• 제목/요약/키워드: Security Function

검색결과 1,549건 처리시간 0.03초

동적 분석을 이용한 난독화 된 실행 프로그램의 함수 호출 그래프 생성 연구 (The Generation of the Function Calls Graph of an Obfuscated Execution Program Using Dynamic)

  • 천세범;김대엽
    • 전기전자학회논문지
    • /
    • 제27권1호
    • /
    • pp.93-102
    • /
    • 2023
  • 악성코드 분석을 위한 기술 중 하나로 실행 프로그램의 함수 호출 관계를 시퀀스 또는 그래프 작성한 후, 그 결과를 분석하는 기술이 제안되었다. 이러한 기술들은 일반적으로 실행 프로그램 파일의 정적 분석을 통해 함수 호출 코드를 분석하고, 함수 호출 관계를 시퀀스 또는 그래프로 정리한다. 그러나 난독화 된 실행 프로그램의 경우, 실행 프로그램 파일의 구성이 표준구성과 다르기 때문에 정적분석 만으로는 함수 호출관계를 명확히 분석하기 어렵다. 본 논문에서는 난독화 된 실행 프로그램의 함수 호출관계를 분석하기 위한 동적 분석 방법을 제안하고, 제안된 기술을 이용하여 함수 호출관계를 그래프로 구성하는 방법을 제안한다.

FPGA를 이용한 Cdma2000 EV-DO 시큐리티 지원 하드웨어 설계 및 구현 (Design and Implementation of the Cdma2000 EV-DO security layer supporting Hardware using FPGA)

  • 권환우;이기만;양종원;서창호;하경주
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.65-73
    • /
    • 2008
  • Cdma2000 1x EV-DO 에서의 보안 계층은 현재 3GPP2를 통해 표준화 규격(C.S0024-A v2.0)을 완성해 나가고 있는 중이며, 이에 따라 cdma2000 1x EV-DO 환경의 AT와 AN 간 전송되는 데이터에 대한 보안 기능을 적용하기 위하여 표준 문서에 명시된 보안 계층 구현요구에 맞는 하드웨어 보안 장치가 요구되고 있다. 본 논문에서는 FPGA 플랫폼을 통해 EV-DO 시큐리티 계층 프로토콜을 시뮬레이션 하여 EV-DO 시큐리티 지원 하드웨어 장치를 설계하였으며, 패킷 데이터에 대한 인증 및 서비스를 위하여 SHA-1 해쉬 알고리즘과 데이터 암호화를 위한 AES, SEED, ARIA 알고리즘을 탑재했으며, 키교환 프로토콜을 이용한 키 교환을 수행 한 후 데이터에 대한 인증 및 암호화 기능을 선택적으로 적용한 하드웨어를 구현하였다.

안전한 전자상거래 플랫폼 개발을 위한 ESES의 구현 (Implementing the ESES for Secure Electronic Commerce Platform)

  • 이주영;김주한;이재승;문기영
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.551-556
    • /
    • 2001
  • 본 논문에서는 전자상거래의 활성화를 위해 네트워크를 통해 전달되는 내용에 대한 보호 뿐 아니라 사용자 인증, 데이터 무결성 보장, 송수신에 대한 부인 봉쇄 등 다양한 보안 기능에 대한 필요성을 충족시키기 위해서 ESES(ETRI Secure E-commerce Services) 시스템을 제안한다. ESES는 현재 전자상거래 문서의 표준으로 광범위하게 채택되고 있는 XML(eXtensible Markup Language) 문서 뿐 아니라 전자상거래시 교환되는 디지털 컨텐츠를 위한 보안 서비스를 제공을 목적으로 한다. 본 논문에서는 ESES 시스템에 대한 간략한 소개와 함께 전자상거래시스템에 적용될 보안 서비스를 제공하기 위해 어떻게 설계, 구현되었는지를 기술한다. 마지막으로 ESES를 보완하기 위해 필요한 향후 연구과제를 제시한다.

  • PDF

하이브리드 알고리즘을 응용하여 안전도제약을 만족시키는 최적전력조류 (Security Constrained Optimal Power Flow by Hybrid Algorithms)

  • 김규호;이상봉;이재규;유석구
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제49권6호
    • /
    • pp.305-311
    • /
    • 2000
  • This paper presents a hybrid algorithm for solving optimal power flow(OPF) in order to enhance a systems capability to cope with outages, which is based on combined application of evolutionary computation and local search method. The efficient algorithm combining main advantages of two methods is as follows : Firstly, evolutionary computation is used to perform global exploitation among a population. This gives a good initial point of conventional method. Then, local methods are used to perform local exploitation. The hybrid approach often outperforms either method operating alone and reduces the total computation time. The objective function of the security constrained OPF is the minimization of generation fuel costs and real power losses. The resulting optimal operating point has to be feasible after outages such as any single line outage(respect of voltage magnitude, reactive power generation and power flow limits). In OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The OPF considering security, the outages are selected by contingency ranking method(contingency screening model). The method proposed is applied to IEEE 30 buses system to show its effectiveness.

