• 제목/요약/키워드: Embedded System Security

검색결과 226건 처리시간 0.023초

리눅스 커널 변수 취약성에 대한 소스레벨 발견 방법론 (A Source-Level Discovery Methodology for Vulnerabilities of Linux Kernel Variables)

  • 고광선;강용혁;엄영익;김재광
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.13-25
    • /
    • 2005
  • 오늘날 리눅스 운영체제는 임베디드 시스템, 라우터, 대규모 서버에 이르기까지 다양한 분야에 사용되고 있다. 이는 리눅스 운영체제가 추구하는 커널 소스 공개 정책이 시스템 개발자들에게 여러 가지 이점을 주기 때문이다. 하지만 시스템 보안 측면에서 볼 때, 리눅스 커널 소스 공개는 보안상 문제점을 발생시킬 수 있는데, 만일 누군가가 리눅스 기반의 시스템을 공격하려 한다면 그 공격자는 리눅스 커널의 취약성을 이용하여 쉽게 시스템을 공격할 수 있기 때문이다. 현재까지 소프트웨어의 취약성을 분석하는 방법은 많이 있었지만 기존의 방법들본 방대한 크기의 리눅스 커널 소스에서 취약성을 발견하기에 적합하지 않다. 본 논문에서는 소스레벨 리눅스 커널 변수 취약성을 발견하는 방법론으로 Onion 메커니즘을 제안한다. Onion 메커니즘은 두 단계로 이루어져 있는데, 첫 번째 단계는 패틴매칭 방법을 이용하여 취약 가능성이 있는 변수들을 선정하는 단계이고, 두 번째 단계는 선정된 변수들의 취약 여부를 시스템 콜 트리를 이용해 검사하는 단계이다. 또한 본 논문에서 제안한 방법론을 이미 알려진 두 가지 소스레벨 취약성에 적용한 결과를 보인다.

X-Ray 어레이 검출 모듈 신호처리 시스템 개발 (Development of X-Ray Array Detector Signal Processing System)

  • 임익찬;박종원;김영길;성소영
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1298-1304
    • /
    • 2019
  • 9.11 테러 이후 미국을 비롯한 선진국들의 해운물류 안전 보안체계가 크게 강화되었다. 해운물류의 검색에는 강력한 방사선을 투과하여 컨테이너의 내부를 확인하는 컨테이너 검색기 시스템을 주로 사용하는데, 국내에서는 전량 도입품을 적용하여 운용 중이며 국산화 개발에 대한 요구가 증가하고 있다. 이에 본 논문에서는 컨테이너 검색기 시스템의 핵심 구성요소인 X-Ray 어레이 검출 모듈 신호처리 시스템을 개발하여 제안한다. 아날로그 및 디지털 신호처리부를 통합형 하드웨어로 제작하였으며, X-선 데이터의 실시간 수집과 분석을 위해 FPGA 로직과 소프트웨어를 구현하여 시험하였다. 구현된 시스템은 기존 항만에서 사용되는 도입품 대비 해상도와 소비전력 면에서 우세하다.

Semi-fragile Watermarking Scheme for H.264/AVC Video Content Authentication Based on Manifold Feature

  • Ling, Chen;Ur-Rehman, Obaid;Zhang, Wenjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4568-4587
    • /
    • 2014
  • Authentication of videos and images based on the content is becoming an important problem in information security. Unfortunately, previous studies lack the consideration of Kerckhoffs's principle in order to achieve this (i.e., a cryptosystem should be secure even if everything about the system, except the key, is public knowledge). In this paper, a solution to the problem of finding a relationship between a frame's index and its content is proposed based on the creative utilization of a robust manifold feature. The proposed solution is based on a novel semi-fragile watermarking scheme for H.264/AVC video content authentication. At first, the input I-frame is partitioned for feature extraction and watermark embedding. This is followed by the temporal feature extraction using the Isometric Mapping algorithm. The frame index is included in the feature to produce the temporal watermark. In order to improve security, the spatial watermark will be encrypted together with the temporal watermark. Finally, the resultant watermark is embedded into the Discrete Cosine Transform coefficients in the diagonal positions. At the receiver side, after watermark extraction and decryption, temporal tampering is detected through a mismatch between the frame index extracted from the temporal watermark and the observed frame index. Next, the feature is regenerate through temporal feature regeneration, and compared with the extracted feature. It is judged through the comparison whether the extracted temporal watermark is similar to that of the original watermarked video. Additionally, for spatial authentication, the tampered areas are located via the comparison between extracted and regenerated spatial features. Experimental results show that the proposed method is sensitive to intentional malicious attacks and modifications, whereas it is robust to legitimate manipulations, such as certain level of lossy compression, channel noise, Gaussian filtering and brightness adjustment. Through a comparison between the extracted frame index and the current frame index, the temporal tempering is identified. With the proposed scheme, a solution to the Kerckhoffs's principle problem is specified.

