• 제목/요약/키워드: Security Verification

검색결과 685건 처리시간 0.026초

퍼지적분을 이용한 메시지 프로토콜 검증 (A New Approach to the Verification of a Message Protocol : Fuzzy Integral)

  • 신승중;박인규
    • 한국정보처리학회논문지
    • /
    • 제7권6호
    • /
    • pp.1903-1910
    • /
    • 2000
  • 본 논문은 TCP/IP상에서 전자서병고 공개키 분배 및 인증 등의 기능이 포함된 메시지전송 프로토콜로 구현된 프로그램의 검증문제를 퍼지적분을 이용하여 해결하였다. 기능별로 보안기술, 보안정책, 전자문서처리, 전자문서전송, 임.복호화키로 나누어 분류하여 구현된 내용을 기능별점수와 전문가의 요구사항을 구현된 크로토콜에서 산출 값과 비교하여메시지 보안프로토콜을 기능별로 점수화하여 검증하였다.

  • PDF

SVM을 이용한 화자인증 시스템 하드웨어 구현 (The Hardware Implementation of Speaker Verification System Using Support Vector Machine)

  • 황병희;최우용;문대성;반성범;정용화;정상화
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1933-1936
    • /
    • 2003
  • 최근 목소리를 이용하여 사용자를 인증하는 화자인증(speaker verification)에 대한 관심이 증가하고 있으며, 다양한 화자 인증방법 중에서 SVM을 적용한 방법이 다른 알고리즘에 비해 우수한 성능을 나타내고 있다. 그러나 SVM을 이용한 화자인증 방법은 복잡한 계산으로 인해 휴대폰 등 휴대기기에서 실시간 처리에 어려움이 있다. 본 논문에서는 SVM을 이용한 화자인증 알고리즘을 실시간으로 처리하기 위한 하드웨어 구조를 제안하였고, VHDL을 이용하여 모델링 후 실험한 결과를 분석하였으며 전체 시스템 구성에 대하여 설명하였다.

  • PDF

디지털 포렌식을 위한 증거 분석 도구의 신뢰성 검증 (Reliability Verification of Evidence Analysis Tools for Digital Forensics)

  • 이태림;신상욱
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.165-176
    • /
    • 2011
  • 본 논문에서는 TTAK.KO-12.0112 문서에 따른 컴퓨터 포렌식을 위한 디지털 증거 분석도구의 일반적인 검증 절차를 살펴보고, 제시된 검증 항목들을 이용하여 실제 증거분석 도구를 대상으로 기능 요구사항들을 테스트한다. 또한 테스트 내용을 바탕으로 대상 도구들에 대한 성능 평가를 수행하며 각 도구들의 증거 분석 기능에 대하여 향후 성능 개선 방향을 제시한다. 이는 테스트 대상 도구가 수행 가능한 기능들을 파악하고, 요구사항 문서에서 제안된 검증 절차들을 활용하여 각 기능 별로 구체적인 모의 테스트를 설계한 후, 검증 항목의 내용을 포함시킨 가상의 증거 이미지 파일들을 생성하여 도구가 분석한 결과를 검증하고 해석한다. 이 과정을 통해 대부분의 도구들에서 단편화된 삭제 파일에 대한 복구, 국내에서 널리 사용되고 있는 파일 포맷 인식, 한글 문자열 처리 기능 등에 취약점이 존재함을 확인할 수 있다.

An Efficient Broadcast Authentication Scheme with Batch Verification for ADS-B Messages

  • Yang, Haomiao;Kim, Hyunsung;Li, Hongwei;Yoon, Eunjun;Wang, Xiaofen;Ding, Xuefeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권10호
    • /
    • pp.2544-2560
    • /
    • 2013
  • As a cornerstone of the next generation air traffic management (ATM), automatic dependent surveillance-broadcast (ADS-B) system can provide continual broadcast of aircraft position, identity, velocity and other messages over unencrypted data links to generate a common situational awareness picture for ATM. However, since ADS-B messages are unauthenticated, it is easy to insert fake aircrafts into the system via spoofing or insertion of false messages. Unfortunately, the authentication for ADS-B messages has not yet been well studied. In this paper, we propose an efficient broadcast authentication scheme with batch verification for ADS-B messages which employs an identity-based signature (IBS). Security analysis indicates that our scheme can achieve integrity and authenticity of ADS-B messages, batch verification, and resilience to key leakage. Performance evaluation demonstrates that our scheme is computationally efficient for the typical avionics devices with limited resources, and it has low communication overhead well suitable for low-bandwidth ADS-B data link.

차량용 블랙박스 영상파일의 무결성 검증에 해시함수 이용 방법 (Integrity Verification in Vehicle Black Box Video Files with Hashing Method)

  • 최진영;장남수
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.241-249
    • /
    • 2017
  • 최근 차량용 블랙박스의 보급이 확산됨에 따라 이를 법적 증거로 사용하는 경우가 증가하고 있으며, 이에 따라 영상데이터의 무결성 검증에 대한 필요성이 대두되고 있다. 그러나 임베디드 시스템으로 분류되는 블랙박스는 적은 용량과 낮은 처리속도를 가지므로 영상파일 저장과 무결성 검증 처리의 한계점을 가진다. 본 논문에서는 제한된 자원을 가진 블랙박스 환경에서 고속경량 해시함수 LSH와 HMAC의 안전성을 이용하여 영상파일의 무결성을 보장하는 기법을 제안한다. 또한 이 기법을 구현하여 블랙박스 기기에서 무결성 검증 시의 CPU Idle Rate를 측정한 실험 결과를 제시하고, 제안한 기법의 효과성과 실용 가능성에 대해 검증한다.

