• 제목/요약/키워드: Tampering

검색결과 110건 처리시간 0.021초

무기 시스템 개발에서 기술보호를 위한 위험관리 기반의 Anti-Tampering 적용 기법 (Risk Management-Based Application of Anti-Tampering Methods in Weapon Systems Development)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.99-109
    • /
    • 2018
  • 기술적으로 보호된 시스템으로부터 역공학 등을 통해 기술을 불법으로 도출하거나, 도출된 기술을 무단으로 사용하여 시스템 개발에 사용하는 것을 Tampering이라고 하며, 특히 무기 시스템에 대한 Tampering은 안보에 위협이 된다. 따라서 이를 방지하기 위해 Anti-tampering이 필요한데, 선행연구로서 Anti-tampering의 필요성과 관련 동향, 적용 사례가 발표되었으며, Cybersecurity 기반의 접근 또는 더욱 강력한 소프트웨어 보호기법에 대한 연구들이 수행되고 있다. 국내에서는 방산기술보호법에서 유관기관에서 인력, 시설, 정보체계를 통한 기술유출을 방지하기 위한 활동에만 초점이 맞추어져 있고, Anti-tampering을 위한 기술적 활동은 별도로 정의된 바가 없다. 무기 시스템 개발에서 Anti-tampering 설계를 적용하려고 하면, 개발비용 및 일정에 미치는 영향을 고려하여 Tampering으로부터 보호해야 할 기술을 선별할 필요가 있다. 그럼에도 불구하고 기존 연구에서는 국내실정을 반영한 관련 연구가 없어 무기 시스템에 대한 기술보호 수행에 어려움이 있다. 이를 해결하기 위해 본 연구에서는 Anti-tampering을 통해 보호가 필요한 대상 기술을 선정하는 방법과 선정된 기술을 보호하기 위한 대응기법의 결정 방법을 연구하였다. 구체적으로, Anti-tampering 적용을 위한 적절한 검토시점 및 주체를 제시하고, 보호대상 기술을 선정하기 위한 방법으로 위험분석 개념을 적용한 평가 행렬을 도출하였다. 또한, 위험완화 개념을 기반으로 Anti-tampering 기법들을 적용 가능성으로 분류하고 또한 적용 수준을 판단하는 방법을 연구하였다. 연구결과를 적용하여 사례분석을 수행한 결과, 무기 시스템에서 어떤 요소기술에 대해 보호기법을 적용하는 것이 필요한지, 그 경우에 어떤 수준의 적용이 필요한지에 대해 체계적으로 평가할 수 있었다. 향후 무기 시스템의 전수명주기적 관점에서 Anti-tampering 프로세스 연구로의 확장이 필요하다.

Detection and Localization of Image Tampering using Deep Residual UNET with Stacked Dilated Convolution

  • Aminu, Ali Ahmad;Agwu, Nwojo Nnanna;Steve, Adeshina
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.203-211
    • /
    • 2021
  • Image tampering detection and localization have become an active area of research in the field of digital image forensics in recent times. This is due to the widespread of malicious image tampering. This study presents a new method for image tampering detection and localization that combines the advantages of dilated convolution, residual network, and UNET Architecture. Using the UNET architecture as a backbone, we built the proposed network from two kinds of residual units, one for the encoder path and the other for the decoder path. The residual units help to speed up the training process and facilitate information propagation between the lower layers and the higher layers which are often difficult to train. To capture global image tampering artifacts and reduce the computational burden of the proposed method, we enlarge the receptive field size of the convolutional kernels by adopting dilated convolutions in the residual units used in building the proposed network. In contrast to existing deep learning methods, having a large number of layers, many network parameters, and often difficult to train, the proposed method can achieve excellent performance with a fewer number of parameters and less computational cost. To test the performance of the proposed method, we evaluate its performance in the context of four benchmark image forensics datasets. Experimental results show that the proposed method outperforms existing methods and could be potentially used to enhance image tampering detection and localization.

TPM 기반 안티탬퍼링 솔루션을 통한 무기체계 기술 보호 (TPM-Based Anti-Tampering Solutions to Protect Weapon Systems Technologies)

  • 이재호;김도형;이형석;한진희;김영세;류철;최예슬;이윤경;김정녀
    • 전자통신동향분석
    • /
    • 제39권5호
    • /
    • pp.49-60
    • /
    • 2024
  • Protecting weapon system technologies is essential for national security. Advancements in artificial intelligence and South Korea's growing role in the global defense market underscore the importance of anti-tampering technologies. TPM-based anti-tampering ensures the integrity and confidentiality of weapon systems. This paper analyzes the concept of anti-tampering and the current standards and technologies related to TCG's TPM/TSS. With mandatory integration requirements for exported weapon systems, TPM-based anti-tampering solutions provide cost-effective, high-level security while effectively safeguarding K-Defense technologies.

