• 제목/요약/키워드: Repackaging

검색결과 20건 처리시간 0.018초

사용후핵연료 다목적 캐니스터의 운반 및 저장 보조 설비에 대한 예비설계 평가 (Preliminary Design Evaluation of Auxiliary Equipment for Transportation and Storage of Multi-purpose Canister)

  • 신창민;이상환;이연오;정인수;차길용
    • 방사선산업학회지
    • /
    • 제17권3호
    • /
    • pp.309-320
    • /
    • 2023
  • A multi-purpose canister (MPC) was developed for the purpose of transportation, storage and disposal of spent nuclear fuel (SNF) and has the advantage of minimizing repackaging between management stages of SNF. Considering the typical rock characteristics in Korea, a disposal canister is expected to contain 4 assemblies of Pressurized water reactor (PWR) SNF. The capacity of the MPC should be similarly designed with the disposal canister. However, the MPC with four SNF assemblies is expected to be less efficient in transporting and storing compared to a large-capacity canister. Therefore, a preliminary concept was derived for an auxiliary equipment that can transport and store multiple MPCs in a large overpack. A previously derived concept from US was thoroughly reviewed, and the preliminary concept was revised considering domestic situations including crane capacity and others. In addition, the safety of the normal transportation and storage of the MPC placed in transportation and storage overpack was evaluated with the auxiliary equipment.

스마트 TV 해킹 위협 및 대응방안 분석 (Hacking and Countermeasure on Smart TV)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.313-317
    • /
    • 2014
  • 스마트폰, PC나 태블릿과 같은 스마트 단말 플랫폼들이 대중들에게 확산되면서, 스마트 TV역시 이 추세에 편승하려고 한다. 시장 규모도 신속히 커지고 있다. 대한민국 스마트 TV 시장은 전 세계적으로 높은 보급률을 가지고 있는 반면, 그 만큼 보안요소와 해킹 위험 요소가 따르고 있다. 본 논문은 여러 가지 스마트 TV의 해킹 사례와 공격 가능성을 제시하여 취약점 분석 및 대응 방안에 대해 분석하였다. 삼성전자나, LG등 대부분 스마트 TV의 운영체제가 리눅스 기반으로 최근 해킹 사례도 리눅스 해킹 기법과 유사하다. 대부분 리눅스 OS를 기반으로 샌드박스를 탑재해 보안을 강화 했지만 프록시를 이용해 우회기법을 사용하거나 APT 공격이나 역공학으로 완성된 앱을 소스코드로 변환해 악성코드를 삽입 후 앱 스토어에 등록하는 등 현재 해킹 사례는 늘어가고 있다. 그리고 앞으로 새로운 해킹 기법과 다양한 방법들이 생길 것이다. 본 논문으로 발전해나가는 스마트 TV의 보안 위협을 인지하고 앞으로 새로운 해킹으로 인한 대비책을 세우고 준비하는 효과를 기대한다.

DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술 (Efficient Detection of Android Mutant Malwares Using the DEX file)

  • 박동혁;명의정;윤주범
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.895-902
    • /
    • 2016
  • 스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

홈 도메인에서의 콘텐츠 재배포를 위한 DRM 시스템 설계 (Design of DRM System for Contents Redistribution in Home Domain)

  • 문주영;이창보;김정재;전문석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.59-65
    • /
    • 2007
  • 본 논문에서는 콘텐츠 재배포가 안전하게 이루어질 수 있는 홈 도메인 기반의 DRM 시스템을 제안하였다. 이 시스템은 사용자의 콘텐츠 사용상의 제약과 불편을 해소하면서 동시에 콘텐츠 제작자 및 제공자의 권익을 보호할 수 있는 흠 도메인 내의 콘텐츠 재배포를 위한 DRM 시스템이다. 가정의 디지털 장치를 이용하여 콘텐츠를 자유롭게 사용할 수 있도록 디바이스 상호간의 콘텐츠 재배포가 가능하도록 흠 도메인을 구축한다. 즉, 홈 도메인에 등록된 디바이스는 해당 도메인의 다른 디바이스에게 콘텐츠를 재배포 할 수 있고, 그의 재배포 내역을 DRM서버에게 전송함으로써 콘텐츠 사용료에 대한 지불을 합리적으로 할 수 있다. 또한 이 시스템은 디바이스의 콘텐츠 재배포 권한을 도메인 내로 엄격히 제한함으로써 불법 재배포를 방지 할 수 있다.

  • PDF

상호 호환성을 위한 홈 도메인 DRM 설계 (Design of Interoperable DRM System in Home Domain)

  • 문주영
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.117-123
    • /
    • 2010
  • 본 논문에서는 홈 도메인에서 상이한 DRM 규격의 콘텐츠 재배포가 안전하게 이루어질 수 있도록 홈 도메인 기반의 상호 호환성을 위한 DRM 시스템을 제안하였다. DRM 규격이 다른 디바이스간의 콘텐츠 재배포에 대한 어려움을 해결함으로서, 사용자의 콘텐츠 사용상의 제약과 불편을 해소하고 동시에 콘텐츠 제작자 및 제공자의 권익을 보호할 수 있는 홈 도메인 내의 콘텐츠 재배포를 위한 DRM 시스템을 제안하였다. 사용자가 구입한 콘텐츠를 자신이 소유한 다른 디지털 디바이스에서도 자유롭게 사용할 수 있도록, 디바이스들을 하나의 홈 도메인으로 묶어 상호 호환성있는 DRM을 위한 홈 도메인을 구축했다. 이로서 엑스포트 및 임포트 디바이스 각각 HADM에 의하여 홈도메인에서 인증되면, DIM을 이용하여 엑스포트 디바이스의 콘텐츠 및 라이선스를 임포트 디바이스의 DRM 규격에 맞게 변환한 후 재패키징하여 임포트 디바이스에게 재배포할 수 있게 된다.

