Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 99
No
1

HTTP Data 모니터링을 통한 HTTP Flooding DDoS 공격 탐지 연구

정순기, 서호진, 김경륜, 문종섭

한국정보기술융합학회 한국정보기술융합학회논문지 제3권 제2호 2010.09 pp.127-137

※ 기관로그인 시 무료 이용이 가능합니다.

DDoS 공격은 최근 가장 이슈화되고 있는 공격으로 다양한 공격 탐지 기술이 연구되고 있다. 이중 가장 대표적인 탐지기술로 Entropy, Chi-Square Test, Covariance Analysis 와 같은 통계 기반 DDoS 공격 탐지기술을 들 수 있다. 이러한 탐지방법에 DARPA 2000 데이터셋에 적용하면 DDoS 공격을 효과적으로 탐지한다. 그러나 최근 DDoS 공격 방법중 Non-spoofing + Connection 방식의 공격에 대해서는 탐지율이 낮거나, 탐지가 되지 않는다. 이러한 DDoS 공격을 효과적으로 탐지하기 위해서는 Packet Data 에 대한 모니터링이 효과적일 수 있음을 제안한다. 통계 기반 DDoS 공격 탐지기술의 단점을 Packet Data 중 HTTP Data 모니터링으로 보완함으로써 각종 DDoS 공격에 대한 탐지율을 보다 높일 수 있을 것이다.

4,200원

2

공인전자문서보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구

강신명, 문종섭

한국융합보안학회 융합보안논문지 제9권 제2호 2009.06 pp.23-32

※ 기관로그인 시 무료 이용이 가능합니다.

우리나라는 전자거래기본법에 의거해 2005년 3월 세계 최초로 공인전자문서보관소 제도를 채택하였다. 이를 통해 전자문서의 등록·보관·유통을 국가가 공인하는 보관소를 통해 이룰 수 있다. 공인전자문서보관소는 이용기관이나 이용자가 등록하는 문서의 보관도 중요하지만 수행한 이력을 안전하게 보관하는 것도 중요하다. 모든 수행 이력에는 공인된 인증서를 이용하여 전자서명을 하도록 되어있지만 그 관리가 어려운 것이 사실이다. 본 논문에서는 공인전자문서보관소 내에서 생성된 전체 로그를 효율적으로 인증할 수 있게 해시 트리를 적용하여 관리하는 기술에 대한 연구를 서술한다.
CeDA (Certified e-Document Authority) was adopted in March 2005. It is possible to register/store/send/receive/transfer/revoke e-documents by using trusted third party, CeDA. It is important to store not only e-documents of users but also logs produced by CeDA. Thus all logs must be electronically signed using certificate of CeDA. But management of electronically signed logs is difficult. In this paper, the method which can be applicable to authenticate all logs of CeDA using "Hash Tree" is present.

4,000원

3

클라우드 컴퓨팅 보안 위협에 대처 한 저장장치 가상화 시스템 보안 요구 사항 제안

주정호, 마승영, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.6 2014.12 pp.469-478

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

클라우드 가상화 환경에서는 기존의 컴퓨팅 환경과는 다른 보안 위협들이 발생하고 있고, 이 보안 위협 요소들에 대한 적절한 대응이 어려운 실정이다. 이를 위해 대두되는 보안 위협과 이에 대응하는 보안 요구 사항들에 대한 분석 및 대책 마련이 필요하다. 클라우드 가상화는 크게 서버 가상화, 저장 장치 가상화, 네트워크 가상화로 분류되는데, 본 논문은 저장장치 가상화를 대상으로 하고, 저장장치 가상화시 발생하는 여러 가지 보안 위협들을 방비 할 수 있는 보안 요구 사항들에 대한 제안이다. 이 를 위하여 클라우드 저장장치 가상화 시스템의 위협 요소들을 먼저 도출분류하고, 이러한 위협에 대 응할 수 있는 보안 요구사항을 제안하고, 제안한 보안 요구 사항과 도출된 위협 간의 연관성을 분석 하여, 제안된 요구사항들이 적절한지 검증한다.
The security threats occurred in virtualization environments are different from those of the existing computing system. So, proper responses to these security threats are very difficult. Therefore we need to analyse the emerging security threats and to cope with the threats. The virtualization in the cloud system may be classified into three categories which are a server virtualization, a storage virtualization and a network virtualization. This paper focuses on the storage virtualization and proposes the security requirements for the storage virtualization system. For this, we derived the security threats which may occur in storage virtualization system and then, proposed security requirements which can protect the threats. Finally, we examine the relations between the threats and requirements, and show the proposed requirements are correct.

