Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 273
No
1

모바일 포렌식을 이용한 메신저 증거 비교 분석 연구

황태진, 원동호, 이영숙

한국융합보안학회 융합보안논문지 제18권 제2호 2018.06 pp.25-32

※ 기관로그인 시 무료 이용이 가능합니다.

스마트폰 사용이 보편화되면서 자연스럽게 서로간의 소통이 메신저를 통하여 이뤄지게 되었다. 하지만 서로간의 대화공간 이 범죄를 공모하는 공간으로도 활용되고 있는 실정이다. 이에 따른 범죄와 관련된 증거들이 스마트폰에 저장된다. 스마트폰 의 특성상 저장정보의 삭제를 손쉽게 할 수 있기 때문에 증거를 신속히 확보 하는 것이 중요하다. 따라서 본 논문에서는 국· 내외에서 대표적으로 사용 중인 모바일 메신저에 대하여 데이터 파일의 아키텍처 분석을 수행하였다. 사용자가 메시지 삭제를 위해 이용할 수 있는 방법에 대한 시나리오를 설정하고 실험을 통해 메시지 복원가능 여부에 대하여 비교 분석한다.
As the use of smartphones become more common, the communication via instant messenger becomes natural. However, it is important to secure the relevant information promptly since the chat room between participants can be used as a space for a criminal conspiracy, and crime-related contents can be stored and deleted easily on smartphones. Therefore, this study aims to identify the available data and to use it as proof by comparing and analyzing the instant messengers with high usage rate.

4,000원

2

모바일 클라우드 환경에서 스마트폰 악성 어플리케이션에 대한 동적 보안 검증 도구(APP-ZERVER) 개발

이현정, 고갑승, 류찬호, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.3 2013.06 pp.335-344

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

현재 모바일 시장은 4세대 이동통신의 발달과 스마트폰의 성장이 두드러지면서 모바일 인터넷 시대가 본격적으로 시작되고 있다. ‘손안의 PC’ 라고 불리는 스마트폰은 언제 어디서든 인터넷 접속이 가능하여 소셜 네트워크 서비스(Social Networking Service, SNS), 증강현실(Augmented Reality), 내비 게이션(Navigation System) 등 생활 밀착형 콘텐츠를 통한 개인의 생활 편의성을 증대시켰다. 그러나 개인의 중요 정보가 저장되어 있으면서 ‘손안의 PC’로서의 역할을 하는 스마트폰은 24시간 인터넷과 연결되어 있는 특성과 휴대성으로 인해 새로운 보안 위협에 노출되어 있다. 이미 해외에서 는 600여 종의 스마트폰 악성 앱이 발견된 것으로 추정되고 있다 본 논문에서는 향후 안전한 모바일 클라우드 환경을 제공하기 위한 악성 앱에 대한 동적 보안 검 증 도구인 APP-ZERVER를 소개하고자 한다.
Currently the mobile market with the development of the fourth generation mobile communication significantly the growth of smart phones As the mobile Internet age has begun in earnest. "Hands in the PC 'called smart phones anytime, anywhere internet access is available, SNS, Augmented Reality, Navigation, etc. life with close-type content increased the ease of life personal. However, the importance of personal information is stored, and smart phones that are connected to the Internet 24 hours due to the mobile nature and are exposed to new security threats. 600 species discovered Smartphone Malicious apps are estimated. In this paper, a secure future for mobile cloud environment is to introduce APP-ZERVER.

3

정보보호 시스템 평가모델 대상에 따른 정보보호체계 연구

이현정, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.10 No.1 2013.02 pp.31-40

