• 제목/요약/키워드: CIST

검색결과 192건 처리시간 0.02초

시뮬레이션 환경 구축을 위한 패킷 분포에 따른 네트워크 데이터 셋 구성 방안 (A Study on the Dataset Construction for Network Simulation base on Packet Distribution)

  • 조재익;구본현;이민수;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.550-552
    • /
    • 2005
  • 국내에는 많은 수의 네트워크 망 제공 업체로부터 고속 네트워크가 제공되고 있다. 이러한 네트워크 망에서 또한 많은 침입 탐지 시스템을 필요로 하고 있고 또한 많은 새로운 웜 바이러스의 출현에 따른 연구도 필요로 하고 있다. 그러나 현재 실정에 맞는 네트워크 데이터 셋이 구성되어 있지 않고 이러한 문제점으로 하여 정확한 침입 탐지 혹은 웜 바이러스의 효과적인 탐지와 차단에서 어려움이 있다. 이러한 문제를 해결하기 위해 본 논문에서는 실제 환경과 흡사한 데이터 셋 구성을 위한 방안에 대해서 제안 한다.

  • PDF

블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격 (Related-Key Differential Attacks on the Block-wise Stream Cipher TWOPRIME)

  • 김구일;성재철;홍석희;임종인;김종성
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.3-10
    • /
    • 2007
  • 본 논문에서는 블록 기반 스트림 암호 TWOPRIME에 대한 연관키 차분 공격을 소개한다. 먼저, TWOPRIME에 대한 여러가지 연관키 차분 특성을 발표한 후, 그들을 이용하여 TWOPRIME에 사용된 연관키를 $2^{14}$ 기지 평문과 $2^{38}$ 8-비트 테이블 lookup의 계산량으로 복구할 수 있음을 보인다.

메시지 복구형 양자 서명 기법 (Quantum signature scheme with message recovery)

  • 이화연;양형진;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.39-46
    • /
    • 2003
  • 본 논문에서는 Greenberger-Home-Zeilinger(GHZ) 상태를 사용하는 메시지 복구형 양자 서명 기법을 제시한다. 이 기법은 기존의 양자 서명과 마찬가지로 중재자가 서명을 확인해주는 형식을 띄고 있으나, 기존에 제시된 양자 서명 기법에 비하여 메시지를 암호화시켜 외부에서 메시지에 대한 기밀성을 동시에 제공한다. 이와 더불어 전송상 효율을 높였으며, Bell측정을 사용하지 않고 단순 측정만을 사용함으로써 사용자의 편의를 증가시켰다.

포렌식 관점의 파티션 복구 기법에 관한 연구 (A research for partition recovery method in a forensic perspective)

  • 남궁재웅;홍일영;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.655-666
    • /
    • 2013
  • 저장장치의 용량이 점차 대형화됨에 따라 대부분의 사용자들은 데이터의 저장 및 관리의 편의를 위하여 저장장치를 논리적으로 여러 개의 파티션으로 나누어 사용한다. 따라서 인위적인 파티션 은닉이나 파티션 손상 등으로부터 안정적으로 파티션을 복구해내는 것은 디지털 포렌식 관점에서 매우 중요한 문제이다. 본 논문은 파티션이 은닉되어 있거나 파티션 영역의 손상으로 인하여 파티션이 구분되지 않는 경우, 각 파일 시스템의 특징을 이용하여 안정적이고 효율적인 분석이 가능한 파티션 복구 알고리즘에 대해 제시한다.

No Disk System 환경에서의 사용자 행위 분석 (User behavior analysis in No Disk System Configuration)

  • 김등화;남궁재웅;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.491-500
    • /
    • 2013
  • 빅 데이터 시대의 도래와 함께, SSD(HDD) 도입 비용의 증가 등에 따라 최근 국내외 PC방 및 기관에서는 NDS(No Disk System) 솔루션을 도입해 오고 있다. NDS는 일종의 클라우드 컴퓨팅 기반의 스토리지 가상화 솔루션으로서 기존의 개별 컴퓨터에 설치되어 관리하였던 운영체제와 응용 프로그램을 중앙 서버에서 관리하는 방식이다. 본 논문에서는 NDS 환경에서의 사용자 행위 분석에 대한 방법에 대하여 알아보도록 하겠다.

디지털 포렌식 관점에서 패스워드 복구를 위한 사전 파일 구축 방안 연구 (A Study of Construct Dictionary File for Password Recovery in Digital Forensics Investigation)

  • 임종민;권혁돈;최재민;이상진
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.155-158
    • /
    • 2008
  • 기술이 발전함에 따라 컴퓨터 범죄는 점차 증가하고 있으며, 용의자는 사건의 증거가 될 수 있는 파일들에 대해 패스워드 기능을 제공하는 응용프로그램을 활용하여 증거물에 대해 의도적인 접근을 막고 있다. 이로 인해 수사관은 암호화된 파일들에 대해 접근이 매우 어려운 상황이며, 해결 방안으로써 패스워드 복구 프로그램이 대안이 될 수 있다. 하지만 대다수의 패스워드 복구 프로그램들은 단순한 전수조사 공격 방식을 지원하거나 국가별 특징을 고려하지 않은 영문용 사전파일을 적용하여 복구하고 있기 때문에, 국내수사 환경에서 패스워드 검색에 한계가 따르고 있다. 따라서 수사관이 암호화된 파일에 대해 효율적으로 검색할 수 있는 방안이 필요하며, 이를 통해 빠른 시간 내에 증거물을 복구할 수 있는 방안이 강구되어야 한다. 본 논문에서는 최근 국내외 사전구축 사례 및 동향을 조사함으로써 효율적인 패스워드 사전 파일을 구축할 수 있는 방안을 제시하며, 이와 함께 용의자의 개인적인 정보를 이용하여 최적화된 사전파일을 생성할 수 있는 방안에 대해 설명한다.

