Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 59
No
1

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구

박진호, 조재익, 임을규

한국융합보안학회 융합보안논문지 제7권 제3호 2007.09 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI (Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다
In Windows operating system, CSPs(Cryptographic Service Providers) are provided for offering a easy and convenient way of using an cryptographic algorithms to applications. The applica-tions selectively communicate with various CSPs through a set of functions known as the Crypto API(Cryptographic Application Program Interface). During this process, a secure method, accessing data using a handle, is used in order to prevent analysis of the passing parameters to function CryptoAPI and CSPs. In this paper, our experiment which is using a novel memory traceback method proves that still there is a vulnerability of private key and secret key disclosure in spite of the secure method above-mentioned.

4,000원

2

클라우드 컴퓨팅 가상화 보안을 위한 아키텍처 구성 및 기능 분석 연구

정순기, 정만현, 조재익, 손태식, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.8 No.5 2011.10 pp.627-644

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

클라우드 컴퓨팅 시스템은 기존의 시스템과 달리 서버, 네트워크, 스토리지와 같은 부분들이 가상화되어 자원 및 서비스를 공동화하여 활용한다. 클라우드 서비스 기업들은 이러한 서비스를 위해 서비스 기업별로 각기 다른 구성의 컴퓨팅 아키텍처를 사용하고 있다. 다양한 구성의 컴퓨팅 구조에서는, 보안 침해 문제가 발생하면 신속한 대처가 어렵고, 각각의 아키텍처별에 대해, 각기 다른 대응 방법을 사용해야 한다. 또한, 서로 다른 아키텍처에 맞춰 각기 다른 보안요소를 적용하는 방법은 클라우드 컴퓨팅 아키텍처에서 중요 기술인 가상화 기술에 대한 구체적인 보안 요구사항 적용이 어렵고, 상호 호환성에 대한 문제점이 발생 할 수도 있다. 따라서 본 논문에서는 이러한 문제점 해결을 위해 클라우드 컴퓨팅 가상화 보안요소 및 정보보호 요구사항을 분석하고 새로운 구조를 제안한다. 이때 가상화와 관련되어 역할 및 기능별 발생 가능한 위협, 그리고 이에 대응하기 위한 보안요소와 정보보호 요구사항을 도출하여 정의한다. 이러한 방법을 통해 클라우드 컴퓨팅에 대한 위협 요인을 미리 예방하고, 동시에 효율적이고 체계적인 운영 및 관리에 적용 할 수 있다.
Unlike a classic client-server model, Cloud Computing System shares resources and services through the virtualization of server, network and storage. Cloud Service providers offer a variety of cloud services based on different types of cloud computing architectures. Different architectures make swift response to security breaches difficult. Each architecture requires different solutions. In addition, applying different security elements to each architecture makes it hard to require specified security elements for virtualization technology, the core technology of Cloud Computing. It can cause compatibility issues as well. Recognizing the need to solve the issues stated above, this study analyzes security elements required for Cloud Computing virtualizatoin and information protection-related requirements and presents new architectures. We also identify possible threats that may occur depending on different functions and roles concerning virtualiztion and define security elements and information protection related requirements to deal with those issues. From this study, we aim to prevent any possible threat to Cloud Computing and provide more efficient and systemic way of managing and operating Cloud Computing system.

3

일반화가법모형을 이용한 네트워크 데이터와 모델링 데이터의 비교

이호섭, 김호인, 조재익, 문종섭

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.4 No.3 2007.08 pp.75-82

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 실제의 네트워크 데이터 셋과 모델링 된 데이터 셋의 특성이 통계학적으로 일치하는 가를 검정할 수 있는 방법을 제안한다. 이 방법을 사용하여, MIT/LL 데이터 셋과 MIT/LL 데이터 셋을 바탕으로 재합성된 KDD CUP’99 데이터 셋 과의 특성이 얼마나 유사한 지를 보였으며, 통계적으로 동일 한 것으로 인정할 수 있음을 증명하였다.
This paper suggests a method to check whether the real network data and modeling dataset for real network has statistically similar characteristics. The method we adopt in this paper is a Generalized Additive Model. By using this method, we show how similar the MIT/LL network data and the KDD CUP’99 dataset are regarding their characteristics. It provided reasonable outcome for us to confirm that MIT/LL dataset and KDD Cup’99 dataset are not statistically similar.

