• Title/Summary/Keyword: 위.변조

Search Result 474, Processing Time 0.026 seconds

Privacy protection and non-repudiation security mechanisms for logistics (프라이버시 보호 및 부인방지를 위한 물류 운송 보안 기법)

  • Choi, Min-Seok;Lee, Dong-Hoon;Kang, Min-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.695-698
    • /
    • 2012
  • 개인정보보호법이 제정 및 시행됨에 따라서 고유식별정보를 처리하는 경우 그 고유식별정보가 분실, 도난, 유출, 변조 또는 훼손 되지 않아야 한다[1]. 하지만 현재 운송업계의 택배 서비스를 이용 시 고유식별정보가 고스란히 노출 되어있으며, 위 변조 또한 가능하다. 이러한 주소, 성명, 전화번호 등 개인을 식별할 수 있는 개인정보를 악용하여, 명의 도용이나 피싱 등의 심각한 문제가 발생될 수 있다. 현재 택배 시스템은 발신, 수신, 배송에 대한 사고 및 논쟁 발생 시 그에 따른 증거자료가 부족하기 때문에 책임이 불명확하다. 이를 사전에 방지하기 위해서는 관련된 증거를 생성, 수집, 유지, 활용, 검사하는 절차와 그 역할을 담당할 신뢰된 제3의 기관이 필요하다. 본 논문에서는 현재의 택배 시스템을 점검해 보고 개인정보보호 차원에서의 해결방안을 모색하는 것과 발신, 수신, 배송의 부인방지 서비스 적용을 목표로 한다.

A Study To Improve Recovery Rate Of QR Code (QR 코드 복구율 개선을 위한 연구)

  • Hong-Jun Kim;Yun-Sang Kim;Myeong-Jae Lee;In-Ge No;Dong-Young Yoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.866-867
    • /
    • 2024
  • QR 코드는 정부에서 지원하는 자전거 사업, wifi, 장비 및 공공기관 등의 관리 등 여러 분야에서 실생활과 밀접하게 쓰이고 있다. 하지만 QR 코드는 대체적으로 외부에 노출되어 있으며 이로 인한 훼손, 변조 등의 위험이 있다. 해당 연구에서는 위에 제시된 문제점을 개선하기 위해 플랫폼마다의 QR 코드의 규칙을 찾아내어 변조에 대한 위험을 줄이고 복구율을 높여 훼손에 대한 허용 범위 등의 개선을 기대한다.

A Robust Receiver for Generalized Spatial Modulation under Channel Information Errors (채널 정보 오차에 강인한 일반화 공간변조 수신기)

  • Lee, JaeSeong;Woo, DaeWi;Jeon, EunTak;Yoon, SungMin;Lee, Kyungchun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.1
    • /
    • pp.45-51
    • /
    • 2016
  • In this paper, we develop an iterative maximum likelihood (ML) receiver for generalized spatial modulation systems. In the proposed ML receiver, to mitigate the deleterious effect of channel information errors on symbol detection, the instantaneous covariance matrix of effective noise is estimated, which is then used to obtain improved ML solutions. The estimated covariance matrix is updated through multiple iterations to enhance the estimation accuracy. The simulation results show that the proposed ML receiver outperforms the conventional ML detection scheme, which does not take the effect of channel information errors into account.

Controlling the Diameter Size of Carbon Nanofilaments by the Cyclic on/off Modulation of C2H2/H2/SF6 Flow in a Thermal Chemical Vapor Deposition System (C2H2/H2/SF6 기체들의 싸이클릭 유량 변조를 통한 탄소 나노 필라멘트 직경크기 조절)

  • Kim, Kwang-Duk;Kim, Sung-Hoon
    • Journal of the Korean Vacuum Society
    • /
    • v.18 no.6
    • /
    • pp.481-487
    • /
    • 2009
  • To control the diameter size of the carbon nanofilaments (CNFs), SF6 was incorporated in the source gases ($C_2H_2/H_2$) during the initial deposition stage. The source gases and $SF_6$ were manipulated as the cyclic on/off modulation of $C_2H_2/H_2/SF_6$ flow in a thermal chemical vapor deposition system. The characteristics of the CNFs formation on the substrate were investigated according to the different cyclic modulation processes and the substrate temperatures. By $SF_6\;+\;H_2$ flow injection during the cycling etching interval time, the diameter size of CNFs was extremely decreased. The cause for the decrease in the diameter size of the individual CNFs by the cyclic on/off modulation process of $C_2H_2/H_2/SF_6$ flow was discussed in association with the slightly enhanced etching ability by the incorporation of $SF_6$.

e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions (e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법)

  • Jione Choi;Seonyong Park;Junghee Lee;Hyung Gyu Lee;Gyuho Lee;Woo Hyun Jang;Junho Choi
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.29 no.3
    • /
    • pp.23-40
    • /
    • 2024
  • Hardware attacks involve physical reverse engineering efforts to steal sensitive information, such as encryption keys and circuit designs. Encryption and obfuscation are representative countermeasures, but they are nullified if adversaries manage to find the key. To address this issue, we propose e-Cryptex, which utilizes a Physically Unclonable Function (PUF) as an anti-tampering shield. PUF acts as a random number generator and relies on unique physical variants that cannot be replicated or restored to enhance anti-tampering mechanisms. e-Cryptex uses PUF as a shield to protect the system's structure and generate the key. Tampering with the shield will result in the destruction of the key. This paper demonstrates that e-Cryptex meets PUF security requirements and is effective in detecting of tampering attempts that pierce or completely destroy the shield. Each board consistently generates the same key under normal conditions, while also showing key uniqueness across different boards.