  • PDF

네트워크 데이터 모델링을 위한 효과적인 성분 선택 (Effective Feature Selection Model for Network Data Modeling)

  • 김호인;조재익;이인용;문종섭
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.92-98
    • /
    • 2008
  • 네트워크 데이터 모델링은 침입 탐지 시스템의 성능 평가, 네트워크 모니터링, 네트워크 데이터 분석 기법 연구에 있어서 반드시 필요한 연구이다. 네트워크 데이터의 모델링에는 반드시 네트워크의 실제 데이터를 분석하고, 분석된 데이터를 이용하여 효과적으로 데이터를 구성하여야만, 실제 네트워크 데이터의 충분한 정보를 모델링 된 데이터에 반영할 수 있다. 본 연구에서는 대규모의 네트워크 데이터에서 실제 네트워크에서 사용 가능한 모든 성분에 대해 수량화하였으며, 수량화 된 데이터를 통계적 분석방법을 통하여 모델링 데이터에서 가장 효과적인 분류 기준으로 작용할 수 있는 성분을 분석하였다.

27라운드 SKIP JACK에 대한 포화 공격 (Saturation Attacks on the 27-round SKIPJACK)

  • 황경덕;이원일;이성재;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제11권5호
    • /
    • pp.85-96
    • /
    • 2001
  • 본 논문에서는 포화 공격(saturation attack)을 SKIPJACK에 적응해 본다. 우리가 제시하는 포화 공격의 핵심은 SKIPJACK에 대한 16라운드 distinguisher의 구성 방법에 있으며 이것은 18라운드(5~22)와 23라운드(5~27) SKIPJACK에 대한 공격을 가능하게 한다. 또한 16라운드 distinguisher를 기반으로 하여 20라운드 distinguisher를 구성할 수 있는데 이것은 22라운드(1~22)와 27라운드(1~27) SKIPJACK에 대한 공격을 가능하게 한다. 27라운드 SKIPJACK에 대한 공격에 필요한 선택 평문은 $2^{50}$개이며 이 때의 공격 복잡도는 3\cdot 2^{75}$이다.

일방향 함수와 XOR을 이용한 효율적인 그룹키 관리 프로토콜: ELKH (ELKH, Efficient Group Key Management Protocol Using One-Way Function and XOR)

  • 권정옥;황정연;김현정;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.93-112
    • /
    • 2002
  • 다수의 다양한 구성원들로 구성된 멀티캐스트 그룹은 매우 변동적이며, 이로 인하여 구성원들이 매 세션마다 빈번히 추가되거나 삭제된다. 따라서 새로운 세션을 시작하기 위해서는 세션키가 효율적으로 갱신되고 분배되어야 한다. 본 논문에서는 일방향 함수(one-way function)와 XOR 연산자를 이용해서 효율적이면서도 안전하게 그룹키를 갱신하고 분배할 수 있는 그룹키 관리 프로토콜 ELKH(Efficient Logical Key Hierarchy)를 소개한다. LKH에 기반한 문헌의 키 관리 프로토콜들에서는 안전하지 않은 멀티캐스트 채널을 통해 정당한 구성원들에게 키 갱신 메시지를 전달해야 하는 경우에 특정 암호 알고리즘을 필요로 한다. 하지만 본 논문에서 제시하는 프로토콜은 특정 암호 알고리즘 대신에 일방향 함수를 이용하여 메시지를 은닉하는 새로운 접근방법이다. 본 논문의 주된 결과는 ELKH가 $EHBT^{[12]}$와 비교해, 키 갱신 메시지의 크기가 증가되지 않으면서 키 갱신 속도가 더 빠르다는 것이다. 그리고 주어진 일방향 함수의 안전성에 기반해서 ELKH 프로토콜이 forward secrecy와 backward secrecy를 만족한다는 것을 증명한다.

블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법 (An Efficient Method Defeating Blackmailing Using Blind XTR-DSA Scheme)

  • 박혜영;한동국;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.125-135
    • /
    • 2002
  • 블라인드 서명을 기반으로 한 전자화폐 시스템은 사용자의 익명성을 보장해 주는 반면에 블랙메일링 공격을 쉽게 허용하는 단점이 있다. 본 논문에서는[6,9]에서 제안된 온라인 전자화폐 시스템에서 블랙메일링 공격을 막는 방법을 변형된 블라인드 서명만을 이용해 개선함으로써 기존의 방법보다 효율적인 새로운 전자화폐 시스템을 제안한다. 인출과정에서 블랙메일링 공격이 있을 경우 화폐에 표시하는 기법을 본 논문에서는 블라인드 XTR-DSA 스킴을 이용하여 해결하였다. 그리고 [6,9]에서는 블랙메일러가 표시된 화폐를 받도록 속이기 위해서 사용자의 개인키를 은행에게 전달하는 과정이 필요하나 본 논문에서 제안하는 블라인드 XTR-DSA 스킴을 이용할 경우 사용자의 개인키 전달이 필요 없게 되어 기존의 방법보다 더욱 효율적이다. 또한 가장 강력한 공격인 납치의 경우 [9]에서는 1/2의 확률로, [6] 에서는 2/3의 확률로 막을 수 있었으나 본 논문에 제안된 방법을 이용할 경우 13/18의 비교적 높은 확률로 블랙메일링 공격을 막을 수 있다. 또한 [7]에 제안된 최적화된 XTR 유한체를 사용할 경우 본 논문의 아이디어를 더욱 효율적으로 구현할 수 있다.