이륜자동차 스탠드/번호판/튜닝금지 안전기준에 관한 연구 (Investigation of Safety Standards for Motorcycle Stand, Rear Registration Plate and Anti-tampering Measures)

  • 신재호;김경진;용부중
    • 자동차안전학회지
    • /
    • 제10권1호
    • /
    • pp.6-11
    • /
    • 2018
  • Recently, many drivers of two-wheeled motorcycles in leisure and express delivery industries etc. brought increasing issues for the motorcycle safety. This paper has studied the structural safety of two-wheeled motorcycles considering the regulations for stand, rear registration plate and anti-tampering measures. The authors have investigated and compared a variety of international and domestic regulations and specifications for structural safety of those components. Detailed experimental procedures of stand, mounting for rear registration plate and anti-tampering measures are proposed to secure the two-wheeled motorcycle safety and the outcomes of this study can be used to confirm the Korean motor vehicle safety standards.

Research on the Detection of Image Tampering

  • Kim, Hye-jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.111-121
    • /
    • 2021
  • 정보의 주요 전달체로서 디지털 이미지는 점점 더 중요해지고 있다. 그러나 이미지 획득 장비의 대중화와 이미지 편집 소프트웨어의 급속한 발전으로 인해, 최근 몇 년간 디지털 이미지 위조 사건이 잇따라 발생해 이미지의 신뢰도를 떨어뜨릴 뿐만 아니라 사회와 개인에게도 큰 악영향을 미치고 있다. 이미지 복사-붙여넣기 변조(image copy-paste tampering)는 가장 일반적인 유형의 이미지 변조 중 하나이며, 조작이 쉽고 효과적이기 때문에 디지털 이미지 의미 정보 변경에 자주 사용된다. 본 논문에서는 이미지 복사 및 붙여넣기의 변조 탐지 방법을 연구하여 이미지 콘텐츠의 진정성과 무결성을 보호하는 방법이 제안되었다. 딥러닝의 우수한 학습과 분석능력을 감안해 영상처리작업이 남긴 흔적을 활용해 영상 속 원본 영역과 변조된 영역을 구분하는 딥러닝 기반 변조 검출법 2가지가 제안되었다. 또한 실험을 통해 이론적 근거의 합리성, 변조 탐지, 위치 및 분류의 정확성을 검증하였다.

e-Cryptex: 물리적으로 복제 불가능한 기능을 활용한 역공학 방지 기법 (e-Cryptex: Anti-Tampering Technology using Physically Unclonable Functions)

  • 최지원;박선용;이중희;이형규;이규호;장우현;최준호
    • 한국산업정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.23-40
    • /
    • 2024
  • 하드웨어 공격은 암호화 키 혹은 회로 설계와 같은 민감한 정보를 훔치기 위해 물리적인 역공학 작업을 수반한다. 암호화와 난독화는 대표적인 대응책이지만, 공격자가 키를 알아내면 무력화된다. 이 문제를 해결하기 위해 본 연구에서는 물리적으로 복제할 수 없는 기능 (Physically Unclonable Function)을 위변조 방지 방패로 활용하는 e-Cryptex를 제안한다. PUF는 난수 생성기 역할을 하며 복제나 복원할 수 없는 고유한 물리적 변형을 사용해 변조 방지 메커니즘을 강화한다. e-Cryptex는 시스템 구조를 보호하고 키를 생성하기 위해 PUF를 실드로 사용한다. 실드를 변조하면 키가 파괴된다. 본 논문은 e-Cryptex가 PUF 보안 요구 사항을 충족하며 실드를 뚫거나 완전히 파괴하는 변조 시도를 탐지하는 데 효과적임을 입증한다. 각 보드는 정상적인 조건에서 일관되게 같은 키를 생성하는 동시에 여러 보드에서 키 고유성을 보여준다.

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사 (Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules)

  • 이동호;반영훈;임재덕;조해현
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.335-345
    • /
    • 2024
  • 디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.

메모리 분석 우회 기법과 커널 변조 탐지 연구 (A study on Memory Analysis Bypass Technique and Kernel Tampering Detection)

  • 이한얼;김휘강
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.661-674
    • /
    • 2021
  • 커널을 변조하는 루트킷과 같은 악성코드가 만약 메모리 분석을 회피하기 위한 메커니즘을 추가하게 될 경우, 분석이 어려워지거나 불가능하게 되면서 분석가의 판단에 악영향을 미칠 수 있다. 따라서 향후 고도화된 커널 변조를 통해 탐지를 우회하는 루트킷과 같은 악성코드에 선제적으로 대응하고자 한다. 이를 위해 공격자의 관점에서 윈도우 커널에서 사용되는 주요 구조체를 분석하고, 커널 객체를 변조할 수 있는 방법을 적용하여 메모리 덤프 파일에 변조를 진행하였다. 변조 결과 널리 사용되는 메모리 분석 도구에서 탐지가 되지 않는 것을 실험을 통해 확인하였다. 이후 분석가의 관점에서 변조 저항성의 개념을 사용하여 변조를 탐지할 수 있는 소프트웨어 형태로 만들어 기존 메모리 분석 도구에서 탐지되지 않는 영역에 대해 탐지 가능함을 보인다. 본 연구를 통해 선제적으로 커널 영역에 대해 변조를 시도하고 정밀 분석이 가능하도록 인사이트를 도출하였다는 데 의의가 있다 판단된다. 하지만 정밀 분석을 위한 소프트웨어 구현에 있어 필요한 탐지 규칙을 수동으로 생성해야 한다는 한계점이 존재한다.

