• Title/Summary/Keyword: 보안 중요도

Search Result 2,285, Processing Time 0.031 seconds

Acquiring Credential and Analyzing Artifacts of Wire Messenger on Windows (Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석)

  • Shin, Sumin;Kim, Soram;Youn, Byungchul;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.61-71
    • /
    • 2021
  • Instant messengers are a means of communication for modern people and can be used with smartphones and PCs respectively or connected with each other. Messengers, which provide various functions such as message, call, and file sharing, contain user behavior information regarded as important evidence in forensic investigation. However, it is difficult to analyze as well as acquire smartphone data because of the security of smartphones or apps. However, messenger data can be extracted through PC when the messenger is used on PC. In this paper, we obtained the credential data of Wire messenger in Windows 10, and showed that it is possible to log-in from another PC without authentication. In addition, we identified and classified major artifacts generated based on user behavior.

Secure and Efficient Package Management Techniques in Closed Networks (폐쇄망에서의 안전하고 효율적인 소프트웨어 패키지 관리 방안)

  • Ahn, Gun-Hee;An, Sang-Hyuk;Lim, Dong-Kyun;Jeong, Su-Hwan;Kim, Jaewoo;Shin, Youngjoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.11 no.4
    • /
    • pp.119-126
    • /
    • 2022
  • In this paper, we present important factors and methodologies that we have to follow for secure and efficient package management systems in a closed network. By analyzing previous works, we present several security considerations for the existing package management systems. Based on the consideration, we propose guidelines regarding the use of package management systems in the closed network. More specifically, we propose the development of new package management tools, utilization of physical storage media, utilization of local backup repositories, package updates, and downgrade batches for secure and efficient package management.

GAN Based Adversarial CAN Frame Generation Method for Physical Attack Evading Intrusion Detection System (Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법)

  • Kim, Dowan;Choi, Daeseon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1279-1290
    • /
    • 2021
  • As vehicle technology has grown, autonomous driving that does not require driver intervention has developed. Accordingly, CAN security, an network of in-vehicles, has also become important. CAN shows vulnerabilities in hacking attacks, and machine learning-based IDS is introduced to detect these attacks. However, despite its high accuracy, machine learning showed vulnerability against adversarial examples. In this paper, we propose a adversarial CAN frame generation method to avoid IDS by adding noise to feature and proceeding with feature selection and re-packet for physical attack of the vehicle. We check how well the adversarial CAN frame avoids IDS through experiments for each case that adversarial CAN frame generated by all feature modulation, modulation after feature selection, preprocessing after re-packet.

Simulation for the Propagation Pattern Analysis of Code Red Worm (Code Red 웜 전파 패턴 분석을 위한 시뮬레이션)

  • Kang, Koo-Hong
    • The Journal of the Korea Contents Association
    • /
    • v.6 no.12
    • /
    • pp.155-162
    • /
    • 2006
  • It was well known that how much seriously the Internet worm such as the Code Red had an effect on our daily activities. Recently the rapid growth of the Internet speed will produce more swift damage us in a short term period. In order to defend against future worm, we need to understand the propagation pattern during the lifetime of worms. In this paper, we analyze the propagation pattern of the Code Red worm by a computer simulation. In particular, we show that an existing simulation result about the number of infectious hosts does not match the observed data, and then we introduce a factor of revised human countermeasures into the simulation. We also show the simulation results presenting the importance of patching and pre-patching of the Internet worm.

  • PDF

국제 개인정보보호 표준화 동향 분석(2023년 4월 ISO/IEC JTC 1/SC 27/WG 5 회의 결과를 중심으로)

