• 제목/요약/키워드: Security-enhanced development

검색결과 101건 처리시간 0.027초

난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구 (An Enhanced method for detecting obfuscated Javascript Malware using automated Deobfuscation)

  • 지선호;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.869-882
    • /
    • 2012
  • 웹 서비스의 증가와 자동화된 공격 도구의 발달로 최근 대부분의 악성코드 유포 경로는 웹 서비스를 통하여 이루어지고 있다. 또한 웹의 기본 언어인 자바스크립트를 이용한 난독화 기법을 통해 악성코드 은닉 사이트의 URL이나 공격 코드를 숨기기 때문에, 기존 패턴 매칭 기반의 네트워크 보안 솔루션으로는 탐지에 한계가 존재하게 된다. 이를 해결하기 위하여 사용자의 웹브라우저에서 악성 자바스크립트를 탐지하기 위한 여러 방안이 제시되었지만, 최근 APT공격과 같이 특정 기업이나 조직 네트워크에 침투하기 위한 고도화된 공격에 대응하기에는 한계가 존재한다. 이런 유형의 공격에 대응하기 위해, 외부에서 유입되는 트래픽에 대해 난독화된 악성코드가 웹을 통해 유입되는지 일괄적인 탐지가 필요하며, 기존 패턴 매칭 기반 솔루션에서 탐지율의 한계를 극복하기 위해 난독화된 자바스크립트를 복호화 하여 숨겨진 악성코드를 탐지할 수 있는 새로운 방법이 필요하다. 본 논문에서는 오픈소스인 Jsunpack-n[1] 을 개량하여 자바스크립트의 함수 오버라이딩 기법과 별도의 자바스크립트 인터프리터를 통해 악성코드에 적용된 난독화 기법에 상관없이 숨겨진 악성코드를 자동적으로 탐지할 수 있는 도구를 제안한다.

네트워크 보안 기능을 갖는 패킷처리 기반의 링크 통합 장비 설계 (The Design of a Link Aggregation Equipment Based on Packet Processing with Network Security Capability)

  • 신재흥;김홍렬;이상하;허용민;이상철
    • 전기학회논문지P
    • /
    • 제60권3호
    • /
    • pp.150-154
    • /
    • 2011
  • The technology to build high speed network using low cost DSL in the areas where the cost to build high speed network is high and the network environment is not very accommodating is important in providing the high speed network that meets the user demand and utilizing the network resources in an efficient way. This study presents development of the link aggregation equipment that performs the access control and firewall functions for packet processing based LAN users. The equipments developed support up to 5 line link aggregation as opposed to current 2 line link aggregation. The equipments also allow the use of high speed network in the areas where the network environment is not very accommodating. Also, the fail-over function is added to each line to provide reliability and the self-security function is enhanced to protect the network from unauthorized use and prevents waste of network resources by authorized users.

Neural Network and Cloud Computing for Predicting ECG Waves from PPG Readings

  • Kosasih, David Ishak;Lee, Byung-Gook;Lim, Hyotaek
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

Language Matters: A Systemic Functional Linguistics-Enhanced Machine Learning Framework for Cyberbullying Detection

  • Raghad Altowairgi;Ala Eshamwi;Lobna Hsairi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.192-198
    • /
    • 2023
  • Cyberbullying is a growing problem among adolescents and can have serious psychological and emotional consequences for the victims. In recent years, machine learning techniques have emerged as promising approach for detecting instances of cyberbullying in online communication. This research paper focuses on developing a machine learning models that are able to detect cyberbullying including support vector machines, naïve bayes, and random forests. The study uses a dataset of real-world examples of cyberbullying collected from Twitter and extracts features that represents the ideational metafunction, then evaluates the performance of each algorithm before and after considering the theory of systemic functional linguistics in terms of precision, recall, and F1-score. The result indicates that all three algorithms are effective at detecting cyberbullying with 92% for naïve bayes and an accuracy of 93% for both SVM and random forests. However, the study also highlights the challenges of accurately detecting cyberbullying, particularly given the nuanced and context-dependent nature of online communication. This paper concludes by discussing the implications of these findings for future research and the development of practical tool for cyberbullying prevention and intervention.