무기 시스템의 기술 보호를 위한 CMVP 표준 기반의 Anti-Tamper 시스템 요구사항 도출 (Derivation of Anti-Tamper System Requirements Based on CMVP Standard for Technology Protection of Weapon Systems)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제20권4호
    • /
    • pp.470-478
    • /
    • 2019
  • 국내 방산분야의 기술적 성장과 수출 증대가 괄목함에 따라, 국가안보적 위협을 방지하기 위한 방위산업 분야 기술보호의 중요성이 강조되고 있으므로 기술보호 제도의 확립 및 수행이 필요하다. 특히 무기 시스템으로부터 중요기술을 불법으로 탈취하는 Tampering 시도에 대응하기 위한 Anti-Tampering 기법의 도입 필요성이 대두되고 있으나, 아직까지는 관련제도가 갖춰지지 않았고 기술자료 유출 예방 위주 수준의 활동이 이루어지고 있다. 선행연구로서 특정 기술 보호기법에 대한 기술적 연구와 동향 분석, 일부 절차를 적용한 Anti-Tampering 적용방안 등이 발표되었으며, 최근에는 위험관리 절차를 기반으로 보호대상 기술을 선정하는 방법이 연구되었다. 하지만 기존 연구들은 무기 시스템의 Life-cycle 차원에서 획득 프로세스와 연계하기에 용이하지 않거나, 실제로 개발 및 평가에서 활용하기는 어려운 것으로 판단된다. 이러한 문제를 해결하는 한 방법으로, 본 논문에서는 Anti-Tampering 적용이 결정된 무기 시스템의 개발에 직접적으로 활용될 수 있는 Anti-Tampering 요구사항의 도출에 대하여 연구하였다. 구체적으로, 암호 모듈의 개발 및 검증에 적용되는 CMVP 표준인 ISO/IEC 19790을 기반으로 무기 시스템 개발에 필요한 요구사항 항목들을 도출하였으며, 기술검토회의 및 시험평가 등에서의 활용방안을 제시하였다. 귀납적 추론 및 비교평가를 통해 연구결과의 유용성을 확인하였다. 본 연구의 결과들을 활용하면, 국내개발 무기 시스템의 본격적인 기술보호 활동 수행에 도움이 될 것으로 기대된다.

NTFS에서 저장장치 성능을 활용한 타임스탬프 변조 탐지 기법 설계 (A Design of Timestamp Manipulation Detection Method using Storage Performance in NTFS)

  • 송종화;이현섭
    • 사물인터넷융복합논문지
    • /
    • 제9권6호
    • /
    • pp.23-28
    • /
    • 2023
  • Windows 운영체제는 다양한 데이터를 타임스탬프와 함께 로깅한다. 타임스탬프 변조는 안티포렌식의 한 행위로 용의자가 범행과 관련된 데이터의 타임스탬프 조작을 통해 흔적을 숨겨 분석관이 사건의 상황 재현을 어렵게 하여 수사를 지연시키거나 중요한 디지털 증거 획득을 실패하게 만든다. 따라서 이를 대처하기 위해 타임스탬프 변조를 탐지하는 여러 기법이 개발되었다. 그러나 만일 용의자가 타임스탬프 패턴을 인지하고 정교하게 시간을 조작하거나 변조 탐지에 활용되는 시스템 아티팩트를 변경한다면 탐지가 어렵다는 한계점을 가지고 있다. 본 논문에서는 용의자가 파일의 타임스탬프를 조작하더라도 저장장치의 속도에 비례하여 1초 미만의 단위값까지를 고려한 정교한 변경이 어려움에 착안하여, 타임스탬프 변조를 탐지할 수 있는 기법을 설계하고자 한다. 설계한 탐지 기법에서는 우선 변조가 의심스러운 파일의 타임스탬프를 확인하여 해당 파일의 쓰기시간을 확인한다. 그다음 확인된 시간을 저장장치의 성능을 고려하여 시간 내에 기록된 파일 크기와 대조한다. 마지막으로 특정 시간에 파일이 쓰인 총용량을 구하고 저장장치의 최대 입출력 성능과 비교하여 파일의 변조 여부를 탐지한다.