• 제목/요약/키워드: 위변조 기법

검색결과 125건 처리시간 0.026초

머신러닝 기법을 이용한 안드로이드 악성코드 탐지 기법 (Android Malware Detection Method Using Machine Learning)

  • 민승욱;조형진;신진섭;류재철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.280-282
    • /
    • 2012
  • 스마트폰 사용자가 증가함에 따라 스마트폰 사용자를 노리는 악성코드 또한 증가하고 있다. 국내의 다양한 스마트폰 운영체제 중 특히 안드로이드의 경우 오픈소스 정책 및 다양한 기기의 보급을 통해 사용자가 증가함에 따라 악성코드 또한 증가하고 있다. 현재 대부분의 악성코드 탐지 프로그램의 경우 위변조 혹은 새로운 악성코드에 대응이 어렵다는 문제점이 존재한다. 이에 본 논문에서는 행위기반 탐지 및 머신러닝 기법 적용을 통한 악성코드 탐지 방법을 제시하고자 한다.

중복성을 갖는 쌍직교 웨이블릿 변환을 이용한 디지털 워터마킹 (Digital Watermarking using Redundant Biorthogonal Wavelet Transform)

  • 최치원;이해성;변혜란
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제28권3호
    • /
    • pp.262-271
    • /
    • 2001
  • 디지털 컨텐츠의 저작권 보호와 위변조 탐지를 위해 사용되는 비가시적인 워터마킹 기법은 워터마킹된 영상의 화질저하를 최소로 하면서 화질이 현격히 저하되기 전에는 워터마크가 제거되지 않는 견고성을 갖도록 해야한다. 본 논문에서는 워커마킹된 영상에서 원영상을 사용하지 않고 저작권자를 탐지할 수 있는 디지털 워터마킹 기법을 제안한다. 제안된 기법은 크게 내장단계와 탐지단계로 나뉜다. 내장단계에서는 워터마킹된 영상의 화질이 크게 저하되지 않도록 시각적 마스킹 효과를 고려한다. 워터마크 탐지과정은 원 영상을 사용하지 않고 저작권 분쟁이 발생한 영상과 저작권 주장하는 사람이 제시한 해당 워터마크만을 사용하여 이루어진다. 본 논문에서 제안된 디지털 워터마킹 방법은 일반적인 영상의 변형에 상당히 견고한 특성을 가지며, 변형이 가해지지 않은 워터마킹된 영상을 저작자가 보관함으로써 다중 소유권 주장 문제에 대해서도 저작권 주장이 가능하다.

  • PDF

공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구 (A Study on Secure Data Management Scheme in Cloud Environment in the Public Sector)

  • 위유경;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.580-583
    • /
    • 2013
  • 하드웨어, 소프트웨어 등 각종 IT 자원을 필요한 만큼 빌려서 사용하고 사용한 정도에 따라 과금이 되는 클라우드 컴퓨팅이 대중적으로 보급됨에 따라 공공 서비스에서의 클라우드 컴퓨팅 활용방안에 대해서 관심이 증가하고 있다. 따라서 다수의 사용자가 하나의 공공 클라우드 스토리지를 사용하는 환경에 적합한 안전하고 효율적인 데이터 관리의 중요성이 요구되고 있다. 그러나 신원이 불분명한 사용자의 공공 클라우드 스토리지 무단접근과 악의적인 목적으로 공공 클라우드에 악성코드가 추가된 데이터의 업로드 및 데이터 위변조 등의 다양한 위협이 존재한다. 따라서 본 논문에서는 공공 클라우드 환경에 적합한 안전한 데이터 관리 기법에 대해 제안한다. 제안하는 기법은 공공 클라우드 서버로부터 인증정보를 전송받아 구성원임을 증명받고, 전송받은 서버 인증정보를 바탕으로 사용자 인증값을 생성하여 데이터와 함께 저장하여 데이터를 보호한다. 따라서 신원이 불분명한 사용자의 접근을 막고, 악의적인 데이터의 클라우드 스토리지 저장을 방지하고, 추가적으로 데이터의 출처를 명확하게 하여 공공 클라우드 스토리지의 신뢰성을 높일 수 있다.