4

소실모형주조법으로 제조한 박판형 Al-Si합금에서의 주형 충전 및 기계적 성질

김정민, 이재철, 최진영, 조재익, 최경환

[Kisti 연계] 한국주조공학회 한국주조공학회지 Vol.37 No.6 2017 pp.186-192

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The lost foam casting method was used to fabricate Al-Si alloy thin sheet specimens; the effects of chemical composition and process variables on the mold filling and mechanical properties were investigated. The mold filling capability was observed to be proportional to the pouring temperature, and both the vibration imposed during the casting and the application of a pattern coating had rather negative effects. The mold filling capability also decreased with the addition of Mg or TiB. When the Mg content increased, the tensile strength of the cast alloy was enhanced, but the elongation decreased. However, after T6 heat treatment, both the strength and the elongation were improved. TiB addition for grain refining or pattern coating did not significantly affect the tensile properties.

원문보기
5

알루미늄의 전기 및 열전도도에 미치는 Boron의 영향

박민경, 조재익, 이성희, 김철우

[Kisti 연계] 한국주조공학회 한국주조공학회지 Vol.36 No.5 2016 pp.147-152

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Aluminum has been used as an alternative material for copper, due to its good electrical and thermal conductivities. However, small quantities of transition elements such as Ti and V affect the conductivities of aluminum. Therefore, in this study, the influence of B addition to reduce the effects of Ti and V on the conductivities of aluminum was investigated. Both the electrical and thermal conductivities of aluminum were improved with addition of B up to 0.05 wt%, while the conductivities were gradually reduced with an excess amount of B. SEM-EDS and XRD results exhibited that B reacted with Ti and V element to form diborides, such as $TiB_2$ and $VB_2$ phase, and those diborides tended to settle down to the bottom of the crucible because their densities were higher than that of aluminum melt. As a result, B reduced the deleterious effects of Ti and V, and the electrical and thermal conductivities of aluminum were improved.

원문보기
6

국내 가정용 정수기 필터의 특성 분석에 관한 연구

조재익, 김길태, 안영철

[Kisti 연계] 한국마린엔지니어링학회 한국마린엔지니어링학회지 Vol.37 No.5 2013 pp.541-547

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

물 부족 국가인 우리나라는 정수를 위한 설비시설을 확보하는 것이 무엇보다 중요하다. 그럼에도 불구하고 잦은 수질오염사고와 최근의 구제역으로 인한 가축 매몰지의 침출수 문제 등은 엄격한 수질관리의 필요성을 다시 한 번 깨닫는 계기가 되었다. 현재 가정용 정수기는 4단계 또는 5단계 정수처리 시스템을 적용하고 있으며 각 단계는 Sediment filter, Pre-carbon filter, UF/RO membrane filter, Post-carbon filter로 구성되어 있고 5단계는 Ceramics filter를 마지막 단계에 추가하여 구성하고 있다. 본 연구는 국내 가정용 정수기 필터의 물리적 특성을 파악하는 것이며 6개 사의 시제품을 통하여 분석하였다. 필터의 표면과 형상의 관찰은 SEM 분석을 통하여 이루어졌으며 Sediment filter, UF membrane filter, RO membrane filter의 기공의 크기는 30~47 ${\mu}m$, 0.005~0.5 ${\mu}m$, 0.025~0.25 ${\mu}m$의 분포를 보였고 활성탄의 비표면적은 622 ~ 1,308 $m^2/g$의 분포를 보였다.
It is important to establish water treatment technologies for drinking water because Korea belongs to water-stressed country. Leachate from recent incident of foot-and-mouth disease has become an opportunity to be aware of the need to manage water quality. Water purifiers are adopted to four or five steps of filtration process. Each steps are composed of a sediment filter, a pre-carbon filter, an UF or a RO membrane filter and a post-carbon filter. And additionally a ceramic filter can be used as a final stage. In this study, operational conditions in each steps are examined and characteristics of each filters are investigated. SEM analysis is used for filter surface and shape investigation using 6 commercial samples. Pore sizes of the sediment filter, the UF membrane filter, and the RO membrane filter are 30~47 ${\mu}m$, 0.005~0.5 ${\mu}m$, and 0.025~0.25 ${\mu}m$, respectively. Specific surface areas of activated carbons are ranged from 622 to 1,308 $m^2/g$.

