• 제목/요약/키워드: Signature tree

검색결과 54건 처리시간 0.027초

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

H-이진트리 구조를 갖는 타임스탬프 설계 및 분석 (The Design & Analysis of Time-Stamp Protocol with H-Binary Tree)

  • 정경원;도경화;전문석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.817-822
    • /
    • 2002
  • 전자문서의 안전한 전송과 법적인 시점확인을 위하여 안전하고. 효율적인 타임스탬프 방법이 요구된다. 된 논문은 H-이진트리에서 작성되는 타임스탬프 구조를 이용하여, 간단하고 효율적인 전자문서 패킷을 작성할 수 있는 프로토콜을 제안한다. 기존 전자서명에이용되고 있는 RSA 프로토콜은 비도면에서 취약하기 때문에, 강한 타임스탬프 구조가 요구된다. 이러한 문제점을 보완하기 위해서 이론적으로 트리구조를 갖는 형태이며 H-이진트리O(logn) 시간복잡도를 갖는, 전자문서에 대한 타임스탬프 프로토콜을 설계하고 기존의 프로토콜 방식과 비교 분석한다.

의사결정트리 기반 머신러닝 기법을 적용한 멜트다운 취약점 동적 탐지 메커니즘 (Meltdown Threat Dynamic Detection Mechanism using Decision-Tree based Machine Learning Method)

  • 이재규;이형우
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.209-215
    • /
    • 2018
  • 본 논문은 동적 샌드박스 도구를 이용하여 최근 급증하고 있는 멜트다운(Meltdown) 악성코드를 사전에 검출 및 차단하는 방법을 제시하였다. 멜트다운 공격 취약점에 대한 패치가 일부 제공되고 있으나 여전히 해당 시스템의 성능 저하 등의 이유로 의도적으로 패치를 적용하지 않는 경우가 많다. 이와 같이 적극적인 패치가 적용되지 않은 인프라를 위해 머신러닝 기법을 이용하여 기존의 시그니처 탐지 방식의 한계를 극복하는 방법을 제시하였다. 우선 멜트다운의 원리를 이해하기 위해 가상 메모리, 메모리 권한 체크, 파이프 라이닝과 추측 실행, CPU 캐시 등 4가지의 운영체제 구동 방식을 분석하고 이를 토대로 멜트다운 악성코드에 리눅스 strace 도구를 활용하여 데이터를 추출하는 메커니즘을 제공하였으며 이를 기반으로 의사 결정 트리 기법을 적용하여 멜트다운 악성코드를 판별하는 메커니즘을 구현하였다.

셀기반 시그니쳐 트리: 고차원 데이터의 유사어 검색을 위한 효율적인 색인 구조 (Cell-based Signature Tree: Efficient Indexing Structures for Similarity Search in High-Dimensional Feature Space)

  • 송광택;장재우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.134-136
    • /
    • 2000
  • 본 논문에서는 고차원의 특징 벡터 공간에서의 객체에 대한 효율적인 검색을 지원하는 셀기반 시그니쳐 트리 색인 구조(CS-트리, CI-트리)를 제안한다. 특징 벡터 공간을 셀로써 분할하고 특징 벡터는 셀의 시그니쳐로 표현되며 트리에 저장된다. 특징 벡터 대신 시그니쳐를 사용하여 트리의 깊이가 낮아짐으로서 검색을 효율적으로 수행할 수 있다. 또한 셀에 적합한 새로운 가지치기 거리를 이용한 유사성 검색 알고리즘으로 수행할 수 있다. 또한 셀에 적합한 새로운 가지치기 거리를 유사성 검색 알고리즘을 제시한다. 마지막으로 우수한 고차원 색인 기법으로 알려져 있는 X-트리와 성능 비교를 수행하여, 성능비교 결과 본 논문에서 제안하는 CS-트리와 CI-트리가 검색 시간 측면에서 최대 30%의 검색 성능이 개선됨을 보인다.