A Model-Based Image Steganography Method Using Watson's Visual Model

  • Fakhredanesh, Mohammad;Safabakhsh, Reza;Rahmati, Mohammad
    • ETRI Journal
    • /
    • 제36권3호
    • /
    • pp.479-489
    • /
    • 2014
  • This paper presents a model-based image steganography method based on Watson's visual model. Model-based steganography assumes a model for cover image statistics. This approach, however, has some weaknesses, including perceptual detectability. We propose to use Watson's visual model to improve perceptual undetectability of model-based steganography. The proposed method prevents visually perceptible changes during embedding. First, the maximum acceptable change in each discrete cosine transform coefficient is extracted based on Watson's visual model. Then, a model is fitted to a low-precision histogram of such coefficients and the message bits are encoded to this model. Finally, the encoded message bits are embedded in those coefficients whose maximum possible changes are visually imperceptible. Experimental results show that changes resulting from the proposed method are perceptually undetectable, whereas model-based steganography retains perceptually detectable changes. This perceptual undetectability is achieved while the perceptual quality - based on the structural similarity measure - and the security - based on two steganalysis methods - do not show any significant changes.

ECC 연산을 위한 가변 연산 구조를 갖는 정규기저 곱셈기와 역원기 (Scalable multiplier and inversion unit on normal basis for ECC operation)

  • 이찬호;이종호
    • 대한전자공학회논문지SD
    • /
    • 제40권12호
    • /
    • pp.80-86
    • /
    • 2003
  • 타원곡선 암호(Elliptic Curve Crypto-graphy : ECC)는 기존의 어떤 공개키 암호 시스템보다 우수한 비트 당 안전도를 제공하고 있어 최근 큰 관심을 끌고 있다. 타원곡선 암호 시스템은 보다 작은 키 길이를 갖고 있어 시스템의 구현에 있어서 작은 메모리 공간과 적은 처리 전력을 필요로 하므로 다른 암호화 방식에 비해 임베디드 어플리케이션에 적용하는데 유리하다 본 논문에서는 제곱 연산이 용이한 정규기저로 표현된 유한체에서의 곱셈기를 구현하였다. 이 곱셈기는 타원곡선 암호에서 사용되는 GF(2/sup 193/) 상에서 구현하였고, Massey와 Omura가 제시한 병렬 입력-직렬 출력 곱셈기의 구조를 변형하여 출력의 크기와 설계면적을 조절할 수 있다. 또한 제안한 곱셈기를 적용하여 정규기저 역원기를 구현하였다. 곱셈기와 역원기는 HDL을 이용하여 설계하구 0.35㎛ CMOS 셀 라이브러리를 이용하여 구현하였으며 시뮬레이션을 통해 동작과 성능을 검증하였다.

쑥을 이용한 과산화수소 정량 바이오센서의 전기화학적 성질 (Electrochemical properties of the mugwort-embedded biosensor for the determination of hydrogen peroxide)

  • 이범규;박성우;윤길중
    • 분석과학
    • /
    • 제19권1호
    • /
    • pp.58-64
    • /
    • 2006
  • 탄소반죽에 쑥조직을 혼입시켜 과산화수소 정량 바이오센서를 제작하고 그것의 전기화학적 성질을 조사하였다. 다른 생체조직을 이용하여 제작한 센서와 비교할 때, 생촉매 안정성이 뛰어났으며, 보다 큰 감응신호를 보여주었다. 조직의 함량 변화에 따른 신호의 변화는 넓은 범위에 걸쳐 직선성을 보여 주었고, Lineweaver-Burk 도시의 직선성은 전극 감응이 효소 촉매작용에 의하여 조절되고 있음을 보였다. 또 감응전류의 pH 의존성 변화는 센서가 두 종류의 동위효소를 포함하고 있음을 암시하였다.

PLC 로그의 사고조사 활용 가능성에 관한 연구 (A Study on the Possibility for Incident Investigation Using PLC Logs)

  • 장엽;김태연;김우년
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.745-756
    • /
    • 2020
  • 산업제어시스템이란 전력, 수처리, 교통과 같은 주요기반시설이나, 자동화 공장, 화학 플랜트와 같이 산업분야의 프로세스를 안전하고 효율적으로 모니터링 및 제어하는 시스템을 말한다. 이러한 산업제어시스템을 대상으로 하는 사이버 공격이 성공한다면 큰 인명 피해, 경제적 피해를 유발할 수 있어, 국가단위 해커 집단들의 주요 공격 대상이 될 가능성이 높다. Stuxnet, Industroyer, TRITON과 같은 사이버 공격은 이러한 우려가 실제 현실로 드러난 사례이며, 사이버 공격으로 실제 물리적 피해를 발생시키기 위해 대상 제어시스템에 대한 깊은 지식을 기반으로 개발된 것으로 확인되었다. 따라서 산업제어시스템의 사고조사를 위해서는 사고분석가 역시 제어시스템 운영 프로세스에 대한 지식을 보유하고 제어시스템에 특화된 사고조사 기술을 확보해야 한다. 이를 위해 사이버와 물리적 경계에 위치한 임베디드 제어기기와 같이 사이버 공격의 대상이 될 수 있지만, IT분야에서 사용되지 않아 즉시 활용할 기술이 없는 장치들을 대상으로 하는 사고조사 기술 개발이 필요하다. 이러한 연구 개발의 첫 단계로써 대표적인 임베디드 제어기기인 PLC(Programmable Logic Controller) 4종을 대상으로 PLC의 로깅 기능 및 본 논문에서 제안한 공격 시나리오에서 사고조사에 활용 가능한 로그 생성 여부를 분석한 결과를 제시한다.

