• 제목/요약/키워드: information security violation

검색결과 82건 처리시간 0.026초

Control Flow Checking at Virtual Edges

  • Liu, LiPing;Ci, LinLin;Liu, Wei;Yang, Hui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권1호
    • /
    • pp.396-413
    • /
    • 2017
  • Dynamically checking the integrity of software at run-time is always a hot and difficult spot for trusted computing. Control-flow integrity is a basic and important safety property of software integrity. Many classic and emerging security attacks who introduce illegal control-flow to applications can cause unpredictable behaviors of computer-based systems. In this paper, we present a software-based approach to checking violation of control flow integrity at run-time. This paper proposes a high-performance and low-overhead software control flow checking solution, control flow checking at virtual edges (CFCVE). CFCVE assigns a unique signature to each basic block and then inserts a virtual vertex into each edge at compile time. This together with insertion of signature updating instructions and checking instructions into corresponding vertexes and virtual vertexes. Control flow faults can be detected by comparing the run-time signature with the saved one at compile time. Our experimental results show that CFCVE incurs only 10.61% performance overhead on average for several C benchmark programs and the average undetected error rate is only 9.29%. Compared with previous techniques, CFCVE has the characteristics of both high fault coverage and low memory and performance overhead.

'불온 통신'의 계보와 '트위터' 박정근 사건에 대한 담론 분석을 중심으로 (The Genealogy of Rebellious Communication and Twitter A Discourse Analysis of the Park Jung-geun Case)

  • 홍남희
    • 한국언론정보학보
    • /
    • 제81권
    • /
    • pp.329-362
    • /
    • 2017
  • 2002년 6월 27일 '불온통신' 규제 제도가 헌법재판소에 의해 위헌으로 결정되었다. 그러나 '불온통신' 규제가 용어상으로는 사라졌다 해도 '불온'에 대한 규제가 사라진 것은 아니다. '불온'은 '안보'와 '풍속 통제'의 목적으로 활용되어온, 한국 근현대사를 꿰뚫는 개념으로 볼 수 있다. 일제 강점기 시기에 마련된 검열 제도를 비롯하여 미군정기, 박정희 정권의 유신 집권기 등을 거쳐 민주화 이후 보수 정권의 집권이 이어진 지난 몇 년간 '불온'의 의미는 집권 세력에 의해 적극적으로 규정, 활용되면서 다양한 지점에서 증폭, 변형되어 왔다. 이 연구는 북한 관련 게시글이나 북한 트위터 계정을 리트윗하는 등의 행위로 "국가보안법" 위반 혐의로 구속 기소되어 재판까지 받은 박정근 사건에 대한 판결문 및 신문 기사를 통해 '불온'과 관련하여 뉴미디어인 트위터의 매체적 특성이 어떻게 규정되어 가는지, 종북 담론과 정부 비판적 활동, 사회 참여 활동 등과의 연관성 속에서 박정근이 어떻게 '불온한 존재'로 규정되어 가는지를 살펴보았다. 이를 통해 뉴미디어 시대에 '불온'이 어떻게 규정되어가며, 한국의 근현대사 속에서 '불온의 계보학'을 어떻게 구성할 수 있을지를 모색해보고자 했다.

  • PDF

해커의 공격에 대한 실시간 보안공조시스템 연구 (A Study of Real Time Security Cooperation System Regarding Hacker's Attack)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.285-288
    • /
    • 2010
  • 중국의 해커가 제3국으로 한국IP를 우회 접속하여 전자상거래사이트를 해킹하여, 대포계좌로 금융피해를 입히는 한 침해사고가 났었다. 7.7 DDoS공격은 국가의 주요사이트를 마비시킨 해커의 공격사건이었다. 본 논문에서는 해커의 침해사고와 DDoS공격에 취약점 분석을 한다. 해커의 공격에 대한 전조 증상 및 공격 연관성 분석을 통하여 실시간으로 Red, Orange, Yellow, Green에 속하는 위험등급을 나눈다. 해커에 대한 블랙리스트를 작성하여 실시간으로 공격을 차단 방어하는 보안공조시스템을 연구한다. 침해사고 후 패킷에 대한 역추적과 탐지를 통해 포렌식 자료를 생성하고 법정에서 책임소재의 증거로 확정하는 연구를 하여 국가 침해사고 대응과 포렌식 기술 발전에 기여한다.