4

클라우드 컴퓨팅 보안 기술 표준화를 위한 계층 및 역할별 보안 요구사항 제안

이찬우, 김상곤, 여영민, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.4 2013.08 pp.473-488

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

클라우드 서비스가 보편화되면서 클라우드 서비스의 도입을 위한 기업의 관심과 함께 클라우드 보안에 대한 우려가 증가하고 있다. 또한 기존 컴퓨터 시스템 환경과는 다른 클라우드 컴퓨팅 환경에서 새로운 보안 취약점들이 발생하고 있으며, 기존의 보안 시스템으로는 이러한 보안위협요소들에 대해 적절한 대응이 어려우므로 기술적 해결 방안의 수립이 시급하게 되었다. 이를 위해서는 먼저 클라우드 서비스를 이용하는 다양한 이해관계자들의 보안 요구사항을 조사하여 보안 솔루션 개발을 위한 요구사항이 기술적 가이드라인으로서 표준화가 선행되어야 한다. 이에 본 논문은 ISO 17789 문서인 클라우드 컴퓨팅 참조 구조에서 역할별 보안 요구사항과 클라우드 시스템 계층 구조에서 계층별 보 안 요구사항을 각각 종합하여 클라우드 컴퓨팅 보안 기술 표준화를 위한 계층 및 역할별 보안 요구 사항을 제안하였다. 본 논문에서 제안된 보안 요구사항은, 클라우드 컴퓨팅 보안에 대한 기술 요구사 항을 표준화하고, 특정 가상화 플랫폼이나 시스템에 관계없는 클라우드 컴퓨팅 보안 솔루션을 개발할 수 있는 기초를 제공할 것으로 예상된다.
The cloud service has been prevailing and the interest of companies in the use of cloud service has increased as well along with the concern about cloud security. The problem is one thing the security vulnerabilities in cloud computing environments are different from those of the existing computer system and the other the existing security system is too difficult to protect the cloud system vulnerabilities. Thereby it needs to find the technical measures to address the mentioned problems. First of all, for this we have to collect security requirements of various stakeholders in the view of cloud service and second, we should standardize requirements for development of security solution as security guidelines. In this paper, we described security requirements based on roles in cloud computing reference architecture(ISO 17789) and security requirements based on layers of cloud system architecture. Also, we proposed security requirements based on layers and roles for standardization of cloud computing security technology by combining security requirements based on layers and security requirements based on roles. The proposed requirements can be a basement for standardizing technical requirements of clouding computing and then for solution of cloud security which is system independent.

5

클라우드 컴퓨팅 가상화 보안을 위한 아키텍처 구성 및 기능 분석 연구

정순기, 정만현, 조재익, 손태식, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.627-644

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

클라우드 컴퓨팅 시스템은 기존의 시스템과 달리 서버, 네트워크, 스토리지와 같은 부분들이 가상화되어 자원 및 서비스를 공동화하여 활용한다. 클라우드 서비스 기업들은 이러한 서비스를 위해 서비스 기업별로 각기 다른 구성의 컴퓨팅 아키텍처를 사용하고 있다. 다양한 구성의 컴퓨팅 구조에서는, 보안 침해 문제가 발생하면 신속한 대처가 어렵고, 각각의 아키텍처별에 대해, 각기 다른 대응 방법을 사용해야 한다. 또한, 서로 다른 아키텍처에 맞춰 각기 다른 보안요소를 적용하는 방법은 클라우드 컴퓨팅 아키텍처에서 중요 기술인 가상화 기술에 대한 구체적인 보안 요구사항 적용이 어렵고, 상호 호환성에 대한 문제점이 발생 할 수도 있다. 따라서 본 논문에서는 이러한 문제점 해결을 위해 클라우드 컴퓨팅 가상화 보안요소 및 정보보호 요구사항을 분석하고 새로운 구조를 제안한다. 이때 가상화와 관련되어 역할 및 기능별 발생 가능한 위협, 그리고 이에 대응하기 위한 보안요소와 정보보호 요구사항을 도출하여 정의한다. 이러한 방법을 통해 클라우드 컴퓨팅에 대한 위협 요인을 미리 예방하고, 동시에 효율적이고 체계적인 운영 및 관리에 적용 할 수 있다.
Unlike a classic client-server model, Cloud Computing System shares resources and services through the virtualization of server, network and storage. Cloud Service providers offer a variety of cloud services based on different types of cloud computing architectures. Different architectures make swift response to security breaches difficult. Each architecture requires different solutions. In addition, applying different security elements to each architecture makes it hard to require specified security elements for virtualization technology, the core technology of Cloud Computing. It can cause compatibility issues as well. Recognizing the need to solve the issues stated above, this study analyzes security elements required for Cloud Computing virtualizatoin and information protection-related requirements and presents new architectures. We also identify possible threats that may occur depending on different functions and roles concerning virtualiztion and define security elements and information protection related requirements to deal with those issues. From this study, we aim to prevent any possible threat to Cloud Computing and provide more efficient and systemic way of managing and operating Cloud Computing system.

