Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.10 No.1 (10건)
No

Security Evaluation

1

Design of Standard VoIP Spam Report Format Supporting Various Spam Report Methods

Ji-Yeon Kim, Hyung-Jong Kim

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.1-8

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

VoIP (Voice over Internet Protocol) services can be abused by spammers who send out commercial messages in bulk due to their cost saving effects. However, an effort to prevent spam has hardly been made in implementing VoIP system, so that a spam reporting system that collects various types of VoIP spam and makes use of them to impose legal sanctions or to improve spam filtering techniques has not yet been developed. In this paper, we propose a VoIP spam reporting system by extending an existing spam reporting system of mobile phones. We design a message format for reporting VoIP spam by analyzing CDR (Call Detailed Records) that can be obtained from VoIP devices, and propose various paths which connect VoIP phones to spam reporting servers. In addition, we design the system modules and elicit their functional requirements of hardware and software.

2

유헬스케어를 위한 인체통신망 기반의 인지무선 보안 고려사항

김현성, 류은경, 이성운

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.9-20

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 IT-BT-NT(Information Technology - Bio Technology - Nano Technology)를 접목하여 웨어러 블 컴퓨팅 및 헬스케어와 같은 무선통신 기술로 인체통신망(Body Area Network)이 주목받고 있다. 인체통신망은 인체 내부 및 외부에 부착한 디바이스들을 무선으로 연결하여 통신할 수 있는 근거리 무선 통신 기술이다. 현재 인체통신망은 다른 전자장치들과 서로 간섭현상이 발생할 확률이 높은 비 인가대역을 활용하고 있다. 인지무선기술의 혁신적인 발전은 인체통신망 솔루션들을 위한 다양한 요 구사항을 수용하고 동일 지역의 다른 무선시스템과의 공존성을 향상시키기 위해 스펙트럼 사용의 효 율성을 향상시킬 수 있다. Chavez-Santiago등은 초광대역 무선 기술에 기반한 실질적인 인지무선 기 능을 가진 인체통신망(CR-MBAN)의 실용적인 구조를 제안하였다. 본 고에서는 Chavez-Santiago등의 CR-MBAN를 살펴보고 이 구조의 보안 고려사항에 대해서 논의한다.

Recently, wearable computing and u-healthcare have attracted attention based on BAN(Body Area Network) as convergence applications of IT-BT-NT(Information Technology - Bio Technology - Nano Technology) convergence. BAN technology is short-range wireless communications technology that inside and outside the body for attaching the device to communicate with a wireless connection. Currently, BANs are being introduced in unlicensed frequency bands, where the risk of mutual interference with other electronic devices can be high. Techniques developed during the evolution of cognitive radio can help increase the efficiency of spectrum usage to accommodate the rapidly growing demand for wireless BAN solutions and enhance coexistence with other collocated wireless systems. Chavez-Santiago et al. proposed a viable architecture of an BAN with practical CR features (CR-MBAN) based on ultra wideband radio technology. We review the CR-MBAN and discuss the security considerations on it.

3

A Study for Evaluation Models of CC(Common Criteria) based on Information Security System

Kab-Seung Kou

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.21-29

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

In these days, many organizations try to manage their information system in safe way(i.e., Evaluation, Assurance and Certification of Information Security) due to more rapidly change in information security system(i.e., Operational System). The CC (Common Criteria) is scheme to secure evaluation for information security solution. And the CC was approved by ISO/IEC 15408 in June, 1999 as international standard for information security system evaluation. The UK established C-TAS(CESG Tailored Assurance Service) that evaluate to IT product and software, and operational system. The Japan developed ISO/IEC19791 for information security operating system security evaluation. Thus, we are preparing operating system evaluation. This paper is to propose evaluation model related with operating system evaluation to be enforced in the future.