  • PDF

전자 태그의 보안 레벨을 기반으로 하는 RFID 인증 프로토콜 (RFID Tag's Security Level Based RFID Authentication Protocol)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.593-600
    • /
    • 2005
  • 최근 들어 RFID 시스템을 물류${\cdot}$유통 시스템을 비롯한 여러 산업분야에 널리 활용하기 위해 태그에 저장된 정보를 보호하고 임의의 태그에 대한 추적 방지가 가능한 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 보안 레벨(security level)의 개념을 이용하여 태그를 인증하기위해 back-end DB에 요구되는 계산량을 감소시킬 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 방식은 해쉬 함수에 기반하며 재전송 공격, 스푸핑 공격, 트래픽 분석, 위치 프라이버시 등에 대해 안전하다는 장점이 있다.

전자문서 소프트웨어의 전자서명 기능에 대한 안전성 분석 (Security Analysis on Digital Signature Function Implemented in Electronic Documents Software)

  • 박선우;이창빈;이광우;김지연;이영숙;원동호
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.945-957
    • /
    • 2012
  • 전자문서는 문서가 변경 및 수정되어도 이를 확인하기 어렵다는 특성을 가지고 있기 때문에 문서의 진본성을 확인하는 것이 전자문서 이용에 중요한 역할을 한다. 이에 따라 다양한 전자문서 소프트웨어들은 전자문서의 신뢰성을 보장하기 위해 전자서명 생성 및 검증 기능을 제공하고 있다. 하지만 이러한 소프트웨어들이 전자서명 생성 및 검증을 정상적으로 수행하는지에 대한 연구가 미비하여 이를 완전하게 신뢰하기 어렵다. 이에 본 논문에서는 Adobe PDF, MS Word, 한글의 전자서명 기능과 법무부의 전자공증서비스, 국세청의 연말정산 간소화 서비스에서 제공되는 전자서명 기능의 안전성에 대해 분석해보고 이를 기반으로 전자문서 소프트웨어 개발자가 전자서명 생성 및 검증 기능을 올바르게 구현하기 위해 고려해야 할 사항을 제시하고자 한다.

함수 단위 동적 커널 업데이트 시스템의 설계와 평가 (Design and Evaluation of Function-granularity kernel update in dynamic manner)

  • 박현찬;김세원;유혁
    • 대한임베디드공학회논문지
    • /
    • 제2권3호
    • /
    • pp.145-154
    • /
    • 2007
  • Dynamic update of kernel can change kernel functionality and fix bugs in runtime. Dynamic update is important because it leverages availability, reliability and flexibility of kernel. An instruction-granularity update technique has been used for dynamic update. However, it is difficult to apply update technique for a commodity operating system kernel because development and maintenance of update code must be performed with assembly language. To overcome this difficulty, we design the function-granularity dynamic update system which uses high-level language such as C language. The proposed update system makes the development and execution of update convenient by providing the development environment for update code which is same for kernel development. We implement this system for Linux and demonstrate an example of update for do_coredump() function which is reported it has a vulnerable point for security. The update was successfully executed.

  • PDF

MJH 해쉬 함수 역상 공격 (A Preimage Attack on the MJH Hash Function)

  • 이주영;김종성
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.315-318
    • /
    • 2016
  • 본 논문에서 우리는 이중 블록 길이 블록 암호 기반 해쉬 함수 MJH에 대한 새로운 역상 공격을 제안한다. MJH 해쉬 함수가 n 비트 블록 암호에 기반하여 2n 비트를 출력할 때, 기존 공격은 $O(2^{3n/2})$회의 질의를 요구하였으나, 본 논문에서는 이를 더욱 개선시켜 $O(n2^n)$의 계산량 및 같은 수준의 메모리를 사용하여 역상을 찾을 수 있음을 보인다.

SEED 암호화 알고리즘의 설계 (A Design of SEED Cipher Algorithm)

  • 권명진;김도완;이종화;조상복
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(2)
    • /
    • pp.313-316
    • /
    • 2002
  • (Korea Information Security Agency) is designed by using VHDL to Implement hardware architecture It has been adopted by most of the security systems in Korea SEED Is designed to utilize the S-boxes and permutations that balance with the current computing technology It has the Feistel structure with 16 rounds The same procedure for data encryption and decryption makes possible an easy and practical hardware implementation. The primary functions used In SEED are F function and G function. This paper proposes an Iterative architecture of F function, a modified architecture of G function and an Iterative architecture of key scheduling algorithm. The designed SEED encrypts and decrypts exactly the test vectors It is expected to extend to various application fields If the design of control blocks Is added.

  • PDF

ID-Based Optimistic Fair Exchange Scheme Based on RSA

  • Youn, Taek-Young;Chang, Ku-Young
    • ETRI Journal
    • /
    • 제36권4호
    • /
    • pp.673-681
    • /
    • 2014
  • Fairness of exchange is a significant property for secure online transactions, and a fair exchange scheme is a useful tool for ensuring the fairness of exchanges conducted over networks. In this paper, we propose an ID-based optimistic fair exchange scheme based on the RSA function, one which is designed by combining a well-known RSA-based signature scheme and the (naive) RSA function. Note that the main contribution of this paper is to give the first provably secure ID-based fair exchange scheme based on the RSA function, whose security can be proved under fully formalized security models. Our scheme has the following additional strongpoints. The scheme is setup-free; hence, there is no registration step between a user and an arbitrator. Moreover, the proposed scheme is designed in an ID-based setting; thus, it is possible to eliminate the need for certificates and avoid some related problems.