  • Sungchae PARK;Heung Youl YOUM
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.117-124
    • /
    • 2023
  • 최근 인공지능, 디지털 트윈, 메타버스 기반의 신규 ICT 서비스가 도입되면서 이러한 서비스에서 발생할 수 있는 프라이버시 위험의 적절한 처리는 매우 중요하게 대두되었다. 이의 대표적인 기술적 대책이 프라이버시 강화 기술의 적용이다. 이와 관련하여 개인정보보호 국제표준은 국가나 조직의 관행과 기술을 국제 표준으로 개발하여 상호 연동이 가능한 서비스를 제공하는 역할을 하며, 이로 인해 제품이나 서비스의 경쟁력을 강화하는데 활용될 수 있다. 개인정보보호 국제 표준화를 주도적으로 추진하고 있는 대표적인 국제 표준화 그룹으로는 국제표준화위원회/전기위원회 합동위원회 1/서브위원회 27/작업그룹 5 (ISO/IEC JTC 1/SC 27/WG 5)가 있으며, 독일 쾨테대학의 Kai Rannenberg 교수가 이 그룹의 의장을 맡고 있다. 2022년 ISO/IEC JTC 1/SC 27/WG 5 전자회의 이후 우리나라 주도의 국제표준은 2건 채택되었다. 차기 회의는 2023년 10월 서울에서 원격 참여가 허용된 대면회의로 개최될 예정이다. 본 고에서는 이 그룹에서 2022년 7월 이전 채택된 개인정보보호 관련 국제표준과 현재 개발 중인 주요 국제표준 동향을 살펴보고자 한다. 또한 지난 4월 SC27 WG5 회의에서 논의된 개인정보보호 관련 주요 표준화 이슈와 대응 방안을 제시한다.

Development Testing/Evaluating Method about Residual Data Protection Technology based on the MFP (디지털 복합기의 잔여정보 완전삭제 기능 시험/평가방법론 개발)

  • Kim, Chan-Il;Lee, Kwang-Woo;Cho, Young-Jun;Kim, Dong-Keun;Sim, Wan-Tae;Kim, Seung-Joo
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1449-1452
    • /
    • 2009
  • 현재 기업 및 공공기관에서는 산업기술 유출 방지를 위해 잔여데이터 완전삭제 등 보안기능이 구현된 디지털 복합기를 사용하고 있다. 이에 따라 국제적으로 특히 일본 평가기관들 중심으로 공통평가기준으로 평가 인증 많이 받고 있다. 그러나 국내에서는 MFP에 대한 인식과 평가 노하우(know-how)의 부족하여 평가 인증 방법에 미비한 상태이다, 본 논문에서는 MFP의 핵심 중요 기술인 잔여정보 완전삭제 기능을 공통평가기준으로 평가할 수 있는 국내 시험/평가 방법론을 제시하고자 한다.

A Shape-based 3D object retrieval and pose estimation scheme for the mobile environment (모바일 기반의 3 차원 객체 검색과 자세 추정을 위한 외형 기반의 인덱스 구축 및 검색 기법)

  • Tak, Yoon-Sik;Hwang, Eenjun
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.395-398
    • /
    • 2009
  • 3 차원 객체 검색 및 자세 추정 기법은 의료, 보안 등의 다양한 산업 영역에서 매우 중요한 이슈 중 하나로써 연구되고 있다. 정확한 객체 검색 및 자세 추정을 위해서는 객체의 가능한 모든 영상 정보를 사용하여야 하기 때문에 많은 연산시간이 걸리게 되고, 특히 객체의 정확한 자세를 추정하기 위해서는 높은 CPU 의 성능과 큰 메모리 공간을 필요로 한다. 이러한 제약으로 인해, 3 차원 객체 검색 및 자세 추정은 상대적으로 하드웨어의 성능이 낮은 모바일 장치에서 실행되기 어려웠다. 따라서, 본 논문에서는 모바일 장치에서도 효과적으로 객체 검색 및 자세 추정이 가능하도록 하기 위한 클라이언트-서버 환경에서의 객체의 외형 기반 인덱스 구축 및 검색 기법을 제안한다. 제안된 기법의 주요 특징은 i) 모바일 장치의 하드웨어 환경을 고려하여 비교적 적은 수의 객체의 영상을 바탕으로 한 객체 검색 및 후보 자세 예측과 ii) 모바일 장치에서의 검색 결과와 많은 수의 객체 영상을 기반으로 한 서버에서의 정확한 자세 추정이다. 실험 결과에서는 제안된 기법들을 통해, 빠른 시간 내에 정확한 객체 검색 및 자세 추정이 가능함을 보였다.