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

정보기술의 발달과 정보화가 확대됨에 따라 정보보호시스템의 안전한 관리에 대한 중요도가 커져 가고 있다. 이에 따라 세계 각 국가들은 정보보증에 대한 활동을 수행하고 있으며, 국내에서도 보안 성평가제도, 정보보호 관리체계인증 등 여러 정보보증체계 활동을 하고 있다. 현재 정보보증의 흐름 은 정보보호 단일제품의 보안성 평가에서 조직의 운영환경까지 포함하는 정보운영시스템의 보증공학 으로 관심이 이동하고 있다. 본 논문에서는 평가 대상물의 유형에 따라 P-TOE(Product-Target of Evaluation, C-TOE (Composed-Target of Evaluation), O-TOE(Operational-Target of Evaluation)으로 구분하였으며, 각 평 가 대상물에 따라 평가체계를 보인다. 또한 이와 관련된 다양한 정보보증지침들을 비교ㆍ분석 하였다.
The information security systems in accordance with the development of information technology, expanding and is becoming increasingly importance for the safe management. Accordingly, the activities of security evaluation system, information security management system certification, and information assurance system in each country, for research and development in Information Assurance and the Korea. Current interest in information assurance, information security protection of a single product-star rating from the organization's operating environment, including operational information security protection system is to move warranty. In this paper, P-TOE, C-TOE and O-TOE as were classified, according to the evaluation of an object type, depending on each TOE evaluation system were analyzed. Also associated with information assurance guidelines are analyzed and compared.

4

클라우드 시스템 보안기능요구사항 분석

이현정, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.6 2012.12 pp.495-502

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 IT 기술이 고도화됨에 따라 기업, 금융, 국가기관 등 주요 IT 인프라 환경이 클라우드 시스템 기반으로 이동할 것으로 예측되며, 이에 따른 클라우드 시스템 환경의 안전성과 신뢰성에 대한 요구 가 증대되고 있다. 그러나 현재 클라우드 시스템 기술 도입 시 여러 기술적, 제도적인 문제로 인하여 클라우드 시스템에 대한 보안문제를 우려하고 있는 실정이다. 이에 본 논문에서는 클라우드 시스템의 보안 위협들을 조사 및 검토하고 안전한 클라우드 컴퓨팅 기술 적용을 위한 보안기능요구사항들을 조사 및 분석하였다.
IT technology advancement as accordingly, is expected to move into the cloud-system-based corporate, financial, and national institutions, including major IT infrastructure environments are increasing demands on the safety and reliability of the cloud system environment. However, current cloud system technology introduced several technical concerns and security issues for cloud systems, due to institutional problems. In this paper, investigation and review of the threat the security of the cloud system and security features for secure cloud computing technology requirements and analyzed.

5

영국의 정보보호 운영 시스템에 대한 정보보호 체계 분석

이현정, 고갑승, 민영기, 원동호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.5 2012.10 pp.367-376

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

각 국내ㆍ외 IT 선진국들은 정보보호 운영 시스템에 대한 보안성과 신뢰성을 확보하기 위하여, 각 국의 운영 시스템의 환경에 맞는 다양한 정보보증제도(CMVP, CC, ISMS, PIMS)를 시행하고 있다. 이 러한 정보보증제도들은 정보 제품 및 시스템의 활용으로 인하여 발생되는 역기능에 대해 보호하고 이를 사용하는 사용자에게 신뢰성을 제공하기 위하여 시행하고 있다. 본 논문은 영국의 정보보호 운 영 시스템에 대한 정보보증체계에 대하여 살펴본다.
Developed countries, each IT security and information protection for the operating system in order to ensure the reliability, and enforce a wide range of Information Assurance Scheme (CMVP CC, ISMS, PIMS) in the environment of the operating system of each country. Such information assurance scheme dysfunction that occurs due to the use of the information products and systems for the protection and use it to provide reliability to users has been carried out. In this paper, we studied and analyze the information on the operating system of the UK's Information Security Assurance System.

6

암호방식과 키 분배

원동호

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.1 No.1 1991 pp.72-82

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

7

주체별 정보보호 의식 함양을 위해

원동호

[Kisti 연계] 한국정보보호진흥원 정보보호뉴스 Vol.133 2008 pp.22-23

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보보호 관련 사고가 자주 등장하면서 그 원인과 결과를 놓고 '이렇게 하면 된다 혹은 저렇게 하면 된다'는 식의 해결책이 쏟아지고 있다. 물론 정보보호를 잘할 수 있는 방법은 하나일 수가 없다. 관점에 따라, 한편으로 상황에 따라 얼마든지 달라질 수 있다. 그 해법에 대해 국내 민간 분야의 정보보호를 담당하고 있는 KISA의 이사진들은 어떻게 생각하고 있을까. 이번 호부터 이들과 함께 그 해법을 찾아 보고자 한다.