이더리움 블록체인의 성능을 고려한 보상정책을 갖는 이력관리 시스템 개발 (Development of Career Management System with Rewarding Policy Considering the Ethereum Blockchain Performance)

  • 홍정민;김예진;김유정;박혜정;강은성;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제32권4호
    • /
    • pp.59-67
    • /
    • 2023
  • 프라이빗 블록체인은 허가받은 사람만이 블록체인 네트워크에 참여할 수 있는 강화된 보안정책의 적용이 가능하다. 또한, 개인의 이력 사항의 유효성이 중요한 이력관리 시스템에 활용될 경우 정보의 신뢰성 관점에서 우수한 특성을 갖는다. 하지만 블록체인 기술의 과도한 성능요구사항으로 인해 시뮬레이션을 통한 성능적 특성의 파악은 시스템의 안정적 구현에 도움이 될 수 있다. 본 논문은 이더리움 블록체인 기반의 이력관리 시스템을 구성하면서 성능평가 결과를 활용하는 연구 결과를 제시하였다. 서비스는 개인 경력개발 활동, 자격증 취득 및 수상 결과를 기록하는 포트폴리오의 역할 뿐 아니라, 취업 경쟁력 강화를 위한 진로 설계를 위해 커뮤니티 기능을 제공한다. 또한, 서비스 사용자의 참여 독려로 커뮤니티 기능을 활성화시키고자 어떻게 보상 정책을 적용시킬 수 있는지를 제시한다. 특히, Geth 노드 상에서 거래량에 따라 나타나는 성능 특성의 변화 확인을 통해 적절한 보상 정책을 도출하였다.

영국의 민간경비 의무적 자격증 및 인증계약자 제도에 관한 연구 (Insights from the Compulsory Licensing and the Approved Contractor Scheme of the UK Private Security)

  • 이성기;김학경
    • 시큐리티연구
    • /
    • 제30호
    • /
    • pp.85-115
    • /
    • 2012
  • 세계적으로 민간경비산업은 경제발전과 비례하여 성장해 왔다. 기존의 국가기관에 의한 치안서비스로는 다양한 경제주체와 국민들의 보다 질 좋은 경비서비스에 대한 욕구를 충족해주지 못하였기 때문이다. 따라서 현대의 민간경비업체에 의한 치안서비스는, 기본적으로 시장의 원리에 의한 자율경쟁 하에서 제공되는 서비스의 질과 가격, 그리고 고객의 수요에 따라 결정된다고 할 수 있다. 그렇지만 경비서비스의 공공재적 성격상 국가가 해당 경비업체의 자격과 서비스 질을 평가하고 관리하는 세련된 관리시스템도 필수적이다. 그러나 우리나라의 경우 민간경비산업의 비약적 성장에도 불구하고 경비서비스의 질을 담보할 수 있는 경비원 자격, 훈련 및 경비업체에 대한 국가적 관리시스템은 뒤떨어져 있다는 비판이 꾸준히 제기되어왔다. 본 논문에서는 민간경비산업에 대한 국가적 규제정책이 체계화되어 있으면서도 경비업체의 자율성을 중시, 경비서비스의 질을 높이기 위한 민 관의 협력적 체제가 잘 구축된 영국의 경비원 의무적 자격증제도 및 인증계약자 제도를 자세히 검토하고 우리나라의 경비 산업 규제정책에 주는 시사점을 살펴본다. 영국의 민간산업정책의 가장 큰 특징은 독립된 민간경비산업위원회를 두어, 민간경비 규제업무의 전문화와 품질향상 효과를 높임으로써 민간경비산업의 자율적인 발전을 이끌고 있다는 점이다. 또한 매우 구체적이고 세부적인 규정과 기준을 마련하면서도 자발적인 인증계약 제도를 도입하여, 경비업체의 재무구조의 투명성, 양질의 경비원 충원 등을 통해 경비서비스의 질을 향상시키고 있다. 뿐만 아니라 민간경비산업위원회에서 다양한 설문과 여론조사를 통해 민간경비서비스 제공자와 고객의 인식과 수요를 판단, 민간경비산업 정책에 대한 전문성을 높여가고 있다. 본 논문은 이러한 검토를 통해 우리나라에서도 경찰청 위주의 비전문적 민간경비관리시스템에서 벗어나 영국과 같은 전문적인 국가기관의 민간경비관리기관을 설치하고, 경비원 의무적 자격증제, 인증계약자제도를 도입할 것을 제안한다.

