• 제목/요약/키워드: Security Verification

검색결과 685건 처리시간 0.023초

사설 클라우드 환경에서 수집된 VM 데이터의 무결성 입증과 관련 포렌식 도구의 신뢰성 검증 (Integrity verification of VM data collected in private cloud environment and reliability verification of related forensic tools)

  • 김등화;장상희;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.223-230
    • /
    • 2013
  • 최근 들어, 수많은 기업들은 IT 분야에서의 비용절감을 위하여 클라우드 솔루션을 채택해 오고 있다. 한편 디지털 흔적이 추후 법정에서 온전한 디지털 증거로 인정받기 위해서는 증거능력이 있어야 하는데, 그 중에서도 무결성은 증거능력을 갖추기 위한 여러 요건 중 하나이다. 이와 같은 맥락에서, 본 논문에서는 대표적인 사설 클라우드 솔루션(Citrix, VMware, MS Hyper-V)으로부터 수집된 VM 데이터를 대상으로 무결성 검증실험을 수행 하였으며, 그 결과로서 사설 클라우드 컴퓨팅 환경에서 수집된 VM 데이터에 대한 무결성 검증방법을 제안하고자 한다. 또한, 전 세계적으로 널리 사용되는 Guidance사의 EnCase 도구가 대표적인 가상 디스크 파일인 VHD (Virtual Hard Disk) 파일을 제대로 마운트 하지 못하는 오류가 있음을 확인하였다.

BioAPI v2.0 기반 BSP 표준 적합성 시험 도구의 설계 및 구현 (Design and Implementation of BioAPI v2.0 based BSP Conformance Test Suite)

  • 장지현;이동근;김재성;김학일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.129-141
    • /
    • 2006
  • 본 논문은 BioAPI(Biometric Application Programming Interface) v2.0 기반의 BSP(Biometric Service Provider) 표준 적합성 시험 도구의 설계 및 구현을 목적으로 한다. 제안한 BioAPI 적합성 시험 도구는 프레임워크(Framework) 없이 독립적으로 BSP를 시험할 수 있으며, 향후 XML 형태의 Test Assertion을 이용할 수 있도록 테스트 스케줄링 툴을 구현하였다. 또한 적합성시험 도구를 검증하기 위해 상용 지문 인식 검증(verification) 및 식별(identification) BSP를 이용하여 실험을 수행하였다. 이에 따라 BioAPI v2.0을 기반으로 한 BSP들이 요구사항에 적합하게 개발되었는지를 판단 할 수 있었다.

금융회사의 개인정보 이용 동의 구현에 대한 효과성 개선 모델 (An Improved Model of Effectiveness on the Implementation of Personal Information Utilization Agreement in Financial Companies)

  • 장기현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.247-257
    • /
    • 2016
  • 개인정보보호법 및 개인정보 보호 관련 법률에서는 개인의 정보를 수집 이용 제공하고자 할 때 이용자의 동의를 얻도록 규정하고 있다. 이에 따라 금융회사에서는 고객으로부터 개인정보 이용 동의서를 징구하여 고객의 개인정보 이용 동의를 얻고 있다. 또한 정부차원에서 고객의 실질적인 동의 의사 확인을 위해 거래별, 상품별 동의서 양식을 다양화하고 필수항목과 선택항목을 구별하는 등의 동의서 양식 개선 노력을 하고 있다. 그러나 아직 금융회사에서는 동의의 본질에 충실하지 못해 동의의 효력을 얻기 어렵거나 동의 의사를 판단하기 어려운 동의서들을 수집 보관하는 사례가 발생한다. 이에 본 연구에서는 개인정보처리자인 사업자의 개인정보 이용 동의 처리 과정에서 개인정보보호 관련 법률을 준수하고 정보주체에게 동의의 본질에 충실한 동의를 유도하기 위한 동의서 검증 절차를 추가한 발전된 개인정보 이용 동의 구현 모델을 제안한다.

정형성 기반 국방 안전/보안필수 소프트웨어 개발 및 인증 기준 - 안전/보안필수 소프트웨어 인증 프로세스에 대한 정형기법 적용 방안 연구 - (Formalism-Based Defense Safety/Security-Critical Software Development & Certification Criteria - Application of Formal Methods to Safety/Security-Critical Software Certification Process Activities -)

  • 김창진;최진영
    • 한국군사과학기술학회지
    • /
    • 제10권1호
    • /
    • pp.55-69
    • /
    • 2007
  • The paper provides the approach to apply formal methods to the development and certification criteria of defense safety/security-critical software. RTCA/DO-178B is recognized as a do facto international standard for airworthiness certification but lack of concrete activities and vagueness of verification/certification criteria have been criticized. In the case of MoD Def Stan 00-55, the guidelines based on formal methods are concrete enough and structured for the defense safety-related software. Also Common Criteria Evaluation Assurance Level includes the strict requirements of formal methods for the certification of high-level security software. By analyzing the problems of DO-178B and comparing it with MoD Def Stan 00-55 and Common Criteria, we identity the important issues In safety and security space. And considering the identified issues, we carry out merging of DO-178B and CC EAL7 on the basis of formal methods. Also the actual case studies for formal methods applications are shown with respect to the verification and reuse of software components.

