• 제목/요약/키워드: Program Security

검색결과 1,229건 처리시간 0.03초

Vision-based Authentication and Registration of Facial Identity in Hospital Information System

  • Bae, Seok-Chan;Lee, Yon-Sik;Choi, Sun-Woong
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.59-65
    • /
    • 2019
  • 병원정보시스템은 의료계에서 병원의 전반적인 행정 업무 및 의사들의 의료 업무까지 다양한 정보를 포함하고 있다. 본 연구에서는 OpenCV를 이용해서 비전기반 얼굴인식 인증 및 등록 지원 병원정보시스템을 제안하였다. 구현한 보안 모듈 프로그램을 이용하여 병원정보시스템에서 접수 등록 시 병원관계자의 얼굴촬영을 통한 및 수납, 진료 및 처방 과정까지 보안성을 강화하고 개인정보의 2차적인 유출 없이 처리하고자 하였다. 구현한 보안 모듈 프로그램을 통하여 병원정보시스템에서 간호사가 확인할 수 있는 기존의 스티커 종이 태그와 손목 밴드 타입의 개인정보의 출력, 노출 및 인식이 필요 없게 하였다. 보안 모듈 프로그램에서 원본과 대조하여 영상을 아이디와 패스워드로 대신 입력되어하여 개인정보보호 및 인식율을 향상시키도록 하였다.

동적 기호 실행을 이용한 힙 메모리 OOB 취약점 자동 탐지 방법 (Automated Method for Detecting OOB Vulnerability of Heap Memory Using Dynamic Symbolic Execution)

  • 강상용;박성현;노봉남
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.919-928
    • /
    • 2018
  • OOB(Out-Of-Bounds)는 힙 메모리에서 발생하는 취약점 중 가장 강력한 취약점 중 하나이다. OOB 취약점을 이용하면 Array의 길이를 속여 해당 길이만큼의 메모리를 읽기 혹은 쓰기가 가능하기 때문에 공격자는 기밀 정보에 대한 무단 액세스를 악용할 수 있다. 본 논문에서는 동적 기호 실행과 쉐도우 메모리 테이블을 활용하여 힙 메모리에서 발생하는 OOB 취약점을 자동으로 탐지하는 방법을 제안한다. 먼저, 힙 메모리 할당 및 해제 함수 후킹을 통해 쉐도우 메모리 테이블을 구축한다. 이후 메모리 액세스가 발생할 때, 쉐도우 메모리를 참조하여 OOB가 발생할 수 있는지를 판단하고, 발생 가능성이 존재할 경우 크래시를 유발하는 테스트케이스를 자동으로 생성한다. 제안하는 방법을 활용할 경우, 취약한 블록 탐색에 성공한다면 반드시 OOB를 유발하는 테스트케이스를 생성할 수 있다. 뿐만 아니라 전통적인 동적 기호 실행과는 다르게 명확한 목표 지점을 설정하지 않더라도 취약점 탐색이 가능하다.

역난독화를 위한 바이너리 프로그램 슬라이싱 (Program Slicing for Binary code Deobfuscation)

  • 목성균;전현구;조은선
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.59-66
    • /
    • 2017
  • 해커들이 자신들이 만든 악성코드의 분석을 어렵게 하기 위하여 코드 난독화 기법을 적용하고 있다. 최근의 난독화 기법은 가상화 난독화 기법을 통해 원래의 코드를 바이트코드로 만들고 가상머신이 이를 실행시키는 방식으로, 실행시키기 전에는 원래의 코드를 알 수가 없다. 프로그램 슬라이싱은 프로그램 분석기술 중 하나로 슬라이싱 기준을 정하고 그와 관련된 문장을 추출해내는 기술이다. 본 논문에서는 슬라이싱 기법을 사용하여 난독화를 해제하는 방법을 제시한다.

CIH 바이러스 분석 및 대책 (Analysis and Recovery of CIH virus)

  • 김광조
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.49-60
    • /
    • 1999
  • 본 논문은 악성 프로그램 중 피해가 큰 컴퓨터 바이러스에 대하여 정의 및 부작용 그리고 형태 변화에 대하여 고찰 한후 최근 아시아 지역에서 많은 피해를 준 CIH 바이러스에 대한 특 징 메모리와 파일 치료방법을 기술하고 피해 복구방법을 원도95/98 운영체제하에서 FAT32 파일 시스템 구조를 가지 는 하드디스크를 복구하는 방법을 제안하고 실제로 상용의 백신 프로그램을 이용한 복구 사 례를 제시한 다. In this paper we introduce the definition and historical overviews of computer virus program and review their side-effect and ways of infections. We describe the feature of CIH virus which damaged lots of PC systems in Asian countries recently and propose new methods how to rescue against destruction under the operating system of the Microsoft's Windows 95/98. Our experiment results can fix hard disk having FAT32 file system structure and show some popular program cases of having recovered by commercial vaccine program.

The Effect of an Educational Program Based on the 3D Glasses as a Technological Innovation on the Academic Achievement and Attitude towards E-Learning

  • Osama Mohamed Ahmed Salem;Noheir Taha Hassan Mohamed
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.169-186
    • /
    • 2023
  • The research aimed to identify the effectiveness of an educational program using 3D glasses as a technological innovation on academic achievement and attitude towards elearning in science in the preparatory stage. The research relied on the analytical descriptive approach and the semi-experimental approach. The research tools were the achievement test and the scale of attitude towards e-learning. An educational program was designed and produced using 3D glasses. The study sample consisted of 60 students from the second grade in the preparatory stage at the Rural Jeddah School. The research concluded to the following results: There was a satistically sigificant difference at the level of sig. (0.05) among the -mean scores of the experiemtal and control group students in the post assessment atthe level of achievement in favor of the experiemental group and therewas a satistically sigificant difference at the level of sig. (0.05) among mean scores of the experiemtal and control group students in the post assessment at the level of attitude towards e-learning in favor of the experiemental group. And it was found that the positive effect of the 3D educational program for improving the level of achievement and the attitude towards e-learning for the students. The program allowed the experimental group students to practice self-learning, interaction, and achievement according to the individual differences among them.

