• 제목/요약/키워드: CIST

검색결과 192건 처리시간 0.021초

MongoDB에 대한 디지털 포렌식 조사 기법 연구 (Digital Forensic Investigation of MongoDB)

  • 윤종성;정두원;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.123-134
    • /
    • 2014
  • 최근 데이터의 대용량화로 인해 관계형 데이터베이스 관리 시스템(RDBMS)과 빅데이터 처리를 위한 NoSQL DBMS에 대한 수요가 꾸준히 늘고 있다. 관계형 DBMS에 대한 디지털 포렌식 조사 기법은 활발히 연구되어 왔으나 최근 사용이 급증하고 있는 NoSQL DBMS에 대한 포렌식 조사 기법에 대한 연구는 거의 없는 실정이다. 본 논문에서는 NoSQL DBMS 중 가장 많이 사용되고 있는 MongoDB에 대한 디지털 포렌식 조사 절차와 기법을 제안한다.

DNS 증폭 공격 탐지를 위한 근실시간 DNS 질의 응답 분석 시스템에 관한 연구 (Study on the near-real time DNS query analyzing system for DNS amplification attacks)

  • 이기택;백승수;김승주
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.303-311
    • /
    • 2015
  • DNS 증폭 공격은 새로운 타입의 DDoS 공격의 일종이며 이러한 DNS 공격이 요즘 빈번히 발생하고 있는 실정이다. 기존 연구에서는 DNS 캐쉬의 트래픽의 증폭량을 탐지하여 다량의 패킷을 보내는 IP를 탐지하기도 하며, 질의 요청과 응답 패킷 사이즈의 크기 비율을 탐지하기도 하였다. 하지만, 이와 같은 DNS 패킷 트래픽 기반의 탐지방법은 주소체계 변화에 따른 패킷 사이즈를 감당할 수 없으며, 분산된 공격에도 취약하다. 또한, 실시간 환경에서의 분석이 불가능하였다. 하지만, 본 논문에서는 실제 ISP의 DNS 데이터를 중심으로 근실시간 통합 분석이 가능한 DNS 질의 응답 분석 시스템을 구축하여 효율적인 DNS 증폭공격 탐지 방법을 제시한다.

Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks

  • Lim, Sun-Hee;Yun, Seung-Hwan;Lim, Jong-In;Yi, Ok-Yeon
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.634-644
    • /
    • 2009
  • A diversity of wireless networks, with rapidly evolving wireless technology, are currently in service. Due to their innate physical layer vulnerability, wireless networks require enhanced security components. WLAN, WiBro, and UMTS have defined proper security components that meet standard security requirements. Extensive research has been conducted to enhance the security of individual wireless platforms, and we now have meaningful results at hand. However, with the advent of ubiquitous service, new horizontal platform service models with vertical crosslayer security are expected to be proposed. Research on synchronized security service and interoperability in a heterogeneous environment must be conducted. In heterogeneous environments, to design the balanced security components, quantitative evaluation model of security policy in wireless networks is required. To design appropriate evaluation method of security policies in heterogeneous wireless networks, we formalize the security properties in wireless networks. As the benefit of security protocols is indicated by the quality of protection (QoP), we improve the QoP model and evaluate hybrid security policy in heterogeneous wireless networks by applying to the QoP model. Deriving relative indicators from the positive impact of security points, and using these indicators to quantify a total reward function, this paper will help to assure the appropriate benchmark for combined security components in wireless networks.

Practical Silicon-Surface-Protection Method using Metal Layer

  • Yi, Kyungsuk;Park, Minsu;Kim, Seungjoo
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제16권4호
    • /
    • pp.470-480
    • /
    • 2016
  • The reversal of a silicon chip to find out its security structure is common and possible at the present time. Thanks to reversing, it is possible to use a probing attack to obtain useful information such as personal information or a cryptographic key. For this reason, security-related blocks such as DES (Data Encryption Standard), AES (Advanced Encryption Standard), and RSA (Rivest Shamir Adleman) engines should be located in the lower layer of the chip to guard against a probing attack; in this regard, the addition of a silicon-surface-protection layer onto the chip surface is a crucial protective measure. But, for manufacturers, the implementation of an additional silicon layer is burdensome, because the addition of just one layer to a chip significantly increases the overall production cost; furthermore, the chip size is increased due to the bulk of the secure logic part and routing area of the silicon protection layer. To resolve this issue, this paper proposes a practical silicon-surface-protection method using a metal layer that increases the security level of the chip while minimizing its size and cost. The proposed method uses a shift register for the alternation and variation of the metal-layer data, and the inter-connection area is removed to minimize the size and cost of the chip in a more extensive manner than related methods.

활성 상태의 NAS 시스템 상에서 내부 데이터 수집 기법 연구 (The Method for Data Acquisition on a Live NAS System)

  • 서형민;김도현;이상진
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.585-594
    • /
    • 2015
  • 최근 데이터의 대용량화로 인해 스토리지 시장이 커짐에 따라 디지털 포렌식 관점에서 클라우드 및 USB, 외장 하드와 같은 저장 매체에 대한 연구가 꾸준히 진행되고 있다. 하지만 TB 단위 이상의 대용량 데이터 저장이 가능하며 기업용 저장 장치 뿐만 아니라 개인용 저장 장치로도 많이 사용되고 있는 NAS에 대한 연구는 부족한 실정이다. 본 논문에서는 NAS 제품 중 국내의 시장에서 점유율이 높은 소형 NAS 두 개, 대형 NAS에서 한 개의 제품을 선정하여 활성상태의 NAS에서 내부 데이터 수집을 위한 디지털 포렌식 조사 절차와 기법을 제안한다.