Malware API Classification Technology Using LSTM Deep Learning Algorithm (LSTM 딥러닝 알고리즘을 활용한 악성코드 API 분류 기술 연구)

  • Kim, Jinha;Park, Wonhyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.259-261
    • /
    • 2022
  • Recently, malicious code is not a single technique, but several techniques are combined and merged, and only important parts are extracted. As new malicious codes are created and transformed, attack patterns are gradually diversified and attack targets are also diversifying. In particular, the number of damage cases caused by malicious actions in corporate security is increasing over time. However, even if attackers combine several malicious codes, the APIs for each type of malicious code are repeatedly used and there is a high possibility that the patterns and names of the APIs are similar. For this reason, this paper proposes a classification technique that finds patterns of APIs frequently used in malicious code, calculates the meaning and similarity of APIs, and determines the level of risk.

  • PDF

Private security industry based on current status (현황으로 살펴보는 민간경비업)

  • Park, Su-Hyeon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.177-179
    • /
    • 2020
  • 본 논문에서는 경찰청에서 제공하는 2019년 민간경비업체와 민간경비원의 현황을 통해서 민간경비의 다양한 해석과 사각으로 이론적 기반을 마련하는 것을 목적으로 한다. 민간경비업체와 경비원 수는 총 5356개와 16만 3177명으로 나타났다. 현황으로 살펴본 민간경비업의 특징은 크게 4가지가 나타났다. 첫 번째 민간경비업체 수와 경비원의 수가 수도권으로 집중되었다. 기계경비원을 제외하고 53%~89%가 수도권(서울·경기·인천)에 집중되었다. 두 번째, 시설경비에 대한 집중이다. 시설경비가 민간경비업체와 경비원 수에 차지하는 비율은 각각 83%와 86%를 차지함으로써 경비업법에 의한 구분이 아닌 경비원은 곧 시설경비원을 뜻하는 것처럼 느껴지게 되었다. 세 번째, 비정상적인 신변보호 업체 수와 경비원 수이다. 2019년 기준으로 신변보호 업체의 수보다 신변보호원이 없는 상황이 발생하고 있고, 이는 허가만 유지, 시설경비업무와 경계모호, 신고 누락, 자체경비 전환으로 인한 것으로 보인다. 네 번째, 특수경비업의 특수성이다. 국가중요시설에서 일하는 특수경비원은 국가의 정책에 따라서 한국공항공사의 한공보안파트너스, 인천공항공사의 인천공항경비를 자회사로 하고 정규직 전환을 진행 중에 있기 때문에 특수경비업체 수와 경비원 수의 변화는 불가피한 것으로 보인다.

  • PDF

Consideration and Research of Bitcoin-NG Protocol Considering Scalability (확장성이 고려 된 Bitcoin-NG 프로토콜 고찰 및 연구)

  • Kim, Soo Hyeon;Cha, Jeong Hun;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.242-245
    • /
    • 2020
  • 최근 IT 기술의 발전에 따라 블록체인 기술과 융합하려는 다양한 시도를 보인다. 비트코인(Bitcoin)의 탄생으로 알려지게 된 블록체인은 P2P (Peer-to-Peer) 네트워크에서 데이터의 무결성 조건을 만족할 수 있게 되면서 보안 기술에 대해 많은 연구가 진행 중이다. 데이터의 무결성을 증명하기 위해 합의 알고리즘을 사용하는데 합의 알고리즘의 처리속도 및 저장 공간 문제 등으로 인해 다른 분야로 확장에 어려움을 겪고 있다. 따라서 블록체인을 구성하는 환경이나 목표에 따라서 적절한 합의 알고리즘을 선택하는 것이 중요하다. 본 논문에서는 확장성 문제를 해결할 수 있는 Bitcoin-NG 합의 알고리즘을 비롯하여 다양한 합의 알고리즘의 원리와 장단점을 소개한다. 블록의 합의에 참여하는 범위, 리더를 선정하는 방법 등의 기준으로 Bitcoin-NG 알고리즘이 확장성 문제에 긍정적인 합의 알고리즘으로서 갖춘 특징을 살펴 보고 앞으로 합의 알고리즘의 발전 방향에 대해 고찰한다.