국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 - (A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system -)

  • 이갑진;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.525-532
    • /
    • 2013
  • 최근 빠르게 대중화된 스마트폰은 이제 생활 필수요소로서 우리의 삶 속 깊숙이 자리 잡고 있으며, 다양한 기능을 제공하는 애플리케이션(앱)은 쇼핑, 뱅킹, SNS, 게임 등 풍부한 서비스는 물론 효율적인 업무 수행을 위한 스마트워크 모바일 오피스 등의 영역으로 확산되고 있다. 그러나 이러한 스마트폰 앱은 앱스토어라 불리는 애플리케이션 마켓에서 쉽게 다운로드가 가능한 반면 개발자들 또한 쉽게 업로드 할 수 있어 많은 보안 위협이 존재하고 있다. 따라서 작전용 앱은 민간 앱과 동일하게 인터넷 기반의 상용 앱스토어를 통해 배포할 경우 각종 보안위협에 노출될 수밖에 없다. 이러한 현실을 극복하기 위해, 본 연구에서는 군내 스마트기기에서 사용할 군용 앱 개발 배포 시 보안 점검 및 각종 위해 요인의 사전 차단이 통합적으로 수행 가능한, 군전용 밀리터리 앱스토어와 앱 보안성 검증시스템의 구축 방안을 제시하고자 한다.

VANET를 위한 효율적인 서명 일괄 확인 시스템 (An Efficient Signature Batch Verification System for VANET)

  • 임지환;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.17-31
    • /
    • 2010
  • VANET(Vehicular Ad hoc NETwork)에서 차량들은 일괄 확인(batch verification) 기법을 이용해 많은 수의 서명 메시지를 효율적으로 검증할 수 있다. 하지만 각 차량에서의 개별적인 일괄 확인은 네트워크 전체적으로 볼 때 불필요한 중복 검증을 발생시킨다. 이 문제를 해결하기 위해 RSU(Road Side Unit)가 노드를 대신해서 일괄 확인을 수행 할 수 있지만, 이 방법은 일괄 확인이 실패했을 경우 유효하지 않은 서명을 효율적으로 찾을 수 있는 방법이 추가적으로 필요하다. 본 논문에서는 분산 일괄 확인 시스템을 설계하기 위해 고려되어야하는 몇 가지 방법론에 대해서 분석하고 참여 차량이 작은 크기의 서명 집합을 분산해서 일괄 확인하는 효율적인 분산 일괄 확인 시스템을 제안한다. 제안하는 시스템에서 각 노드는 RSU에게 단순 일괄 확인 결과만을 보고하거나 식별한 유효하지 않은 서명들을 보고할 수 있으며 이를 수신한 RSU는 노드의 이 일괄 검증 결과 리포트를 이용하여 효율적으로 유효하지 않은 서명을 식별하여 배제할 수 있다.

실증검증을 통한 N/A 점검항목이 보안 수준 결과에 미치는 영향에 관한 연구 (An Study on the Impact of N/A Check Item on the Security Level Result through Empirical Verification)

  • 이준호;성경상;오해석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권8호
    • /
    • pp.271-276
    • /
    • 2014
  • 본 연구는 취약점 분석 평가 수행 시 N/A 점검항목이 보안 수준 결과에 미치는 영향 정도를 분석하였다. 이를 위하여, 본 논문에서는 취약점 분석 평가 범위 및 점검항목과 정량적 산출 방식을 이용하였으며, 항목의 중요성에 따른 등급과 가중치를 부여하였다. 또한, 주위 환경과 IT 기술 발달로 기관은 항상 위험에 노출되어 있으므로 위험 허용 수준을 적용하여 실증적 분석을 수행하였다. 분석한 결과, N/A 점검항목이 보안 수준에 영향을 미치는 요인으로 증명되었다. 즉, 취약점 분석 평가 수행 시 기관 특성상 연계성이 없는 점검항목은 제외시켜야 하는 것을 알 수 있었다. 본 연구에서는 실증검증을 토대로 기관 특성과 연계성을 갖지 않는 항목을 제외한 후 보안 수준 평가를 수행해야 함을 시사 하였으며, 기관 특성을 고려한 취약점 분석 평가 점검항목 정립 모델 연구가 필요함을 제시하였다.

Medical Image Verification Watermarking for Healthcare Information Management

  • Choi, Un-Sook;Lee, Suk-Hwan;Kwon, Ki-Ryong
    • Journal of Multimedia Information System
    • /
    • 제4권4호
    • /
    • pp.205-210
    • /
    • 2017
  • This paper presents a verification watermarking applied to healthcare information management. The proposed method uses the whole region based on the public-key cryptograph, which is transformed by the DWT transform to integrity verification. Furthermore, the public-key cryptograph algorithm is used for the embedded watermark image. We adaptively select the upper bit-plane including the LSB parts of each block when the watermark is inserted.

정형검증 도구인 Casper를 이용한 VANET 인증 프로토콜 분석 (Analysis of VANET Authentication Protocol using Casper in the Formal Verification)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.27-33
    • /
    • 2012
  • VANET(Vehicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 해쉬함수를 이용한 기존의 V2I 인증프로토콜에 대하여 검토하고, 이를 정형적 검증 방법인 Casper를 이용하여 인증 프로토콜의 안정성을 분석하였고 그 결과 안전함을 증명하였다.