원문보기
7

사이버공격 탐지를 위한 클라우드 컴퓨팅 활용방안에 관한 연구

이준원, 조재익, 이석준, 원동호

[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.17 No.6 2013 pp.816-822

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 악성코드의 다양화와 변종 발생 주기가 기존대비 지극히 단시간에 이루어지고 있으며, 네트워크 환경 또한 기존 보다 그 속도와 데이터 전송량이 급격히 증가하고 있다. 따라서 기존 침입 탐지 연구 및 비정상 네트워크 행위 분석 연구와 같이 정상과 비정상 네트워크 환경을 구성하여 데이터를 수집 분석하는 것은 현실적으로 환경 구성에 어려움이 많다. 본 논문에서는 기존 단순 네트워크 환경이 아닌 근래 많이 연구가 진행되고 서비스가 활발히 이루어지고 있는 클라우드 환경에서의 악성코드 분석 데이터 수집을 통하여 보다 효과적으로 데이터를 수집하고 분석하였다. 또한 단순한 악성 코드 행위가 아닌 DNS 스푸핑이 포함된 봇넷 클라이언트와 서버를 적용하여 보다 실제 네트워크와 유사한 환경에서 악성 코드 데이터를 수집하고 분석하였다.
In modern networks, data rate is getting faster and transferred data is extremely increased. At this point, the malicious codes are evolving to various types very fast, and the frequency of occurring new malicious code is very short. So, it is hard to collect/analyze data using general networks with the techniques like traditional intrusion detection or anormaly detection. In this paper, we collect and analyze the data more effectively with cloud environment than general simple networks. Also we analyze the malicious code which is similar to real network's malware, using botnet server/client includes DNS Spoofing attack.

원문보기
8

Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구

배성재, 조재익, 손태식, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.4 2012 pp.785-796

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용 가능한 GLDA(Generalized Linear Discriminant Analysis)를 사용하여, 새로운 속성 값들로 전환하였다. 분류 기법으로는 베이지언 분류법의 일종인 kNN(k-Nearest Neighbor) 분류법을 이용하여 악성 코드를 탐지하였다. 제안된 탐지 기법의 성능을 검증하기 위하여 수집된 Native API 로 기존의 연구 방법과 비교 검증하였다. 본 논문에 제안된 기법이 탐지율(detection rate) 100%인 Threshold 값에서, 다른 탐지 기법보다 낮은 오탐율(false positive rate)을 나타내었다.
In this paper, we propose an effective Behavior-based detection technique using the frequency of system calls to detect malicious code, when the number of training data is fewer than the number of properties on system calls. In this study, we collect the Native APIs which are Windows kernel data generated by running program code. Then we adopt the normalized freqeuncy of Native APIs as the basic properties. In addition, the basic properties are transformed to new properties by GLDA(Generalized Linear Discriminant Analysis) that is an effective method to discriminate between malicious code and normal code, although the number of training data is fewer than the number of properties. To detect the malicious code, kNN(k-Nearest Neighbor) classification, one of the bayesian classification technique, was used in this paper. We compared the proposed detection method with the other methods on collected Native APIs to verify efficiency of proposed method. It is presented that proposed detection method has a lower false positive rate than other methods on the threshold value when detection rate is 100%.