스마트 TV 포렌식에 관한 연구 (Study on Smart TV Forensics)

  • 강희수;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.851-860
    • /
    • 2014
  • IT 기술의 발달과 사용자 편의를 증대시키는 전자제품에 대한 수요가 증가함에 따라 기존의 디지털 TV에 네트워크 기능을 추가하여 사용자에게 다양한 서비스를 제공하는 스마트 TV가 활발하게 개발되어 보급되고 있다. 이러한 TV 기능의 변화는 디지털 포렌식적으로 의미를 갖는다. 기존의 디지털 TV는 기기 안에 저장되는 데이터가 충분하지 않아 디지털 포렌식 조사의 대상으로 주목받지 못하였다. 하지만 스마트 TV는 사용자에게 다양한 기능과 편리한 사용을 제공하기 위해 사용자의 과거 행동을 파악할 수 있는 데이터를 기기 내부에 저장하기 때문에 디지털 포렌식 조사의 대상으로 가치가 있다. 본 논문은 디지털 포렌식의 한 분야로서 기존의 디지털 포렌식보다 폭넓은 연령대의 사용자 행동을 추적할 수 있는 스마트 TV 포렌식의 개념 및 방법을 제안한다.

통계적 수량화 방법을 이용한 효과적인 네트워크 데이터 비교 방법 (Effective and Statistical Quantification Model for Network Data Comparing)

  • 조재익;김호인;문종섭
    • 방송공학회논문지
    • /
    • 제13권1호
    • /
    • pp.86-91
    • /
    • 2008
  • 네트워크 데이터 분석에 있어서 추정모델이 얼마나 모집단을 대표하느냐는 반드시 연구되어야 한다. 본 논문에서는 네트워크 데이터의 각 추출 가능한 표준 정보를 이용하여 현재 공개되어 사용하고 있는 MIT Lincoln Lab의 네트워크 데이터와 모델링 된 KDD CUP 99 데이터를 비교 분석한다. 비교, 분석에 있어서 두 데이터에 공통으로 포함되고 표준 정보인 프로토콜 정보를 이용하여 분석한다. 분석은 통계적 분석 방법인 대응 분석 방법을 이용하여 분석하고, SVD를 이용해 2차원 공간에 표현하며, 가중 유클리드 거리를 이용해 네트워크 데이터를 수량화하였다.

파티션 복구 도구 검증용 데이터 세트 개발 및 도구 평가 (Development of a Set of Data for Verifying Partition Recovery Tool and Evaluation of Recovery Tool)

  • 박송이;허지민;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1397-1404
    • /
    • 2017
  • 손상된 저장매체에 대해서 디지털포렌식 조사를 진행할 때 복구 도구를 활용한다. 하지만 사용하는 복구 도구에 따라서 복구 결과가 다른 문제가 존재한다. 그러므로 정확한 조사를 위해서는 도구의 성능과 한계점을 파악하여 사용할 필요가 있다. 본 논문에서는 이러한 파티션 복구 도구의 성능을 검증할 수 있도록 MBR, GPT 디스크 인식 방식과 FAT32, NTFS 파일시스템의 구조적 특징을 고려한 검증 시나리오를 제시한다. 그 후 검증 시나리오를 바탕으로 제작한 데이터 세트를 통하여 기존 복구 도구에 대한 성능 검증을 진행한다.

세션상태 정보 노출 공격에 안전한 개선된 그룹 키 교환 프로토콜 (Improved Group Key Exchange Scheme Secure Against Session-State Reveal Attacks)

  • 김기탁;권정옥;홍도원;이동훈
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.3-8
    • /
    • 2008
  • 세션상태 정보(session-state information)가 안전하지 않은 메모리에 저장되거나 또는 랜덤 난수 생성기 (random number generator)가 공격자에 의해 제어된다면 특정 세션에만 사용되는 난수 값과 같은 임시적인 데이터(ephemeral data)는 쉽게 노출될 수 있다. 본 논문에서는 Bresson과 그 외의 그룹 키 교환 스킴을 개선한Nam과 그 외의 그룹 키 교환 스킴이 세션상태 정보노출 공격에 안전하지 않음을 보인다. 그리고 이러한 안전성의 결함을 보완한 개선된 스킴을 제안한다.

축소된 20-라운드 SMS4에 대한 차분 공격 (Differential Cryptanalysis of a 20-Round Reduced SMS4 Block Cipher)

  • 김태현;김종성;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.37-44
    • /
    • 2008
  • 128-비트 블록 암호 SMS4는 중국 무선 네트워크 표준인 WAPI에 사용되고 있는 암호 알고리즘으로써 128-비트 비밀키를 사용한다. 본 논문에서는 전체 32 라운드 중 16-라운드 차분 특성을 이용한 20-라운드 SMS4에 대한 차분 공격을 소개한다. 본 논문에서 소개하는 차분 공격은 $2^{126}$개의 선택 평문과 $2^{105.85}$의 20-라운드 SMS4 암호화 연산을 요구하며, 기 제안된 SMS4에 대한 분석 결과 중 가장 많은 라운드에 대한 분석 결과이다.