• 제목/요약/키워드: Information Technologies

검색결과 7,815건 처리시간 0.039초

Themida의 API 난독화 분석과 복구방안 연구 (A Study on API Wrapping in Themida and Unpacking Technique)

  • 이재휘;한재혁;이민욱;최재문;백현우;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.67-77
    • /
    • 2017
  • 프로텍터란 프로그램의 핵심 아이디어를 보호하기 위해 실행파일을 압축하고 난독화를 적용하는 프로그램이다. 그리고 최근 악성코드가 자신의 악성행위를 분석하기 어렵게 만들기 위해 프로텍터를 적용하고 있다. 프로텍터가 적용된 실행파일을 정밀분석하기 위해서는 프로텍터를 해제하는 언패킹 작업이 필요하다. 기존의 연구에서는 OEP를 찾아 언패킹을 하는 것에 주력하였지만, 분석방해가 목적인 프로텍터의 경우 실행압축 해제가 완료된 이후의 실행에 분석방해 기능들이 남아있게 되어 여전히 분석에 어려움이 있다. 본 논문에서는 분석방해가 목적인 Themida 프로텍터가 사용하는 분석방해 기술을 분석하고 그에 대한 대응방안을 제안한다.

The Formation of Managerial Competence of the Future Head of Preschool Education by Means of Information and Communication Technologies

  • Nataliia, Dudnyk;Valentyna, Kryvda;Svitlana, Popychenco;Nelia, Skrypnyk;Tetiana, Duka
    • International Journal of Computer Science & Network Security
    • /
    • 제22권9호
    • /
    • pp.287-299
    • /
    • 2022
  • The article deals with the formation of managerial competence of the future head of preschool education institution by means of information and communication technology as a prerequisite for his ability to act competently and objectively evaluate actions and understand the interaction of forms and content of preschool education. The article aimed to study the effectiveness of information and communication technologies in the formation of managerial competence of the future head of preschool education institution. To achieve the objectives, the methods of comparative and systematic analysis were used to compare different views on the problem under study, namely, the formation of managerial competence of the future head of preschool education institution by means of information and communication technologies. The authors of the article determined that the use of information and communication technologies in the preparation of future heads of preschool educational institutions is of great importance and is an indicator in the structure of managerial competence. The priority directions of the use of various software products for the study of the modern Ukrainian language, methods of teaching the Ukrainian language contribute to the intensification of learning material. It is noted that the current state of development of information technologies and their widespread use in education satisfies the requirements of the objectivity of the assessment obtained the quality of the control process of forming the managerial competence of the future leader in the context of the general problems of pre-school education. It is noted that the means of information and communication technologies play a leading role in creating new educational policies and projects, as they motivate the way of access to knowledge.

디지털 포렌식 관점에서의 $LOGFILE 분석 및 활용방안 (Analysis and Practical Use of a $LOGFILE in Digital Forensic)

  • 이동은;변근덕;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.412-415
    • /
    • 2006
  • 본 논문에서는 NTFS 파일시스템의 $LOGFILE을 활용하여 범인의 행동 흐름 파악 메커니즘을 제시한다. 기존에 Carrier, Brian에 의해 제시된 NTFS파일 시스템의 분석은 주로 할당되지 않은 $MFT의 분석을 통해서 이루어졌다.$^{[1]}$ 증거물을 포착하기 위해서 사용되었던 $MFT 분석 방식을 벗어나 $LOGFILE을 통해 범죄자의 파일에 대한 조작 행위의 순서를 파악한다.

  • PDF

Development of an Information System for Accounting for the Level of Training of Future Specialists in the Field of Information Technology

  • Alla Kapiton;Nataliia Kononets;Valeriy Zhamardiy;Lesya Petrenko;Nadiya Kravtsova;Tetiana Blahova
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.95-106
    • /
    • 2024
  • The article is devoted to the design and development of an information system for preserving the results of testing to verify the residual knowledge of students of the resource for training specialists in information and communication technologies. The purpose of the study is to provide a scientific justification for the problem of developing professional training of specialists in information and communication technologies in the process of using an information system to save test results to verify students' residual knowledge and to verify the effectiveness of its implementation in universities. According to the results of the experiment, it can be argued that the introduction of an information system to preserve the results of testing to test students' residual knowledge in the educational process contributes to the professional training of specialists in information and communication technologies at the universities of Ukraine. The practice of development and use of modern information technologies focused on the implementation of psychological and pedagogical goals of teaching and education is fundamentally new mediated by modern technical and technological innovations.

