• 제목/요약/키워드: CIST

검색결과 194건 처리시간 0.021초

모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구 (A Study on android emulator detection for mobile game security)

  • 윤종성;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1067-1075
    • /
    • 2015
  • 최근 모바일 게임 사용자가 증가하면서 점수 및 레벨 조작, 게임 속도 조작, 결재부정과 같은 부작용이 발생하고 있다. 특히, PC에서 모바일앱을 구동할 수 있도록 해주는 에뮬레이터를 사용하면 게임 앱을 디버깅을 하거나 게임조작을 자동화하기 쉬워지기 때문에 모바일 게임 보안관점에서 커다란 위협이 되고 있다. 따라서 본 논문에서는 모바일 게임 보안 위협 완화를 위해 최근 많이 사용되는 안드로이드 에뮬레이터인 BlueStacks, GenyMotion, Andy, YouWave와 구글 크롬에서 안드로이드를 동작 시킬 수 있는 ARC Welder 확장 프로그램을 클라이언트(앱), 게임서버 및 네트워크 관점에서 효과적으로 탐지할 수 있는 방법에 대해 연구하였다.

모바일 앱 최소권한 사전검증에 관한 연구 - 금융, 안드로이드 운영체제 중심으로 - (A Study of Security Checks for Android Least Privilege - focusing on mobile financial services -)

  • 조병철;최진영
    • 인터넷정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.91-99
    • /
    • 2016
  • 안드로이드 운영체제의 보안체계는 샌드박스와 권한모델을 적용하고 있다. 특히 권한모델은 설치시점 확인과 all-or-nothing 정책을 운영하고 있기 때문에 안드로이드는 앱을 설치할 때 필요한 권한에 대해 사용자 동의를 요구하고 있다. 하지만 안드로이드 권한에 대한 사용자의 인식은 부족한 상황이다. 따라서 본 논문에서는 실제 모바일 앱을 대상으로 권한요구 실태를 조사하고 금융회사를 중심으로 모바일 서비스 제공자가 모바일 앱의 최소권한 정책에 위배되는 사항을 자체점검하고자 할 때 활용가능한 중점 점검항목과 방법을 제시하고 그 유용성에 대해 알아보고자 한다.

연속식 전기탈이온 장치의 원리와 기술 동향 (Principles and Current Technologies of Continuous Electrodeionization)

  • 문승현;송정훈
    • 멤브레인
    • /
    • 제16권3호
    • /
    • pp.167-181
    • /
    • 2006
  • 전기탈이온 시스템은 전기투석과 이온교환수지법의 혼합 공정으로서 외부전기장 하에서의 이온교환매개체를 통해 이온이 제거되어 고순수를 제조할 수 있도록 고안된 장치이다. 전기탈이온 장치는 이온의 제거 메커니즘과 이온교환 매개체의 전기적 재생 메커니즘으로 설명되며 이를 이용하여 희석조의 성능을 최적화하는 것이 시스템의 효과적인 사용을 위해서 필요하다. 또한 전기탈이온 장치의 다양한 분야에서의 적용을 위해서는 스택구성을 다양하게 변경하여 적용가능성을 판단하는 것이 필요하다. 이를 효과적으로 달성하기 위해서는 기존에 제시되었던 다양한 시스템 특성분석법과 이동현상 관련 수식들을 이해하여 전기탈이온 스택구성에 적용하는 것이 무엇보다 중요하다. 본 총설에서는 전기탈이온 장치의 최적화를 위해 필요한 기초 이론들과 방법들에 대해서 살펴보고 현재의 연구동향에 대해서 고찰하여 분리공정으로서의 이해를 높이고자 하였다.

Constructing Strong Identity-Based Designated Verifier Signatures with Self-Unverifiability

  • Ki, Ju-Hee;Hwang, Jung-Yeon;Nyang, Dae-Hun;Chang, Beom-Hwan;Lee, Dong-Hoon;Lim, Jong-In
    • ETRI Journal
    • /
    • 제34권2호
    • /
    • pp.235-244
    • /
    • 2012
  • An identity-based strong designated verifier signature scheme provides restricted verifiability only for a verifier designated by a signer and proper privacy for the signer. In this paper, we show that strong designated verifier signature schemes do not satisfy the self-unverifiability requirement in the sense that not only exposure of the verifier's secret key but also of the signer's secret key enables an attacker to verify signatures, which should have been the exclusive right of the verifier. We also present a generic method to construct a strong identity-based designated verifier signature scheme with self-unverifiability from identity-based key encapsulation and identity-based key sharing schemes. We prove that a scheme constructed from our method achieves unforgeability, non-transferability, and self-unverifiability if the two underlying components are secure. To show the advantage of our method, we present an example that outputs short signatures and we analyze its performance.

Practical Second-Order Correlation Power Analysis on the Message Blinding Method and Its Novel Countermeasure for RSA

  • Kim, Hee-Seok;Kim, Tae-Hyun;Yoon, Joong-Chul;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제32권1호
    • /
    • pp.102-111
    • /
    • 2010
  • Recently power attacks on RSA cryptosystems have been widely investigated, and various countermeasures have been proposed. One of the most efficient and secure countermeasures is the message blinding method, which includes the RSA derivative of the binary-with-random-initial-point algorithm on elliptical curve cryptosystems. It is known to be secure against first-order differential power analysis (DPA); however, it is susceptible to second-order DPA. Although second-order DPA gives some solutions for defeating message blinding methods, this kind of attack still has the practical difficulty of how to find the points of interest, that is, the exact moments when intermediate values are being manipulated. In this paper, we propose a practical second-order correlation power analysis (SOCPA). Our attack can easily find points of interest in a power trace and find the private key with a small number of power traces. We also propose an efficient countermeasure which is secure against the proposed SOCPA as well as existing power attacks.

