• 제목/요약/키워드: Current Signature

검색결과 147건 처리시간 0.025초

리눅스 넷필터 기반의 인터넷 웜 탐지에서 버퍼를 이용하지 않는 빠른 스트링 매칭 방법 (A Fast String Matching Scheme without using Buffer for Linux Netfilter based Internet Worm Detection)

  • 곽후근;정규식
    • 정보처리학회논문지C
    • /
    • 제13C권7호
    • /
    • pp.821-830
    • /
    • 2006
  • 전 세계적으로 큰 피해를 주는 웜을 탐지하고 필터링 하는 것은 인터넷 보안에서 큰 이슈중의 하나이다. 웜을 탐지하는 하나의 방법으로서 리눅스 넷필터 커널 모듈이 사용된다. 웜을 탐지하는 기본 동작으로서 스트링 매칭은 네트웍 상으로 들어오는 패킷을 미리 정의된 웜 시그니쳐(Signature, 패턴)와 비교하는 것이다. 웜은 하나의 패킷 혹은 2개(혹은 그 이상의) 연속된 패킷에 나타난다. 이때, 웜의 일부분은 첫 번째 패킷에 있고 나머지 부분은 연속된 패킷 안에 있다. 웜 패턴의 최대 길이가 1024 바이트를 넘지 않는다고 가정하면, 2048 바이트의 길이를 가지는 2개의 연속된 패킷에 대해서 스트링 매칭을 수행해야만 한다. 이렇게 하기 위해, 리눅스 넷필터는 버퍼에 이전 패킷을 저장하고 버퍼링된 패킷과 현재의 패킷을 조합한 2048 바이트 크기의 스트링에 대해 매칭을 수행한다. 웜 탐지 시스템에서 다루어야 하는 동시 연결 개수의 수가 늘어날수록 버퍼(메모리)의 총 크기가 증가하고 스트링 매칭 속도가 감소하게 된다. 이에 본 논문에서는 메모리 버퍼 크기를 줄이고 스트링 매칭의 속도를 증가시키는 버퍼를 이용하지 않는 스트링 매칭 방식을 제안한다. 제안된 방식은 이전 패킷과 시그니쳐(Signature)의 부분 매칭 결과만을 저장하고 이전 패킷을 버퍼링하지 않는다. 부분 매칭 정보는 연속된 패킷에서 웜을 탐지하는데 사용된다. 제안된 방식은 리눅스 넷필터 모듈을 수정하여 구현하였고, 기존 리눅스 넷필터 모듈과 비교하였다. 실험 결과는 기존 방식에 비해 25%의 적은 메모리 사용량 및 54%의 속도 향상을 가짐을 확인하였다.

인더스트리 4.0 시대의 전략적 제조-서비스 융합을 통한 경제효과분석 및 정책수요시사 (The Study of the Economic Effects and the Policy Demands through the Strategic Servitization in the Era of Industry 4.0)

  • 김종혁;김석철
    • 국제지역연구
    • /
    • 제20권2호
    • /
    • pp.25-46
    • /
    • 2016
  • 본 연구는 인더스트리 4.0 기반의 '전략적 서비스화 (Strategic Servitization)' 개념을 새롭게 확장, 정의하고자 기존 국내외 제조-서비스화 현황을 파악하고 해외 유수 기업에 대한 서비스화 사례를 조사하였다. 더불어, KOSDAQ 상장 제조기업 250개 표본을 선정, 각 기업의 신규 사업 현황, 수익모델, 재무 변동 사항 등 제조-서비스화와 관련한 방대한 양의 데이터를 수집하여, 이를 바탕으로 제조-서비스 융합의 주요 유형을 2*2 프레임워크로 분류, 각 유형별 시그니처에 대한 전략적 서비스화 모델을 새롭게 도출하였다. 나아가, 표본 기업을 순수제조업체, 서비스화 기업, 전략적 서비스화 기업 등 세 그룹으로 나누어, 실제 매출액과 Extrapolation 시계열분석을 통한 추정 매출액을 상호 비교하여 전략적 서비스화 기업의 용역 매출이 타 그룹에 비하여 ROA에 긍정적인 영향을 주고 있음을 통계적으로 입증하였다. 마지막으로, 국내 전략적 서비스화 우수 기업 12개사를 선정, 심층 인터뷰를 통해 추진 과정 중 문제점 및 그 해결 방안을 유형별로 정리하였을 뿐만 아니라, 전략적 서비스화를 위한 정책적 수요 또한 제시하였다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