6

일반화가법모형을 이용한 네트워크 데이터와 모델링 데이터의 비교

이호섭, 김호인, 조재익, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.75-82

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 실제의 네트워크 데이터 셋과 모델링 된 데이터 셋의 특성이 통계학적으로 일치하는 가를 검정할 수 있는 방법을 제안한다. 이 방법을 사용하여, MIT/LL 데이터 셋과 MIT/LL 데이터 셋을 바탕으로 재합성된 KDD CUP’99 데이터 셋 과의 특성이 얼마나 유사한 지를 보였으며, 통계적으로 동일 한 것으로 인정할 수 있음을 증명하였다.
This paper suggests a method to check whether the real network data and modeling dataset for real network has statistically similar characteristics. The method we adopt in this paper is a Generalized Additive Model. By using this method, we show how similar the MIT/LL network data and the KDD CUP’99 dataset are regarding their characteristics. It provided reasonable outcome for us to confirm that MIT/LL dataset and KDD Cup’99 dataset are not statistically similar.

7

Variational Autoencoder를 활용한 필드 기반 그레이 박스 퍼징 방법

이수림, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.6 2018 pp.1463-1474

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

퍼징이란 유효하지 않은 값이나 임의의 값을 소프트웨어 프로그램에 입력하여, 보안상의 결함을 찾아내는 소프트웨어 테스팅 기법 중 하나로 이러한 퍼징의 효율성을 높이기 위한 여러 방법들이 제시되어 왔다. 본 논문에서는 필드를 기반으로 퍼징을 수행하면서 커버리지, 소프트웨어 크래쉬와 연관성이 높은 필드가 존재한다는 것에 착안하여, 해당 필드 부분을 집중적으로 퍼징하는 새로운 방식을 제안한다. 이 때, Variational Autoencoder(VAE)라는 딥 러닝 모델을 사용하여 커버리지가 높게 측정된 입력 값들의 특징을 학습하고, 이를 통해 단순 변이보다 학습된 모델을 통해 재생성한 파일들의 커버리지가 균일하게 높다는 것을 보인다. 또한 크래쉬가 발생한 파일들의 특징을 학습하고 재생성 시 드롭아웃을 적용하여 변이를 줌으로써 새로운 크래쉬를 발견할 수 있음을 보인다. 실험 결과 커버리지가 퍼징 도구인 AFL의 큐의 파일들보다 약 10% 정도 높은 것을 확인할 수 있었고 Hwpviewer 바이너리에서 초기 퍼징 단계 시 발생한 두 가지의 크래쉬를 사용하여 새로운 크래쉬 두 가지를 더 발견할 수 있었다.
Fuzzing is one of the software testing techniques that find security flaws by inputting invalid values or arbitrary values into the program and various methods have been suggested to increase the efficiency of such fuzzing. In this paper, focusing on the existence of field with high relevance to coverage and software crash, we propose a new method for intensively fuzzing corresponding field part while performing field based fuzzing. In this case, we use a deep learning model called Variational Autoencoder(VAE) to learn the statistical characteristic of input values measured in high coverage and it showed that the coverage of the regenerated files are uniformly higher than that of simple variation. It also showed that new crash could be found by learning the statistical characteristic of the files in which the crash occurred and applying the dropout during the regeneration. Experimental results showed that the coverage is about 10% higher than the files in the queue of the AFL fuzzing tool and in the Hwpviewer binary, we found two new crashes using two crashes that found at the initial fuzzing phase.

