• 제목/요약/키워드: forgery detection

검색결과 80건 처리시간 0.028초

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

스마트 그리드 환경에서 에너지 도둑 추적 프로토콜 (A Energy Theft Traceback Protocol in a Smart Grid Environment)

  • 정은희;이병관;안희학
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.534-543
    • /
    • 2015
  • 본 논문에서는 스마트 그리드 환경에서 에너지 도둑을 역추적 할 수 있는 로깅과 마킹 기반 에너지 도둑 역추적(Energy Theft Traceback Protocol) 프로토콜을 제안한다. 제안하는 ETTP는 첫째, 에너지 도둑 트리를 생성하여 측정거부와 데이터위조로 구분하였고, 둘째, 에너지 도둑 트리를 이용하여 에너지 도둑을 탐지하고, 셋째 라우터의 Logging Table과 패킷의 Marking 정보를 이용하여 에너지 도둑을 역추적한다. ETTP의 모의 실험결과, 에너지 도둑 탐지율은 92%이고, 에너지도둑 역추적 성공률은 93%로 평가되었다. 따라서 ETTP는 스마트 그리드에 활용하여 과금 정보의 위변조 등의 위험요소를 줄일 수 있을 뿐만 아니라 안전하고 신뢰성이 높은 스마트 그리드 환경을 제공할 수 있다.

블록체인을 이용한 위변조 안드로이드 악성 앱 판별 (Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain)

  • 황수민;이형우
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.61-68
    • /
    • 2019
  • 대부분의 인터넷 서비스를 손쉽게 이용할 수 있다는 장점으로 인해 스마트폰 사용자가 지속적으로 증가하고 있으나, 위조앱이 급증하고 있어 스마트폰 내부에 저장된 개인정보가 외부로 유출되는 문제점이 발생하고 있다. Android 앱은 자바 언어로 개발되었기 때문에 디컴파일 과정을 수행한 후 리패키징 취약점을 역이용할 경우 손쉽게 위조앱을 만들 수 있다. 물론 이를 방지하기 위해 난독화 기술을 적용할 수 있으나 대부분의 모바일 앱에는 미적용 상태로 배포되고 있으며, 안드로이드 모바일 앱에 대한 리패키징 공격을 근본적으로 차단하는 것은 불가능하다. 또한 스마트폰 내에 앱을 설치하는 과정에서 위조 여부를 자체 검증하는 기능을 제공하지 않아 스마트폰내 저장된 개인정보가 외부로 유출되고 있다. 따라서 이를 해결하기 위해 Hyperledger Fabric 블록 체인 프레임 워크를 사용하여 정상앱 등록 과정을 구현하고 이를 기반으로 효율적으로 위조앱을 식별 및 탐지할 수 있는 메커니즘을 제시하였다.

법과학적 활용을 위한 삼성 스마트폰 음성 녹음 파일의 메타데이터 구조 및 속성 비교 분석 연구 (A comparative analysis of metadata structures and attributes of Samsung smartphone voice recording files for forensic use)

  • 안서영;유세희;김경화;홍기형
    • 말소리와 음성과학
    • /
    • 제14권3호
    • /
    • pp.103-112
    • /
    • 2022
  • 스마트폰의 대중화로 인하여 근래 범죄의 증거자료로 제출되는 녹취 파일은 대부분 스마트폰을 통하여 생산되고 있으며, 스마트폰을 기반으로 한 녹음 파일의 무결성(위변조) 여부가 수사와 재판 과정에서 주요 쟁점으로 떠오르고 있다. 가장 높은 국내 시장 점유율을 가진 삼성 스마트폰은 통화 및 음성 녹음, 그리고 편집이 가능한 자체 음성녹음 편집 어플리케이션이 탑재되어 유통되고 있으며, 자체 어플리케이션을 통한 편집은 외부 어플리케이션을 통한 편집과 다르게 원본 파일과의 유사성이 높기에, 무결성을 입증하기 위해 더 정밀한 분석 기법 개발이 필요하다. 본 연구에서는 삼성 스마트폰 34개 기종에서 생성된 원본 녹음 파일과 자체 제공 음성녹음 편집 어플리케이션을 통한 편집 파일의 메타데이터 구조와 속성을 분석하여, 원본과 편집본 사이의 음성 파일 메타데이터 구조 및 속성 값에서 유의미한 차이가 있음을 확인하였다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.

