• 제목/요약/키워드: 소프트웨어 위변조

검색결과 37건 처리시간 0.025초

POS시스템 내 소프트웨어 무결성 검증 방안 (Software integrity verification method in POS system)

  • 조성아;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.987-997
    • /
    • 2012
  • POS단말기란 카드결제 가맹점의 판매정보를 실시간으로 관리하는 시스템으로, 카드결제 기능이 함께 탑재되어 있어 판매 및 고객관리에 편의성을 제공해준다. 이러한 장점으로 인해 많은 가맹점들이 POS단말기를 설치하여 사용하고 있지만 내부에 저장된 매출정보, 카드유효기간, 비밀번호, 카드 검증 값 등과 같은 결제정보가 외부의 해킹이나 내부자의 부정으로 인해 카드회원 신용정보 유출 및 위조카드 등과 같은 사고의 원인이 되고 있어 해결책이 시급한 시점이다. 본 논문에서는 POS단말기의 해킹 및 위 변조로 인해 발생하는 개인정보 유출과 관련된 사고를 사전에 방지하기 위하여 화이트 리스트 기반의 POS 시스템 내 소프트웨어 무결성 검증 기법을 제안한다. 제안된 방식은 소프트웨어의 무결성을 제공하여 현재 암호화와 보안 솔루션에 의해 검증되어 설치된 프로그램의 변조를 방지하여 외부로부터의 위협 뿐 아니라 내부자에 의한 개인정보 유출 및 부정사용을 사전에 방지할 수 있다.

블록체인을 활용한 농산물 판매 및 소비이력 시스템에 관한 연구 (Blockchain-based Sales and Purchase Record Management Systems for Agricultural Products)

  • 나원식
    • 산업융합연구
    • /
    • 제20권3호
    • /
    • pp.41-46
    • /
    • 2022
  • 미래 농산물에 대한 소비자의 맞춤식 솔루션을 제안하는 연구로 기존의 유통방식을 벗어나 오프라인과 온라인의 병행된 솔루션에 블록체인 기술을 접목하여 데이터의 위변조가 없도록 한다. 판매, 유통, 소비 등으로 생산된 데이터를 활용하여 분석된 결과를 토대로 소비자에게 맞춤식 서비스가 필요하고, 농산물과 관련한 식품에 대한 안전성 및 신뢰성을 줄 수 있게 되면서 소비나 생산에 대한 사용의도를 파악할 수 있을 것이다. 확보된 데이터를 기반으로 변형된 제품의 홍보나 생산물의 방향을 파악함으로써 미래의 4차산업과 관련한 발전 방향이 될 것이다. 하나의 시스템이 아닌 복합적인 기술들이 접목되어 관리되는 이력관리 시스템으로 블록체인과 빅데이터가 활용될 수 있다면 미래의 트랜드에 맞춤식 서비스가 될 것이다. 또한 유통과정에서 발생할 수 있는 친환경 인증과 관련한 사업이 진행됨으로써 하나의 시스템으로 가치가 창출된다면, 필요한 통합 솔루션이 될 것으로 기대된다.

소프트웨어 라디오 방식의 무선전화기 및 워키토키 이중 모드 시스템의 구현 (Design and Implementation of Dual-Mode Cordless Phone and walkie-Talky System: A Software Radio Approach)

  • 성민영
    • 한국산학기술학회논문지
    • /
    • 제9권3호
    • /
    • pp.674-680
    • /
    • 2008
  • 범용 컴퓨팅 기반 SDR (Software Defined Radio) 시스템은 높은 개발 효율성, 소프트웨어 호환성, 범용 프로세서 사용에 따른 가격대비 성능의 혜택 등의 장점을 갖는다. 본 논문은 인텔 펜티엄 프로세서 및 리눅스로 운용되는 범용 컴퓨팅 플랫폼에서 동작하는 SDR 방식의 무선전화기 겸 워키토키 시스템의 설계 및 구현을 다룬다. 이를 위해 RF 전단부 하드웨어를 개발하여 오픈 소스로 진행 중인 GNU radio 미들웨어와 연동되도록 하였으며 그 위에 변조/복조 소프트웨어 모듈을 개발하였다. 실험 결과, 기존 900 MHz 상용 무선전화기와 호환되며 동시에 FM 워키토키를 지원하는 범용 컴퓨팅 플랫폼 기반 SDR 소프트웨어를 성공적으로 운용할 수 있음을 확인할 수 있었다. 그러나 런타임 소프트웨어 재구성 지원, TCP/IP통신 프로토콜과의 효율적인 연동 등은 향후 개선을 위한 연구가 이루어져야 할 것으로 파악되었다.

