• 제목/요약/키워드: 공격 분석

검색결과 3,053건 처리시간 0.032초

행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법 (Password Authentication Scheme based on Operation of Alpha-numeric Characters on Matrix)

  • 강전일;맹영재;양대헌;이경희;전인경
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.175-188
    • /
    • 2009
  • 패스워드는 그 자체만으로도 낮은 복잡도를 가지고 있을 뿐만 아니라, 안전하지 않은 환경에서 그대로 키보드와 같은 입력 장치를 통하여 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 입력을 수행하는 방법들이 제안되어 왔으나, 보안성과 사용자 편의성에 있어서 적합한 타협점을 찾지 못하고 있다. 이 논문에서는 행렬 상에 문자들 사이에서의 연산을 통하여 기존 형태의 패스워드를 비밀로 사용하는 인증 기법에 대해서 소개한다. 다양한 각도에서의 분석을 통하여 기법이 갖는 안전성을 보이고, 사용자 실험을 통하여 사용자들이 실제로 느끼는 기법에 대한 어려움 등을 확인할 것이다.

취소 가능한 얼굴 인식을 지원하는 치환 변환 기법에 대한 고찰 (Revisiting Permutation Transformation Scheme for Cancelable Face Recognition)

  • 김군순;강전일;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.37-46
    • /
    • 2006
  • 생체 정보를 사용하는 시스템에 암호학적 단방향 함수를 직접적으로 적용하는 것은 어려운 것으로 알려져 있다. 이러한 문제를 해결하기 위한 한 가지 방법으로써, 치환 변환 기법이 존재한다. 그러나 그 기법에서는 실험을 통한 구체적인 알고리즘이나 변환 기법에 따른 성능 분석을 직접 보여주지 않았다. 이 논문에서는 변환 기법의 인식률을 실험을 통하여 보여줌으로써 기법이 올바르게 동작한다는 사실을 보인다. 또한 실험 결과를 보여주는데 있어서 LDA에 치환 변환 기법을 적용하였다. 반대로 우리는 또한 치환 변환 기법에 반하는 새로운 공격에 대해서 소개하고, 마지막으로 이 문제를 해결할 수 있는 치환 변환 기법의 일반화를 간략히 소개한다.

ID기반 암호시스템을 이용하여 ID기반 동적 임계 암호시스템으로 변환하는 방법 (The Conversion method from ID-based Encryption to ID-based Dynamic Threshold Encryption)

  • 김미령;김효승;손영동;이동훈
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.733-744
    • /
    • 2012
  • 동적 임계 공개키 암호 시스템(dynamic threshold public-key encryption)이란 시스템을 구축하는 과정에서 전체 사용자들의 집합과 인증된 수신자 집합의 크기, 임계치를 고정값으로 설정하지 않고 유연하게 변경될 수 있는 기능을 제공하는 임계 암호 시스템을 말한다. 이와 관련하여 신원정보를 공개키로 사용하는 ID기반 암호 시스템(identity-based encryption)과 동적 임계 공개키 시스템을 결합하여 ID기반 동적 임계 암호 시스템(identity-based dynamic threshold encryption)을 설계하려는 연구가 이뤄지고 있으며, 최근 2011년 Xing과 Xu은 동적 기능을 제공하는 ID기반 임계 암호기법을 제안하였다. 본 논문에서는 Xing과 Xu가 제안한 ID기반 동적 임계 암호 시스템을 분석하고 구조적으로 문제점이 있음을 보인다. 또한 겹선형 함수를 이용한 ID기반 암호 시스템을 ID기반 동적 임계 암호 시스템으로 변환하는 방법(conversion method)를 제안한다. 마지막으로, 변환하여 설계한 기법이 완전한 풀 모델(full model)로 선택된 평문 공격(chosen plaintext attack)환경에서 안전함을 증명한다.

ACAS를 통한 클라우드 가상화 내부 환경 보안성 강화 연구 (A Study on ACAS for Enhanced Security in Cloud Virtualization Internal Environment)

  • 박태성;최도현;도경화;전문석
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1355-1362
    • /
    • 2012
  • 최근 다양한 형태의 서비스를 제공하기 위하여 클라우드 컴퓨팅 서비스의 활용도가 증가됨에 따라 가상화 기술이 급부상 하면서 가상화 영역의 접근에 대한 안전성과 신뢰성 등 보안 문제가 이슈화되고 있다. 하이퍼바이저는 복수의 운영체제를 탑재할 수 있는 환경을 제공해주는 시스템으로 가상화 계층에 접근이 가능하면 모든 Agent에 손상을 가져올 수 있기 때문에 통제권 상실이나 권한탈취 등 여러 공격들의 대상이 될 수 있다. 본 논문은 클라우드 가상화 내부 환경의 취약점으로 인하여 Agent에 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 접근통제 Agent를 통하여 클라우드 가상화 내부 환경 보안성 강화 방안을 연구한다.