AES 알고리즘을 사용하여 안드로이드 어플리케이션을 보호하기 위한 견고한 역공학 방지기법 (Robust Anti Reverse Engineering Technique for Protecting Android Applications using the AES Algorithm)

  • 김정현;이강승
    • 정보과학회 논문지
    • /
    • 제42권9호
    • /
    • pp.1100-1108
    • /
    • 2015
  • 안드로이드 운영체제의 실행파일인 classes.dex파일은 Java 바이트코드 형식이므로 누구나 쉽게 역공학으로 소스코드를 분석하고 수정이 가능하다. 이러한 특징 때문에 많은 어플리케이션들이 불법 복제되어 유통됨에 따라 피해가 증가하고 있다. 이러한 문제를 해결하기 위해 본 논문은 classes.dex파일을 AES 암호화 알고리즘으로 암호화하여 배포하고, 암호화된 어플리케이션을 복호화하여 실행하는 어플리케이션 불법복제를 방지하는 기법을 제안한다. 암호화 및 복호화에 사용되는 Key는 랜덤한 값인 Salt값를 기반으로 조합하여 Hash함수에 대입하여 얻어진 Hash값을 Key로 사용하여 역공학 공격으로부터 견고함을 더했다. 실험을 통해 제안한 기법이 어플리케이션의 불법복제를 방지하는데 효과적이고, 역공학 공격을 불가능하게 하여 어플리케이션의 원천기술 보호와 리패키징으로 인한 악성코드의 전파도 방지할 수 있음을 보였다.

중저준위 방사성폐기물 전주기 이력관리체계 구축 및 개선 (The Establishment and Improvement of Full Cycle History Management System for Low- and Intermediate-level Radioactive Waste)

  • 이진우;이준;은희철;정지영
    • 방사선산업학회지
    • /
    • 제18권1호
    • /
    • pp.95-100
    • /
    • 2024
  • To establish a radioactive waste life cycle history management system, a series of processes including waste generation, classification, packaging, storage, transportation, and disposal were reflected in the information management system. A preliminary review process was introduced to reduce the amount of radioactive waste generated and manage it efficiently. Through this, the amount of radioactive waste generated must be checked from the beginning of the research, and the generated radioactive waste must be thoroughly managed from the stage of generation to final disposal. In particular, in the case of radioactive waste data generated during nuclear facility operation and each experiment, a radioactive waste information management system must be operated to receive information from the waste generator and integrate it with processing information at the management stage. The application process for small-package containers was reflected so that information such as the generation facility of radioactive waste, generation facility, project information, types of radioactive waste, major radionuclides, etc. In the radioactive waste management process, the preceding steps are to receive waste history from the waste generators. This includes an application for a specified container with a QR label, pre-inspection, and management request. Next, the succeeding steps consist of repackaging, treatment, characterization, and evaluating the suitability of disposal, for a process to transparently manage radioactive wastes.

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격 (A Practical Attack on In-Vehicle Network Using Repacked Android Applications)

  • 이정호;우사무엘;이세영;이동훈
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.679-691
    • /
    • 2016
  • 자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱 리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다.

도로하부 공동의 유지관리를 위한 RFID의 현장 적용성 평가 (Field Application of RFID for the Cavity Maintenance of Under Pavement)

  • 박정준;신은철;김인대
    • 한국재난정보학회 논문집
    • /
    • 제15권4호
    • /
    • pp.459-468
    • /
    • 2019
  • 연구목적: 본 연구는 지반함몰 예방을 위하여 도로하부의 공동탐사를 실시한 후 확인된 공동 중 포장층의 재포장 공사 등에 의한 공동 위치 및 이력 정보를 알 수 없게 되어 누구라도 정보를 정확하게 파악할 수 있도록 할 수 있는 RFID 시스템의 현장 적용성을 평가하였다. 연구방법: RFID 시스템을 이용하여 맨홀, 전력관, 가스관, 통신관 등 지하매설물 및 태그 종류에 따른 아스팔트 하부의 깊이별 인식거리와 인식율 등 임시복구시 고무마개 하단부에 전자태그칩을 부착하여 현장 적용성을 평가하였다. 연구결과: 전자태그의 위치에 대한 심도별 인식거리 및 인식율은 심도 15cm까지는 큰 영향이 없으나 심도 20cm인 경우 다소 약한 편이다. 그리고 매설물이나 강우 시 침수 등에 대한 영향은 적은 편이며 도로의 기상상황 특히 바람의 영향이 있어 측정 시 이를 감안하여야 할 것이다. 결론: 포장도로관리스템의 현장 적용을 위한 RFID 태그에 공동위치를 포함하여 공동에 관한 확인 일자, 공동의 규모, 발생원인, 주변 지하 매설물 등의 여러 가지 제반 정보를 저장하여 전산화 및 모바일 활용도 가능한 시스템으로 공동관리 효과를 극대화 할 수 있다.