• Title/Summary/Keyword: 공격각

Search Result 603, Processing Time 0.034 seconds

Comparison of Data Structure and Control Flow Transformations in High-level Obfuscation (고급레벨 Obfuscation에서 자료구조 변환 및 제어흐름 변환의 비교)

  • Chang, Hye-Young;Cho, Byoung-Min;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.89-94
    • /
    • 2007
  • 자동화된 obfuscatin은 보안 목적으로 코드를 이해하기 어렵게 만들어 역공학 공격을 방어하는데 가장 효과적인 방식이라는 알려져 있다. 본 논문에서는 역공학 공격과 같은 소프트웨어 지적재산권의 침해로부터 마이크로소프트사의 비주얼 C++소스 프로그램을 보호하기 위한 obfuscator를 구현하였다. 그리고 obfuscatio 알고리즘에 따라 potency(복잡도)를 측정하여 분석하여 각 알고리즘을 평가하였다. 또한 cost(비용)과 어셈블리 코드를 비교하여 obfuscator의 성능과 유효성을 평가하였다. 그 결과, 변환된 소스 코드가 실행시간 오버헤드를 일부 유발시키긴 하지만 프로그램 보호에는 효과적임을 알 수 있었다.

  • PDF

Kerberos based Secure Binding Update for Mobile IPv6 in Wireless Overlay Networks (무선 오버레이 네트워크에서 Mobile IPv6를 위한 커버로스 기반의 안전한 바인딩 업데이트)

  • Jeong, Hoe-Yun;Song, Se-Hwa;Choi, Hyoung-Kee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.62-65
    • /
    • 2008
  • Mobile IPv6에서 단말이 이동을 하게 되면 경로 최적화를 위한 바인딩 업데이트를 하게 된다. 안전한 바인딩 업데이트를 위해 RFC 3775에서 Return Routability가 제안 되었다. 그러나 Return Routability는 MN과 HA 사이에는 IPSec으로 Secure Path를 보장 받지만, MN과 CN 사이에는 바인딩 업데이트 과정에 공격자가 개입할 경우 다양한 공격에 노출될 수 있다. 이에 본 논문에서는CN도 MN과 같이 HA와 Secure Channel을 보유한 이동 단말일 경우, 각 HA 사이에 커버로스 서버를 이용한 키 분배를 통해 바인딩 업데이트 메시지가 전달되는 전 구간에 걸쳐 안전한 경로를 확보하는 아키텍쳐를 제안한다.

  • PDF

Ubiquitous Computing & Network Security Analysis (유비쿼터스 컴퓨팅 & 트워크 보안분석)

  • 정상일;송원덕;이원찬;윤동식
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.35-42
    • /
    • 2004
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this situation we must analytics that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.struction.

  • PDF

Enhanced Reference Monitor on MLS(Multi Level Security) Policy (다중등급보안정책(MLS)에서 개선된 참조모니터)

  • Lee, Seung-Min;Lee, Young-Gu;Lee, Sang-Hun;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1131-1134
    • /
    • 2005
  • 정보보호를 위해 네트워크 수준에서의 침입탐지 시스템이나 방화벽 시스템을 사용한다. 그러나 외부에서의 공격을 네트워크 수준에서 미처 대비하지 못하였을 경우에는 각 호스트들은 무방비 상태이므로 공격받을 경우 침형적인 피해를 입을 수 있다. 이러한 피해를 막기 위해서는 운영체제단에서의 대비가 필요하다. 이에 본 논문에서는 보안 운영체제 연구에 대한 동향을 살펴보고, MLS(Multi Level Security)정책을 사용하는 보안 운영체제에서 보안등급이 서로 다른 주체와 객체의 긴급접근이 이루어져야 할 때, 기존 MLS의 참조모니터(Reference Monitor)를 개선시켜 접근을 해결하는 방안을 제시했다.

  • PDF

Improvement of Incognito by using Bitmap Index (Bitmap Index을 이용한 Incognito 성능개선)

  • Kang, Hyun-Ho;Lee, Sang-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.67-70
    • /
    • 2005
  • 현대사회에서는 자신도 알지못하는 많은 정보들이 유포된다. 이때 정보들은 개인의 익명성을 보장하기위해 성명, 성별, 주민등록번호와 같은 개인식별 애트리뷰트를 생략한채로 유포된다. 그러나 널리퍼져있는 이러한 정보들은 다른 외부 정보와 조인되므로써 유일하게 개인을 식별하게끔 하는 조인공격을 받을 수 있다. 하지만 이러한 조인공격시 여러데이터가나오게하므로써 개인식별을 어렵게 또는 불가능하게하는 방법을 k-anonymization이라고하고 이러한 k-anonymization을 지원하는 방법으로 이전부터 여러가지가 있다. 이전의 방법들로는 각 subset마다 k-anonymization을 검사해야했으나 Lefevre와 DeWitt가 제안한 Incognito 방법을 사용하면 한번의 검사로 모든k-anonymization을 보장할 수 있다. 이 논문에서는 이러한 Incognito를 bitmap index를 사용하므로써 성능을 개선시키는 기법을 제시한다.