통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜 (One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center)

  • 서승현
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.9-21
    • /
    • 2010
  • 최근 유명 온라인 쇼핑몰 사이트가 해킹을 당해 많은 사용자들의 ID, 패스워드, 계좌번호, 주민등록번호, 신용카드번호와 같은 개인 정보들이 누출되었다. 해커들은 계속해서 온라인 쇼핑몰 사이트에 대한 공격을 하고 있으며 해킹피해자들의 수도 증가하고 있다. 신용카드 번호가 누출되면, 해커들이 금전적인 이득을 취하기 위해 누출된 카드번호를 악용할 수 있어 특히 위험하다. 2007년 Financial Cryptography 학회에서 Ian Molly 등이 최초로 일회용 가상카드번호 생성 스킴을 제안한 바 있으나, 재사용불가의 특성을 제공하지 못한다. 본 논문에서는 Ian Molly 스킴의 취약성을 분석하고, 휴대단말기를 활용하여 일회용 가상카드번호의 보안요구사항을 만족하는 새로운 일회용 가상카드번호 생성 스킴을 제안하였다. 또한, 이를 기반으로 사용자 편의성과 보안성강화를 위해 통합인증센터를 활용한 일회용 가상카드 결제 프로토콜을 설계한다.

산업제어시스템에서 앙상블 순환신경망 모델을 이용한 비정상 탐지 (Abnormal Detection for Industrial Control Systems Using Ensemble Recurrent Neural Networks Model)

  • 김효석;김용민
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.401-410
    • /
    • 2021
  • 최근 산업제어시스템은 인터넷에 연결하지 않은 폐쇄적 상태로 운영하는 과거와 달리 원격지에서 데이터를 확인하고 시스템 유지보수를 위해서 개방적 통합적인 스마트한 환경으로 변화하고 있다. 반면에 상호연결성이 증가하는 만큼 산업제어시스템을 대상으로 사이버 공격이 증가함에 따라 산업 공정의 비정상 탐지를 위한 다양한 연구가 진행되고 있다. 산업 공정의 결정적 규칙적인 점을 고려하여 정상데이터만을 학습시킨 탐지 모델의 결과 값과 실제 값을 비교해서 비정상 여부를 판별하는 것이 적절하다고 할 수 있다. 본 논문에서는 HAI 데이터셋 20.07과 21.03을 이용하며, 순환신경망에 게이트 구조가 적용된 GRU 알고리즘으로 서로 다른 타임 스텝을 적용한 모델을 결합하여 앙상블 모델을 생성한다. 그리고 다양한 성능평가 분석을 통해 단일 모델과 앙상블 순환신경망 모델의 탐지 성능을 비교하였으며 제안하는 모델이 산업제어시스템에서 비정상 탐지하는데 더욱 적합한 것으로 확인하였다.

소셜 미디어 전환의도 동기요인: 소셜 네트워크 스트레스를 중심으로 (Motivational Factors of Social Media Switching Behavior: Focusing on Social Network Stress)

  • 김효준;임영우;곽기영
    • 지식경영연구
    • /
    • 제22권4호
    • /
    • pp.41-70
    • /
    • 2021
  • 소셜 미디어의 사용은 참여자들 간의 지식공유 활동, 사회 네트워크 형성, 다양한 사람들과의 소통기능 등과 같은 다양한 장점을 갖고 있다. 그러나 이러한 장점에도 불구하고 프라이버시와 사생활 침해, 피싱공격, 심리적 스트레스 등 다양한 부작용 또한 야기되고 있는데, 그 중 특히 소셜 네트워크 스트레스라는 새로운 개념의 스트레스가 주목받고 있다. 본 연구는 소셜 네트워크 스트레스의 개념을 정립하고, 소셜 미디어 환경에서 소셜 네트워크 스트레스가 전환행동에 미치는 영향을 살펴보려 한다. 이를 위해 본 연구에서는 소셜 네트워크 스트레스의 선행요인 및 결과요인으로 구성된 연구모델을 제시하고, 구조방정식 모델을 기반으로 하는 LISREL 8.7을 이용하여 연구모델을 실증적으로 검증하였다. 실증분석 결과, 소셜 미디어상에서 자기표출과 지식공유 활동은 소셜 네트워크 스트레스에 유의한 긍정적 영향을 주었으며 이는 소셜 미디어 전환의도에 유의한 영향을 미치는 것으로 나타났다. 끝으로 본 연구의 이론적, 실무적 시사점을 논의하였고 연구가 지닌 한계점을 제시하였다.