원문보기
8

명령 실행 모니터링과 딥 러닝을 이용한 파워셸 기반 악성코드 탐지 방법

이승현, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.28 No.5 2018 pp.1197-1207

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

파워셸은 닷넷 프레임워크를 기반에 둔, 커맨드 라인 셸이자 스크립트 언어로, 그 자체가 가진 다양한 기능 외에도 윈도우 운영체제 기본 탑재, 코드 은닉 및 지속의 수월함, 다양한 모의 침투 프레임워크 등 공격 도구로서 여러 이점을 가지고 있다. 이에 따라 파워셸을 이용하는 악성코드가 급증하고 있으나 기존의 악성코드 탐지 기법으로 대응하기에는 한계가 존재한다. 이에 본 논문에서는 파워셸에서 실행되는 명령들을 관찰할 수 있는 개선된 모니터링 기법과, Convolutional Neural Network(CNN)을 이용해 명령에서 특징을 추출하고 실행 순서에 따라 Recurrent Neural Network(RNN)에 전달하여 악성 여부를 판단하는 딥 러닝 기반의 분류 모델을 제안한다. 악성코드 공유 사이트에서 수집한 파워셸 기반 악성코드 1,916개와 난독화 탐지 연구에서 공개한 정상 스크립트 38,148개를 이용하여 제안한 모델을 5-fold 교차 검증으로 테스트한 결과, 약 97%의 True Positive Rate(TPR)와 1%의 False Positive Rate(FPR)로 모델이 악성코드를 효과적으로 탐지함을 보인다.
PowerShell is command line shell and scripting language, built on the .NET framework, and it has several advantages as an attack tool, including built-in support for Windows, easy code concealment and persistence, and various pen-test frameworks. Accordingly, malwares using PowerShell are increasing rapidly, however, there is a limit to cope with the conventional malware detection technique. In this paper, we propose an improved monitoring method to observe commands executed in the PowerShell and a deep learning based malware classification model that extract features from commands using Convolutional Neural Network(CNN) and send them to Recurrent Neural Network(RNN) according to the order of execution. As a result of testing the proposed model with 5-fold cross validation using 1,916 PowerShell-based malwares collected at malware sharing site and 38,148 benign scripts disclosed by an obfuscation detection study, it shows that the model effectively detects malwares with about 97% True Positive Rate(TPR) and 1% False Positive Rate(FPR).

원문보기
9

드론을 활용한 IoT기반의 소형센서 관측시스템 개발 가능성에 대한 소고

안요섭, 문종섭, 김백조, 이우균, 차성은

[Kisti 연계] 한국환경과학회 Journal of environmental science international Vol.27 No.11 2018 pp.1155-1167

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

We developed a small sensor observation system (SSOS) at a relatively low cost to observe the atmospheric boundary layer. The accuracy of the SSOS sensor was compared with that of the automatic weather system (AWS) and meteorological tower at the Korea Meteorological Administration (KMA). Comparisons between SSOS sensors and KMA sensors were carried out by dividing into ground and lower atmosphere. As a result of comparing the raw data of the SSOS sensor with the raw data of AWS and the observation tower by applying the root-mean-square-error to the error, the corresponding values were within the error tolerance range (KMA meteorological reference point: humidity ${\pm}5%$, atmospheric pressure ${\pm}0.5hPa$, temperature ${\pm}0.5^{\circ}C$. In the case of humidity, even if the altitude changed, it tends to be underestimated. In the case of temperature, when the altitude rose to 40 m above the ground, the value changed from underestimation to overestimation. However, it can be confirmed that the errors are within the KMA's permissible range after correction.

원문보기
10

손목 착용형 웨어러블 기기의 가속도 센서를 사용한 사용자 인증

김용광, 문종섭

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.6 No.2 2017 pp.67-74

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 손목 착용형 웨어러블 기기를 착용한 사용자의 걸음걸이에서 흔들리는 팔의 패턴을 통하여 사용자를 인증하는 방법을 제안한다. 기기에 내장된 가속도 센서를 이용하여 샘플링된 3축 가속도 센서 데이터를 수집한다. 수집한 데이터를 신호처리 기법을 통해 변환하여 걸음의 주기를 찾고, 푸리에 변환으로 걸음걸이의 주파수와 크기를 특징으로 추출하여, 2D 혼합 가우시안 모델(GMM)로 학습한 뒤, 신뢰구간 검증 방식으로 테스트한다. 실험결과 95%의 신뢰구간에서 사용자 평균 92%로 사용자를 인증함을 보였다.
This paper proposes a method of user authentication through the patterns of arm movement with a wrist-type wearable device. Using the accelerometer sensor which is built in the device, the 3-axis accelerometer data are collected. Then, the collected data are integrated and the periodic cycle are extracted. In the cycle, the features of frequency are generated with the accelerometer. With the frequency features, 2D Gaussian mixture are modelled. For authenticating an user, the data(the accelerometer) of the user at some point are tested with confidence interval of the Gaussian distribution. The model showed a valuable results for the user authentication with an example, which is average 92% accuracy with 95% confidence interval.