원문보기
8

유한체 ,$GF({2^m})$ 의 성질과 연산

원동호

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.1 No.2 1991 pp.50-59

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

9

전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식

문종호, 원동호

[Kisti 연계] 한국멀티미디어학회 멀티미디어학회논문지 Vol.20 No.3 2017 pp.500-510

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure against outsider attack, smart card stolen and off-line password guessing attack. To overcome these security vulnerabilities, we propose an enhanced authentication scheme with key-agreement which is based on the fuzzy-extractor. Furthermore, we prove that the proposed scheme is more secure, and that it serves to gratify all of the required security properties. Finally, we compare the performance and functionality of the proposed scheme with those of previous schemes.

원문보기
10

멀티서버 환경을 위한 생체정보 기반 삼중 요소 사용자 인증 기법의 안전성 개선

문종호, 원동호

[Kisti 연계] 대한전기학회 電氣學會論文誌 Vol.65 No.12 2016 pp.2167-2176

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

In the multi-server environment, remote user authentication has a very critical issue because it provides the authorization that enables users to access their resource or services. For this reason, numerous remote user authentication schemes have been proposed over recent years. Recently, Lin et al. have shown that the weaknesses of Baruah et al.'s three factors user authentication scheme for multi-server environment, and proposed an enhanced biometric-based remote user authentication scheme. They claimed that their scheme has many security features and can resist various well-known attacks; however, we found that Lin et al.'s scheme is still insecure. In this paper, we demonstrate that Lin et al.'s scheme is vulnerable against the outsider attack and user impersonation attack, and propose a new biometric-based scheme for authentication and key agreement that can be used in the multi-server environment. Lastly, we show that the proposed scheme is more secure and can support the security properties.

원문보기
11

클라우드 컴퓨팅 보안 국제표준화 동향

문종호, 김지예, 원동호

[Kisti 연계] 한국통신학회 정보와 통신 Vol.32 No.10 2015 pp.65-70

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

클라우드 컴퓨팅은 IT 자원(스토리지, 서버, 소프트웨어, 네트워크 등)을 인터넷 기술을 이용하여 서비스 형태로 제공하는 기술이다. 최근 클라우드 컴퓨팅 서비스의 영역이 지속적으로 확대되고 있으며 특히 사물인터넷 (Internet of Things) 등의 IT 기술 발전에 따라 가정, 의료 등에 클라우드 컴퓨팅을 접목하여 활용할 수 있는 방법이 활발히 연구되고 있다. 그러나 클라우드 컴퓨팅 서비스의 확산과 더불어 알려지지 않은 새로운 보안 위협, 클라우드 서비스 고객의 자기정보 통제권 상실, 개인정보 유출로 인해 발생하는 프라이버시 침해 또한 이슈가 되고 있다. 본 논문에서는 클라우드 보안을 위한 국제 표준화 기구와 해당 기구에서 추진 중인 국제 표준화 현황에 대해 살펴본다.

원문보기
12

트래픽 분석을 통한 악성코드 감염PC 및 APT 공격탐지 방안

손경호, 이태진, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.3 2014 pp.491-498

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근, 지능화된 공격기법을 통한 사이버테러가 지속적으로 발생하고 있으며 특히, 알려지지 않은 신종 악성코드를 사용하기에 탐지 및 대응이 매우 어렵다. 본 논문에서는 대용량 데이터 분석을 통해, 악성코드 침투단계 이후에, 좀비PC와 공격자와 통신을 사전탐지, 대응하는 알고리즘 개발 및 상용환경에서 검증하였다. 향후, 알고리즘의 고도화, 대용량 데이터 처리기술 적용을 통해, APT 공격의 탐지성능이 향상될 것으로 예상한다.
Recently, cyber terror has been occurred frequently based on advanced persistent threat(APT) and it is very difficult to detect these attacks because of new malwares which cannot be detected by anti-virus softwares. This paper proposes and verifies the algorithms to detect the advanced persistent threat previously through real-time network monitoring and combinatorial analysis of big data log. In the future, APT attacks can be detected more easily by enhancing these algorithms and adapting big data platform.