원문보기
9

Al-Mg계 합금과 Al-Si계 합금의 다이캐스팅 응고과정의 차이

최세원, 김영찬, 조재익, 강창석, 홍성길

[Kisti 연계] 한국재료학회 한국재료학회지 Vol.22 No.2 2012 pp.82-85

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The effect of the alloy systems Al-Mg alloy and Al-Si alloy in this study on the characteristics of die-casting were investigated using solidification simulation software (MAGMAsoft). Generally, it is well known that the casting characteristics of Al-Mg based alloys, such as the fluidity, feedability and die soldering behaviors, are inferior to those of Al-Si based alloys. However, the simulation results of this study showed that the filling pattern behaviors of both the Al-Mg and Al-Si alloys were found to be very similar, whereas the Al-Mg alloy had higher residual stress and greater distortion as generated due to solidification with a larger amount of volumetric shrinkage compared to the Al-Si alloy. The Al-Mg alloy exhibited very high relative numbers of stress-concentrated regions, especially near the rib areas. Owing to the residual stress and distortion, defects were evident in the Al-Mg alloy in the areas predicted by the simulation. However, there were no visible defects observed in the Al-Si alloy. This suggests that an adequate die temperature and casting process optimization are necessary to control and minimize defects when die casting the Al-Mg alloy. A Tatur test was conducted to observe the shrinkage characteristics of the aluminum alloys. The result showed that hot tearing or hot cracking occurred during the solidification of the Al-Mg alloy due to the large amount of shrinkage.

원문보기
10

일회성 암호를 이용한 효율적이고 안전한 SIP 사용자 인증 및 SDP 암호화 기법

김정제, 정만현, 조재익, 손태식, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.3 2012 pp.463-472

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 일회성 암호를 이용한 SIP UA와 서버 사이의 상호 인증 및 SDP 암호화 기법을 제안한다. 기존의 HTTP Digest 인증 기법의 취약성을 해결하기 위해 다양한 SIP 인증 기법이 연구되었지만, 여전히 취약성이 존재하거나 암호학적 연산량에 대한 부담이 존재한다. 제안 기술은 매 인증마다 해쉬함수를 사용하여 갱신되는 일회성 암호를 사용하여 복잡한 암호학적 연산을 필요로 하지 않으면서 효율적으로 사용자 인증을 수행한다. 또한 사용자 인증에 사용되는 일회성 암호를 통해 SIP 메시지의 무결성 검증 및 SDP 암/복호화를 수행하기 때문에 메시지 교환 과정에서 S/MIME, TLS 적용 시 발생하는 오버헤드를 줄일 수 있다.
This paper propose a security method that performs mutual authentication between the SIP UA and the server, check for integrity of the signaling channel and protection of SDP information for VoIP using a One-Time Password. To solve the vulnerability of existing HTTP Digest authentication scheme in SIP, Various SIP Authentication schemes have been proposed. But, these schemes can't meet security requirements of SIP or require expensive cryptographic operations. Proposed method uses OTP that only uses hash function and is updated each authentication. So Proposed method do not require expensive cryptographic operations but performs user authentication efficiently and safely than existing methods. In addition, Proposed method verifies the integrity of the SIP messages and performs SDP encryption/decryption through OTP that used for user authentication. So Proposed method can reduce communication overhead when applying S/MIME or TLS.

원문보기
11

3G망을 사용하는 인가되지 않은 AP 탐지 방법

김이룩, 조재익, 손태식, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.2 2012 pp.259-266

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

악의적인 용도로 사용되는 Rogue AP는 인가되지 않은 AP를 설치하여 패킷 스니핑, Man-In-The-Middle Attack과 같은 다양한 공격에 이용되고 있다. 또한 기업 내에서는 3G망을 통한 자료유출을 목적으로 사용되기도 하며, 의도적이지 않더라도 인가되지 않은 AP는 보안사고의 발생 요인이 된다. 본 논문에서는 RTT(Round Trip Time) 값을 통해서 3G망을 사용하는 인가되지 않은 AP를 탐지하는 방법을 제안한다. 실험을 통해서 제안된 방법이 일반적인 방법으로 설치된 AP와 3G망을 사용해서 설치된 AP를 성공적으로 분류가 가능함을 보였다.
Malicious rogue AP has been used for variety attacks such as packet sniffing and Man-In-The-Middle Attack. It is used for the purpose of data leakage via 3G network within companies, and the unauthorized AP could be a reason of security incidents even though it is not intended. In this paper, we propose the method for detecting unauthorized access point over 3G networks throughout the RTT (Round Trip Time) value for classification. Through the experiments, we show that the method can classify the AP which is installed by normal way and the AP over 3G networks successfully.