새로운 정합 알고리즘을 이용한 손가락 정맥 인식 방법 (A Method for Finger Vein Recognition using a New Matching Algorithm)

  • 김희승;조준희
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권11호
    • /
    • pp.859-865
    • /
    • 2010
  • 이 논문에서 손가락 정맥영상에 대한 새로운 인식 방법을 제시한다. 손가락 정맥인식은 대중적으로 사용되고 있는 지문인식의 위조가능성을 배제할 수 있고, 홍채인식의 불편한 영상획득 방식을 피할 수 있는 좋은 개인 인중 방편으로 주목 받고 있다. 손가락 정맥영상을 지역적 히스토그램 균등화에 의하여 전처리하고, 이것을 세선화 처리하여 선 형태의 정맥을 얻는다. 이렇게 얻어진 선 형태의 정맥선 영상에 HS정합 알고리즘(HeeSung's Matching Algorithm) 이라고 명명된 새로운 정합 알고리즘을 적용하여 정맥의 정합 여부를 가린다. 이 새로운 정합 알고리즘은 세선화나 에지 검출 처리한 여러 가지 선 모양의 영상인식에 좋은 효과를 보이고 있다. 개인당 5편씩 총 130명분 650편의 손가락 영상에 대한 인식실험 결과 99.20%의 인식률을 보였다. 한 쌍의 영상 정합처리에 단 60ms 의 처리 속도를 보였다.

VANET에서 보안과 통신효율을 고려한 MAC기반 SDAP(Secure Data Aggregation Protocol) 설계 (A Design of MAC based SDAP(Secure Data Aggregation Protocol) for security and communication efficiency on VANET)

  • 이병관;안희학;정은희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.650-652
    • /
    • 2013
  • VANET(Vehicular Ad-hoc NETwork)은 도로에서의 안전, 효율, 안락함을 향상시키고, 상업적인 정보나 혹은 인터넷 접속과 같은 다른 부가 가치 서비스들을 제공하므로, ITS(Intelligent Transportation System)를 위한 가장 중요한 기술이라 할 수 있다. 그러나 VANET에서 더 나은 통신효율을 위해서는 보안을 희생시키거나, 보안을 위해서는 통신 효율을 희생시키고 있지만, VANET은 이 둘 중 어느 것도 없어서는 안 된다. 따라서, 본 논문은 이 둘을 모두 해결하기 위하여 차량 간에 일관성이 없는 비정상적인 데이터나 중복되는 데이터를 없애고, 메시지 무결성을 검증하는 MAC(Message Authentication Code) 기반 SDAP(Secure Data Aggregation Protocol)를 제안한다. MAC 기반 SDAP는 데이터 전달의 효율성을 향상시킬 뿐만 아니라 전파 방해 공격, 위조 공격, 위장 공격과 같은 악의적인 공격도 탐지함으로써 VANET 보안을 강화시킬 수 있다.