Effects of PSK Modulation Methods in Underwater Acoustic Communication (PSK 변조방식이 수중통신에 미치는 영향에 관한 연구)

  • Cho, Jin-Soo;Jung, Seung-Back;Shim, Tae-Bo
    • The Journal of the Acoustical Society of Korea
    • /
    • v.26 no.7
    • /
    • pp.366-374
    • /
    • 2007
  • In underwater wireless communication, needs for long distance communication using the high frequency are surpassing ones of short range communication by ultrasonic wave, and demands for transmitting and receiving various data such as voice or high resolution image data are increasing as well. In this work, we studied the effects on the real underwater communication depending on the difference of digital modulation methods. Simulation shows that only the performance of GMSK among many other PSK based modulation schemes(BPSK, QPSK, MSK, GMSK) is significant. Test condition simulates the oceanographic conditions along the 207-survey line, 15Km south of Busan and SNR is maintained 35dB or below. Simulated tests are composed of both transmitting image data($3{\times}10^5$ pixel, 4 bit per pixel) and voice communication($10^{-2}$BER, channel capacity of 1Kbps). Test results show that there are gain of about 7 seconds in transmission time in image transmission case, where channel capacity for BPSK, QPSK, and MSK and for GMSK were 65 Kbps and 45 Kbps, respectively and gain of about 8Km in distances in voice communication case.

Typhoon-Surge Characteristics and the Highest High Water Levels at the Western Coast (서해안의 태풍해일특성과 고극조위)

  • Kang, Ju Whan;Kim, Yang-Seon
    • Journal of Korean Society of Coastal and Ocean Engineers
    • /
    • v.31 no.2
    • /
    • pp.50-61
    • /
    • 2019
  • The aspects of typhoon-induced surges were classified into three types at the Western coast, and their characteristics were examined. The typhoons OLGA (9907) and KOMPASU (1007) were the representative steep types. As they pass close to the coasts with fast translation velocity, the time of maximum surge is unrelated to tidal phase. However, typhoons PRAPIROON (0012) and BOLAVEN (1215) were the representative mild types, which pass at a long distance to the coasts with slow translation velocity, and were characterized by having maximum surge time is near low tide. Meanwhile, typhoons MUIFA (1109) and WINNIE (9713) can be classified into mild types, but they do not show the characteristics of the mild type. Thus they are classified into propagative type, which are propagated from the outside. Analyzing the annual highest high water level data, the highest water level ever had been recorded when the WINNIE (9713) had attacked. At that time, severe astronomical tide condition overlapped modest surge. Therefore, if severe astronomical tide encounter severe surge in the future, tremendous water level may be formed with very small probability. However, considering that most of the huge typhoons are mild type, time of maximum surge tends to occur at low tide. In case of estimating the extreme water level by a numerical simulation, it is necessary not only to apply various tide conditions and accompanying tide-modulated surge, but also to scrutinize typhoon parameters such as translation velocity and so on.

모바일 난독화 기술 동향

  • Yuxue, Piao;Jeong, Jin-Hyeok;Lee, Jeong-Hyeon
    • Information and Communications Magazine
    • /
    • v.29 no.8
    • /
    • pp.65-71
    • /
    • 2012
  • 스마트폰을 비롯한 다양한 모바일 기기 보급이 급속도로 증가하고 있고, 이들 기기에 저장된 각종 개인정보에 대한 불법적 접근을 노라는 악성 앱들로 인한 피해가 발생하고 있다. 이들 위변조 앱 출현의 원인 중의 하나는 앱 실행화일의 역컴파일이 쉽기 때문이다. 앱 역컴파일이 쉽게 이루어지지 않도록 하기 위한 기술 중의 하나가 코드 난독화 기술이다. 따라서, 본 고에서는 일반적인 난독화 기술들을 분류하고, 현존하는 안드로이드, 아이폰, 윈도폰에 적용가능한 난독화 도구들의 기능에 대하여 조사 분석한다.

Safety Trend of Hash Algorithm (해시 알고리즘의 안전성 동향)

  • Hong, Namsu;Kang, Jungho;Jun, Moon-Soeg
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.459-460
    • /
    • 2017
  • 해시 함수는 데이터의 위변조를 확인하기 위해 사용하는 일방향 함수로, 현재 많은 기술 및 논문에서 해시 함수를 사용하고 있다. 대표적인 해시 함수에는 MD와 SHA가 있으며 다양한 버전을 가지고 있다. 본 논문에서는 해시 알고리즘들의 안전성과 관련된 동향과 취약점을 파악하고 향후 방향성을 알아보고자 한다.

Analysis on Sequence of document processing by using Digital Infrared Photography (적외선 사진을 이용한 문서작성 순서에 관한 분석)

  • Kim, Yoo-jin
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2011.05a
    • /
    • pp.447-448
    • /
    • 2011
  • 오래전부터 적외선은 문서감정 분야에서 사용했으나, 대부분 필기구의 분광반사 차이를 이용한 문서의 위변조에 집중되었을 뿐, 문서를 작성한 필기구들의 사용 순서에 대한 분석에는 이용하지 않았다. 문서작성의 순서를 분석하기 위해서는 보통 현미경으로 필적을 확대하여 분석하지만, 상황에 따라 분명치 않은 경우도 있다. 따라서 본 연구에서는 필기구들의 분광반사 차이를 이용하여 필기구들이 겹친 영역을 분석함으로서 문서작성에 사용한 필기구들의 사용 순서를 쉽게 판단할 수 있는 방법을 제안하고 있다. 이 방법은 필기구 사용 순서에 따라 법적인 해석에 대한 논쟁이 있을 수 있는 보험계약서 등에 적용이 가능할 것으로 기대한다.

  • PDF