원문보기
12

메모리 초기화를 이용한 사용자 데이터 유출 방지에 관한 연구

양대엽, 정만현, 조재익, 손태식, 문종섭

[Kisti 연계] 대한전자공학회 電子工學會論文誌. Journal of the Institute of Electronics Engineers of Korea. TC, 통신 Vol.49 No.7 2012 pp.71-79

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

컴퓨터 기술이 발전함에 따라 스마트폰, 태블릿 PC 등의 보급이 확산되고 디지털 매체로의 접근이 용이해졌다. 컴퓨터의 하드웨어 성능이 향상되고, 하드웨어 형태의 변화가 발생하였지만 기본적으로 이루어지는 동작 매커니즘의 변화는 이루어지지 않았다. 일반적으로 컴퓨터의 프로그램이 동작하게 되면 프로그램에서 사용하는 데이터가 메모리에 상주하게 된다. 이러한 데이터는 운영체제 동작의 효율성 때문에 메모리에 남아있게 되나, 메모리 덤프나 실시간 메모리 분석을 통해 메모리 내의 데이터에 접근이 가능하다. 이 데이터를 악용할 경우 사용자의 개인정보나 암호화 키, 기밀 데이터 등이 유출될 수 있기 때문에 대응 방안이 마련되어야 한다. 본 논문에서는 가상 메모리의 주소를 이용해 해당 프로세스의 물리 메모리 주소를 찾아내고 해당 프로세스의 메모리 데이터 초기화를 이용하여 사용자의 데이터 유출을 최소화하는 방안을 제안한다.
As advances in computer technology, dissemination of smartphones and tablet PCs has increased and digital media has become easily accessible. The performance of computer hardware is improved and the form of hardware is changed, but basically the change in mechanism was not occurred. Typically, the data used in the program is resident in memory during the operation because of the operating system efficiency. So, these data in memory is accessible through the memory dumps or real-time memory analysis. The user's personal information or confidential data may be leaked by exploiting data; thus, the countermeasures should be provided. In this paper, we proposed the method that minimizes user's data leakage through finding the physical memory address of the process using virtual memory address, and initializing memory data of the process.

원문보기
13

Al-Mg 계 다이캐스팅 합금의 미세조직 및 기계적 성질에 미치는 Mg 및 Si의 영향

조재익, 김철우

[Kisti 연계] 한국주조공학회 한국주조공학회지 Vol.32 No.5 2012 pp.219-224

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The effects of Mg and Si contents on the microstructure and mechanical properties in Al-Mg alloy (ALDC6) were investigated. The results showed that phase fraction and size of $Mg_2Si$ and $Al_{15}(Fe,Mn)_3Si_2$ phase in the microstructure of Al-Mg alloy were increased as the Mg and Si contents were raised from 2.5 to 3.5 wt%. With Si content of 1.5 wt%, freezing range of the alloy was significantly reduced and solidification became more complex during the final stage of solidification. While there was no significant influence of Mg contents on mechanical properties, Si contents up to 1.5 wt%, strongly affected the mechanical properties. Especially elongation was reduced by about a half with more than 1.0 wt%Si in the alloy. The bending and impact strength were decreased with increased amount of Si in the alloy, as well. The lowered mechanical properties are because of the growth of particle shaped coarse $Mg_2Si$ phase and precipitation of the needle like $\beta$-AlFeSi in the microstructure at the last region to solidify due to presence of excess amount of Si in the alloy.

원문보기
14

비정상도메인 분류를 위한 DNS 쿼리 기반의 주성분 분석을 이용한 성분추출

임선희, 조재익, 김종현, 이병길

[Kisti 연계] 한국정보처리학회 정보처리학회논문지/컴퓨터 및 통신 시스템 Vol.1 No.1 2012 pp.55-60

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 봇넷(Botnet)은 탐지 기술을 피하기 위하여 C&C(Command and Control)서버 접속시 DNS(Domain Name System) 서비스를 이용하고 있다. DNS 서비스를 이용한 비정상 행위에 대응하기 위해서 DNS 트래픽 기반의 분석 연구가 필요하다. 본 논문에서는 좀비PC의 C&C서버 도메인주소 질의와 같은 DNS트래픽 기반의 비정상 도메인 분류(Classification)를 위해서 DNS트래픽 수집 및 지도학습(Supervised Learning)에 대해 연구한다. 특히, 본 논문에서는 PCA(Principal Component Analysis) 주성분분석 기술을 통해 DNS 기반의 분류시스템에서의 효과적인 분석 성분들을 구성할 수 있다.
Recent botnets are widely using the DNS services at the connection of C&C server in order to evade botnet's detection. It is necessary to study on DNS analysis in order to counteract anomaly-based technique using the DNS. This paper studies collection of DNS traffic for experimental data and supervised learning for DNS traffic-based malicious domain classification such as query of domain name corresponding to C&C server from zombies. Especially, this paper would aim to determine significant features of DNS-based classification system for malicious domain extraction by the Principal Component Analysis(PCA).