  • PDF

비례유량제어밸브 네트워크 제어기 설계 (Design of Network Controller for Proportional Flow Control Solenoid Valve)

  • 정규홍
    • 유공압시스템학회논문집
    • /
    • 제8권4호
    • /
    • pp.17-23
    • /
    • 2011
  • Proportional control solenoid is a type of modulating valve that can continuously control the valve position with magnetic force of solenoid. Recent microcontroller based digital servocontroller for proportional valve is being developed toward the smart valve with additional features such as enhanced control algorithm for finer process and intelligent on-board diagnosis for maintenance. In this paper, development of servocontroller network control with CAN bus which is free from problems of security and network traffic jam is presented. Design of network control system includes modes of communication between master and slave, assignment of 29bit message identifier and message objects, transaction of communication sequence, etc. Monitoring function and control experiments for remote valve through CAN network prove the extended function of smart valve control system.

비대칭키 암호 알고리즘을 고속으로 수행하는 자바카드 구현 및 성능 평가 (Design of JavaCard with enhanced Public Key Cryptograhy and Its performance Evaluation)

  • 김호원;최용재;김무섭;박영수
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(3)
    • /
    • pp.55-58
    • /
    • 2001
  • In this paper, we present the development of a JavaCard for public key crypto algorithms and its performance evaluation. To make a high performance for the public key crypto algorithm such as RSA and ECC on a JavaCard, we have implemented a crypto coprocessor in hardware and ported it to the card operating system and virtual machine environments. The performance of the public key crypto algorithms on the JavaCard shows that our JavaCard is suitable for If card applications which needs high performance and high level of security.

  • PDF

Super tree development by pyramiding heterologous functional genes

  • Noh, Eun-Woon
    • 한국식물생명공학회:학술대회논문집
    • /
    • 한국식물생명공학회 2005년도 추계학술대회 및 한일 식물생명공학 심포지엄
    • /
    • pp.120-125
    • /
    • 2005
  • Continuous degradation of forest in both quality and quantity threatens wood security in the future. Thus in the future, most wood and pulp will be expected to be produced from plantation forests. We attempt to produce superior trees suitable for such plantations with maximum productivity in limited land area. Tree productivity could be enhanced either by promoting growth and wood quality or by reducing loss caused by abiotic and biotic stresses. Genetic transformation techniques may offer ways to improve the productivity by enabling trees to tolerate the stresses or to covert limited resources into big biomass. With the availability of information on various functional genes and gene transfer techniques, it should be possible to develop such trees. In this presentation, our work to produce such trees at Korea Forest Research Institute is briefly introduced.

  • PDF

Privileged-Insider 공격에 안전한 원격 사용자 인증 프로토콜 (Secure Remote User Authentication Protocol against Privileged-Insider Attack)

  • 이성엽;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.614-628
    • /
    • 2017
  • Recently, Due to the rapid development of the internet and IT technology, users can conveniently use various services provided by the server anytime and anywhere. However, these technologies are exposed to various security threat such as tampering, eavesdropping, and exposing of user's identity and location information. In 2016, Nikooghadam et al. proposed a lightweight authentication and key agreement protocol preserving user anonymity. This paper overcomes the vulnerability of Nikooghadam's authentication protocol proposed recently. This paper suggests an enhanced remote user authentication protocol that protects user's password and provides perfect forward secrecy.