• Title/Summary/Keyword: 변조 방지

Search Result 237, Processing Time 0.042 seconds

A Study on Protecting for forgery modification of User-input on Webpage (웹 페이지에서 사용자 입력 값 변조 방지에 관한 연구)

  • Yu, Chang-Hun;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.4
    • /
    • pp.635-643
    • /
    • 2014
  • Most of the web-based services are provided by a web browser. A web browser receives a text-based web page from the server and translates the received data for the user to view. There are a myriad of add-ons to web browsers that extend browser features. The browser's add-ons may access web pages and make changes to the data. This makes web-services via web browsers are vulnerable to security threats. A web browser stores web page data in memory in the DOM structure. One method that prevents modifications to web page data applies hash values to certain parts in the DOM structure. However, a certain characteristic of web-pages renders this method ineffective at times. Specifically, the user-input data is not pre-determined, and the hash value cannot be calculated prior to user input. Thus the modification to the data cannot be prevented. This paper proposes a method that both detects and inhibits any attempt to change to user-input data. The proposed method stores user-input from the keyboard and makes a comparison with the data transmitted from the web browser to detect any anomalies.

A study of text embedding technique for issuing digital Certificate (증명서의 온라인 발급을 위한 텍스트 임베딩기법에 관한 연구)

  • 최기철;최종욱
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2000.11a
    • /
    • pp.267-275
    • /
    • 2000
  • 최근 전자상거래가 활성화되면서, 거래 인증서와 같은 온라인 증명서가 광범위하게 사용되고 있다. 그리고 증명서의 위/변조기술이 발전함에 따라서 온라인 거래에 사용되는 증명서의 인증과 위조/변조를 방지하는 기술이 필요하게 되었다. 본 연구는 증명서의 인증에 필요한 기술로서, 메시지 인증함수가 가지는 성질을 포함하고 있다. 본 연구에서 개발한 알고리즘은 증명서에 포함된 텍스트문서가 위조/변조되었을 경우 그 변동 상황을 알아내며, 부정적으로 위조/변조된 부분을 검출하며, 변동상황 검출과 함께 원 증명서의 문서를 복원할 수 있는 기술이다. 만일 이 증명서에 대하여 변동이 진행된 흔적이 발견될 경우, 증명서를 인증하지 않으며, 삽입한 텍스트 데이터를 추출하고 변동을 확인하는 것과 함께 필요한 정보를 복원한다. 본 논문의 시험결과에 근거하면 256$\times$256BMP file Format 이미지에 3만2천자 정도의 텍스트문서를 삽입할 수 있었다.

  • PDF

GIS 유통 정보에 관한 보안 방안 연구

  • Hong, Hyeon-Gi;Kim, Ji-Hong;Lee, Sang-Mu
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2000.06a
    • /
    • pp.79-90
    • /
    • 2000
  • GIS 시스템 구축사업이 진행됨에 따라 편리성을 위한 연구와 함께, 최근에는 전산망 및 인터넷의 보안문제가 대두됨에 따라, GIS 시스템에서도 보안에 대한 관심을 갖게 되었다. 크게 GIS 시스템에서의 보안과 관련된 문제는 지금까지 전문가들을 위한 정보유통에서 최근 일반인들에 대한 정보유통으로 발생되는 유통정보에 대한 보안문제와 GIS 유통노드, 지리공간 데이터 서버에 대한 보안문제로 구별할 수 있다. 유통상의 정보에 대한 보안문제는 전송되는 유통정보에 대한 도청을 방지하기 위한 암호화 기술이 요구되며, 또한 전송도중 불법사용자에 의한 변조 혹은 삭제 등의 위협으로부터 유통정보에 대한 무결성을 입증하기 위한 인증기술이 요구된다. 이와 같이 암호 및 인증기술과 함께, 인터넷과 전산망의 급속한 보급에 따른 GIS 유통노드, 지리공간 데이터 서버에 대한 불법적인 접속 및 무단 변조에 대한 전산망 접속제어 기술도 요구된다. 결과적으로 GIS 시스템이 정상적으로 운용되기 위해서는 이러한 제반 문제 해결을 위한 방안이 제시되어야 하며, 이는 각종 범죄를 방지하고 건전한 정보화 사회를 구축하기 위한 선결과제이다 따라서 본 고에서는 이러한 제반문제 해결을 위한 방안을 제시한다.

  • PDF

A Study on Efficient Certificate Status Validation System of Reduction Signature Basis (축약 서명 기반의 효율적인 인증서 상태 검증 시스템에 관한 연구)

  • 김현철;이광형;백주호;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.829-831
    • /
    • 2003
  • 개방형 네트워크인 인터넷에서의 오든 정보 교환은 항상 정보의 노출 및 정보의 위조 및 변조 등의 위협요소를 배후에 내포하고 있다. 이러한 인터넷에서의 중요 정보 보호를 위해서는 모든 정보 교환에 있어서 정보의 탈법노출을 방지하기 위한 기밀성, 정보의 위조 및 변조 여부를 판단하는 무결성. 정보의 송신자와 수신자 사이렌 송수신 사실을 부인하지 못 하도록 하는 부인방지, 전송된 정보의 송신자라 수신자를 확실하게 증명해주는 인증 등의 기능들이 제공되어야한다. PKI 기반의 인증서 상태 검증 시스템은 위와 같은 4가지의 기능을 제공해 준다. 하지만 실시간으로 인증서의 대한 상태 정보를 제공하지 못 한다는 단점과 인증서 상태 검증을 위해 많은 정보를 전송해야 하기 때문에 네트웍 과부하에 문제가 발생한다. 그로 인해 인증서 상태 검증에 소요되는 처리 속도가 느리다는 단점이 있다. 본 논문에서는 기존 방식의 문제점인 인증서 상태 정보의 실시간성 반영 문제 및 인증서 상태 겅증 시간의 향상을 위한 인증서 자체의 Serial과 UserDN만을 이용한 축약 서명 기반의 효율적인 인증서 상태 검증 시스템을 제안하고, 실제 실험을 통하여 기존의 시스템과 제안하는 시스템의 인증서 상태 검증 속도를 비교해 보고자 한다.