원문보기
15

실시간 행위 분석을 이용한 악성코드 유포 웹페이지 탐지 시스템에 대한 연구

공익선, 조재익, 손태식, 문종섭

[Kisti 연계] 한국정보처리학회 정보처리학회논문지 C Vol.c19 No.3 2012 pp.185-190

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 웹페이지를 통해 악성코드를 유포하는 공격 방법이 이용되면서, 인터넷을 이용하는 사용자들이 웹페이지에 접속하는 것만으로 악성코드에 감염되는 위험에 노출되어 있다. 특히 웹페이지를 통한 악성코드 유포 방법은 사용자가 인지하지 못하는 사이 악성코드를 다운로드하고 실행하게 된다. 본 논문에서는 기존의 분석서버를 이용한 탐지 방법의 한계점을 보완하기 위해, 사용자 영역에서의 실시간 행위 분석을 방법을 사용하여 정상적인 실행 흐름을 벗어난 비정상 다운로드 파일의 실행을 탐지하고 차단하는 시스템을 제안한다.
The recent trends in malwares show the most widely used for the distribution of malwares that the targeted computer is infected while the user is accessing to the website, without being aware of the fact that, in which the harmful codes are concealed. In this thesis, we propose a new malicious web page detection system based on a real time analysis of normal/abnormal behaviors in client-side. By means of this new approach, it is not only the limitation of conventional methods can be overcome, but also the risk of infection from malwares is mitigated.

원문보기
16

Al-Mg 계 다이캐스팅 합금의 미세조직 및 기계적 성질에 미치는 Mg 및 Si의 영향

조재익, 김철우

[Kisti 연계] 한국주조공학회 한국주조공학회지 Vol.32 No.5 2012 pp.219-224

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The effects of Mg and Si contents on the microstructure and mechanical properties in Al-Mg alloy (ALDC6) were investigated. The results showed that phase fraction and size of $Mg_2Si$ and $Al_{15}(Fe,Mn)_3Si_2$ phase in the microstructure of Al-Mg alloy were increased as the Mg and Si contents were raised from 2.5 to 3.5 wt%. With Si content of 1.5 wt%, freezing range of the alloy was significantly reduced and solidification became more complex during the final stage of solidification. While there was no significant influence of Mg contents on mechanical properties, Si contents up to 1.5 wt%, strongly affected the mechanical properties. Especially elongation was reduced by about a half with more than 1.0 wt%Si in the alloy. The bending and impact strength were decreased with increased amount of Si in the alloy, as well. The lowered mechanical properties are because of the growth of particle shaped coarse $Mg_2Si$ phase and precipitation of the needle like $\beta$-AlFeSi in the microstructure at the last region to solidify due to presence of excess amount of Si in the alloy.