전달 계층 프로토콜 구현 및 시험에 관한 연구 (Realization and Test of the Transport Layer Protocol)

  • 전동근;차균현
    • 한국통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.650-662
    • /
    • 1993
  • 본 논문은 ISO 8073과 ADDENDUM 2 프로토콜에 의해 규정되는 CLNS위에 작용하는 트랜스포트 레이어의 테스트와 구현을 설명하였다. 트렌스포트 레이어의 구현을 위해, 다섯개의 모듈과 인터페이스 프리미티브가 정의되었다. 이 프로토콜은 정식으로 SDL이라 칭하고 C언어로 프로그램 되었다. 소프트웨어 검증을 위해, 프로토콜 테스트가 정의되고 테스트 시나리오가 정의되었다. 검증은 테스트 시나리오를 기초로 구현되었다. 본 논문에 나타난 트랜스포트 레이어 소프트웨어는 약간의 변조로 실상황에서 사용되어 진다. 이 논문에 나타난 프로토콜 테스터는 또한 다른 프로토콜 테스터의 검증을 위해 사용된다.

  • PDF

개방형 스마트 폰 환경에서 안전한 금융 어플리케이션 실행을 위한 보안 시스템

  • 김진형;김태호
    • 정보보호학회지
    • /
    • 제23권1호
    • /
    • pp.28-34
    • /
    • 2013
  • SNS, Game, Media Play, DMB, 모바일 결제 등 다양한 기능을 손쉽게 설치하여 이용할 수 있는 스마트 폰의 장점으로 인해 스마트 폰 이용률이 급증하고 있다. 특히 안드로이드 운영체제 기반의 스마트 폰 환경에서는 오픈소스로 인하여 더욱 손쉽게 어플리케이션을 개발 및 배포가 가능하여 수많은 사용자들이 다양한 어플리케이션을 이용하고 있다. 하지만 이런 장점의 이면에는 악의적인 어플리케이션의 개발 및 배포, 또한 용이하여 보안사고의 위험성도 존재한다. 앞으로도 스마트 폰의 취약점을 이용한 개인정보 유출 및 위 변조 공격들이 더욱 정교해지고 다양화될 것으로 예상되어 이를 대응할 수 있는 보안기술의 개발이 요구되고 있다. 특히 민감한 정보를 다루는 금융 어플리케이션을 실행하는 데에는 높은 보안을 제공하는 기술 도입이 더욱더 필요하다. 기존에 제안된 방식들은 소프트웨어로 구현되어 있어 악의적인 공격에 대응하는 데에는 한계가 있다. 높은 보안성으로 주목받는 기술로, 하드웨어 기반의 보안 기술이 있지만 아직 하드웨어적인 자원의 부족 등으로 활성화에 한계가 있다. 본 논문에서는 자원 제약이 있는 하드웨어 보안 기술을 효과적으로 활용하여 보다 안전하게 금융 어플리케이션을 실행 및 관리를 할 수 있는 보안 시스템을 제안하고자 한다.

패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현 (Design and Implementation of Database Security Model Using Packet Monitoring and Analysis)

  • 홍성진;조은애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.

  • PDF

유방암 방사선치료 기법에 따른 선량 비교 : 3차원 입체조형치료, 세기 변조 방사선치료, 입체세기조절회전 방사선치료 (Dosimetric Comparison of Radiation Treatment Techniques for Breast Cancer : 3D-CRT, IMRT and VMAT)

