• 제목/요약/키워드: memory protection

검색결과 157건 처리시간 0.029초

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

뇌방전에 의해 방사되는 전계와 자계파형의 특성 (Characteristics of the Electric and Magnetic Field Waveforms Radiated by Lightning Discharges)

  • 이복희;이경옥
    • 한국전자파학회논문지
    • /
    • 제7권4호
    • /
    • pp.300-309
    • /
    • 1996
  • 뇌방전에 의해 방사되는 전계와 자계의 세기는 시변성으로 세기도 대단히 크게 변화하며, 최신의 전자기기에 관련한 전자계 양립성에 대한 과제 중의 하나가 직격뢰뿐만 아니라 근접뢰에 의해 발생하는 과도전압에 대한 효율적이고 경제적인 보호에 관한 것이다. 본 논문에서는 뇌전자계 임펼스파형에 관한 상세한 정보를 얻기 위해서 1995년의 여름에 발생한 뇌방전에 의해 방사된 전계와 자계를 고속전계센서와 루프형 자계센서로 측정한 파형과 이들의 특성을 분석한 결과를 기술 하였다. 전계와 자계의 신호는 12비트의 분해능과 5000포인트의 기억용량을 가지는 기록장치를 이용하여 200 ns 의 시간간격으로 생플링되어 연속적으로 기록하였다. 귀환뇌격시에 방사된 전계와 자계의 파형은 운내방전의 전계와 자계파형과는 매우 달랐다. SOkm이상의 거리 에서 발생한 운내뇌방전에 의해 방사된 자계파형은 전계파형과 거의 일치하였다. 또한 뇌방전에 의해 방사되는 전계와 자계의 주요 주파수 성분은 수 kHz에서 수백 kHz의 범위를 갖는 것으로 나타났다.

  • PDF

공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구 (Low-weight Secure Encryption Protocol on RFID for Manufactory Automation)

  • 황득영;김진묵
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.173-180
    • /
    • 2016
  • 국내에서 공장자동화에 대한 관심이 증가하고 있으며, 이에 관한 개발이 활발하게 시도되고 있다. 특히, '제조업 혁신 3.0 전략'에 따라 중소기업의 제조 공장들에 대한 스마트화에 대한 관심이 급격히 증가하고 있다. 뿐만 아니라, 스마트 공장을 구축하기 위한 정책적, 기술적, 전략적 접근 방법을 모색하고 있다. 하지만 이와 같은 스마트 공장 또는 공장 자동화 시스템을 도입하기 위해서는 제조 공장이 갖는 보안 취약점과 개인정보 보호 문제는 반드시 선결해야만 한다. 그러므로 우리는 공장 자동화를 위해서 가장 많이 도입되고 있는 무선 통신 기술인 RFID 통신 프로토콜에 적용 가능한 경량 암호 프로토콜을 제안한다. 본 논문에서 제안한 경량 암호 프로토콜은 기존의 공개키 기반 시스템이나 대칭키 암호 알고리즘과 비교해서 연산 횟수가 적고 처리 속도가 빠르다. 뿐만 아니라 낮은 전력 소비량과 저장 공간을 소비하도록 설계하였다.

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

Secure Oriented Architecture(SOA)에 기반한 u-Healthcare 네트워크 보안기술 프레임워크 모델 (A Study for u-Healthcare Networking Technology Framework Approach Based on Secure Oriented Architecture(SOA))

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.101-108
    • /
    • 2013
  • 센서네트워크 구성은 특정 상황이나 환경에 대한 센싱이 가능한 센서, 수집된 정보를 처리하는 프로세서, 그리고 데이터를 송수신하는 장치 등 이다. 센서네트워크는 많은 유익함을 제공하지만 무선 네트워크 보안 취약성을 해결하지 않은상태로 정보노출 위험이 다양하게 존재한다. u-Healthcare 센서 네트워크는 센서 노드의 크기가 작아 전력소모 및 컴퓨팅 능력, 메모리 등에 제한이 가해지며, 무선을 통해 센싱된 값을 전달하는 특징을 가지므로 도청, 서비스거부, 라우팅 경로 공격이 가능하다. 본 논문에서는 센싱기능을 중심으로 한 u-Healthcare 시스템 환경의 무선보안 취약성 요소를 진단하고 u-Healthcare 보안 프레임워크 설계방법을 제시한다. 센서네트워크 기술들이 보안취약성에 대한 대책 강구 없이 기술만 발전한다면 기술이 정상적으로 활용되지 못하고 위협의 요소가 될 것이다. 이 연구를 통해 제안되는 u-Healthcare 시스템의 보안 위험 대처방법은 다양한 현장에서 의료정보와 이용자보호의 중요한 가이드로 활용될것이다.

