• 제목/요약/키워드: 정보보안 제도

검색결과 716건 처리시간 0.024초

Low Latency Handoffs를 위한 안전한 세션 키 교환 기법 설계 (Design of a Secure Session Key Exchange Method for tow Latency Handoffs)

  • 김현곤;박치항
    • 인터넷정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.25-33
    • /
    • 2004
  • Mobile IP Low Lattency Handoffs(1)는 Mobile IP 등록 요청 절차를 처리하는데 발생하는 지연을 최소화시켜 실시간 서비스를 가능하게 해준다. 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 Mobile IP 망에서는 매 지역등록이 일어날 때마다 새로운 세션 및 세션 키가 필요하며, 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이로 인해, 이동 노드 재인증 절차와 방문 망에서 홈 망까지의 트랜잭션으로 인한 통신 지연이 발생한다. 이러한 지연을 줄이기 위해서 본 논문에서는 홈 망의 AAA 서버를 관여시키지 않고, 이전에 할당된 세션 키를 재사용하여 Low Latency Handoffs를 수행하는 기법을 제안한다. 이 기법에서는 이전 방문 에이전트와 새로운 방문 에이전트가 세션 키를 교환하는 단계에서 발생하는 보안 취약점을 해결하기 위하여 게이트웨이 방문 에이전트를 신뢰한 수 있는 제 3자 역할을 수행하도록 하고 이를 통해 키를 공유한다. 제안한 기법에 의하면 홈 망까지의 트랜잭션이 필요없고, 세션 키의 기밀성과 무결성이 보장되므로 이동 노드가 빠르고 안전하게 핸드오프를 수행할 수 있다.

  • PDF

아이디 기반의 일 라운드 삼자 간 키 합의 프로토콜을 이용한 효율적인 결함 허용 회의 키 합의 방법 (Efficient Fault-Tolerant Conference-Key Agreement using ID-based One Round Tripartite Key Agreement Protocol)

  • 이상호;김종;홍성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권5호
    • /
    • pp.512-516
    • /
    • 2008
  • 컴퓨터 네트워크를 이용한 회의에 있어서 공유키 합의 프로토콜은 보안이 필요한 회의에 필수적이다. 그 중에서도 결함 허용 회의 키 합의 프로토콜은 가짜 참여자가 키 생성을 방해한다고 하더라도 정당한 참여자만이 회의키를 공유할 수 있게 만들어주는 방법이다. 그러나 기존의 방법은 가짜 참여자의 수가 많을 경우 효율적으로 동작하지 못한다는 문제점이 있다. 본 논문은 결함 허용 회의키 합의 방법에 아이디 기반의 삼자 간 키 합의 프로토콜을 적용하여 기존의 방법들에 비하여 낮은 키 합의 비용으로 동작하는 결함 허용 회의 키 합의 방법을 제안한다. 실험결과는 효율적이라고 알려진 Yi의 방법보다 제안 방법이 효율적이며, 특히 공격자가 많은 경우엔 더욱 효율적으로 동작하는 것을 보여준다.

비주얼 C++소스 코드를 위한 obfuscator 구현 (Implementation of an Obfuscator for Visual C++ Source Code)

  • 장혜영;조성제
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제35권2호
    • /
    • pp.59-69
    • /
    • 2008
  • 자동화된 obfuscation은 보안 목적으로 코드를 이해하기 어렵게 만들어 역공학 공격을 방어하는데 가장 효과적인 방식이라고 알려져 있다. 본 논문에서는 역공학 공격과 같은 소프트웨어 지적재산권의 침해로부터 마이크로소프트사의 비주얼 C++ 소스 프로그램을 보호하기 위한 obfuscation 기법을 제안하고 구현하였다. 즉, 원본 비주얼 C++ 소스 프로그램을 기능은 동일하지만 이해하기에는 훨씬 힘든 또 다른 프로그램으로 변환시켜 주는 도구인 코드 obfuscator를 구현하였다. 비주얼 C++ 소스를 다루기 위해 ANTLR이라는 파서 생성기를 도입하여, '주석 제거', '식별자 스크램블', '변수 분할', '배열 중첩', '클래스 삽입', '루프 조건 확장'. '부가 피연산자 삽입', '무의미 코드 삽입' 등의 변환 방식들을 구현하였다. 또한, 복잡도, 복원력, 비용 등의 측면에서 본 obfuscator의 성능과 유효성을 평가하였다. 원본 소스 코드와 비교하여 실험한 결과, 변환된 소스 코드가 실행시간 오버헤드를 일부 유발시키긴 하지만 프로그램 보호에는 효과적임을 알 수 있었다.