4

정보보호 시스템 평가모델 대상에 따른 정보보호체계 연구

이현정, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.31-40

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

정보기술의 발달과 정보화가 확대됨에 따라 정보보호시스템의 안전한 관리에 대한 중요도가 커져 가고 있다. 이에 따라 세계 각 국가들은 정보보증에 대한 활동을 수행하고 있으며, 국내에서도 보안 성평가제도, 정보보호 관리체계인증 등 여러 정보보증체계 활동을 하고 있다. 현재 정보보증의 흐름 은 정보보호 단일제품의 보안성 평가에서 조직의 운영환경까지 포함하는 정보운영시스템의 보증공학 으로 관심이 이동하고 있다. 본 논문에서는 평가 대상물의 유형에 따라 P-TOE(Product-Target of Evaluation, C-TOE (Composed-Target of Evaluation), O-TOE(Operational-Target of Evaluation)으로 구분하였으며, 각 평 가 대상물에 따라 평가체계를 보인다. 또한 이와 관련된 다양한 정보보증지침들을 비교ㆍ분석 하였다.

The information security systems in accordance with the development of information technology, expanding and is becoming increasingly importance for the safe management. Accordingly, the activities of security evaluation system, information security management system certification, and information assurance system in each country, for research and development in Information Assurance and the Korea. Current interest in information assurance, information security protection of a single product-star rating from the organization's operating environment, including operational information security protection system is to move warranty. In this paper, P-TOE, C-TOE and O-TOE as were classified, according to the evaluation of an object type, depending on each TOE evaluation system were analyzed. Also associated with information assurance guidelines are analyzed and compared.

Smart Phone Security

5

안드로이드 애플리케이션에 대한 역공학 방지 기법

이찬희, 정윤식, 조성제

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.41-50

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

소프트웨어 지적재산권에 대한 공격 중의 하나가 악의적 역공학이다. 공격자는 개발자 앱인 P의 한 모듈을 추출하여, 공격자 자신의 앱 Q에 재사용할 수 있다. 안드로이드 앱이 순수 바이너리 코드 가 아닌 쉽게 디컴파일 될 수 있는 포맷으로 배포되므로, 이러한 위협은 최근 더 주목받고 있다. 이 러한 불법 역공학은 취약점을 빨리 발견하게 하여 악성 멀웨어 개발을 촉진시키기도 한다. 역공학 공 격으로부터 안드로이드 앱을 보호하기 위해, 본 논문에서는, 정적 분석 기반의 디컴파일 공격 및 동 적 분석 기반의 디버깅 공격을 방어하는 기법을 제안한다. 디컴파일 방지 기법은 의사 명령어들로 원 본 명령어를 은닉함으로써 DEX 파일 분석을 어렵게 하여 정적 역공학 공격을 방지한다. 디버깅 방지 기법은 디버깅 세션 생성을 차단하여 실행 시의 동적 역공학 공격을 방지한다. 실험을 통해, 제안 기 법이 코드 도용, 지적재산권 불법복제, 기능 변조 위협 등으로부터 안드로이드 앱을 보호하는데 매우 효과적임을 보인다.

One of attacks against software intellectual property is malicious reverse engineering. An attacker can extract a module from a developer's application P and reuse it in his own application Q. Such threats have recently become more of a concern since Android applications are distributed in easily decompilable formats rather than native binary code. This unauthorized reverse analysis also enables to discover vulnerability rapidly, which in turn accelerates the development of damaging malware. To protect Android applications from reverse engineering, this paper presents defense against both decompilation attacks based on static analysis and debugging attacks based on dynamic analysis. Anti-decompilation technique makes it difficult for hackers to analyze DEX files by hiding a set of original target instructions with pseudo-instructions and prevents static reverse engineering attacks. Anti-debugging technique blocks debugging session creation and prevents dynamic analysis which reveals critical code at runtime. Experimental results show that our proposed scheme is very effective to protect Android applications against code theft, intellectual property piracy and functional alteration threats.