S-FEAR: Secure-Fuzzy Energy Aware Routing Protocol for Wireless Sensor Networks

  • Almomani, Iman;Saadeh, Maha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1436-1457
    • /
    • 2018
  • Secure routing services in Wireless Sensor Networks (WSNs) are essential, especially in mission critical fields such as the military and in medical applications. Additionally, they play a vital role in the current and future Internet of Things (IoT) services. Lightness and efficiency of a routing protocol are not the only requirements that guarantee success; security assurance also needs to be enforced. This paper proposes a Secure-Fuzzy Energy Aware Routing Protocol (S-FEAR) for WSNs. S-FEAR applies a security model to an existing energy efficient FEAR protocol. As part of this research, the S-FEAR protocol has been analyzed in terms of the communication and processing costs associated with building and applying this model, regardless of the security techniques used. Moreover, the Qualnet network simulator was used to implement both FEAR and S-FEAR after carefully selecting the following security techniques to achieve both authentication and data integrity: the Cipher Block Chaining-Message Authentication Code (CBC-MAC) and the Elliptic Curve Digital Signature Algorithm (ECDSA). The performance of both protocols was assessed in terms of complexity and energy consumption. The results reveal that achieving authentication and data integrity successfully excluded all attackers from the network topology regardless of the percentage of attackers. Consequently, the constructed topology is secure and thus, safe data transmission over the network is ensured. Simulation results show that using CBC-MAC for example, costs 0.00064% of network energy while ECDSA costs about 0.0091%. On the other hand, attacks cost the network about 4.7 times the cost of applying these techniques.

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

여름철 동중국해 및 남중국해 표층수의 Ra 동위원소를 이용한 수계분석 (Hydrographic Analysis of Surface Water Using Radium Isotopes Signature in the East and South China Sea in Summer)

  • 양한섭;이동섭
    • 한국해양학회지:바다
    • /
    • 제4권4호
    • /
    • pp.305-311
    • /
    • 1999
  • 라디움(Ra) 동위원소 분포특성을 이용하여 동중국해와 남중국해 여름철 표층수의 해수의 조성을 밝히고자 하였다. 염분과 라디움 동위원소 방사능비($^{228}Ra/^{226}Ra$)의 분포는 동중국해와 남중국해에서 각기 쿠로시오 표층수와 장강 희석수, 쿠로시오 표층수와 연안 희석수의 두 단성분 해수의 단순혼합으로 설명하기에 적절하게 점진적으로 변화하는 분포양상을 나타냈다. 동중국해의 경우에 두 단성분 해수의 혼합은 Ra 동위원소비와 염분의 두 추적자로 각각 정량화가 가능하였는데, 결과를 비교해 보면 쿠로시오에 가까운 정점에서는 매우 비슷한 결과를 보였으나 대마난류가 분지된 이후부터는 차이가 커지기 시작하였다. 이러한 차이를 보이게 하는 가능한 요인으로 중층수와의 혼합이 지목되었다. 이 경우 염분과 Ra 동위원소비는 서로 반대방향으로 교란될 것으로 예상된다. 즉 염분은 저염수의 기여도를 과소평가하는 방향으로 반대로 Ra 동위원소비는 과대평가하게 되므로 두 결과값의 중간값이 실제에 가까울 것으로 판단되었다.

  • PDF

미국에서 노인을 위한 "스마트홈(SmartHome)" 개념의 요소와 적용 (Elements and Application of "SmartHome" Concept for Older Adults in USA)

  • 문창호
    • 의료ㆍ복지 건축 : 한국의료복지건축학회 논문집
    • /
    • 제17권4호
    • /
    • pp.7-14
    • /
    • 2011
  • This paper is intended to suggest some reference materials for future elderly housing design, especially smart home, in Korea, by reviewing the elements and applications of smart home concept for older adults in USA. Research method includes collecting materials by attending the regular SmartHome$^{(R)}$ part meeting, the navigation of related homepages, and the analysis of collected materials. Current researches in Korea look initial stage and show some general principles without practical concept & technologies of elderly facilities. SeniorSmart$^{(R)}$ Center in USA started on August 2007 with the 3 parts of SmartHOME$^{(R)}$, SmartWHEELS$^{(R)}$ and SmartBRAIN$^{(R)}$. The Center has been doing various multidisciplinary research projects but slowing down the planned processes due to national economic recession. The major researches of SmartHome$^{(R)}$ part can be summarized as follows; CS-PFP( Continuous Scale Physical Function Performance) laboratory is being in operation to help older adults and families make the difficult decision regarding the ability and safety to live independently. Three levels of necessary laboratories from uninhabited space to senior living environment were accommodated for field research. As core technologies of SmartHome$^{(R)}$, predicting & warning system of fall risk on recognizing gait signature patterns to identify any deviation from the normal patterns of the older adults, home monitoring system which will send alerts to a specified relative and/or health care professional when vital signs of the older adults will not be within normal parameters, and Mobility & Research Clinic for evaluating, treating the older adults & multidisciplinary research are under development. SmartHome$^{(R)}$ has made collaborative research agreements for field laboratory with various retirement communities and also is continuing to work for experimental software engineering with the Fraunhofer Institute, Germany.