개인식별화된 SMS 발송을 통한 스팸식별 및 스미싱 예방(금융권중심) (Discrimination of SPAM and prevention of smishing by sending personally identified SMS(For financial sector))

  • 주춘경;윤지원
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.645-653
    • /
    • 2014
  • 본 논문은 최근 휴대전화 사용 급증에 따라 계속 이슈가 되고 있는 스팸 문자 및 스미싱(Smishing)과 관련해서 금융기관에서 고객들에게 발송되는 SMS(Short Message Service)문자의 진위여부를 저비용, 고효율 측면에서 효율적으로 식별할 수 있는 방안을 제시하고자 한다. 먼저 본 논문에서는 스팸문자를 차단하기 위한 기존의 노력 및 대책에 대한 문제점 및 한계를 언급하고 그 한계를 효과적으로 극복할 수 있는 방안을 제시한다. 또한 제시된 개선방법에 대해 다양한 계층의 고객들에 대한 설문조사와 직접 구현 및 적용을 통해 그 효과성을 증명하려고 한다.

An Efficient DPA Countermeasure for the $Eta_T$ Pairing Algorithm over GF($2^n$) Based on Random Value Addition

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권5호
    • /
    • pp.780-790
    • /
    • 2011
  • This paper presents an efficient differential power analysis (DPA) countermeasure for the $Eta_T$ pairing algorithm over GF($2^n$). The proposed algorithm is based on a random value addition (RVA) mechanism. An RVA-based DPA countermeasure for the $Eta_T$ pairing computation over GF($3^n$) was proposed in 2008. This paper examines the security of this RVA-based DPA countermeasure and defines the design principles for making the countermeasure more secure. Finally, the paper proposes an efficient RVA-based DPA countermeasure for the secure computation of the $Eta_T$ pairing over GF($2^n$). The proposed countermeasure not only overcomes the security flaws in the previous RVAbased method but also exhibits the enhanced performance. Actually, on the 8-bit ATmega128L and 16-bit MSP430 processors, the proposed method can achieve almost 39% and 43% of performance improvements, respectively, compared with the best-known countermeasure.

무선 및 유선환경에서 임베디드 멀티에이전트 기반의 쌍방향 건강관리 서비스 (An Embedded Multi-Agent Based Healthcare Service with Two-way Handshaking Mode)

  • 아미르자만;김형중
    • 전자공학회논문지CI
    • /
    • 제45권5호
    • /
    • pp.155-161
    • /
    • 2008
  • 자동화된 건강관리 모니터링은 많은 시간이 소요되고, 많은 문제들이 발생할 수 있다. 왜냐하면 정시에 환자들의 건강 상태에 대한 모니터링 정보를 제공받기 어렵기 때문이다 이 논문에서는 임베디드된 건강 관리 서비스가 iSCSI 프로토콜에 의해 제안된다. 이 프로토콜은 자동화된 멀티에이전트와 제한된 자원의 디바이스들(예. PD4 스마트폰, 테블릿PC)의 협력체계에 기반을 두고 있다. 이 둘의 협력체계는 쌍방향 iSCSI 프로토콜에 의해 유지된다. 자동화된 건강관리 제어는 반복되는 방식에서 매우 유용할 수 있다. 완전 집중화된 제어에서는 이 방법이 적용될 수 없다.

한국형 스마트 그리드의 가용성을 고려한 정보보호 관리체계 평가 기준 제안 (Information Security Management System Evaluation Criteria with availability for Korean Smart Grid)

  • 허옥;김승주
    • 정보보호학회논문지
    • /
    • 제24권3호
    • /
    • pp.547-560
    • /
    • 2014
  • 스마트 그리드는 전력망에 정보통신 기술을 이용하여 에너지 이용 효율을 극대화 하는 것으로 고가용성을 요구한다. 최근 DDos공격 등 서비스중단을 통한 사회적 혼란을 야기하는 공격이 증가되고 있어 가용성에 대한 체계적인 관리가 요구된다. 한국형 스마트 그리드의 정보보호 관리체계 평가에 대해 본 논문은 가용성을 중심으로 하는 국제표준을 비교하여 새로운 평가항목을 제시하여 기존 정보보호 관리체계가 갖는 가용성 평가의 한계를 극복한다.

코사인 유사도 기반의 인터넷 댓글 상 이상 행위 분석 방법 (Measures of Abnormal User Activities in Online Comments Based on Cosine Similarity)

  • 김민재;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.335-343
    • /
    • 2014
  • 인터넷의 발달로 대중의 여론에 영향을 주는 인터넷 매체의 신뢰성이 중요해지는 반면 최근의 익명성을 이용한 리뷰 조작 등의 사례는 대중들에게 막연한 의구심을 들게 한다. 본 연구에서는 이러한 사이버 여론 조작과 관련된 현상이 인터넷 게시판 등 웹사이트에도 존재하는지 여부를 수치적으로 살펴보기 위하여 댓글의 요소를 분석하고 내용을 코사인 유사도를 이용하여 비교하였다. 분석 결과 첫째, 댓글 내용의 유사성은 댓글 순위에 의한 게시글의 랭킹과 상관관계가 있었으며 분석 대상 2개 웹사이트에 대해서는 14.1%와 2.6%가 유사한 댓글로 구성되어 있었다. 둘째, 사이버 여론 조작에 일반적으로 이용되는 기법인 과다한 중복 게시 행위와 실제로는 동일인이지만 여러 명으로 위장한 것으로 추정되는 사용자를 파악 할 수 있었다.