6

안드로이드 플랫폼에서 불법 복제 앱 탐지기

김성민, 김은회, 최재영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.51-61

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

스마트 폰에서 앱에 대한 저작권이 제대로 보호되지 못하면서, 불법으로 복제된 앱이 더욱 많이 사용되고 있으며, 결국 앱 마켓의 투명성과 신뢰성이 저하되고 있다. 이를 해결하기 위하여 본 논문 에서는 안드로이드 플랫폼에서 사용할 수 있는 불법 복제 앱 탐지기를 제안한다. 불법 복제 앱 탐지 기는 사용자가 탐지기의 실행 여부를 알 수 없으며, 외부에서 강제로 접근하여 제거하지 못하는 은닉 성을 가지고 있다. 다양한 안드로이드 플랫폼에 적용될 수 있기 때문에 호환성이 높다는 장점이 있다. 또한 시그니쳐 기반의 포렌식 마킹 기법을 이용하여 앱의 불법 복제 여부를 판별한다. 내부/외부 메 모리에 설치되어 있거나 저장되어 있는 불법 복제 앱들을 탐지하여 해당 앱의 실행을 효과적으로 제 한할 수 있다.

As it has been difficult to protect the copyright of the apps, smart phone users use illegally-copied apps more popularly, as a result, transparency and reliability of Android apps market has been decreasing. In this paper we present an illegally-copied app detector on Android platform in order to solve the problem. Since the detector is hidden, users can’t know whether the detector is executed and they can’t forcibly access and remove it. The detector is highly compatible to various Android platforms. And the detector distinguishes illegally-copied apps using the signature based forensic marking technology. It can effectively restrict detected the illegally-copied apps, which are stored or installed on internal/external memory.

Hardware Security

7

DCAS 하드웨어 보안 모듈을 위한 칩 운영체제

조상영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.63-76

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

DCAS는 STB에 하드웨어 형태의 CAS를 별도로 두지 않고 사업자가 소프트웨어 CAS 솔루션을 STB에 다운로드 시켜 CAS가 운용되도록 하는 기술이다. DCAS를 적용하면 사업자가 특정 CAS에 종 속되지 않고 유연하게 CAS 솔루션을 변경할 수 있으며 CAS의 보안이 침해되는 경우 소프트웨어 갱 신으로 문제를 해결할 수 있다. 본 논문은 DCAS의 하드웨어 보안 모듈로 사용되는 스마트카드 운용 을 위한 칩 운영체제(COS)의 설계 및 구현에 대해 다룬다. 스마트카드의 하드웨어 제약과 DCAS의 요구사양에 부합하도록 COS를 설계하고 구현하였다. 구현된 COS는 PC와 연결된 스마트카드 에뮬레 이션 보드에서 검증하였다.

DCAS enables service providers to adapt a CAS solution by downloading software CAS modules to a STB without a specific hardware-based CAS module. Using the DCAS technologies, a service provider can use flexible CAS solutions that are independent on ad-hoc CAS products, and security problems caused by cracking or errors can be overcome just by replacing CAS software. This paper deals with a design and implementation of a chip operating system (COS) of a smart card that is used as a hardware secure module of DCAS solutions. The COS is designed and implemented within hardware constraints of smart cards and DCAS’s requirements. The implemented COS is verified on a smart card emulation board connected with a host PC.