원문보기
11

돌연변이 연산 기반 효율적 심층 신경망 모델

전승호, 문종섭

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/소프트웨어 및 데이터 공학 Vol.6 No.12 2017 pp.573-580

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

심층 신경망은 많은 노드의 층을 쌓아 만든 거대한 신경망이다. 심층 신경망으로 대표되는 딥 러닝은 오늘날 많은 응용 분야에서 괄목할만한 성과를 거두고 있다. 하지만 다년간의 연구를 통해 심층 신경망에 대한 다양한 문제점이 식별되고 있다. 이 중 일반화는 가장 널리 알려진 문제점들 중 하나이며, 최근 연구 결과인 드롭아웃은 이러한 문제를 어느 정도 성공적으로 해결하였다. 드롭아웃은 노이즈와 같은 역할을 하여 신경망이 노이즈에 강건한 데이터 표현형을 학습할 수 있도록 하는데, 오토인코더와 관련된 연구에서 이러한 효과가 입증되었다. 하지만 드롭아웃은 빈번한 난수 연산과 확률연산으로 인해 신경망의 학습 시간이 길어지고, 신경망 각 계층의 데이터 분포가 크게 변화하여 작은 학습율을 사용해야하는 단점이 있다. 본 논문에서는 돌연변이 연산을 사용하여 비교적 적은 횟수의 연산으로 드롭아웃과 동등 이상의 성능을 나타내는 모델을 제시하고, 실험을 통하여 논문에서 제시한 방법이 드롭아웃 방식과 동등한 성능을 보임과 동시에 학습 시간 문제를 개선함을 보인다.
Deep Neural Network (DNN) is a large layered neural network which is consisted of a number of layers of non-linear units. Deep Learning which represented as DNN has been applied very successfully in various applications. However, many issues in DNN have been identified through past researches. Among these issues, generalization is the most well-known problem. A Recent study, Dropout, successfully addressed this problem. Also, Dropout plays a role as noise, and so it helps to learn robust feature during learning in DNN such as Denoising AutoEncoder. However, because of a large computations required in Dropout, training takes a lot of time. Since Dropout keeps changing an inter-layer representation during the training session, the learning rates should be small, which makes training time longer. In this paper, using mutation operation, we reduce computation and improve generalization performance compared with Dropout. Also, we experimented proposed method to compare with Dropout method and showed that our method is superior to the Dropout one.

원문보기
12

BadUSB 취약점 분석 및 대응 방안

서준호, 문종섭

[Kisti 연계] 대한임베디드공학회 대한임베디드공학회논문지 Vol.12 No.6 2017 pp.359-368

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

As the BadUSB is a vulnerability, in which a hacker tampers the firmware area of a USB flash drive. When the BadUSB device is plugged into the USB port of a host system, a malicious code acts automatically. The host system misunderstands the act of the malicious behavior as an normal behaviour for booting the USB device, so it is hard to detect the malicious code. Also, an antivirus software can't detect the tampered firmware because it inspects not the firmware area but the storage area. Because a lot of computer peripherals (such as USB flash drive, keyboard) are connected to host system with the USB protocols, the vulnerability has a negative ripple effect. However, the countermeasure against the vulnerability is not known now. In this paper, we analyze the tampered area of the firmware when a normal USB device is changed to the BadUSB device and propose the countermeasure to verify the integrity of the area when the USB boots. The proposed method consists of two procedures. The first procedure is to verify the integrity of the area which should be fixed even if the firmware is updated. The verification method use hashes, and the target area includes descriptors. The second procedure is to verify the integrity of the changeable area when the firmware is updated. The verification method use code signing, and the target area includes the function area of the firmware. We also propose the update protocol for the proposed structure and verify it to be true through simulation.