  • PDF

CNN 기반 동영상의 프레임 삭제 검출 기법 (Detection of Frame Deletion Using Convolutional Neural Network)

  • 홍진형;양윤모;오병태
    • 방송공학회논문지
    • /
    • 제23권6호
    • /
    • pp.886-895
    • /
    • 2018
  • 본 논문에서는 동영상의 압축 과정에서 발생하는 규칙성을 이용하여 동영상의 조작 여부를 검출하는 기법에 대해 소개한다. 제안방식은 동영상의 이중 압축과 일부 영상의 조작에 의해 잃어버린 계층적 규칙성을 이용한다. 이러한 불규칙성을 추출하기 위해 HEVC의 기본 단위인 CU와 TU의 분할정보를 이용한다. 성능 향상을 위해 지역적인 정보를 활용하여 CU와 TU의 분할 지도를 제작한 뒤, GoP 단위로 묶어 입력 데이터를 제작한다. 효과적인 분류를 위하여 3차원 합성곱 신경망을 이용하여 동영상의 이중 압축 및 조작 여부를 판단한다. 실험 결과, 기존의 기계학습 알고리즘을 이용한 연구 결과에 비해 더욱 효과적으로 동영상의 조작 여부를 판단함을 확인하였다.

화학반응을 이용한 일반 프린트용지의 잠재지문 현출에 관한 연구 (The studies of developing latent fingerprint in general print papers by chemical reaction)

  • 노승찬;최미정;김만기;이오택;박성우
    • 분석과학
    • /
    • 제20권2호
    • /
    • pp.155-163
    • /
    • 2007
  • 다공성 지류의 증거물은 문서위조, 유괴, 사기와 테러 등의 범죄현장에서 발견된다. 본 실험은 다공성 지류인 일반 프린트 용지와 신문지의 잠재지문 현출에 Ninhydrin, 1,8-diazafluoren-9-one (DFO) 그리고 Iodine fuming의 효과를 평가하고 지류에 따른 적절한 방법을 확인하고자 하였다. 일반 프린트 용지의 경우 Ninhydrin과 DFO의 처리보다 Iodine fuming법으로의 처리가 현출효율이 증대되었다. 신문지의 경우 Iodine fuming 법으로의 현출이 효과적이었으며 DFO로의 재처리와 blue light 광원에서 orange red filter의 사용으로 현출의 증가를 보였다. 또한 현출영상의 개선을 위해 Digital Imaging System(DIS)를 이용한 결과 효율의 증가를 확인할 수 있었다.

디지털 영상의 픽셀값 경사도에 의한 미디언 필터링 포렌식 판정 (Forensic Decision of Median Filtering by Pixel Value's Gradients of Digital Image)

  • 이강현
    • 전자공학회논문지
    • /
    • 제52권6호
    • /
    • pp.79-84
    • /
    • 2015
  • 디지털 영상의 배포에서, 위 변조자에 의해 영상이 변조되는 심각한 문제가 있다. 이러한 문제를 해결하기 위하여, 본 논문에서는 영상의 픽셀값 경사도에 따른 특징벡터를 이용한 미디언 필터링 영상 포렌식 판정 알고리즘을 제안한다. 제안된 알고리즘에서, 원영상의 픽셀값 경사도로부터 자기회귀 계수를 1~6차까지의 6 Dim.을 계산한다. 그리고 경사도를 Poisson 방정식의 해에 의한 재구성 영상과 원영상과의 차영상으로 부터, 4 Dim. (평균값, 최대값 그리고 최대값의 좌표 i,j)의 특징벡터를 추출한다. 2 종류의 특징벡터는 10 Dim.으로 조합되어 변조된 영상의 미디언 필터링 (Median Filtering: MF) 검출기의 SVM (Support Vector Machine) 분류를 위한 학습에 사용된다. 제안된 미디언 필터링 검출 알고리즘은 동일 10 Dim. 특징벡터의 MFR (Median Filter Residual) 스킴과 비교하여 원영상, 평균필터링 ($3{\times}3$) 영상 그리고 JPEG (QF=90) 영상에서는 성능이 우수하며, Gaussian 필터링 ($3{\times}3$) 영상에서는 성능이 다소 낮지만, 성능평가 전체항목에서 민감도 (Sensitivity; TP: True Positive rate)와 1-특이도 (1-Specificity; FP: False Positive rate)의 AUC (Area Under Curve)가 모두 1에 수렴하여 'Excellent (A)' 등급임을 확인하였다.