원문보기
13

소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델

권근, 정영만, 정재욱, 최윤성, 전웅렬, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.1 2014 pp.59-74

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소셜 네트워크 서비스는 온라인상에서 정보의 공개성과 관계의 확장성을 기반으로 사용자의 개성을 표현하고 인적 네트워크를 강화시켜 주는 서비스이다. 하지만 이러한 특성은 사용자의 개인정보를 확산시키고 신뢰할 수 없는 정보에 접근하도록 하는 부작용을 초래한다. 따라서 사용자의 프라이버시를 보호하기 위한 다양한 접근제어 기법이 제안되었다. 하지만 데이터 암호화 접근제어 기법은 사용자와 직접적인 관계를 맺은 대상에 대한 접근제어만 지원하며 데이터 비 암호화 접근제어 기법은 서비스 제공자가 모든 정보를 열람할 수 있게 한다. 또한 두 접근제어 기법 모두 사용자 신뢰도에 대한 동적인 변화를 고려하지 않아 정적 접근제어만 제공하는 문제점이 있다. 이에 본 논문에서는 사용자가 선별한 민감한 데이터에 대한 암호화를 제공하는 관계 기반 동적 접근제어 모델을 제안하여 소셜 네트워크 서비스의 특성에 적합하면서 프라이버시 침해에 대한 보안성을 향상시킬 수 있는 방법을 제공한다.
The social network service is a online service letting users express the personality and enhancing the human network. However, these features result in side effects which diffuse personal information and make users access to treacherous information. Therefore, various access control models have been proposed. However, the access control mechanisms which encrypt data are only able to be applied for controlling access from direct node, and the access control mechanisms without data encryption allow service provider to access all the information. Moreover, both mechanisms do not consider dynamic changes in reliability of the users. In this paper, we propose relationship-based dynamic access control model including encryption of sensitive data, which consider the characteristics of SNS and improves the security of SNS.

원문보기
14

소셜 네트워크에서 원거리 노드를 고려한 동적 사용자 신뢰도 평가 스킴

김영웅, 최윤성, 권근, 전웅렬, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.2 2014 pp.373-384

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소셜 네트워크 서비스는 인터넷상에서 다른 사람들과 친구 또는 사회적 관계를 맺을 수 있는 양방향 서비스로써 개방성을 바탕으로 인적 교류 네트워크의 중심이 되었다. 그러나 최근에는 개방성을 악용하여 신뢰할 수 없는 유언비어가 확산되고 개인 정보를 침해하는 다양한 공격으로 인해 여러 사용자들이 피해를 보는 사례가 발생하였다. 따라서 소셜 네트워크상에서의 정보는 신뢰할 수 있는 사람에게 전달하거나 혹은 제공 받을 수 있어야 한다. 최근의 신뢰도 연구에서는 사용자와 밀접한 한 홉 사이를 기반으로 한 신뢰도 평가방법들이 주로 제시되었다. 그러나 소셜 네트워크의 교류가 기존의 시공간성이 갖는 제약을 넘어서고 사용자도 큰 폭으로 늘어나면서 한 홉 사이뿐 아니라 여러 홉 사이에서의 교류 역시 최근에 많이 증가하고 있다. 이러한 흐름에 맞춰 본 논문에서는 전이성 및 결합성을 이용하여 원거리에서도 신뢰도 평가가 가능한 효과적인 사용자 신뢰도 평가 스킴을 제안한다.
The social network service is the bidirectional media that many users can build relations not only friends but also other people. However, a process to approach in the social network is so simple that untrustable information, which malignant users make, is spreaded rapidly in many the social network uses. This causes many users to suffer material or psychological damages. Because of openness in the social network, there will be higher risk of the privacy invasion. Therefore, sensitive information should be transferred or provided only to reliable users. In general, because many users exchange among one hops, many researches have focused on one hop's trust evaluation. However, exchanges between users happen not only one joint bridege but also far nodes more than two nodes on account of dense network and openness. In this paper we propose the efficient scheme combining transitivity and composability for remote users.