Block based Smart Carving System for Forgery Analysis and Fragmented File Identification

  • 이한성;이형우
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.93-102
    • /
    • 2020
  • 디지털 범죄 수사의 전 단계에 걸쳐 획득된 자료가 증거 능력으로 인정 받을 수 있기 위해서는 법적/기술적 요구사항을 만족하여야 한다. 본 논문에서는 파일 시스템에서 기본적으로 제공하는 정보에 의존하지 않고, 저장장치 디스크 내부의 비할당 영역을 블록 단위로 스캔/검사하여 파일을 자동 복구하여 디지털 포렌식 증거 자료로 확보하는 메커니즘을 제시하였고 이를 직접 SW로 구현하였다. 제시한 기법은 분석 대상 시스템의 RAW 디스크 데이터에 대해 운영체제에서 제공하는 파일 시스템 관련 정보를 참조하지 않으면서 디스크 내에 저장된 각종 파일의 저장 포맷/파일 구조에 관한 정보를 토대로 512 바이트 블록 단위로 검사/분석하는 파일 카빙 과정을 구현하였으며, 저장 장치 내에 삭제되거나 손상된 파일을 지능적으로 복원하는 Smart Carving 메커니즘을 제시하였다. 구현한 기법을 이용할 경우 디지털 포렌식 분석 과정에서 시스템 내부에 저장된 파일에 대한 위변조 여부를 지능적으로 판별할 수 있는 블록 기반 스마트 카빙 기능을 제공한다.

견고한 검증을 제공하는 이더리움 블록체인 기반의 여론조사 어플리케이션 (A Public Opinion Polling Application with Robust Verification Based on the Ethereum Bolckchain)

  • 진재환;엄현민;선주은;이명준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권3호
    • /
    • pp.895-905
    • /
    • 2018
  • 여론조사는 특정 사안에 대하여 사회 집단의 성향을 알아보기 위한 수단으로서 현대 사회에 강한 영향력을 미치고 있다. 이처럼 여론 조사의 영향력이 커짐에 따라 결과물의 위·변조의 문제점이 중요한 이슈로 나타나게 되었으며 여론조사의 신뢰성을 보장하기 위한 새로운 방안이 필요한 실정이다. 이더리움 블록체인은 이를 위한 해결방안으로서 신뢰성이 보장되는 블록체인 기술을 이용하는 분산 어플리케이션을 개발하기 위한 환경이다. 이더리움 분산 어플리케이션은 스마트 컨트랙트를 활용하여 사용자를 위한 서비스들을 투명하고 신뢰성 있게 제공할 수 있다. 본 논문에서는 위·변조가 사실상 불가능한 분산 장부 관리기법인 블록체인을 이용하여 신뢰성을 보장하는 여론조사 기법에 대하여 제안한다. 제안하는 기법은 여론조사 결과물에 대한 여론조사 대상자 개인 및 검증 기관의 견고한 검증 기능을 제공한다. 또한, 제안하는 기법의 유효성을 확인하기 위하여 프라이빗 이더리움 블록체인 네트워크에서 동작하는 여론조사 분산 어플리케이션을 개발한다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

클라우드 컴퓨팅 환경에서 자료은닉기법의 활용에 관한 연구 (A Study on Utilization of Data Hiding technique in the Cloud Computing environment)

  • 배수환;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.271-274
    • /
    • 2016
  • 클라우드 시대가 도래함에 따라 클라우드 상에 생성, 저장되는 정보의 보호 또한 중요해지고 있다. 현재 정보보호를 위해 주로 암호화 기법을 사용하고 있지만 정보유출 및 해킹 등 보안사고의 우려로 클라우드 이용률이 저조한 상황이다. 암호화 외에 안전성이 높은 자료은닉을 위해 데이터 마스킹과 블록체인을 활용하는 것이 높은 호환성과 효율성을 가질 수 있는지 연구하고자 한다. 이에 본 논문에서는 암호화를 사용한 이중 사용자 인증, 데이터 마스킹을 사용한 가상 마스킹 데이터베이스, 블록체인을 사용한 데이터베이스 트랜잭션 공유를 제안하였다. 각각의 제안 방법을 통해 비인가된 사용자의 접근을 통제하고, 정보 유출 시 피해 방지와 위변조 방지의 역할을 수행할 수 있게 된다.