MySQL MyISAM 데이터베이스의 삭제 레코드에 대한 복구 기법 (The Method of Deleted Record Recovery for MySQL MyISAM Database)

  • 노우선;장성민;강철훈;이경민;이상진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.125-134
    • /
    • 2016
  • MySQL 데이터베이스는 현재 데이터베이스 시장에서 높은 점유율을 보이며 많은 사용자들이 사용한다. MyISAM 스토리지 엔진의 경우, 이전에 디폴트 엔진으로 사용되었음에도 불구하고 실질적인 레코드 복구 방법이 존재하지 않았다. 삭제된 레코드에는 데이터베이스 수사 시 중요한 증거로 쓰일 수 있는 정보가 존재할 가능성이 높으며, 수사관이 방대한 양의 데이터베이스를 직접 조사하여 일일이 정보를 판별하는 것은 거의 불가능하다. 본 논문에서는 MySQL MyISAM 데이터베이스 구조를 분석하여 삭제된 레코드의 복구 기법을 제안하며 이를 도구로 구현하여 실험한 결과를 제시한다.

A Novel Perceptual Hashing for Color Images Using a Full Quaternion Representation

  • Xing, Xiaomei;Zhu, Yuesheng;Mo, Zhiwei;Sun, Ziqiang;Liu, Zhen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.5058-5072
    • /
    • 2015
  • Quaternions have been commonly employed in color image processing, but when the existing pure quaternion representation for color images is used in perceptual hashing, it would degrade the robustness performance since it is sensitive to image manipulations. To improve the robustness in color image perceptual hashing, in this paper a full quaternion representation for color images is proposed by introducing the local image luminance variances. Based on this new representation, a novel Full Quaternion Discrete Cosine Transform (FQDCT)-based hashing is proposed, in which the Quaternion Discrete Cosine Transform (QDCT) is applied to the pseudo-randomly selected regions of the novel full quaternion image to construct two feature matrices. A new hash value in binary is generated from these two matrices. Our experimental results have validated the robustness improvement brought by the proposed full quaternion representation and demonstrated that better performance can be achieved in the proposed FQDCT-based hashing than that in other notable quaternion-based hashing schemes in terms of robustness and discriminability.

축소 라운드 SHACAL-2의 차분-선형 유형 공격 (Differential-Linear Type Attacks on Reduced Rounds of SHACAL-2)

  • 김구일;김종성;홍석희;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제15권1호
    • /
    • pp.57-66
    • /
    • 2005
  • SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었다. 본 논문에서는 차분-선형 공격을 다양하게 확장한 차분-선형 유형 공격에 대한 SEACAL-2의 안전성을 논의한다. SHACAL-2는 전체 64 라운드로 추성되며, 차분-선형 유형 분석 기법을 통하여 512 비트 키를 사용하는 32 라운드 SHACAL-2를 공격한다. 본 논문에서 소개하는 512 비트 키를 가지는 32 라운드 SHACAL-2에 대한 공격은 SHACAL-2 블록 암호에 알려진 분석 결과 중 가장 효과적이다.

새로운 인증-암호화 모드 NAE에 대한 위조 공격 (Forgery attack against New Authenticated Encryption)

  • 정기태;이창훈;성재철;홍석희;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.497-500
    • /
    • 2006
  • 신상욱 등은 JCCI 2003에서 새로운 인증-암호화 모드 NAE를 제안하였다. NAE는 CFB 모드와 CTR 모드를 결합시킨 변형된 형태로, 하나의 기반이 되는 블록 암호 키를 가지고 최소한으로 블록 암호를 호출하여 기밀성과 무결성을 모두 제공한다. 이 모드는 CBC 암호화 모드와 CBC-MAC이 결합된 CCM 인증-암호화 모드보다 효율적이며, 기제안된 다른 인증-암호화 기법들과 유사한 성능을 가진다. 그러나 본 논문에서는 단순 암호문 조작으로 유효한 암호문-태그 쌍을 생성할 수 있음을 보인다.

  • PDF

디지털 범죄 수사 절차 모델링 기법에 관한 연구 (A Study of Digital Investigation Modeling Method)

  • 이석희;신재룡;임경수;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.397-402
    • /
    • 2006
  • 디지털 범죄 수사 능력은 디지털 포렌식 기술 개발 뿐만 아니라 정책적인 수사체계가 얼마나 잘되어 있느냐에 따라 달라진다. 점차 다양화 되고 지능화 되어가는 디지털 범죄를 수사하기 위해서는 디지털 범죄 수사 체계 모델링이 필요하다. 따라서 본고에서는 디지털 범죄의 종류와 그에 적합한 수사 절차를 언급하고, UML(Unified Modeling Language)을 이용하여 디지털 범죄 수사 절차를 체계화하고 모델링하는 방법을 제시하고자 한다.

  • PDF

Methods of Organization of Information And Communication Technologies In Institutions of Higher Education

  • Popova, Alla;Sinenko, Oksana;Prokopenko, liudmyla;Dorofieieva Veronika;Broiako, Nadiia;Danylenko, Olha;Vitkalov, Serhii
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.140-144
    • /
    • 2021
  • The article considers aspects of improving the quality of training of specialists based on the use of modern information and communication technologies in the educational process; the use of teaching methods and, as a result, an increase in the creative and intellectual components of educational activities; integration of various types of educational activities (educational, research, etc.); adaptation of information technology training to individual the characteristics of the student; ensuring continuity and consistency in learning; development of information technologies for distance learning; improving the software and methodological support of educational process.