  • PDF

AI 환경에서 모델 전도 공격에 안전한 차분 프라이버시 기술 (Differential Privacy Technology Resistant to the Model Inversion Attack in AI Environments)

  • 박철희;홍도원
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.589-598
    • /
    • 2019
  • 온라인상에 축적되는 디지털 데이터의 양은 폭발적으로 증가하고 있으며 이러한 데이터들은 매우 큰 잠재적 가치를 갖고 있다. 국가 및 기업들은 방대한 양의 데이터로부터 다양한 부가가치를 창출하고 있으며 데이터 분석 기술에 많은 투자를 하고 있다. 그러나 데이터 분석에서 발생하는 프라이버시 문제는 데이터의 활용을 저해하는 큰 요인으로 작용하고 있다. 최근 신경망 모델 기반의 분석 기술에 대한 프라이버시 침해 공격들이 제안됨에 따라 프라이버시를 보존하는 인공 신경망 기술에 대한 연구가 요구되고 있다. 이에 따라 엄격한 프라이버시를 보장하는 차분 프라이버시 분야에서 다양한 프라이버시 보존형 인공 신경망 기술에 대한 연구가 수행되고 있지만, 신경망 모델의 정확도와 프라이버시 보존 강도 사이의 균형이 적절하지 않은 문제점이 있다. 본 논문에서는 프라이버시와 모델의 성능을 모두 보존하고 모델 전도 공격에 저항성을 갖는 차분 프라이버시 기술을 제안한다. 또한, 프라이버시 보존 강도에 따른 모델전도 공격의 저항성을 분석한다.

권한상속 제한 기능을 제공하는 역할계층 모델 (A Model of Role Hierarchies providing Restricted Permission Inheritance)

  • 이용훈;김용민;이형효;진승헌
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.37-45
    • /
    • 2003
  • 역할기반 접근통제 모델(RBAC)은 역할 계층구조에서 권한의 상속과 임무분리와 같은 제약조건을 다룸으로써 접근권한의 관리를 수월하게 하는 장점이 있다. 하지만 기존의 RBAC 연구에서는 현실세계의 기업 환경에서 일어나는 역할계층을 제대로 반영한다고 볼 수 없다. 역할 계층에서, 하위의 접근 권한이 모두 상위 역할로 상속된다는 것은 최소권한(least privilege) 원칙이 위배로 인한 권한 남용의 문제를 일으킬 수 있다. 본 논문에서는 기업 환경에서 조직체계를 유지하면서 역할을 여러 개의 부역한(sub role)로 세분화하여 전체 상속, 부분 상속, 상속되지 않는 역할로 나누어 부역할 간 계층관계를 새롭게 정의함으로써 무조건적인 권한의 상속을 제한하는 모델을 제시한다. 특히, 권한 상속제한에 있어서는 역할 계층 내에서 상속되는 상위역할을 명시함으로써 불필요한 권한 상속으로 인한 권한남용을 방지한다.

IOA 기반의 지능형지속위협 대응 위한 지능형 정보보호시스템 (The IOA-Based Intelligent Information Protection System for Response of Advanced Persistent Threats)

  • 류창수
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2067-2072
    • /
    • 2016
  • 최근 기존 정보보호시스템을 우회하는 공격 기법의 발달로 사용자가 인식하지 못하는 형태의 정보자산에 대한 지속적인 공격으로 위협이 되고 있다. 이는 기존 시스템의 단일 대응이 어려운 APT 공격, 우회접근공격 및 암호화 패킷에 대한 공격 등에 대한 침해예측 시도에 대한 즉각적인 대응을 지원하고 공격지표 위주의 방어 전략으로 정보보호 시스템에 대한 지속적인 모니터링의 수행이 요구되고 있다. 본 논문에서는 지능형지속위협 공격경로차단을 위해 정보자산에 대한 업무영향평가를 통한 예방통제로 중요한 자산 식별하고 위험을 미리 제거하기 위하여 취약성 분석, 위험분석을 통한 정보통제 정책을 수립하고 서버접근에 대한 내 외부 우회네트워크 통제, 암호화통신 감시를 통해 탐지통제를 수립하고 백업과 복구를 통해 연계 제어된 교정통제를 하여 지능화된 침해대응 할 수 있도록 중앙집중식 지능형 정보보호시스템을 제안한다.

연령과 성별에 따른 운영체제 업데이트 실시여부 실증분석 (An Empirical Analysis on the Operating System Update Decision Factors according to Age and Gender)

  • 김선옥;이민아
    • Journal of the Korean Data Analysis Society
    • /
    • 제20권6호
    • /
    • pp.3117-3126
    • /
    • 2018
  • 정보보안의 중요성이 대두되고 있는 현재 운영체제 업데이트는 안전한 인터넷 사용 환경을 유지하기 위한 기본 사항이다. 그러나 성별과 연령 등 이용자의 개인적인 속성이나 사회경제적 환경에 따라 정보보안 실천과 관련하여 집단별 격차가 여전히 존재하고 있다. 본 연구는 인터넷 상의 정보보호와 관련하여 침해사고 예방 행위 중 운영체제 업데이트 실시여부가 성별과 연령대 별로 연관성이 있는지를 분석하고, 성별과 연령대가 미치는 영향력을 실증적으로 분석하여 이들 요인에 대한 타당성을 검증하고자 하였다. 이에 본 연구에서는 한국인터넷진흥원이 2016년 조사한 정보보호 실태조사 자료를 기반으로 로지스틱 회귀분석을 실시하였다. 연구결과 성별과 연령대 별 집단의 차이는 운영체제 업데이트의 실시여부에 관련 있는 요인으로 조사되었다. 성별과 연령대 별 요인들이 운영체제 업데이트의 실시여부에 미치는 영향력을 분석한 결과, 성별에 있어서는 운영체제 업데이트 실시여부의 오즈가 남자보다 여자가 0.419배 높다고 추정되었다. 연령대 별 운영체제 업데이트의 실시여부에서는 정보화 취약계층인 50대를 기초로 분석한 결과 50대에 비해 20대는 오즈가 13.266배 높다는 결과가 나왔다.