원문보기
13

웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법

장진구, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.26 No.6 2016 pp.1493-1504

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷을 통한 사이버 위협이 증대됨에 따라 개인정보 침해도 지속적으로 발생하고 있다. 악의적인 사용자들은 유출된 개인정보를 도용하여 정상 사용자처럼 해당 웹사이트를 접근하고 불법적인 행동을 할 수 있다. 본 논문에서는 이러한 불법 사용자의 접근을 실시간으로, 효과적으로 탐지하기 위해 정상 사용자의 웹사이트 평시 사용 패턴을 멤버십 분석(membership analysis)과 마르코프 체인 모델(markov chain model)을 기반으로 프로파일링 함으로써, 정상 사용자를 판별하는 방법을 제안한다. 아울러 이러한 프로파일에 시간적인 특성, 즉 시간 가중치(time weight)를 적용하여, 시간적으로 변하는 사용자의 행동을 사용자의 프로파일에 반영한다. 이에 따라 시간에 따른 사용자의 성향을 반영한 결과를 얻을 수 있다. 본 연구를 통해 생성한 사용자별 프로파일을 기반으로 개인정보를 도용한 악의적인 사용자를 적발할 수 있고, 정상적인 사용자이더라도 민감한 정보에 접근하는 것을 방지할 수 있다. 본 연구를 적용한 결과, 정상 사용자에 대해 96%의 높은 판별 정확도를 보여주었다.
As cyber threats have been increased over the Internet, the invasions of personal information are constantly occurring. A malicious user can access the Web site as a normal user using leaked personal information and does illegal activities. This paper proposes an effective method which authenticates a genuine user with real-time. The method use the user's profile which is a record of user's behavior created by Membership Analysis(MA) and Markov Chain Model(MCM). In addition to, user's profile is augmented by a Time Weight(TW) which reflects the user's tendency. This method can detect a malicious user who camouflage normal user. Even if it is a genuine user, it can be determined as an abnomal user if the user acts beyond the record profile. The result of experiment showed a high accuracy, 96%, for the correct user.

원문보기
14

어플리케이션의 가상 메모리 보호를 위한 연구

김동율, 문종섭

[Kisti 연계] 대한임베디드공학회 대한임베디드공학회논문지 Vol.11 No.6 2016 pp.335-341

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

As information technology advances rapidly, various smart devices are becoming an essential element in our lives. Smart devices are providing services to users through applications up on the operating system. Operating systems have a variety of rules, such as scheduling applications and controlling hardwares. Among those rules, it is significant to protect private information in the information-oriented society. Therefore, isolation task, that makes certain memory space separated for each application, should highly be guaranteed. However, modern operating system offers the function to access the memory space from other applications for the sake of debugging. If this ability is misused, private information can be leaked or modified. Even though the access authority to memory is strictly managed, there exist cases found exploited. In this paper, we analyze the problems of the function provided in the Android environment that is the most popular and opened operating system. Also, we discuss how to avoid such kind of problems and verify with experiments.

원문보기
15

스마트폰 가속도 센서를 이용한 사용자 인증 방법 연구

서준석, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.6 2015 pp.1477-1484

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트폰 기반 금융 산업의 발달로 스마트폰을 이용한 인증 기법에 관심이 높아지고 있다. 다양한 생체 기반 사용자 인증 방식이 존재하지만 아직까지 스마트폰 기반 사용자의 걸음 패턴(gait) 인증 방식은 뚜렷한 발전을 보이고 있지 않다. 본 논문에서는 스마트폰에 기본적으로 탑재된 가속도 센서를 이용해 사용자를 인증하는 방법을 제안한다. 구체적으로, 스마트폰에서 수집한 데이터를 3D 변환하여 자세를 교정하고, 변환된 데이터에서 특징을 추출한 뒤 주성분 분석, 가우시안 혼합 모델링 과정을 거쳐 데이터를 학습 시킨다. 다음으로, 신뢰구간 검증 방식을 사용해 사용자 데이터를 검증했다. 그 결과, 통제 요인과 한계점이 많았던 선행 가속도 연구들과 달리 최소한의 통제 요인과 높은 정확도(약 96%)로 사용자 인증이 가능함을 입증했다.
With the growth of financial industry with smartphone, interest on user authentication using smartphone has been arisen in these days. There are various type of biometric user authentication techniques, but gait recognition using accelerometer sensor in smartphone does not seem to develop remarkably. This paper suggests the method of user authentication using accelerometer sensor embedded in smartphone. Specifically, calibrate the sensor data from smartphone with 3D-transformation, extract features from transformed data and do principle component analysis, and learn model with using gaussian mixture model. Next, authenticate user data with confidence interval of GMM model. As result, proposed method is capable of user authentication with accelerometer sensor on smartphone as a high degree of accuracy(about 96%) even in the situation that environment control and limitation are minimum on the research.

