• 제목/요약/키워드: code security

검색결과 976건 처리시간 0.027초

채널 부호화를 통한 물리계층 무선네트워크 보안기술 (Channel Coding Based Physical Layer Security for Wireless Networks)

  • 아싸두자만;공형윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-70
    • /
    • 2008
  • This paper introduces a new paradigm of physical layer security through channel coding for wireless networks. The well known spread spectrum based physical layer security in wireless network is applicable when code division multiple access (CDMA) is used as wireless air link interface. In our proposal, we incorporate the proposed security protocol within channel coding as channel coding is an essential part of all kind of wireless communications. Channel coding has a built-in security in the sense of encoding and decoding algorithm. Decoding of a particular codeword is possible only when the encoding procedure is exactly known. This point is the key of our proposed security protocol. The common parameter that required for both encoder and decoder is generally a generator matrix. We proposed a random selection of generators according to a security key to ensure the secrecy of the networks against unauthorized access. Therefore, the conventional channel coding technique is used as a security controller of the network along with its error correcting purpose.

  • PDF

해상 및 항공물류보안의 법규 및 정책에 관한 연구 (A study on the rules and policy of the maritime and aviation supply chain security)

  • 최병권
    • 무역상무연구
    • /
    • 제42권
    • /
    • pp.247-274
    • /
    • 2009
  • The supply chain security programs are designed to prevent terrorist attacks on world transit system, and to help protect the passengers and workers who use these systems on a daily basis. as evidenced by the train bombings in London and Madrid in recent years, the threats to America's transit systems are real. After 9 11 terrors in 2001, security problem is appearing to every nations and international organizations main pending issue than any problem and various countermeasure is prepared. Security is the major issue in international trade, with significant potential costs and economic impact. So, We need to ensure that supply chain security does not become a new non-tariffs barrier. The aim of this study is to examine the international maritime and aviation law on the supply chain security. Also I review the supply chain security in U.S. and other countries.

  • PDF

A Study on Comparative Analysis of Maritime Security Programs - Focussed on TWIC

  • Yoon, Dae-Gwun
    • 한국항해항만학회지
    • /
    • 제33권4호
    • /
    • pp.283-288
    • /
    • 2009
  • To improve maritime security and enhance international shipping commerce within US ports in addition to ISPS (International Ship and Port Facility Security Code), the TWIC (Transportation Worker Identification Credential) program is working on the maritime field from the October 15, 2008 in the United States. In this paper, the program is reviewed and investigated in terms of goal, benefit, solution, and related legislation so forth In addition, other maritime security programs including MMD (Merchant Mariner Document), FAST (Free and Secure Trade), SIDA (Security Identification Display Areas). and Air Cargo security program was analyzed and compared in order to obtain relationship and difference with the program in terms of enrollment frequency, list and method of security check, and profile of each program As a result of this paper, the program is mostly to improve maritime security, protect individual privacy, and enhance commerce rather than other programs.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

산업기술의 해외유출행위에 대한 간첩죄 처벌 타당성 연구 (A Study on the Feasibility of the Espionage Charges for the Industrial Technology Divulgence)

  • 김항곤;이창무
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.253-275
    • /
    • 2018
  • 세계는 지금 20세기 중반이후 군사력 위주의 안보개념보다는 경제안보가 국가안보개념으로 문제화되고 있고, 각국의 정보기관들은 자국이익을 위해 경제정보수집에 나서는 한편, 미국은 '경제 스파이법'(1996년), 우리나라의 경우는 '산업기술의 유출방지 및 보호에 관한 법률'(2006년)을 제정하여 산업스파이의 규제 및 색출활동에 적극 대응하고 있다. 우리나라에서도 형법개정을 통해 산업스파이활동을 국가안보를 위협하는 간첩죄로 처벌하려 하는데, 산기법상 15년 이하의 징역 또는 15억원 이하의 벌금으로 처벌하는 규정에서 형법상 간첩죄로 사형, 무기 또는 5~7년 이상의 징역으로 강력하게 처벌하려고 하는 것이 적절한지에 대한 검토가 필요하다. 선진외국에서 처음부터 '적국'이 아닌 '외국'을 대상으로 형법상 간첩죄를 규정하고 있으면서도 경제관련 특별법으로 산업스파이활동을 규제하듯이, 우리나라가 형법개정을 통해서 간첩죄로 처벌하여 산업스파이활동을 처벌하고, 이를 통해 예방하고자 하는 것은 산업계에 국가가 지나치게 개입하여 산업의 자율성을 해치는 부작용을 초래할 여지가 있고, 또한 현행 형법상 간첩죄로 의율하여 사형, 무기 또는 7년 이상의 징역으로 처벌하는 것은 지나친 확대해석을 통한 법적용으로서 경제활동을 위축시킬 우려가 크기 때문에, 현행 산기법 등 경제 관련법을 개정하여 산업기술 보호와 국가안보 목적을 달성하는 것이 바람직하다고 생각한다.