  • PDF

A Design of Secure Coding Program and Web Shell Linkage System (시큐어코딩 프로그램 웹쉘 연동 시스템 설계)

  • Kim, Minjin;Song, Seokhwa;Kim, Mansik;Kang, Jungho;Jun, Moon-Soeg
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.290-292
    • /
    • 2016
  • 시큐어 코딩은 2014년부터 행정자치부에서 법제화되어 의무사용이 이뤄지고 있다. 기존 소프트웨어 시장의 성장과 함께 여러 해킹방법도 고도화됨에 따라 근본적인 설계 및 코딩단계에서의 취약점 보완 필요성이 제시 되었다. 특히 웹쉘 공격은 해킹당하는 웹 페이지의 대부분이 해당 공격으로 피해를 받고 있으며, 위장하여 침투하기 때문에 백신으로 인한 검출도 어렵다. 따라서 본 논문에서는 시큐어코딩 프로그램을 웹쉘과 연동하여 취약점 분석하는 시스템을 제안하고 동작 과정에서 웹쉘 분석 후 생성되는 파일리스트를 확인해 보았다. 이것은 각 파일을 동기화하고 이후 운영과정에서도 변경되는 소스코드들을 반영하기 때문에 웹쉘로부터 웹 페이지를 효과적으로 방어할 수 있을 것으로 기대된다.

SE-OLSR: Secure Enhanced Optimized Link State Routing Protocol (보안이 향상된 OLSR 프로토콜)

  • Jeon, Min-Cheol;Kang, Suk-In;Kim, Jong-Uk;Hong, Man-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.105-108
    • /
    • 2011
  • OLSR(Optimized Link State Routing) 프로토콜은 모바일 애드 혹 네트워크(Mobile Ad hoc Networks)에서 사용되는 프로액티브(proactive) 프로토콜이다. OLSR에서는 각 노드가 자신의 MPR(multi-point relay) 노드를 선정하고, MPR 노드를 통해 모든 메시지를 전달한다. 만약 공격자가 네트워크 정보를 조작 하여 자신이 다른 노드들의 MPR로 선정되도록 한다면, 공격자는 주변의 노드의 메시지를 폐기시킬 수 있다. 본 논문에서는 이러한 OLSR의 취약점을 보안하기 위한 SE-OLSR(Secure Enhanced OLSR) 프로토콜을 제안한다.

Effect of the Gurney Flap on NACA 0015 Airfoil (NACA 0015 익형에 대한 Gurney 플랩의 영향)

  • Yoo, Neung-Soo;Lee, Jang-Ho
    • Journal of Industrial Technology
    • /
    • v.20 no.B
    • /
    • pp.71-76
    • /
    • 2000
  • A numerical investigation was performed to determine the effect of the Gurney flap on NACA 0015 airfoil. A Navier-Stokes code. FLUENT, was used to calculate the flow field about the airfoil. The fully-turbulent results were obtained using the standard ${\kappa}-{\varepsilon}$ two-equation turbulence model. The numerical solutions showed the Gurney flap increased both lift and drag. These results suggested that the Gurney flap served to increase the effective camber of the airfoil. Gurney flap provided a significant increase in lift-to-drag ratio relatively at low angle of attack and for high lift coefficient. It turned out that 0.75% chord size of flap was best. The numerical results exhibited detailed flow structures at the trailing edge and provided a possible explanation for the increased aerodynamic performance.

  • PDF

A Study of the Ubiquitous Computing and Network Security (유비쿼터스 컴퓨팅 및 네트워크의 보안연구)

  • Lee, Dae-Sik;Yun, Dong-Sic
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this paper we must analysis that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.

  • PDF

A Cascaded Delegation Scheme for Mobile Agent Environments (이동 에이전트 환경을 위한 연속 위임 구현 기법)

  • Lee, Hyun-Suk;Kwon, Hyeog-Man;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2241-2244
    • /
    • 2003
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행할 권한을 위임(delegation)하기 위해 플레이스(place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 연속 위임을 위한 기법으로는 부적절하다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 송신자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

  • PDF