원문보기
16

클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안

마승영, 주정호, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.25 No.1 2015 pp.95-105

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 서버 가상화 시스템의 보안 함수를 개발하기 위해 선행해야 할, 보안 요구 사항을 제안하는 것에 그 목적을 두고 있다. 도출된 보안 요구 사항은 서버 가상화 시스템에 대한 보안 위협을 기반으로 하며, 제안 된 요구 사항이 보안 위협 사항을 방어할 수 있는 것을 보임으로써 보안 요구 사항의 타당성을 검증한다. 또한, 클라우드 컴퓨팅 보안 위협에서 서버 가상화 시스템에 가해지는 보안 위협을 도출하기 위해서, 보안 위협과 서버 가상화 시스템의 보안 이슈 사항의 관계를 분석 및 제시한다.
In this paper, we propose the security requirements for developing the security functions of server virtualization system. The security requirements are based on the security threats of server virtualization system, and we verified the validity by defending the security threats of server virtualization system. For inducting the security threats damaging server virtualization system from cloud computing security threats, we analyze and suggest the relations between security threats and security issue of server virtualization system.

원문보기
17

k-SVM을 이용한 Rogue AP 탐지 기법 연구

이재욱, 이시영, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.87-95

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인가된 AP(Access Point)에 대해서만 사용을 허용하는 무선 통신 환경에서, 스마트폰의 테더링(tethering) 기능에 의한 로그 AP(rogue AP) 사용은 자료 유출과 같은 심각한 보안 문제를 발생시킨다. 이에 본 논문은 홉(hop) 간 RTT 값을 특징점(Feature)으로 하고 분류기로 k-SVM(Kernel Support Vector Machine)를 사용하여 로그 AP를 탐지하는 방법을 제안한다. 실험을 통해 유선 네트워크를 이용하여 설치한 일반 AP와 LTE 망을 활용하여 설치된 로그 AP 간의 구분이 가능함을 보였다.
Under only authorized AP is allowable environment, rogue AP which is generated by a smartphone tethering can be a serious security breach. To solve rogue AP problem, this paper proposes classifying algorithm of Kernel Support Vector Machine using features of RTT data. Through our experiment, we can detect rogue AP from LTE mobile network.

원문보기
18

웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구

유창훈, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.4 2014 pp.635-643

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷을 통하여 제공되는 대부분의 웹 서비스들은 웹 브라우저를 통하여 사용자에게 제공된다. 웹 브라우저는 텍스트 형태의 웹 페이지를 서버로부터 수신하여 해석하고 사용자에게 보여준다. 웹 브라우저는 추가적으로 설치 할 수 있는 각종 기능들을 통하여 확장성을 제공한다. 하지만 추가로 설치 할 수 있는 기능들도 웹 페이지에 접근하여 내용을 위/변조 할 수 있다는 점에서 웹 브라우저를 통한 웹 서비스는 보안상 문제점을 내포할 수 있다. 웹 브라우저는 웹 페이지정보를 DOM구조의 형태로 메모리에 저장한다. 웹 페이지의 변조를 방지하기 위한 방법으로는 DOM구조의 특정 부분에 해쉬(hash)값을 적용하는 방법이 있다. 하지만 웹 페이지의 특성상 해쉬를 이용한 대응방안이 효과를 발휘할 수 없는 부분이 있다. 즉, 사용자가 직접 입력하는 부분은 정해진 입력 값이 아니기 때문에 미리 해쉬 값을 계산 해 놓을수도 없고 따라서 임의로 변조되는 것을 막을 수 없다. 본 논문에서는 웹페이지에 입력되는 사용자 입력 값의 위조나 변조를 방지 또는 탐지하는 방안을 제안한다. 제안 방법은 사용자가 키보드를 사용하여 입력하는 입력 값을 저장 해 놓았다가 웹 브라우저가 입력 값을 전송하는 순간 저장된 입력 값과 전송되는 값을 비교하여 변조 여부를 파악한다.
Most of the web-based services are provided by a web browser. A web browser receives a text-based web page from the server and translates the received data for the user to view. There are a myriad of add-ons to web browsers that extend browser features. The browser's add-ons may access web pages and make changes to the data. This makes web-services via web browsers are vulnerable to security threats. A web browser stores web page data in memory in the DOM structure. One method that prevents modifications to web page data applies hash values to certain parts in the DOM structure. However, a certain characteristic of web-pages renders this method ineffective at times. Specifically, the user-input data is not pre-determined, and the hash value cannot be calculated prior to user input. Thus the modification to the data cannot be prevented. This paper proposes a method that both detects and inhibits any attempt to change to user-input data. The proposed method stores user-input from the keyboard and makes a comparison with the data transmitted from the web browser to detect any anomalies.