원문보기
17

BHO 이용한 웹 컨텐츠 변조 탐지 방법

모정훈, 정만현, 조재익, 문종섭

[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.15 No.4 2011 pp.655-663

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 인터넷 서비스 기술이 발달함에 따라 웹 서비스는 사용자의 컴퓨팅 환경에 많은 변화를 주었다. 시사, 경제, 게임/오락은 물론, 개인 금융까지도 웹 페이지를 통해 처리 된다. 이 때, 웹 페이지는 텍스트 형태의 코드를 전송받아 DOM 정보로 가공되어 웹 브라우저에 의해 사용자에게 보여 진다. 하지만, 이 정보들은 다양한 경로를 통해 접근이 가능하고 악의적인 목적으로 변조되어질 수 있다. 또한, 보안 매커니즘을 우회하여 사용자의 로그인 정보나 인증서를 획득할 수도 있다. 따라서, 본 논문에서는 이러한 웹페이지 변조 행위를 탐지하기 위해 웹 브라우저 중 대표적인 MicroSoft 사의 MS Internet Explorer의 Add-On 프로그램인 BHO를 이용하여 웹 컨텐츠에 대한 무결성을 검증하는 탐지 방법을 제안한다.
Recently, with improvement of internet service technology, web service has been affecting the environment for computing user. Not only current events, economics, game, entertainment, but also personal financial system is processed by web pages through internet. When data transmission is implemented on the internet, webpage acquire text form code and transform them to DOM information, and then shows processed display to user by web browser. However, those information are not only easily accessed by diversified route, but also easily deformed by intentional purpose. Furthermore, it is also possible to acquire logon information of users and certification information by detouring security mechanism. Therefore, this dissertation propose the method to verify integrity of web contents by using BHO which is one of the Add-On program based on MS Internet Explorer platform which is one of major web browser program designed by MicroSoft to detect any action of webpage deformation.

원문보기
18

체감형 적외선 멀티 카드 터치 기반 인식 시스템

조재익, 강맹관, 김정훈, 윤태수, 이동훈

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2011 pp.540-543

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 멀티 터치 인터랙션을 반영한 인터랙티브 인터페이스에 대하여 많은 연구가 진행중에 있다. 손을 이용한 터치 인터랙션은 여러 가지 제약이 따르므로 본 논문에서는 증강현실 기술의 하나인 마커인식 인터페이스와 멀티 터치 인터랙션 인터페이스를 이용한 체감형 적외선 멀티 카드 터치 기반 인식 시스템을 제안한다. 이를 위해 DI기반의 인식 알고리즘을 적용하여 카드의 고유한 정보와 위치정보, 각도 등을 인식 할 수 있도록 하였다. 또한 사용자의 손 제스처 정보를 트래킹 하여 다양한 인터랙션 메타포를 제공한다. 다양한 인터랙션 메타포는 시스템에 높은 몰입감을 제공하여서 아케이드 게임기기 에도 활용이 가능하다.

원문보기
19

Role Based Petri Net : 공격 시나리오의 효율적 설계를 위한 역할 기반 표현 모델

박준식, 조재익, 문종섭

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.20 No.1 2010 pp.123-128

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

공격 시나리오의 그래프 표현은 서버의 취약성 분석 및 공격의 방어를 위한 설계에 필수적인 방법이다. 이를 위해 다양한 요구사항 분석 모델이 이용되고 있으나, 복잡한 시나리오간의 결합을 표현할 수 있는 모델은 제한적이다. 본 논문에서 제안하는 역할 기반 페트리 넷(Role Based Petri Net)은 동시성과 시각적인 장점을 가진 페트리 넷을 역할 기반으로 구성하여 효과적 표현 모델을 제공하고 알려지지 않은 공격에 대한 시나리오를 효율적으로 표현할 수 있다.
Graph expression of attack scenarios is a necessary method for analysis of vulnerability in server as well as the design for defence against attack. Although various requirement analysis model are used for this expression, they are restrictive to express combination of complex scenarios. Role Based Petri Net suggested in this paper offer an efficient expression model based role on Petri Net which has the advantage of concurrency and visuality and can create unknown scenarios.

원문보기
20

Al-5%Mg계 주조합금의 물성 및 시효경화특성에 미치는 합금원소의 영향

김정민, 박준식, 조재익, 김현길

[Kisti 연계] 한국주조공학회 한국주조공학회지 Vol.30 No.1 2010 pp.29-33

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

The microstructure of Al-5%Mg based alloy mainly consists of aluminum matrix with a small amount of AlMn phase. The addition of Sc or Zn to the base alloy significantly improved the as-cast tensile strength, while the addition of Fe deteriorated both strength and ductility. Although the Al-5%Mg based alloy was not heat-treatable, aging hardening could be observed in the case that Sc or Zn was added to the base alloy. TEM analysis showed that very fine AlSc or AlMgZn precipitates were formed after T6 heat treatment, resulting in enhanced strength. The corrosion resistance measured as corrosion potential was found to decrease a little by adding Zn, whereas other alloying elements were not clearly influential.

원문보기
 
1 2 3
페이지 저장