2.4 GHz 무선 키보드/마우스 전자파 신호 분석 및 조작 시스템 구축 (Implementation of 2.4 GHz Wireless Keyboard and Mouse Electromagnetic Signal Analysis and Manipulate Systems)

  • 김상수;오승섭;나인석
    • 한국전자파학회논문지
    • /
    • 제27권12호
    • /
    • pp.1075-1083
    • /
    • 2016
  • 최근 높은 편의성과 휴대성을 바탕으로 무선 입력 장비들의 사용이 증가하고 있다. 특히 2.4 GHz 주파수 대역을 사용하는 무선 키보드와 무선 마우스가 가장 많이 사용되고 있지만, 무선 장비의 경우 누설되는 전자파를 제3자가 수신하여 개인정보를 획득하기가 용이하기 때문에, 보안에 대한 취약점 또한 꾸준히 보고되고 있다. 본 논문에서는 2.4 GHz 무선 키보드와 무선 마우스의 취약점을 검증하기 위해 USRP 장비와 GNU 라디오(Radio) 패키지를 사용하여 2.4 GHz 무선 키보드와 무선 마우스의 패킷을 분석하고, 이를 조작하는 시스템을 구현하였다. 구축한 시스템을 이용하여 해당 장비의 통신 프로토콜 및 패킷 구조를 분석하여 장비 고유 주소(Address)와 입력 키 정보를 획득하였고, 임의의 키를 송신하여 원거리에서 사용자 PC를 조작할 수 있다는 것을 증명하였다.

얼굴과 발걸음을 결합한 인식 (Fusion algorithm for Integrated Face and Gait Identification)

  • ;안성제;홍성준;이희성;김은태;박민용
    • 한국지능시스템학회논문지
    • /
    • 제18권1호
    • /
    • pp.72-77
    • /
    • 2008
  • 개인 식별 연구는 보안, 감시 시스템에서 중요한 부분이다. 최선의 성능을 가진 시스템을 설계하기 위하여 감지기들로부터 최대 정보를 이용할 수 있도록 설계한다. 다양한 생체 인식 시스템은 등록, 확인, 또는 개인 식별을 위하여 생리 특성이나 행동 특성을 하나이상 활용한다. 발걸음 인식만을 가지고는 아직 개인별 변별적 특징을 안정적으로 나타내지 못하므로, 본 논문에서는 얼굴과 발걸음을 결합한 개인 식별 시스템을 제안한다. 본 논문에서 우리는 한 개의 카메라를 이용한다. 즉, 얼굴과 발걸음 인식 모두 하나의 카메라를 이용하여 획득된 같은 이미지 셋을 사용한다. 본 논문의 중점은 이미지들에서 이용할 수 있는 최대 정보량을 활용하는 것으로 시스템의 성능을 향상시키는 것이다. 결합은 결정 단계에서 고려된다. 제안된 알고리듬은 NLPR 데이터베이스를 사용한다.

클라우드 컴퓨팅 환경에 적합한 그룹 키 관리 프로토콜 (Group key management protocol adopt to cloud computing environment)

  • 김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권3호
    • /
    • pp.237-242
    • /
    • 2014
  • IT 서비스 및 컴퓨팅 자원을 기반으로 인터넷 서비스를 제공하는 클라우드 컴퓨팅이 최근 큰 관심을 받고 있다. 그러나 클라우드 컴퓨팅 시스템에 저장되는 데이터는 암호화한 후 저장되어도 기밀 정보가 유출되는 문제점이 있다. 본 논문에서는 사용자가 클라우드 컴퓨팅 시스템에서 제공되는 데이터를 제 3자가 임의로 악용하는 것을 예방하기 위한 그룹 키 관리 프로토콜을 제안한다. 제안된 프로토콜은 임의의 사용자가 원격에서 클라우드 컴퓨팅 서버에 접근할 경우 서버에 존재하는 사용자 인증 데이터베이스내 사용자 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자 인증을 제공받는다. 도한 사용자의 신분확인 및 권한을 연동하여 클라우드 컴퓨팅 시스템에 불법적으로 접근하는 사용자를 탐색함으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

전자상거래법 소고 - 우리나라 전자거래기본법과 미국 통일전자거래법 (Uniform Electronic Transaction Act)을 중심으로 - (A Study of Electronic Transaction Law : Basic Electronic Trasaction Law in Korea and Uniform Electronic Transaction Act)