  • 이보람;이선영;윤명근
    • 대한방사선기술학회지:방사선기술과학
    • /
    • 제36권3호
    • /
    • pp.237-244
    • /
    • 2013
  • 본 연구의 목적은 유방암 치료에 사용되는 다양한 첨단방사선치료법을 선량비교인자들을 이용하여 비교분석하고 이 결과를 이용하여 환자에 가장 적합한 치료방법을 찾기 위함이다. 인체밀도와 유사하게 제작된 모형팬텀을 이용하여 시뮬레이션을 진행하였고 Eclipse v10 소프트웨어를 이용하여 3차원 입체조형치료, 세기 변조 방사선치료, 입체세기조절회전 방사선치료 세 가지 치료계획을 수립하였다. 각 치료계획을 평가하기 위하여 균일지수, 순응도, 장기등가선량(OED), 초과절대위험률(EAR) 등을 이용하였다. 균일지수 값은 3차원 입체조형치료, 세기 변조 방사선치료, 입체세기조절회전 방사선치료에서 16.89, 11.21, 9.55, 순응도는 0.59, 0.61, 0.83 으로 계산되었다. 사용된 3가지 치료법의 평균선량은 왼쪽 폐 0.01 ~ 2.02 Gy, 오른쪽 폐 0.36 ~ 5.01 Gy, 간 0.25 ~ 2.49 Gy, 심장 0.14 ~ 6.92 Gy, 식도 0.03 ~ 2.02 Gy, 척수 0.01 ~ 1.06 Gy, 왼쪽 가슴 0.25 ~ 6.08 Gy, 기관 0.08 ~ 0.59 Gy, 위 0.01 ~ 1.34 Gy 의 범위로 나타났다. 장기등가선량(OED)와 초과절대위험률(EAR)은 모든 장기에서 세기 변조 방사선치료와 입체세기조절회전 방사선치료방법이 3차원 입체조형치료 보다 높게 나타났다. 이 연구의 결과로서, 우리는 선량분포지수(균일지수, 순응도)는 세기 변조 방사선치료, 입체세기조절회전 방사선치료가 3차원 입체조형치료 보다 좋을 수 있지만 주변 정상장기에 들어가는 선량은 3차원 입체조형치료보다 높다는 것을 확인할 수 있었다.

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.

블록체인 기반 온라인 시험 부정행위 탐지 시스템 (A Blockchain-Based Cheating Detection System for Online Examination)

  • 남구모;박지수;손진곤
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제11권6호
    • /
    • pp.267-272
    • /
    • 2022
  • 온라인 시험은 시간과 공간에 제약이 없다. 수험자의 시험 장소가 별도로 필요하지 않고, 시험 장소로의 이동에 필요한 시간과 비용이 들지 않는다는 장점이 있다. 그러나 온라인 시험은 개별적 환경에서 시험을 진행하기 때문에 다양한 부정행위가 가능하다는 단점이 있다. 그리고 시험 감독 방법이 부족하여 부정행위 탐지에 어려움이 있다. 또 시험 과정과 결과 데이터가 디지털 데이터로만 존재하여 시험 결과 위조 여부 확인을 위해 매건 해당 시험 결과가 저장된 서버에서 직접 확인해야 하는 번거로움이 있고 악의적으로 시험과 관련 데이터를 변경한 경우 진위 확인이 불가하다. 본 연구에서는 부정행위 탐지를 위해 시험 진행 관련 데이터를 블록체인에 저장하는 블록체인 기반 온라인 시험 부정행위 탐지 시스템을 개발하여 온라인 시험의 신뢰도를 높이고자 하였다. 실험을 통해 시험 결과 위변조 부정행위가 탐지됨을 확인하였다.

위너 필터와 명암도 동시발생 행렬을 통한 컬러 레이저프린터 포렌식 기술 (Color Laser Printer Forensics through Wiener Filter and Gray Level Co-occurrence Matrix)

  • 이해연;백지연;공승규;이흥수;최정호
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권8호
    • /
    • pp.599-610
    • /
    • 2010
  • 고성능 디지털 인쇄기기의 대중화와 손쉬운 이미지 편집 프로그램들의 등장으로 인하여 위 변조 범죄가 증가함에 따라 여러 가지 사회적인 문제를 야기하고 있다. 이를 해결하기 위해서 디지털 포렌식 기술이 활발하게 연구되고 있다. 본 논문에서는 디지털 포렌식 기술의 한 분야인 컬러 레이저 인쇄기기 판별기술을 제안한다. 각 제조사마다 인쇄방법이 다르기 때문에 육안으로 판별할 수 없는 미세한 차이가 출력물에 존재한다는 점을 이용하였다. 출력물의 노이즈를 추정하여 이러한 미세한 차이를 분석하였으며, 제안하는 방법에서는 출력물을 스캔한 이미지에 대해 위너필터를 거쳐 노이즈를 제거한 이미지를 차감하여 노이즈를 추출한다. 계산된 노이즈 대해 명암도 동시발생 행렬을 계산하여 특징값들을 추출한 뒤 이를 서포트 벡터 머신 분류기에 적용하여 인쇄기기를 판별하였다. 제안한 알고리즘의 성능을 분석하기 위하여 7대 프린터에서 각 371장씩 출력된 총 2,597장 이미지로 실험하였다. 제안한 알고리즘은 컬러 디지털 인쇄기기의 제조사를 판별하는데 있어서 97.6%의 정확률을 보였고, 동일 제조사의 모델을 판별하는데 84.5%의 정확률을 나타냈다.