ARM-11 프로세서 상에서의 SHA-3 암호 알고리즘 구현 기술 (Implementation of SHA-3 Algorithm Based On ARM-11 Processors)

  • 강명모;이희웅;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.749-757
    • /
    • 2015
  • 스마트 시대가 도래함에 따라 스마트 기기의 사용이 점차 늘고 있다. 스마트 기기는 인류의 편의를 제공하여 널리 사용하고 있지만 정보가 노출될 위험이 존재한다. 이러한 문제를 보안하기 위해 스마트 기기는 자체적으로 다양한 암호 알고리즘이 포함되어 있다. 이 중 해시함수는 데이터 무결성, 인증, 서명 등의 알고리즘을 수행하기 위해 필수적으로 사용되는 암호 알고리즘이다. 최근 SHA-1의 충돌 저항성에 문제가 제기되면서 안전성에 문제가 생기게 되었고 SHA-1을 기반으로 한 현재 표준 해시함수인 SHA-2 또한 머지않아 안전성에 문제가 생길 것이다. 이에 따라 2012년 NIST는 KECCAK알고리즘을 새로운 해시함수 표준인 SHA-3로 선정하였고 이 알고리즘에 대한 다양한 환경에서의 구현이 필요해졌다. 본 논문에서는 SHA-3로 선정된 KECCAK 알고리즘과 기존의 해시 함수인 SHA-2를 ARM-11 프로세서에 구현하고 성능을 비교 분석하여 시사점을 도출하였다.

마우스 제스처를 이용한 전자상거래 사용자 인증 인터페이스 (Design and Implementation of e-Commerce User Authentication Interface using the Mouse Gesture)

  • 김은영;정옥란;조동섭
    • 한국멀티미디어학회논문지
    • /
    • 제6권3호
    • /
    • pp.469-480
    • /
    • 2003
  • 정보화 사회라고 할 수 있는 현 사회에서 정확한 사용자 인증 기술은 가장 중요 이슈가 되고 있다. 대부분 인증 기술은 시스템에 접근하고자 하는 사용자의 특성을 이용하여 신분확인을 수행하는 기술로써 본 논문에서는 현재 전자상거래 시스템에서 대부분 지불수단으로 사용되고 있는 신용카드와 계좌이체를 기본으로 한 전자상거래 쇼핑몰을 구축하고, 전자화폐가 가지고 있는 위조와 도난의 위험을 보완할 수 있는 소유하는 것에 대한 인증으로 결제 단계에서 마우스 제스처(Mouse Gesture)를 이용한 사용자 인증 인터페이스를 제안하고 구현하였다. 마우스 제스처를 이용한 사용자 인증 인터페이스는 사용자가 입력한 패턴의 고유값이 학습알고리즘을 통해 저장된 결과 패턴의 값들과 비교를 하여 인지의 성공 여부를 화면에서 바로 알 수 있도록 하는 것으로서 쇼핑몰을 통하여 물품을 구입하고 대금 결제 시에 지불정보와 함께 사인정보를 함께 입력하면 전자화폐가 가지고 있던 도난이나 위조에 대한 위험성을 줄일 수 있다는 장점이 있다.

  • PDF

Population Genetic Structure and Evidence of Demographic Expansion of the Ayu (Plecoglossus altivelis) in East Asia

  • Kwan, Ye-Seul;Song, Hye-Kyung;Lee, Hyun-Jung;Lee, Wan-Ok;Won, Yong-Jin
    • Animal Systematics, Evolution and Diversity
    • /
    • 제28권4호
    • /
    • pp.279-290
    • /
    • 2012
  • Plecoglossus altivelis (ayu) is an amphidromous fish widely distributed in Northeastern Asia from the East China Sea to the northern Japanese coastal waters, encompassing the Korean Peninsula within its range. The shore lines of northeastern region in Asia have severely fluctuated following glaciations in the Quaternary. In the present study, we investigate the population genetic structure and historical demographic change of P. altivelis at a population level in East Asia. Analysis of molecular variance (AMOVA) based on 244 mitochondrial control region DNA sequences clearly showed that as the sampling scope extended to a larger geographic area, genetic differentiation began to become significant, particularly among Northeastern populations. A series of hierarchical AMOVA could detect the genetic relationship of three closely located islands between Korea and Japan that might have been tightly connected by the regional Tsushima current. Neutrality and mismatch distribution analyses revealed a strong signature of a recent population expansion of P. altivelis in East Asia, estimated at 126 to 391 thousand years ago during the late Pleistocene. Therefore it suggests that the present population of P. altivelis traces back to its approximate demographic change long before the last glacial maximum. This contrasts our a priori expectation that the most recent glacial event might have the most crucial effect on the present day demography of marine organisms through bottleneck and subsequent increase of effective population size in this region.