Protecting Copyright Owners in Nigeria: A Panacea for Intellectual Development

  • Owushi, Emmanuel
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제10권1호
    • /
    • pp.21-34
    • /
    • 2020
  • The paper looks at protecting copyright owners in Nigeria: a panacea for intellectual development. A descriptive survey design was adopted in carrying out the study. The sample size for the study was 112. Three research objectives guided the study. The study utilized a self-developed questionnaire for data collection. A total of 112 copies of the questionnaire were distributed to librarian and lecturers, out of which 108 copies were duly filled and returned, representing 96.4%. The collected data was arranged in frequency and analyzed using percentage and mean score. The findings revealed that protection of copyright will encourage creators of intellectual works, and that if authors are well remunerated there is likelihood of adequate availability of various publications to meet information needs of Nigerians. The result showed that the right to intellectual properties is one of the ways to encourage intellectual development. The finding revealed that copyright protection provides security for intellectual product and does not negatively affect the availability of intellectual materials. Based on the research findings, it was recommended that owners of intellectual property deserve good earnings for their intellectual works in order to promote Knowledge proliferation and availability so as to meet the reading needs of the citizens at the various levels. The study also recommended that all cases relating to copyright violation in our courts should be summarily dealt with. The study advocated that the provision on the punishment should be reviewed such that it could deter people from infringing on authors rights.

빅데이터 활용에 영향을 미치는 개인정보 규제요인과 데이터 결합요인의 탐색 (An Exploration on Personal Information Regulation Factors and Data Combination Factors Affecting Big Data Utilization)

  • 김상광;김선경
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.287-304
    • /
    • 2020
  • 그동안 데이터 개방, 기술수용이론 등 빅데이터 활용의 영향요인에 대한 법·정책적 연구는 다수 있었으나, 제약선 역할을 하는 개인정보 규제요인 또는 데이터 결합요인이 빅데이터 활용에 미치는 영향에 대한 실증연구는 거의 없었다. 이에 본 연구는 델파이 분석(Delphi Analysis)을 통해 빅데이터 활성화에 부정적(-) 관계를 보이는 개인정보 규제요인과 긍정적(+) 효과를 보이는 데이터 결합요인이 무엇으로 구성되는지 요인의 우선순위를 시론적으로 탐색하였다. 델파이 분석결과, 개인정보 규제요인은 가명정보 등 활용제도 도입, 개인정보 비식별화 근거 명확성, 데이터 결합규정 명확성, 개인정보 정의 명확성, 개인정보 동의 용이성, 개인정보 감독기구 통합, 개인정보 법률간 정합성, 법령위반시 적정 처벌강도, EU GDPR 비교시 적정 과징금 순으로 상위요인이 조사되었다. 다음으로 데이터 결합요인은 결합 비식별성, 결합데이터 표준화, 결합 책임성, 결합기관 유형, 경합경험, 결합 기술가치 순으로 조사되었다. 이러한 연구결과는 빅데이터 활성화를 위해 개인정보 규제와 데이터 결합정책 설계 시 어느 구성요인을 우선적으로 제도개선 해야 하는지 시사점을 제공한다.

분산 이동 프로세스 이동의 안전성 모델링을 위한 프로세스 대수 (A Process Algebra for Modeling Secure Movements of Distributed Mobile Processes)

  • 최영복;이문근
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.314-326
    • /
    • 2016
  • 엔터프라이즈 비즈니스 모델링의 정형 명세와 검증을 위해 프로세스 대수들이 사용된다. ${\pi}$-calculus와 Mobile ambient는 분산 실시간 비즈니스 프로세스의 이동성을 표현할 수 있다. 그러나 이동성을 표현하는 데 있어 몇 가지 제약이 존재한다: 1) ${\pi}$-calculus는 포트의 이름을 전달함으로써 간접적으로만 이동성을 표현한다, 2) mobile ambient는 ambient를 사용하여 강제적인 비동기적 이동만을 표현한다. 이러한 문제를 해결하기 위하여 본 논문은 이동성을 표현하기 위한 새로운 프로세스 대수인 ${\delta}$-calculus를 제안한다. ${\delta}$-calculus는 비즈니스 프로세스의 동기적 이동을 시공간에서 직접적으로 표현할 수 있다. 이동성으로 인해 나타날 수 있는 안전성, 보안성의 위협은 동기성, 우선순위, 데드라인 속성들을 통하여 표현이 가능하다. 제안한 개념의 시뮬레이션을 위해 ADOxx 메타-모델링 플랫폼으로 SAVE 도구를 개발하였다.