• Title/Summary/Keyword: 신뢰실행환경

Search Result 158, Processing Time 0.033 seconds

Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment (안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법)

  • Kim, Minkyu;Park, Jungsoo;Shim, Hyunseok;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.73-81
    • /
    • 2021
  • When downloading files using an app or web-based application on the user's mobile phone, the path is set to be saved in the pre-defined default directory. Many applications requiring access to storage, including file managers, require a write or read permission of storage to provide numerous functions and services. This means that the application will have direct access to the download folder where the numerous files downloaded. In this paper, to prove our feasibility of attack using the security vulnerabilities mentioned above, we developed a file hacking function disguised as an encryption function in the file management application. The file that encrypted will be sent to hackers via E-mail simultaneously on the background. The developed application was evaluated from VirusTotal, a malicious analysis engine, was not detected as a malicious application in all 74 engines. Finally, in this paper, we propose a defense technique and an algorithm based on the Trusted Execution Environment (TEE) to supplement these storage vulnerabilities.

Implementation of Dynamic Event Analysis Tool for J2ME Programs (J2ME 프로그램의 동적 이벤트 분석기의 구현)

  • Choi Yoon-Jeong;Chang Byeong-Mo
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.9
    • /
    • pp.802-809
    • /
    • 2006
  • J2ME mobile programs have been widely used as mobile devices like mobile phones become popular. Efficient use of resources in mobile programs is very important because mobile programs are executed in mobile environment with insufficient resources. Moreover, most J2ME programs are event-driven, so effective event handling is important for reliability and efficient use of resource. In this research, we develop a dynamic event analysis system, which can show event handling in real-time. In this system, users can trace only interesting events by selecting some options, and can get event profile after execution.

Incremental MapReduce of atypical Big Data Processing in Mobile Game (모바일게임에 적용 가능한 비정형 Big Data 처리를 위한 Incremental MapReduce)

  • Park, Sung-Joon;Kim, Jung-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.301-304
    • /
    • 2014
  • 비정형 게임 Big Data에서 고효율 정보를 추출하고, 신뢰 할 수 있는 클러스터 게임서버 환경을 위한 병렬 처리를 위해 MapReduce를 사용한다. 본 논문에서는 빈번하게 입력되는 신규 게임데이터 처리를 위해 함수 Demap을 사용하는 Incremental MapReduce를 적용하여 불필요한 중간 값 저장과 재계산 없이 점차적으로 MapReduce 함수를 실행한다.

A Design and Implementation of A Profiling Tool for the Embedded Software (임베디드 소프트웨어를 위한 프로파일링 도구의 설계 및 구현)

  • Kwak Dong-Gyu;Cho Yong-Yoon;Yoo Chea-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.11a
    • /
    • pp.661-664
    • /
    • 2004
  • 임베디드 소프트웨어는 제한된 자원을 이용해 빠르고 정확한 기능 수행이 가능하도록 설계 되어야한다. 본 논문은 임베디드 기반 소프트웨어의 효율적인 개발을 위해 개발 소프트웨어의 실행 성능을 분석할 수 있는 프로파일(profile) 도구를 제안한다. 제안하는 시스템은 교차환경(cross-platform environment)에서의 테스트 코드 및 결과 전송을 위한 에이젼트 모듈과 프로파일링을 위한 테스팅 엔진 그리고 내장형 소프트웨어의 프로그램 실행 최적화를 위해 개선되어야 할 함수 정보를 GUI 형태로 출력하는 레포팅 모듈로 구성된다. 본 시스템은 효율성과 신뢰성 있는 임베디드 기반 소프트웨어 개발에 기여할 것으로 기대된다.

  • PDF

Design and Implementation of Topology Generator for Sm art Factory Security Endpoint Identification (스마트팩토리 보안 앤드포인트 식별을 위한 토폴로지 제네레이터 설계 및 구현)

  • Yanghoon Kim
    • Journal of Platform Technology
    • /
    • v.11 no.3
    • /
    • pp.76-82
    • /
    • 2023
  • Starting from the 4th industrial revolution, core technologies were applied to industries to build various smart environments. Smart factories in the manufacturing industry produce high-quality products by applying IIoT as a core technology that can collect and control a wide range of data for customized production. However, the network environment of the smart factory converted to open through IIoT was exposed to various security risks. In accordance with security breaches, IIoT has shown degradation in the quality of manufactured products and production processes due to network disturbance, use and maintenance of forged IIoT, and can cause reliability problems in business. Accordingly, in this study, a method for safe connection and utilization of IIoT was studied during the initial establishment of a smart factory. Specifically, a study was conducted to check the IIoT connection situation so that the practicality of the IIoT connected to the smart factory could be confirmed and the harmless environment established.