모바일용 고화질 영상 전송 인터페이스의 설계 및 구현 (Design and Implementation of High-Resolution Image Transmission Interface for Mobile Device)

  • 안용범;이상욱;김응수
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1511-1518
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 전개되면서 영상 전송, 저장, 검색 및 원격 모니터링의 서비스에 대한 욕구가 PC뿐만 아니라 모바일 환경에서까지 증대되고 있다. 침입 탐지의 보안 서비스를 필요로 하는 곳에서는 주로 CCTV(Closed Circuit TV)와 DVR(Digital Video Recording)과 같은 보안 장비들이 사용되고 있는 반면 이러한 장비들은 고가이므로 일반 사용자나 가정 및 소규모 사업장에 도입하는 것은 어려울 뿐만 아니라 휴대하기도 쉽지 않고 모바일용의 카메라솔루션은 고기능을 지원하지 않으며 영상 화질 또한 VGA급의 저 화질을 지원한다. 이에 본 논문에서는 PC나 DVR급 장치에 못지않은 유비쿼터스형 모바일용 고화질 영상 전송장치의 임베디드 시스템 설계 및 구현에 관하여 기술하였다. 이를 위한 모바일용 전용 CPU 채용과 고화질을 위한 MPEG-4 H/W CODEC의 설계 및 구현 등에 관하여 기술하였다. 구현된 시스템은 모바일 환경에서 속도, 화질 등에 있어서 우수한 성능을 나타내었다.

온디바이스 AI 비전 모델이 탑재된 지능형 엣지 컴퓨팅 기기 개발 (Development of an intelligent edge computing device equipped with on-device AI vision model)

  • 강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.17-22
    • /
    • 2022
  • 본 논문에서는 지능형 엣지 컴퓨팅을 지원할 수 있는 경량 임베디드 기기를 설계하고, 영상 기기로부터 입력되는 이미지에서 객체를 실시간으로 빠르게 검출할 수 있음을 보인다. 제안하는 시스템은 산업 현장이나 군 지역과 같이 사전에 설치된 인프라가 없는 환경에 적용되는 지능형 영상 관제 시스템이나 드론과 같은 자율이동체에 탑재된 영상 보안 시스템에 적용될 수 있다. 지능형 비전 인지 시스템이 확산 적용되기 위해 온디바이스 AI(On-Device Artificial intelligence) 기술 적용 필요성이 증대되고 있다. 영상 데이터 취득 장치에서 가까운 엣지 기기로의 컴퓨팅 오프 로딩은 클라우드를 중심으로 수행되는 인공지능 서비스 대비 적은 네트워크 및 시스템 자원으로도 빠른 서비스 제공이 가능하다. 또한, 다양한 해킹 공격에 취약한 공격 표면의 감소와 민감한 데이터의 유출을 최소화 할 수 있어 다양한 산업에 안전하게 적용될 수 있을것으로 기대된다.

이진 조작을 통한 정적 스택 보호 시 발생하는 명령어 밀림현상 방지 기법 (Instruction-corruption-less Binary Modification Mechanism for Static Stack Protections)

  • 이영림;김영필;유혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권1호
    • /
    • pp.71-75
    • /
    • 2008
  • 현재 많은 센서 운영체제에서는 메모리 제약 때문에 스레드 스택을 공유한다. 하지만 대부분의 대상 플랫폼에서는 MMU가 없어서 하드웨어적으로 스택 보호가 이루어지기 어렵다. 이러한 문제를 해결하기 위해 바이너리코드에 스택 보호 기능을 가진 래퍼 함수를 추가하고 바이너리 코드 안에 존재하는 스택 연산 명령어들을 스택 보호 기능을 가진 래퍼 함수호출로 바꾸어준다. 이때 스택 영역에 접근하는 명령어들과 스택 관리 모듈로의 분기 명령어간의 명령어 길이 차이에 의한 명령어 밀림현상이 발생한다. 이러한 문제를 해결하기 위해 본 논문에서는 밀림현상을 발생시키지 않고 임의의 명령어를 추가된 임의의 모듈을 호출하는 알고리즘을 제안하였다. 이 알고리즘은 제한된 도달 범위를 가지는 분기명령어를 반복적으로 사용하여 명령어 밀림현상 없이 추가된 임의의 모듈에 도달하게 한다. 본 논문에서 제안한 알고리즘은 센서 노드의 소프트웨어 보안 패치와 소프트웨어적 유지 보수를 용이하게 할 것이다.