  • PDF

An Approach to the Spectral Signature Analysis and Supervised Classification for Forest Damages - An Assessment of Low Altitued Airborne MSS Data -

  • Kim, Choen
    • 대한원격탐사학회지
    • /
    • 제7권2호
    • /
    • pp.149-163
    • /
    • 1991
  • This paper discusses the capabilities of airborne remotely sensed data to detect and classify forest damades. In this work the AMS (Aircraft Multiband Scanner) was used to obtain digital imagery at 300m altitude for forest damage inventory in the Black Forest of Germany. MSS(Multispectral Scanner) digital numbers were converted to spectral emittance and radiance values in 8 spectral bands from the visible to the thermal infrared and submitted to a maximum-likelihood classification for : (1) tree species ; and. (2) damage classes. As expected, the resulted, the results of MSS data with high spatial resolution 0.75m$\times$0.75m enabled the detection and identification of single trees with different damages and were nearly equivalent to the truth information of ground checked data.

Evaluations of AI-based malicious PowerShell detection with feature optimizations

  • Song, Jihyeon;Kim, Jungtae;Choi, Sunoh;Kim, Jonghyun;Kim, Ikkyun
    • ETRI Journal
    • /
    • 제43권3호
    • /
    • pp.549-560
    • /
    • 2021
  • Cyberattacks are often difficult to identify with traditional signature-based detection, because attackers continually find ways to bypass the detection methods. Therefore, researchers have introduced artificial intelligence (AI) technology for cybersecurity analysis to detect malicious PowerShell scripts. In this paper, we propose a feature optimization technique for AI-based approaches to enhance the accuracy of malicious PowerShell script detection. We statically analyze the PowerShell script and preprocess it with a method based on the tokens and abstract syntax tree (AST) for feature selection. Here, tokens and AST represent the vocabulary and structure of the PowerShell script, respectively. Performance evaluations with optimized features yield detection rates of 98% in both machine learning (ML) and deep learning (DL) experiments. Among them, the ML model with the 3-gram of selected five tokens and the DL model with experiments based on the AST 3-gram deliver the best performance.

문자열 부분검색을 위한 색인기법의 설계 및 성능평가 (Design and Performance Evaluation of an Indexing Method for Partial String Searches)

  • 강승헌;유재수
    • 한국정보처리학회논문지
    • /
    • 제6권6호
    • /
    • pp.1458-1467
    • /
    • 1999
  • 신장해슁이나 B+-트리와 같은 기존의 색인구조들은 문자열의 부분검색을 지원하지 못하거나 부분검색에 제약점을 가지고 있다. 최근 웹 환경에서 동작하는 정보검색 엔진들이 사용하는 역파일의 빠른 검색성능을 가지면서 문자열 부분검색을 효율적으로 지원하는 색인기법을 제안한다. 제안된 색인기법은 기본적으로 역파일 구조이며, 2음절 단위의 패턴으로 색인을 구성함으로써 문자열 부분검색을 지원한다. 제안된 색인기법의 특성을 분석하기 위해 제안된 방법의 성능을 다양한 환경에서 실험을 통하여 비교하고 분석한다. 또한 성능평가를 위해 기존의 역파일 기법, 요약 파일 기법들과 제안하는 색인기법의 분석적 모델을 검색시간과 저장공간 측면에서 세시하고, 그 모델을 기반으로 그들의 성능을 비교한다. 분석적 비교모델을 통한 성능비교 결과, 제안된 부분검색을 위한 색인기법은 저장공간의 오버헤드는 크지만 기존 요약 파일 기법에 비해 검색성능을 상당히 향상시킨다.

  • PDF

Neuroendocrine carcinoma of the lung 치험 2례 (Neuroendocrine Carcinoma of the Lung - A Report of two Cases -)

  • 문준호
    • Journal of Chest Surgery
    • /
    • 제25권8호
    • /
    • pp.806-811
    • /
    • 1992
  • The primary neuroendocrine carcinomas[NEC] of the lung are relatively rare. There are classified histologically into the following groups. 1] bronchial carcinoid, 2] well differentiated neuroendocrine carcinoma[WDNC], 3] intermediate cell neuroendocrine carci-noma[ICNC], 4] small cell neuroendocrie carcinoma[SCNC]. The NE cells can be found throughout the mucosa of the bronchial tree by the electron microscopy. By the immunocytochemistry, Neuron-specific enolase[NSE], serotonin, born-csin, and calcitonin are found in normal solitary NE cells and neuroepithelial bodies. The immunohistochemistry has the advantage that it can be applied on routine pathology specimens. The NSE was localized in all of the NE granule bearing tumors but also present in 57 per cent of the non NE carcinomas. Together the combination of chromogranin A, bombesin and NSE should provide an exellent signature for tumor cells expressing NE features, such as carcinoids and other NE carcinomas. We have experienced two cases of primary pulmonary NEC in 59 and 29 years old men. The former was admitted due to exertional dyspnea and left chest pain, the latter, newly developed mass on chest X-ray. They were treated by Lt pneumonectomy with LN dissection and RLL resection with LN dissection The postoperative diagnoses were could be confirmed by NSE study as NEC which were SCNEC and INEC in subgroups. The postoperative courses were uneventful.