  • PDF

A Forgery detection protocol for protection of mobile agent execution results (이동 에이전트 수행 결과에 대한 부정 검출 프로토콜)

  • Kim, Hee-Yeon;Shin, Jung-Hwa;Shin, Weon;Rhee, Kyung-Hyune
    • The KIPS Transactions:PartB
    • /
    • v.9B no.5
    • /
    • pp.517-522
    • /
    • 2002
  • Mobile agent systems offer a new paradigm for distributed computation and a one of solution for limitation of existent Client-server model. Mobile agent systems provide interface that can migrate from host to host in a heterogenous network. For secure execution, it must solve security problem of mobile code before. In this paper, we are propose the protocol that applied signature technique and hash chain technique. This protocol enable one to offer forward integrity, non-repudiation, and forgery detection, when mobile agents are perform the task by migrating a network.

Performance Analysis of Error Classification System on Distributed Multimedia Environment (분산 멀티미디어 환경에서 실행되는 오류 분류 시스템의 성능 분석)

  • Ko Eung-Nam
    • Journal of Digital Contents Society
    • /
    • v.4 no.2
    • /
    • pp.181-189
    • /
    • 2003
  • The requirement of distributed multimedia applications is the need for sophisticated QoS(quality of service) management. In terms of distributed multimedia systems, the most important catagories for quality of service are a timeless, volume, and reliability In this paper, we discuss a method for increasing reliability through fault tolerance. We describe the design and implementation of the ECA running on distributed multimedia environment. ECA is a system is able to classify automatically a software error based on distributed multimedia. This papaer explains a performance analysis of an error classification system running on distributed multimedia environment using the rule-based DEVS modeling and simulation techniques. In DEVS, a system has a time base, inputs, states, outputs, and functions.

  • PDF

The Effects of Service Experience on Service Loyalty in Resort Service Setting: Causal Role of Corporate Image, Service Trust and Affective Commitment (리조트 서비스경험이 서비스충성도에 미치는 영향: 기업이미지, 서비스신뢰 및 감정적 몰입의 인과적 역할)

  • Choi, Chul-Jae
    • The Journal of the Korea Contents Association
    • /
    • v.17 no.3
    • /
    • pp.382-399
    • /
    • 2017
  • The purpose of this study is to identify the structural relationship between service experience, corporate image, service trust, affective commitment and service loyalty in leisure service environment, and explain the causal role of corporate image, service trust and affective commitment. To this end, hypothesis was verified by structural equation model analysis using SPSS 23.0 and AMOS 20.0 statistical package. The result of the study as follows: First, service experience influenced corporate image and service trust but not affective commitment. Second, corporate image influenced service trust and service loyalty but not affective commitment. Third, service trust influenced affective commitment and service loyalty, Finally, affective commitment affected service loyalty. Therefore, service providers should raise corporate image and build the service loyalty by following the user to experience excellent service in a cognitive and affective aspects. Also, by motivating the customer to have affective commitment to the service trust, You need to plan and implement a marketing strategy that can increase loyalty.

Evaluating Method of User's Satisfaction for the Services in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서 동작하는 서비스의 사용자 만족도 평가 방법)

  • Lee, Keon-Soo;Kim, Min-Koo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.340-343
    • /
    • 2008
  • 유비쿼터스 컴퓨팅 환경에서 서비스는 환경 정보를 감지하고 그 정보를 바탕으로 대상 사용자에게 서비스를 제공해준다. 이때, 수행되는 서비스는 사용자로부터 명시적인 요청을 받아 수행되는 것이 아니라, 주어진 상황을 기반으로 자동으로 수행되는 것이기 때문에, 이 서비스가 사용자가 정말 원하는 서비스인가를 판단하는 것은 서비스를 수행하는 시스템에 대한 신뢰도 평가에 중요한 기준이 된다. 이에 본 논문에서는 사용자의 의도에 맞는 서비스 수행을 보장하기 위해, 서비스에 대한 사용자의 만족도를 평가하는 방법을 제안한다. 제안된 방법은 OCC 감정 모델을 기반으로 사용자의 서비스 만족도를 계산하고, 이 결과를 통해 사용자의 의도와 서비스의 수행 조건을 일치시킨다. 만족도 계산 작업의 자동화를 통해 서비스의 수행 조건은 사용자의 의도 변화에 따라 동적으로 변경 가능하고, 이를 통해 사용자는 시스템에 대한 하위수준의 조정 작업 없이 자신의 행동 변화만으로 서비스의 실행 조건을 변경시킬 수 있다.

  • PDF

A Cascaded Delegation Scheme for Mobile Agent Environments (이동 에이전트 환경을 위한 연속 위임 구현 기법)

  • Lee, Hyun-Suk;Kwon, Hyeog-Man;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2241-2244
    • /
    • 2003
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행할 권한을 위임(delegation)하기 위해 플레이스(place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 연속 위임을 위한 기법으로는 부적절하다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 송신자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

  • PDF