8

명령어 출현 시퀀스를 사용한 악성코드 패밀리 탐지 방법

강부중, 이여름, 임을규

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.77-92

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

악성코드 변종이란 악성코드 탐지를 회피하기 위하여 기존의 악성코드를 변형한 악성코드를 의미 하고 악성코드 변종의 그룹을 악성코드 패밀리라 부른다. 악성코드 변종에 사용되는 변형 기법의 종 류가 다양해짐에 따라, 악성코드 탐지의 허점이 커져가고 있는 상황이다. 일반적인 악성코드 탐지 기 법은 악성코드로부터 시그네쳐를 추출하고, 추출된 시그네쳐를 검사 대상 파일이 포함하고 있는지를 검사한다. 하지만 악성코드 변종에서는 변형 기법에 의해 기존의 시그네쳐가 변경 될 수 있다. 본 논 문에서는 어셈블리어 명령어의 출현 빈도 정보를 사용하여 악성코드 변종을 탐지하는 방법을 제안한 다. 명령어 출현 빈도 정보는 악성코드 변종들 간에 유사한 특징을 지니고 있어, 명령어 출현 빈도 비교를 통해 악성코드 변종들을 탐지할 수 있다. 명령어 출현 빈도를 비교하기 위하여, 명령어를 출 현 빈도에 따라 정렬한 명령어 출현 시퀀스를 비교하였다. 또한 실제 악성코드 샘플에 대한 실험을 통해 본 논문에서 제안한 방법이 악성코드 패밀리 탐지에 효과적임을 보인다.

Malware variant is a metamorphic malware to avoid malware detection systems and consists a malware family with others which have the same origin. It is hard to detect those malware variants because metamorphic techniques can change the signature of the origin. In this paper, we propose a malware family detection method using instruction frequency. Instruction frequency would be similar between malware variants in the same malware family. For the instruction frequency comparison, we extract the longest common sub-sequence (LCS) from two instruction sequences which are sorted instructions by each instruction frequency and calculate the ratio of LCS size as the similarity of them. In the experiment, our method showed the good performance of malwrae family deteciton.

Related Research Area

9

GF(2m)상에서 하이브리드 승산기 및 역원기 설계

강민섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.93-103

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

타원곡선(ECC) 알고리즘을 구성하는 핵심 연산은 스칼라 곱셈이며, 스칼라 곱셈은 유한체의 곱셈, 덧셈, 그리고 역수 연산으로 이루어져 있다. 본 논문에서는 유한체 GF(2m) 상에서 연산속도의 고속화 를 위해 개선된 구조의 하이브리드(Hybrid) 곱셈기를 제안한다. 제안한 곱셈기는 Bit-Serial 곱셈과 Bit-Parallel 곱셈의 장점을 이용하고 있다. 또한, 효율적인 유한체 역원 연산을 수행하기 위해 기존의 확장 GCD 알고리즘을 기본으로 한 개선된 역원기를 사용한다. 제안된 방법에서 타원곡선은 표준 기 저방식(polynomial basis) 으로 표현된다.

In ECC algorithm, the most time consuming part is scalar multiplication that can be computed by point addition, multiplication and inversion operation. In this paper, we propose a advanced Hybrid multiplier over GF(2m) for realizing fast computation speed. The proposed multiplier uses a structure combining the advantage of bit-serial multiplication and bit-parallel multiplication. In addition, a modified inversion unit is used for performing an efficient finite field operation based on extended GCD algorithm. In this approach, ECC uses a polynomial basis representation.

10

본 연구는 단문메시지 서비스와 리치 커뮤니케이션 서비스를 연동하기 위한 IP 멀티미디어 연동 프레임워크인 IPMIWF를 제시한다. 이를 위해 기존에 제시되었던 관련 연구에 대해서 알아보고 그 한계를 알아보았다. IPMIWF는 이런 단점을 극복하기 위한 방법으로, 양쪽 서비스 사용자 모두 사용 자 경험 변화 없이 서로 메시지를 주고받을 수 있도록 해 준다. IPMIWF 구현을 위한 호 처리 흐름 을 정의하였으며, IPMIWF에서 상호 프로토콜 변경을 위한 방법을 제시하였다.

This paper provides an IPMIWF which is an IP multimedia interworking framework for connecting short message service and rich communication service. For this purpose, previous studies were covered and their limitations were examined. The IPMIWF overcomes these limitations and interworks messages across different protocols without changing any user experiences. This paper presents call flows for implementing the IPMIWF and defines protocol translation methods.

 
페이지 저장