원문보기
15

효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안

김영일, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.24 No.6 2014 pp.1027-1036

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

2012년 Sonwanshi 등은 스마트카드 기반의 해쉬함수를 이용한 효율적인 원격 사용자 인증 스킴을 제안하였다. 본 논문에서는 Sonwanshi 등이 주장한 바와 달리 제안된 스킴이 offline password guessing attack, server impersonation attack, insider attack, replay attack에 취약하며 세션키 및 프라이버시 문제가 존재함을 보이고, 이를 개선한 스킴을 제안한다. 또한, 제안하는 스킴에 대한 분석과 비교를 통해 제안하는 인증 스킴이 다른 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 보인다.
In 2012, Sonwanshi et al. suggested an efficient smar card based remote user authentication scheme using hash function. In this paper, we point out that their scheme is vulnerable to offline password guessing attack, sever impersonation attack, insider attack, and replay attack and it has weakness for session key vulnerability and privacy problem. Furthermore, we propose an improved scheme which resolves security flaws and show that the scheme is more secure and efficient than others.

원문보기
16

소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴

이창훈, 정영만, 정재욱, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.2 2013 pp.157-168

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소셜 네트워크 서비스는 생산자와 소비자의 구분 없이 모든 사용자가 직접 정보를 생산, 가공, 유통할 수 있는 양방향 미디어이다. 이용자 수가 빠르게 증가하면서 사용자들이 다양한 정보를 획득하고 공유할 수 있게 되었지만 서비스 상에서 신뢰할 수 없는 정보들의 확산으로 인한 문제점이 발생하고 있다. 또한, 개방적 환경이라는 점을 악용하여 사용자의 프라이버시를 침해하고 서비스 및 사용자의 신뢰도를 낮추는 문제가 확산되고 있다. 따라서 민감한 정보는 정보 생산자가 신뢰할 수 있는 사람에게만 전달될 수 있어야하고, 신뢰할 수 있는 사람으로부터 정보를 제공받아야한다. 이러한 필요성으로 인해 사용자의 신뢰도를 평가할 수 있는 효율적인 방법이 필요하다. 본 논문에서는 서비스에서의 신뢰를 정의하며, 서비스의 기능을 활용하여 Trust Parameter를 만들고 사용자의 신뢰도를 평가할 수 있는 동적 사용자 신뢰도 평가 스킴을 제안한다. 그리고 제안한 신뢰도 평가 스킴에 대한 분석을 통해 사용자들의 신뢰도에 대한 신뢰 범위를 도출한다.
The social network service is the bidirectional media that all of the users are be able to directly produce, process, and distribute the information without distinction of the producer and consumer. Over increasing the users rapidly, the users are be able to obtain and share the various information, but the problems occur due to the spread of unreliable information on the service. Moreover, it is spreading the problems violating the privacy and decreasing the reliability of the users by exploiting the open environment. Therefore, sensitive information can be delivered only to users which information producer can trust, and the users should get the information from the trustworthy users. Due to this necessity, it needs the efficient method can evaluates the reliability of the users. In this paper, we define the reliability in the service, make the trust parameter by using the function of the service, and propose the dynamic user reliability evaluation scheme evaluating the reliability of users. We draw the trust range on the reliability of users by analyzing the proposed reliability evaluation scheme.

원문보기
17

SNS에서 접근제어 및 해시체인을 이용한 메시지 보호 기법

정한재, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.1 2013 pp.81-88

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

소셜네트워크서비스(social network service, SNS)가 급격히 성장함에 따라 다양한 정보들이 SNS를 통해 공유되고 있다. 그러나 SNS에서 공유되는 정보로 인하여 개인의 사생활이 침해되거나 과거에 작성된 글로 인하여 피해를 보는 경우가 발생하고 있다. 따라서, 이를 해결하기 위하여 많은 연구들이 수행되었으나, 키를 관리하는 명확한 방법이나 접근제어에 대해 다룬 연구가 미흡하였다. 본 논문에서는 접근제어 및 해시체인을 이용하여 SNS에서 작성한 글을 보호하는 방법을 제안한다.
As social network service(SNS) has grown rapidly, the variety information being shared through SNS. However, the privacy of individuals can be violated due to the shared information through a SNS or the post written in the past at the SNS. Although, many researches concerned about it, they did not suggest key management and access control especially. In this paper, we propose the method for the protection of the message in SNS using access control and hash-chain.