원문보기
19

안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구

이시영, 강희수, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.5 2014 pp.975-985

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트폰을 사용한 전자금융거래가 증가하면서, 스마트폰을 대상으로 하는 새로운 위협들이 증가하고 있다. 그중에서도 최근, 가장 위협이 되고 있는 스미싱은 갈수록 수법이 교묘해지고, 다양해지고 있다. 금융기관들은 증가하는 스미싱 위협에 대응하기 위한 방안으로 "알 수 없는 출처"의 설정을 통해 어플리케이션 설치를 차단하는 방법과 스미싱 탐지 어플리케이션의 설치를 권고하고 있다. 하지만 현재까지의 대응방안이 갖고 있는 한계적 문제로 인해 효과적으로 스미싱에 대응하지 못하고 있다. 본 논문에서는 안드로이드 RIL(Radio Interface Layer)에서 사용자 기기에 수신된 문자메시지를 수집하고, DB(Database) 내에 문자메시지가 저장되었는지 검사하여, 악성코드의 설치여부를 판단한다. 그리고 커널레벨에서의 시스템 콜 후킹을 통해 악성코드가 전송하는 문자메시지를 차단하는 기법을 제안한다. 또한 실제 구현을 통하여 기기에 적용이 가능함을 증명하였다.
As financial transactions with a smartphone has become increasing, a myriad of security threats have emerged against smartphones. Among the many types of security threats, Smishing has evolved to be more sophisticated and diverse in design. Therefore, financial institutions have recommended that users doesn't install applications with setting of "Unknown sources" in the system settings menu and install application which detects Smishing. Unfortunately, these kind of methods come with their own limitations and they have not been very effective in handling Smishing. In this paper, we propose a systematic method to detect Smishing, in which the RIL(Radio Interface Layer) collects a text message received and then, checks if message databases stores text message in order to determine whether Smishing malware has been installed on the system. If found, a system call (also known as a hook) is used to block the outgoing text message generated by the malware. This scheme was found to be effective in preventing Smishing as found in our implementation.

원문보기
20

국방정보체계의 비밀데이터 관리 방안 연구 (국방탄약정보체계를 중심으로)

여성철, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1285-1292

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

군은 업무의 효율성을 높이고 국방정보를 적시에 지원하여 지휘관 및 관리자의 의사결정을 돕기 위해 주요 응용체계를 개발하였다. 국방정보체계를 이용하여 생산 처리 저장 유통되는 자료는 군사기밀보호법에 근거하여 관리, 해제 및 보호되어야 하므로, 국방부는 다양한 연구를 통하여 군사보안업무훈령 개정 및 준용 방안과 함께, 비밀을 분류할 수 있는 세부 기준을 마련하였으며, 온라인 비밀처리가 가능한 비밀관리시스템을 운영하고 있다. 그러나 체계 내에 저장된 비밀데이터의 경우, 군사보안업무훈령을 원안대로 적용하여 비밀데이터 관리를 수행하기에는 군의 현실과 부합하지 않는 문제점이 존재하여 이에 대한 관리방안 연구가 시급한 실정이다. 본 논문에서는 국방정보체계 중 비밀데이터를 다루는 국방탄약정보체계를 중심으로 비밀 분류기준 및 연구사례를 참고하여, 한계점을 식별하고 해결 방안을 도출하여 군의 현실에 부합될 수 있는 비밀데이터 관리 방안을 제시하고자 한다.
Ministry of National Defense made has set a standard regulations and detail to classify the revision of the military security and the plan to adjust or use those secrets. Moreover, the confidential management system with online secret process is operated by it. However, the study for management plan of stored secret data in these systems should be urgently required because the current regulation of military headquarter is different from present military situation so that it is not applicable up to now. This paper is focused on the Defense Ammunition Information Systems to find the proper way to deal with the secret data of the Defense Information Systems. The purpose is to describe the management plan for the secret data consistent with the current situation of the Military by study for the secret classification and case study. Therefore limitations are considered and solutions are finally suggested in this paper.

원문보기
 
1 2 3 4 5
페이지 저장