  • PDF

Opcode와 IAT를 활용한 PE 파일 악성코드 탐지 (PE file malware detection using opcode and IAT)

  • 이정훈;강아름
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.103-106
    • /
    • 2023
  • 코로나 팬데믹 사태로 인해 업무환경이 재택근무를 하는 환경으로 바뀌고 악성코드의 변종 또한 빠르게 발전하고 있다. 악성코드를 분석하고 백신 프로그램을 만들면 새로운 변종 악성코드가 생기고 변종에 대한 백신프로그램이 만들어 질 때까지 변종된 악성코드는 사용자에게 위협이 된다. 본 연구에서는 머신러닝 알고리즘을 사용하여 악성파일 여부를 예측하는 방법을 제시하였다. 일반적인 악성코드의 구조를 갖는 Portable Executable 구조 파일을 파이썬의 LIEF 라이브러리를 사용하여 Certificate, Imports, Opcode 등 3가지 feature에 대해 정적분석을 하였다. 학습 데이터로는 정상파일 320개와 악성파일 530개를 사용하였다. Certificate는 hasSignature(디지털 서명정보), isValidcertificate(디지털 서명의 유효성), isNotExpired(인증서의 유효성)의 feature set을 사용하고, Imports는 Import Address Table의 function 빈도수를 비교하여 feature set을 구축하였다. Opcode는 tri-gram으로 추출하여 빈도수를 비교하여 feature set을 구축하였다. 테스트 데이터로는 정상파일 360개 악성파일 610개를 사용하였으며 Feature set을 사용하여 random forest, decision tree, bagging, adaboost 등 4가지 머신러닝 알고리즘을 대상으로 성능을 비교하였고, bagging 알고리즘에서 약 0.98의 정확도를 보였다.

  • PDF

Cloud 및 IoT 시스템의 보안을 위한 소프트웨어 정의 경계기반의 접근제어시스템 개발 (Development of Software-Defined Perimeter-based Access Control System for Security of Cloud and IoT System)

  • 박승규
    • 한국인터넷방송통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.15-26
    • /
    • 2021
  • 최근 클라우드, 모바일, IoT의 도입이 활성화되면서 방화벽이나 NAC(Network Access Control) 등의 고정 경계(Fixed Perimeter) 기반의 기존 보안 솔루션들의 한계를 보완할 수 있는 기술 개발의 필요성이 커지고 있다. 이에 대응하여 새로운 기반 기술로써 최근 등장한 것이 SDP(Software Defined Perimeter) 이다. 이 기술은 기존 보안 기술들과 달리 보호 대상 자원(서버, IoT 게이트웨이 등)의 위치에 상관없이 보안 경계를 유연하게 설정(Gateway S/W를 설치)하여, 날로 다양화·고도화되고 있는 네트워크 기반 해킹 공격을 대부분 무력화할 수 있으며 특히, Cloud 및 IoT 분야에 적합한 보안 기술로 부각 되고 있다. 본 연구에서는 SDP와 해시 트리 기반의 대규모 데이터 고속 서명 기술을 결합하여 새로운 접근제어시스템을 제안하였다. 대규모 데이터 고속 서명 기술에 의한 프로세스 인증기능을 통해 엔드포인트에 침입한 미지의 멀웨어들의 위협을 사전에 차단하고, 주요 데이터의 백업, 복구과정에서 유저 레벨의 공격이 불가능한 커널 레벨의 보안 기술을 구현하였고 그 결과 SDP의 취약 부분인 엔드포인트 보안을 강화하였다. 제안된 시스템을 시제품으로 개발하고 공인시험기관의 테스트(TTA V&V Test)로 성능시험을 완료하였다. SDP 기반 접근제어 솔루션은 스마트 자동차 보안 등에서도 활용될 수 있는 향후 잠재력이 매우 높은 기술이다.