  • 김은영
    • 산학경영연구
    • /
    • 제13권
    • /
    • pp.207-221
    • /
    • 2000
  • 신기술에 의한 체제정비가 요구되는 시점에서 1999년 채택된 미국 통일전자거래법은 우리나라에 주는 시사점이 크다. 통일전자거래법은 개인간의 거래에서의 지침에 중점을 두는 반면 우리나라의 전자거래기본법과 전자서명법은 정부의 역할을 중시한 것이 특징이다. 통일전자거래법에는 우리나라와 동일하게 전자기록, 전자서명등에 대한 정의가 있고 자동화된 거래, 컴퓨터 프로그램, 전자대리인, 정보, 정보처리시스템, 보안절차등 우리나라에 없는 정의가 들어 있다. 제16조에서 규정하는 양도가능한 기록(Transferable Record)도 우리나라에 없는 특이한 개념이다. 여기서 명시하고 있는 전자어음은 법제정이 있기도 진에 우리나라에 도입하려고 하는 개념으로 금융산업의 지각변동을 예고하는 조항이기도 하다. 우리나라는 사이버몰, 인증기관을 강조하고 소비자의 보호지침을 도입한 것이 미국과 다른 특징이다. 미국의 경우는 각종 분쟁의 경우 법원의 해석을 강조하여 전통적인 사법부우위의 모습을 보여주고 있다. 향후 예상되는 각종 분쟁에 대한 미국의 판례연구는 한국에서도 신속하게 연구되어 적용되어야 할 분야라 하겠다.

  • PDF

원격 취약점 증명 도구의 설계 및 구현 (A Design and Implementation of a Penetration Simulator for Remote Vulnerability)

  • 김하원;김원호;권오훈;김종;홍성제;김수용;한광택;박중길
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.447-451
    • /
    • 2003
  • 특정 프로그램의 취약점 여부를 판단하기 위한 방법에는 프로그램의 버전이나 작동여부를 점검하는 방법과 해당 프로그램에 실제 침투를 수행하고 그 성공여부를 검증하는 방식이 있다. 후자를 이용한 방식은 침투 코드의 구현, 재사용, 확장이 어렵기 때문에 전자에 비해서 널리 사용되지 않지만, 정확한 결과를 얻을 수 있고 보안의 경각심을 높일 수 있는 장점이 있다. 본 논문에서는 최근에 널리 사용되는 원격 취약점 침투 코드들의 구조를 분석하여 다양한 취약점을 보다 정확하게 검증할 수 있고 새로운 취약점에 대해서도 쉽게 확장할 수 있는 원격 취약점 증명 프레임워크를 제시한 후 이를 바탕으로 원격 취약점 증명 도구를 설계하고 구현한다. 원격 취약성 증명 도구는 원격 취약점 침투코드들의 모듈화 및 재사용을 위한 프레임워크 부분과 사용자의 입력을 받아서 모의 침투를 수행하고 침투 성공 증거를 제공하는 GUI 부분으로 구성된다.

  • PDF

국내외 군사용 무인기 개발 동향 분석 및 북한 무인기 대응 방안 제언 (Analysis of Domestic and Foreign Military UAV Development Trends and Suggestions for Countermeasures Against North Korea UAVs)

  • 김규범;조인제;서일수
    • 융합정보논문지
    • /
    • 제11권12호
    • /
    • pp.97-105
    • /
    • 2021
  • 미국, 러시아, 유럽 등의 국가에서는 저피탐 무인기를 비롯한 다양한 목적의 무인기를 개발 및 운용하고 있다. 북한 또한 무인기를 운용하고 있으며, 국가 보안지역의 정보 획득을 위해서 휴전선 이남으로 지속적으로 비행을 하고 있다고 추측되나, 효율적으로 탐지 및 무력화를 시키기는 어려운 현실이다. 따라서 본 논문은 미국을 비롯한 서방 국가들과 러시아, 중국, 북한 등 공산국가들의 군용 무인기의 개발 동향과 군용 레이더 사양을 문헌조사를 통해 분석하였다. 또한 국내에서 진행되고 있는 능동위상배열 레이다 기반 무인기 대응 시스템에 대한 조사와 이를 바탕으로 일반적인 대응뿐만 아니라 재밍이 불가능한 북한 무인기에 대해 직접 타격 및 전자기펄스 등의 대응 안을 제시하였다.

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.