원문보기
18

사이버공격 탐지를 위한 클라우드 컴퓨팅 활용방안에 관한 연구

이준원, 조재익, 이석준, 원동호

[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.17 No.6 2013 pp.816-822

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 악성코드의 다양화와 변종 발생 주기가 기존대비 지극히 단시간에 이루어지고 있으며, 네트워크 환경 또한 기존 보다 그 속도와 데이터 전송량이 급격히 증가하고 있다. 따라서 기존 침입 탐지 연구 및 비정상 네트워크 행위 분석 연구와 같이 정상과 비정상 네트워크 환경을 구성하여 데이터를 수집 분석하는 것은 현실적으로 환경 구성에 어려움이 많다. 본 논문에서는 기존 단순 네트워크 환경이 아닌 근래 많이 연구가 진행되고 서비스가 활발히 이루어지고 있는 클라우드 환경에서의 악성코드 분석 데이터 수집을 통하여 보다 효과적으로 데이터를 수집하고 분석하였다. 또한 단순한 악성 코드 행위가 아닌 DNS 스푸핑이 포함된 봇넷 클라이언트와 서버를 적용하여 보다 실제 네트워크와 유사한 환경에서 악성 코드 데이터를 수집하고 분석하였다.
In modern networks, data rate is getting faster and transferred data is extremely increased. At this point, the malicious codes are evolving to various types very fast, and the frequency of occurring new malicious code is very short. So, it is hard to collect/analyze data using general networks with the techniques like traditional intrusion detection or anormaly detection. In this paper, we collect and analyze the data more effectively with cloud environment than general simple networks. Also we analyze the malicious code which is similar to real network's malware, using botnet server/client includes DNS Spoofing attack.

원문보기
19

전자투표 시스템을 위한 효율적인 믹스넷

전웅렬, 이윤호, 원동호

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.417-425

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

2010년, Sebe 등은 원격 투표에 사용할 수 있는, 가벼우면서도 효율적인 믹스넷 방식을 제안하였다. 이 방식은 암호학적 해쉬연산 만을 이용하기 때문에 기존 방식처럼 복잡한 영지식증명(zero-knowledge proofs)이 필요없이 간단하면서도 믹스넷의 동작을 효율적으로 증명할 수 있는 장점이 있다. 본 논문에서는 Sebe 등이 이용한 가정 사항을 그대로 유지하면서 보다 효율적인 믹스넷을 제안한다.
In 2010, Sebe et al. proposed an efficient and lightweight mixnet scheme for remote voting systems. The scheme based on a cryptographic secure hash function, does not require complex and costly zero-knowledge proofs of their correct mixing operations, thus they claimed that their scheme is simple and efficient. In this paper, we propose more efficient and fast mixnet scheme than Sebe et al.'s scheme under the same assumption.

원문보기
20

클라우드 컴퓨팅 기반 모바일 오피스에서의 요소별 보안위협 분석 연구

정재욱, 전희승, 박선우, 원동호

[Kisti 연계] 한국컴퓨터정보학회 한국컴퓨터정보학회 학술대회논문집 2012 pp.445-446

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

스마트폰 시장의 급격한 성장에 의해 모바일 애플리케이션의 사용이 증가함에 따라, 스마트기기들을 이용하여 기업의 업무에 사용할 수 있는 클라우드 기반의 모바일 오피스 시대가 도래하고 있다. 또한, 신속성이 동반된 효율적인 기업 업무 처리의 장점으로 인해 모바일 클라우드 시장이 매년 확대되고 있는 추세이다. 그러나 클라우드 컴퓨팅 환경은 시간과 공간의 제약 없이 광범위한 분야에 적용 가능하기 때문에 여러 위협들이 존재 할 수 있으며, 그에 따른 적합한 보안기술 연구가 필수적이다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서의 보안위협과 모바일 오피스 환경에서의 보안위협을 각각 도출하고, 이를 바탕으로 융합된 두 환경에서 존재할 수 있는 보안위협을 각 요소별로 분석한다.

원문보기
 
1 2 3 4 5
페이지 저장