증권거래시스템에 적합한 위임등록프로토콜의 설계 (Design of Proxy Registration Protocols for Stock Trading System)

  • 이용준;박세준;오해석
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.13-23
    • /
    • 2004
  • 최근에 권한의 위임을 통한 위임 서명 기법들이 많이 연구되고 있다. 위임서명 기법은 원 서명자가 서명 권한을 위임서명자에게 위임하여 위임서명자가 원 서명자를 대신해서 서명을 생성하는 것을 말한다. 이러한 위임서명 기법은 위임자의 권한 위임장이 위 변조와 오ㆍ남용의 위험으로부터 안전하게 보호되어야 한다. 또한 위임서명의 수행을 위해서 원 서명자의 위임에 대한 정보가 명확해야 한다. 이러한 위임서명 기법을 사용하기 위해서는 몇 가지의 보안 사항들이 요구된다. 본 논문에서는 원 서명자와 위임서명자가 기존의 인증서를 발급 받은 환경에서 원 서명자가 위임서명자에 대해 검증자를 통하여 위임정보를 등록하는 프로토콜을 제안하고자 한다. 위임내용에 대해 원 서명자가 전자서명을 하고 검증자는 이에 대한 내용을 검증한 후 위임서명에 대한 권한, 기간 등의 제약사항을 설정한 후 위임서명자는 위임내용에 대해 고지를 받고 허가된 범위 내에서 위임서명을 하게 된다. 마지막으로 기존의 방법들과의 비교 분석을 통하여 제안하는 위임 등록 프로토콜에 대한 효율성을 제시하고자 한다.

Recursive DNS의 캐쉬 정보 신뢰성 향상 기법 (Cache Reliability Enhancing Method for Recursive DNS)

  • 주용완;이응재;남광우
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.227-238
    • /
    • 2008
  • 인터넷 인구가 폭발적으로 증가하면서 인터넷 접속 관문이라 할 수 있는 DNS 정보의 위 변조시 엄청난 사회.경제적 피해를 양산할 수 있다. 그러나 DNS 정보의 보호를 위한 기존의 연구들은 현재 구축되어 있는 DNS 시스템 버전의 한계, 관리 부하의 증대 등으로 인하여 실세계 적용에 한계를 보이고 있다. 이 연구는 현재의 DNS 서비스 환경에서 DNS 정보에 대한 위 변조 공격 방법을 분석하고 독립적으로 DNS 정보의 오염 여부를 실시간으로 탐지할 수 있는 방법을 제안한다. 또한 외부 공격에 의한 오염된 DNS 정보뿐만 아니라 정보 획득 시간이 오래되어 유효하지 않은 DNS 정보의 수정을 위하여 Recursive DNS에서 관리되는 캐쉬 정보에 대한 사후 검증을 통하여 Recursive DNS의 신뢰성을 향상시키는 방법을 제안한다.

RLL(2,10) 변조 부호를 고려한 저복잡도 검출 기법 (Low-Complexity Detection Techniques for Run-Length Limited Codes with d=2)

  • 조한규;이보형;손희기;강창언;홍대식
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 추계종합학술대회 논문집(1)
    • /
    • pp.141-144
    • /
    • 2000
  • PRML (partial response maximum-likelihood) 과 FDTS/DF (fixed-delay tree search with decision feedback)는 기록 저장 시스템에서 준최적의 성능을 보임이 잘 알려져 있다. 그러나, 위와 같은 정보열 검출 기법은 피할 수 없는 복잡도 문제를 가지고 있다. 본 논문은 최소 run 길이 제한조건 d=2를 가진 광기록 채널을 위한 다양한 저복잡도 검출 기법을 다룬다. 우선, 결정 궤환 기법을 이용한 이산 정합 여파기 (discrete matched filter with decision feedback:DMF/DF)가 기존의 PRML로부터 유도된다. 유도된 시스템은 PRML보다 결정 궤환에 의한 성능 이득을 갖는다. 또한, 메트릭 계산을 사용하지 않는 저복잡도 FDTS/DF가 유도된다. 모의실험 결과에 의하면, 유도된 저복잡도 검출 기법들은 기록 밀도 S>=5.5에서 P(D)=1+D+D/sup 2/+D/sup 3/의 target을 갖는 PRML보다 우수한 성능을 보인다.

  • PDF