FM 라디오 기반 수동형 레이다 기만재밍 효과 분석 (Analysis of Deception Jamming Effects on FM Radio based Passive Radar)

  • 송규하;곽현규;김산해;정인환;이종환;이병남
    • 한국군사과학기술학회지
    • /
    • 제25권3호
    • /
    • pp.239-250
    • /
    • 2022
  • In this paper, we analyze the performance of an FM radio based passive radar in the presence of deception jamming such as false-target generation. To do this, we examine the effects of applying the deception jamming signal to the passive radar through the derivation of the construction of the amplitude-range-Doppler(ARD) plot. The analysis results show that applying the deception jamming signal with the low power similar to the target echo signal generates false targets at positions set by the jamming variables compared to the real target position in the ARD plot. Also, it is possible to induce the jamming effect so that only false targets are detected by selecting appropriate jamming power. Simulations are included to verify the theoretical results and to discuss on the effectiveness of the deception jamming on the FM radio based passive radar.

악성댓글 판별의 성능 향상을 위한 품사 자질에 대한 분석 연구 (An analysis study on the quality of article to improve the performance of hate comments discrimination)

  • 김형주;문종민;김판구
    • 스마트미디어저널
    • /
    • 제10권4호
    • /
    • pp.71-79
    • /
    • 2021
  • 인터넷의 사용이 광범위 해져감에 따라 변화되는 사회적 측면 중 하나는 온라인 공간에서의 의사소통이다. 과거에는 물리적으로 같은 공간에 있을 때를 제외하고는 일대일 대화만 원격으로 가능했지만, 요즘은 게시판이나 커뮤니티, 소셜네트워크서비스(SNS) 등을 통해 다수의 사람들과 원격으로 소통할 수 있는 기술이 발달했다. 이러한 정보통신망의 발달로 생활이 편리해지고, 동시에 급격한 정보교류에 따른 피해도 끊임없이 증가하고 있다. 최근에는 연예인뿐 아니라 인플루언서 등 인터넷에서 인지도가 높은 특정인에게 성적인 메시지를 보내거나 인신공격을 가하는 등의 사이버 범죄가 발생하고 있으며, 이들 사이버 범죄에 노출된 이들 중 일부는 극단적인 선택을 하기도 하였다. 본 논문에서는 악성 댓글로 인한 피해를 줄이기 위해 음성 부분별 기능추출을 통한 차별적 악성 댓글의 성능향상 방안을 연구하였다.

Deflate 압축 알고리즘에서 악성코드 주입 취약점 분석 (Malicious Code Injection Vulnerability Analysis in the Deflate Algorithm)

  • 김정훈
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.869-879
    • /
    • 2022
  • 본 연구를 통해 매우 대중적인 압축 알고리즘인 Deflate 알고리즘을 통해 생성되는 3가지 유형의 압축 데이터 블록 가운데 원본 데이터 없는 비 압축 블록(No-Payload Non-Compressed Block;NPNCB) 유형을 임의로 생성하여 정상적인 압축 블록 사이에 미리 설계된 공격 시나리오에 따라 삽입하는 방법을 통해 악의적 코드 또는 임의의 데이터를 은닉하는 취약점을 발견하였다. 비 압축 블록의 헤더에는 byte align을 위해서만 존재하는 데이터 영역이 존재하며, 본 연구에서는 이 영역을 DBA(Disposed Bit Area)라고 명명하였다. 이러한 DBA 영역에 다양한 악성 코드와 악의적 데이터를 숨길 수 있었으며, 실험을 통해 정상적인 압축 블록들 사이에 오염된 블록을 삽입했음에도 기존 상용 프로그램에서 정상적으로 경고 없이 압축 해제 되었고, 악의적 디코더로 해독하여 악성 코드를 실행할 수 있음을 보였다.