  • PDF

Space Vector Modulation Method for Low-Speed AC Drive (교류전동기의 저속운전을 위한 공간벡터 변조기법)

  • 박희정;윤명중
    • Proceedings of the KIPE Conference
    • /
    • 1999.07a
    • /
    • pp.452-455
    • /
    • 1999
  • 일반적인 전동기부하는 저속에서 큰 토크를 필요로 하지 않으므로, 인버터로 전동기를 구동하고자 할 때는 낮은 평균전압이 필요하다. 그러나 전력전자 소자의 제한된 스위칭 주파수, 단락 방지를 위한 데드타임 그리고 스위치나 다이오드 도통전압 등으로 인하여, 전류제어 루프 내에는 비선형성이 존재한다. 이러한 비선형성은 디지털 방식의 PWM에서 저전압을 합성할 때 현저하게 나타나는데 결과적으로 교류전동기의 저속운전을 어렵게 한다. 본 논문에서는 기존 디지털방식 PWM의 비선형성을 모델링 하고 그 비선형성을 감소시킬 수 있는 공간벡터 변조기법을 제시하였다.

  • PDF

Speech Intelligibility Analysis on the Laser Detected Sound of the Glass Windows (유리창의 레이저 탐지음에 대한 음성명료도 분석)

  • Kim, Seock-Hyun;Lee, Hyun-Woo;Kim, Hee-Dong
    • The Journal of the Acoustical Society of Korea
    • /
    • v.28 no.2
    • /
    • pp.127-134
    • /
    • 2009
  • In this study, possibility of the laser eavesdropping is investigated on the window glasses with various thicknesses, Glass windows are excited by maximum length sequency (MLS) signal and the vibration sound is detected by a laser doppler vibrometer. From the detected sound, speech intelligibility is objectively estimated. Speech transmission index (STI), which is based on the modulation transfer function (MTF). is calculated for the estimation. Finally, disturbing wave effect on the speech intelligibility is analysed by using an outside speaker and a window shaker attached on the glass window. The purpose of the study is to estimate the possibility of remote eavesdropping by the laser sensor and to evaluate the performance of the homemade window shaker to protect from the remote eavesdropping.

A tamper resistance software mechanism using MAC function and dynamic link key (MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법)

  • Park, Jae-Hong;Kim, Sung-Hoon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.11-18
    • /
    • 2013
  • In order to prevent tampering and reverse engineering of executive code, this paper propose a new tamper resistant software mechanism. This paper presents a cryptographic MAC function and a relationship which has its security level derived by the importance of code block instead of by merely getting the encryption and decryption key from the previous block. In this paper, we propose a cryptographic MAC function which generates a dynamic MAC function key instead of the hash function as written in many other papers. In addition, we also propose a relationships having high, medium and low security levels. If any block is determined to have a high security level then that block will be encrypted by the key generated by the related medium security level block. The low security block will be untouched due to efficiency considerations. The MAC function having this dynamic key and block relationship will make analyzing executive code more difficult.

Detection of Forgery of Mobile App and Study on Countermeasure (모바일 단말기 앱의 위·변조 탐지 및 대응방안 연구)

  • Jung, Hyun Soo;Chae, Gyoo-Soo
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.3
    • /
    • pp.27-31
    • /
    • 2015
  • As the number of smartphone users is increasing with the development of mobile devices, the range of monetary transaction from the individual use is increasing. Therefore, hacking methods are diversified and the information forgery of mobile devices has been a current issue. The forgery via apps in mobile devices is a hacking method that creates an app similar to well-known apps to deceive the users. The forgery attack corresponds to the violation of integrity, one of three elements of security. Due to the forgery, the value and credibility of an app decreases with the risk increased. With the forgery in app, private information and data can be stolen and the financial losses can occur. This paper examined the forgery, and suggested a way to detect it, and sought the countermeasure to the forgery.

  • PDF

A Study on Website Forgery/Falsification Detection Technique using Images (이미지를 이용한 웹사이트 위·변조 탐지 기법 연구)

  • Shin, JiYong;Cho, Jiho;Lee, Han;Kim, JeongMin;Lee, Geuk
    • Convergence Security Journal
    • /
    • v.16 no.1
    • /
    • pp.81-87
    • /
    • 2016
  • In this paper, we propose a forgery/falsification detection technique of web site using the images. The proposed system captures images of the web site when a user accesses to the forgery/falsification web site that has the financial information deodorizing purpose. The captured images are compared with those of normal web site images to detect forgery/falsification. The proposed system calculates similarity factor of normal site image with captured one to detect whether the site is normal or not. If it is determined as normal, analysis procedure is finished. But if it is determined as abnormal, a message informs the user to prevent additional financial information spill and further accidents from the forgery web site.

Countermeasure of Mobile App tamper attack (모바일 앱 위·변조 공격 및 대응방안)

  • Jung, Hyun Soo
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.37-40
    • /
    • 2015
  • Recently range of use also being increase along with smart phone users growing. And keep pace with hacking technician is increasing inter alia tamper technician has issued. This technician infringe integrity on three element of security of data. In this case reliability has deteriorated, the app itself has increased danger, and it's value has reduced. This can affect like take information even though don't have any authority to information or hemorrhage at large in this country. In other words, I has been arranged tamper's definition to.

  • PDF