휴대폰 사용자의 개인정보 보호 의식 연구 (A Study of Privacy Protection Awareness of Mobile Phone Users)

  • 이혜경
    • 한국통신학회논문지
    • /
    • 제33권5B호
    • /
    • pp.386-394
    • /
    • 2008
  • 무선 통신 기술이 모바일 기기들에 속속 도입됨에 따라 개인의 프라이버시도 침해 당할 가능성이 높아지고 있다. 그한 예로 오스카 수상식에 참석한 패리스 힐튼의 스마트폰이 스웨덴 해커들에 의해 해킹 당하는 일이 발생했다. 본논문에서는 어떤 종류의 개인정보들이 침해 사건처럼 해커들에 의해 노출될 수 있는지 탐구하였다. 본 연구를 수행하면서, 모바일 기기의 플래시메모리에 어떤 종류의 정보가 저장되어 있는지 검사하기 위한 기술적인 분석은 기기마다 독점적인 방식으로 제조되었기 때문에 기술적으로 거의 불가능임을 알게 되었다. 저장된 내용을 검사하기 위한 범용 도구를 발견할 수 없었다. 이러한 기술적인 어려움을 인식함에 따라, 개인정보에 관련된 의식수준을 알기 위해 설문지에 의한 조사를 실시하게 되었다. 설문조사는 가장 정평이 나있는 온라인 조사 사이트 월드 서베이에서 시행했다. 응답 결과에서 열명 중 아홉 명이 개인 주소와 같은 정보를 저장한다는 놀라운 사실을 발견하였다. 전화번호, 성명, 개인계좌번호와 같은 정보들도 저장한다는 것이 밝혀졌다.

디지털 서명과 암호화 기반 보안 UART의 설계와 구현 (Design and Implementation of Secure UART based on Digital Signature and Encryption)

  • 김주현;주영진;허아라;조민경;류연승;이규호;장우현;유재관
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.29-35
    • /
    • 2021
  • UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.

DoS 공격에 강한 무선 랜 인증 프로토콜 (DoS-Resistance Authentication Protocol for Wreless LAN)

  • 김민현;이재욱;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.3-10
    • /
    • 2004
  • 무선 랜은 액세스 포인트를 경유하여 인터넷을 사용할 수 있기 때문에 접근 제어의 중요성을 가지고 있다. 또한 무선 랜을 이용하기 위해서는 EAP의 인증과정을 거치게 된다. 이러한 액세스 포인트 접근과 인증 과정에 대한 치명적인 공격 중의 하나가 DoS(Denial of Service) 공격이다. 즉 악의적인 공격자가 액세스 포인트의 접근을 막거나 또는 인증 과정에서 서버의 메모리 및 중앙처리장치의 계산 능력 등을 강제적으로 소비시킴으로써 합법적인 사용자가 서비스를 받지 못하게 한다. 본 논문에서는 무선 랜에 대한 DoS 공격을 접근 제어, 자원의 할당, 인증프로토콜 상에서의 공격으로 나누어 각 공격에 대한 방어법을 제시하였다. 액세스 포인트 접근에 대한 문제는 사전 검증 단계 및 보안 수준 변수에 의해, 자원의 할당에 대한 공격은 부분적인 stateless 프로토콜에 의해, 프로토콜상의 약점은 타임스템프와 접근 제한 변수에 의해 개선하였다.

장소를 인식하는 이미지 평가항목에 대한 중요도 분석 (Importance Analysis of Image Evaluation Items that Recognize Places)

  • 이임정;김광수;김민석
    • 한국농촌건축학회논문집
    • /
    • 제24권3호
    • /
    • pp.1-11
    • /
    • 2022
  • Purpose: This place, which is currently becoming an issue due to historical preservation and landscape protection, is also a place where urban residents around Taereung actually visit often. Thus, this study aims to analyze the importance of the evaluating factors in creating a relatable image of the city. Methods: Evaluation items were selected by reviewing related books and research literatures and reassessing the reviewed items through an expert group interview (FGI). For the selected evaluation items, the relative importance of the evaluation items for the place image was analyzed by applying the hierarchical analysis technique (AHP) to each user group. Result: A place becomes a memory in people's experiences and time, and it has the image and identity of the region where those experiences and memories are found again as a space called "place". The method of analyzing the importance of evaluation items between place images used in this study quantified the factors recognized as abstract images and identified the degree of influence between elements, but has limitation in that it targeted specific places. However, the analysis method on the place image recognition suggests the use of itemized variables for characteristics between place images, so future research on the identity of other place images can be conducted together. Also, the evaluation method of the image that recognizes the place has an objective meaning in that it can measure the image of the place quantitatively. In the future, it can be applied in creating an image forming factor or urban identity for place recognition in many regions