부트로더와 물리적으로 독립된 저장장치를 이용한 모바일 운영체제 무결성 검증 (A Mobile OS Integrity Verification Using Bootloader & Physically Independent Storage Device)

  • 박재경;이상훈;권미영;김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.123-132
    • /
    • 2014
  • 본 논문에서는 보안의 문제가 발생 할 경우 앱보다 치명적일 수 있는 운영체제 무결성에 대한 검증 기법에 대해 연구하였다.최근 스마트폰의 보급은 급속도로 발전하고 있으며, PC와 유사한 서비스를 제공하는 단계까지 왔다. 그리고 그에 따르는 보안 위협도 PC와 유사한 부분이 많다. 최근의 모바일 네트워크 환경에서 단말기의 루트 권한 탈취 및 운영체제 위변조 등에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 필요하다. 모바일 위협에 대한 피해를 막기 위한 방법으로 운영체제의 무결성을 검사하는 방법이 사용되기도 한다. 무결성 검증 알고리즘은 운영체제 부팅 이전 레벨에서의 검증과 제어권이 운영체제로 넘어간 시점에서의 검증으로 구분될 수 있다. 무결성 검증은 앱 무결성과 운영체제 무결성으로 나뉘어 볼 수 있는데, 본 논문에서는 부트로더와 단말기 내부의 물리적으로 독립된 저장장치를 이용하여 운영체제의 무결성을 검증하는 기법을 제안하였다.

PC-based Hand-Geometry Verification System

  • Kim Young-Tak;Kim Soo-Jong;Lee Chang-Gyu;Kim Gwan-Hyung;Kang Sung-In;Lee Jae-Hyun;Tack Han-Ho;Lee Sang-Bae
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제6권3호
    • /
    • pp.247-254
    • /
    • 2006
  • Biometrics are getting more and more attention in recent years for security and other concerns. So far, only fingerprint recognition has seen limited success for on-line security check, since other biometrics verification and identification systems require more complicated and expensive acquisition interfaces and recognition processes. Hand-Geometry can be used for biometric verification and identification because of its acquisition convenience and good performance for verification and identification performance. It could also be a good candidate for online checks. Therefore, this paper proposes a Hand-Geometry recognition system based on geometrical features of hand. From anatomical point of view, human hand can be characterized by its length, width, thickness, geometrical composition, shapes of the palm, and shape and geometry of the fingers. This paper proposes thirty relevant features for a Hand-Geometry recognition system. This system presents verification results based on hand measurements of 20 individuals. The verification process has been tested on a size of $320{\times}240$ image, and result of the verification process have hit rate of 95% and FAR of 0.020.

Concealment of iris features based on artificial noises

  • Jiao, Wenming;Zhang, Heng;Zang, Qiyan;Xu, Weiwei;Zhang, Shuaiwei;Zhang, Jian;Li, Hongran
    • ETRI Journal
    • /
    • 제41권5호
    • /
    • pp.599-607
    • /
    • 2019
  • Although iris recognition verification is considered to be the safest method of biometric verification, studies have shown that iris features may be illegally used. To protect iris features and further improve the security of iris recognition and verification, this study applies the Gaussian and Laplacian mechanisms and to hide iris features by differentiating privacy. The efficiency of the algorithm and evaluation of the image quality by the image hashing algorithm are selected as indicators to evaluate these mechanisms. The experimental results indicate that the security of an iris image can be significantly improved using differential privacy protection.

인증 및 키 분배 프로토콜의 논리성 검증을 위한 ASVO 로직 (Automation-considered SVO Logic for Verifying Authentication and Key Distribution Protocols)

  • 권태경;임선간;박해룡
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.17-37
    • /
    • 2003
  • 본 논문에서는 인증 및 키 분배 프로토콜에 대한 논리성 검증을 위한 ASVO 로직을 제안한다. ASVO 로직은 기존의 인증 로직 중 하나인 SVO 로직에 대해서 자동 검증을 고려하여 변형 설계한 로직이다. ASVO 로직은 구문적/의미적 구조의 안전성을 갖는 로직으로서. 비교적 간소화된 증명 단계를 갖는다. 또한 Isabelle/Isar 시스템을 이용하여 구현된 Isabelle/ASVO 시스템은 ASVO 로직을 통한 반자동 검증을 지원한다.

Formal Analysis of Distributed Shared Memory Algorithms

  • Muhammad Atif;Muhammad Adnan Hashmi;Mudassar Naseer;Ahmad Salman Khan
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.192-196
    • /
    • 2024
  • The memory coherence problem occurs while mapping shared virtual memory in a loosely coupled multiprocessors setup. Memory is considered coherent if a read operation provides same data written in the last write operation. The problem is addressed in the literature using different algorithms. The big question is on the correctness of such a distributed algorithm. Formal verification is the principal term for a group of techniques that routinely use an analysis that is established on mathematical transformations to conclude the rightness of hardware or software behavior in divergence to dynamic verification techniques. This paper uses UPPAAL model checker to model the dynamic distributed algorithm for shared virtual memory given by K.Li and P.Hudak. We analyse the mechanism to keep the coherence of memory in every read and write operation by using a dynamic distributed algorithm. Our results show that the dynamic distributed algorithm for shared virtual memory partially fulfils its functional requirements.

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.