무선 인터넷에서 보안을 위한 인증방안에 관한 연구 (A Study on the authentication scheme for Security of Wireless Internet)

  • 최용식;강찬희;신승호
    • 대한전자공학회논문지TC
    • /
    • 제41권11호
    • /
    • pp.87-91
    • /
    • 2004
  • 모바일 단말기는 터치패드 방식의 문자 입력을 한다. 따라서 사용자에게 긴 입력을 요구할 때 불편한 환경을 제공한다. 따라서 이미지의 특정 지점을 마우스로 선택함으로 문자입력을 대신하여 인증을 함으로써 편리한 환경을 제공한다. 보안을 제공하기 위하여 초기 이미지에 따른 이미지의 배열 정보 및 입력된 값을 해시코드화 하여 인증 및 키교환이 안전하게 이루어진다. HASH와 SEED 암호화 알고리즘을 적용하여 효율적이고, 전송 메시지의 무결성을 보장하며 내부 참여자에 의한 정보 유출이 있더라도 안전한 전자지불 프로토콜 시스템을 설계 및 구현하였다.

AIT: A method for operating system kernel function call graph generation with a virtualization technique

  • Jiao, Longlong;Luo, Senlin;Liu, Wangtong;Pan, Limin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2084-2100
    • /
    • 2020
  • Operating system (OS) kernel function call graphs have been widely used in OS analysis and defense. However, most existing methods and tools for generating function call graphs are designed for application programs, and cannot be used for generating OS kernel function call graphs. This paper proposes a virtualization-based call graph generation method called Acquire in Trap (AIT). When target kernel functions are called, AIT dynamically initiates a system trap with the help of a virtualization technique. It then analyzes and records the calling relationships for trap handling by traversing the kernel stacks and the code space. Our experimental results show that the proposed method is feasible for both Linux and Windows OSs, including 32 and 64-bit versions, with high recall and precision rates. AIT is independent of the source code, compiler and OS kernel architecture, and is a universal method for generating OS kernel function call graphs.

실행코드 취약점 분석 프로세스 방법론 (A Methodology for Security Vulnerability Assessment Process on Binary Code)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.237-242
    • /
    • 2012
  • 공격 대상 소프트웨어의 취약점을 악용한 사이버 공격이 급속히 증가하여 왔다. 그러나, 이러한 취약점을 탐지하고 대처하는 것은 매우 어렵고 시간이 많이 걸리는 작업이다. 이 문제를 효과적으로 대응하기 위하여, 본 논문에서는 실행코드 상에서의 체계적인 보안 취약점 분석 프로세스 방법론을 제시한다. 구체적으로, 본 연구진은 기존 취약점을 웹 환경 유무, 대상 소프트웨어 특성 등을 고려하여 분류하고 취약점 리스트 및 범위를 결정하는 접근법을 택하였다. 향후 연구 방향으로는 현재 도출된 방법론을 좀 더 구체화하고 검증하는 과정이 필요하다.

SW 형태의 보안카드와 PGP 기반 안전한 E-mail 송신자 인증 기법 (Sender Authentication Mechanism based on SW Security Card with PGP for Secure E-mail)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제10권3호
    • /
    • pp.57-66
    • /
    • 2007
  • 전자메일(e-mail)시스템은 인터넷을 통해 개인의 정보를 전달하는 매체로 가장 많이 사용된다. 그러나 송신자의 위변조 및 다수 사용자에게 메일을 전송하는 기법 등을 이용한 전자메일의 역기능 또한 늘어나고 있는 추세이다. 본 논문에서는 송신자의 위변조를 막기 위해 보안카드를 이용한 송신자 인증 기법을 제안 한다. 송신자는 메일 전송시 보안카드의 특정 코드번호를 송신자의 메일 서버로부터 요청 받는다. 송신자는 메일 서버로부터 요청 받은 코드 번호를 입력해 송신자 인증 절차를 거친 후 세션키를 생성한다. 생성된 세션키는 송신자의 서명 및 메시지를 안전하게 전송할 수 있는 암호화 키로 사용된다. 제안한 기법은 송신자 인증과 송신자 서명 및 메시지 암호화를 통해 기존의 스팸 방지 기법 보다 더욱 안전한 인증 구조를 제공한다.

  • PDF

개인식별화된 SMS 발송을 통한 스팸식별 및 스미싱 예방(금융권중심) (Discrimination of SPAM and prevention of smishing by sending personally identified SMS(For financial sector))

  • 주춘경;윤지원
    • 정보보호학회논문지
    • /
    • 제24권4호
    • /
    • pp.645-653
    • /
    • 2014
  • 본 논문은 최근 휴대전화 사용 급증에 따라 계속 이슈가 되고 있는 스팸 문자 및 스미싱(Smishing)과 관련해서 금융기관에서 고객들에게 발송되는 SMS(Short Message Service)문자의 진위여부를 저비용, 고효율 측면에서 효율적으로 식별할 수 있는 방안을 제시하고자 한다. 먼저 본 논문에서는 스팸문자를 차단하기 위한 기존의 노력 및 대책에 대한 문제점 및 한계를 언급하고 그 한계를 효과적으로 극복할 수 있는 방안을 제시한다. 또한 제시된 개선방법에 대해 다양한 계층의 고객들에 대한 설문조사와 직접 구현 및 적용을 통해 그 효과성을 증명하려고 한다.