동적 분석을 이용한 난독화 된 실행 프로그램의 함수 호출 그래프 생성 연구 (The Generation of the Function Calls Graph of an Obfuscated Execution Program Using Dynamic)

  • 천세범;김대엽
    • 전기전자학회논문지
    • /
    • 제27권1호
    • /
    • pp.93-102
    • /
    • 2023
  • 악성코드 분석을 위한 기술 중 하나로 실행 프로그램의 함수 호출 관계를 시퀀스 또는 그래프 작성한 후, 그 결과를 분석하는 기술이 제안되었다. 이러한 기술들은 일반적으로 실행 프로그램 파일의 정적 분석을 통해 함수 호출 코드를 분석하고, 함수 호출 관계를 시퀀스 또는 그래프로 정리한다. 그러나 난독화 된 실행 프로그램의 경우, 실행 프로그램 파일의 구성이 표준구성과 다르기 때문에 정적분석 만으로는 함수 호출관계를 명확히 분석하기 어렵다. 본 논문에서는 난독화 된 실행 프로그램의 함수 호출관계를 분석하기 위한 동적 분석 방법을 제안하고, 제안된 기술을 이용하여 함수 호출관계를 그래프로 구성하는 방법을 제안한다.

SCO Framework을 적용한 조직과 조직원의 정보보안 준수 관계 연구 (Information Security of Organization and Employees in Social Exchange Perspective : Using Structure-Conduct-Outcome Framework)

  • 황인호;김상현
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제28권4호
    • /
    • pp.105-129
    • /
    • 2019
  • Purpose Issues related to information security have been a crucial topic of interest to researchers and practitioners in the IT/IS field. This study develops a research model based on a Structure-Conduct-Outcome (SCO) framework for the social exchange relationship between employees and organizations regarding information security. Design/methodology/approach In applying an SCO framework to information security, structure and conduct are activities imposed on employees within an organizational context; outcomes are activities that protect information security from an employee. Data were collected from 438 employees working in manufacturing and service firms currently implementing an information security policy in South Korea. Structural equation modeling (SEM) with AMOS 22.0 is used to test the validation of the measurement model and the proposed casual relationships in the research model. Findings The results demonstrate support for the relationships between predicting variables in organization structure (security policy and physical security system) and the outcome variables in organization conduct (top management support, security education program, and security visibility). Results confirm that the three variables in organization conduct had a positive effect on individual outcome (security knowledge and compliance intention).

요약 해석의 모델 검사를 이용한 정보흐름 제어 (Information Flow Control using Model-Checking of Abstract Interpretation)

  • 조순희;신승철;도경구
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.166-169
    • /
    • 2002
  • 본 논문은 명령형 언어 While의 요약해석을 모델검사기 SMV에서 구현하고 정보흐름 안전성을 검사하는 CTL 논리식을 적용하는 방법을 설명한다. 주어진 While 프로그램의 요약 프로그램을 SMV 프로그램으로 변환하는 방법과 정보흐름 안전성 검사를 위한 CTL 논리식의 유도과정을 보여준다. 요약해석 기를 직접 구현하는 것보다 모델 검사를 이용하는 것이 다양한 안전성 검사를 수행하기에 더욱 적합하다.

  • PDF

키보드를 모방하는 BadUSB를 차단하기 위한 보안 프로그램 (A Security Program To Protect against Keyboard-Emulating BadUSB)

  • 최병준;서태원
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1483-1492
    • /
    • 2016
  • 국내에 잘 알려지지 않은 Ducky USB는 키보드를 모방하는 BadUSB 중 하나로, Ducky USB를 활용한 대표적인 공격 방법은 PC에 삽입할 때마다 미리 설정한 키보드 입력이 자동으로 타이핑되도록 하는 것이다. 하지만 이를 차단하기 위한 이전 연구들은 USB의 성능을 몹시 저하시키거나 추가 장비를 필요로 하는 등의 문제점을 가지고 있다. 본 논문에서는 윈도우 운영체제 환경에서 특정 문자열의 입력 여부를 탐지하고 키보드 입력 간의 시간차를 활용하여 BadUSB의 실행을 차단할 수 있는 보안 프로그램을 개발하였고 실험을 통해 효과를 검증하였다.

연안 여객선 안전 및 보안관리 개선에 관한 연구 (A Study on the Improvement of the Safety and Security Management for Coastal Passengerships)

  • 주종광;이은방
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2006년도 추계학술발표회
    • /
    • pp.37-45
    • /
    • 2006
  • 연안 여객선의 안전, 보안 관리 현황을 분석하고 환경변화에 따라 새로운 위험요소에 대응할 수 있는 여객선 관리 개선 방안을 제안하였다. 또한 여객을 포함한 여객선 관련 종사자들에 대한 안전 및 보안의식 설문조사를 통하여 연안여객선의 보안 취약성을 보완하고 보안문화 정착을 위한 프로그램을 제안하였다.

  • PDF