RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • PMS, 분산 서비스 거부 공격에 대한 방어 전략

        타리끄 우스만 아주대학교 2006 국내석사

        RANK : 247599

        Distributed Denial of Service attack is a challenging threat to current internet world. Due to thousands of vulnerable machines connected to internet, hackers need little preparation to launch a highly destructive attack. Attacks can be easily downloaded and launched through these fertilized zombie machines. While defense mechanisms and trace back is highly inefficient due to high number of attack machines. Researchers and commercial organizations are putting all there efforts to deal with the DDoS attack problem but the problem is still unsolved. In this thesis we discussed the DDoS problem in two directions: 1) Cause of problem. 2) Design (architecture and implementation) of defense of DDoS problem which we named PMS that highly prevents the spoofed IP packets to consume legitimate internet bandwidth. In PMS, the packet is marked by the routers which come along the path to the destination. The packets traveling along the same path will have the same marking which will be dynamically changed after certain span of time. PMS can not only defend against the DDoS attack but also it can deal with the TCP hijacking and multicast source spoofing attacks. PMS defense mechanism just needs to identify only one malicious packet to identify the attack. PMS also supports incremental deployment which enhances its effectiveness against the DDoS attack. PMS scheme effectively defend the network from DDoS attack.

      • 안드로이드 불법 복제 방지 시스템 설계

        양병혁 아주대학교 정보통신대학원 2018 국내석사

        RANK : 247599

        안드로이드는 2007년에 등장하여 현재까지 꾸준한 발전으로 전 세계 스마트폰 점유율 1위를 지키고 있다. 2011년에는 오픈 소스로 공개하였고 누구나 다운로드하여 사용할 수 있어 많은 연구가 이루어졌다. 하지만 시스템 구조, 어플리케이션 등 많은 부분이 분석되어 어플리케이션에 대한 역공학이 가능해졌고 이로 인해 불법 복제가 많이 이루어지고 있다. 역공학을 통해 소스 코드를 획득하고 서비스 수정하거나 악성코드를 삽입 후 재배포하여 피해를 입히고 있다. 안드로이드가 발전되어가면서 사용자 수가 증가하였지만 불법 복제로 인한 피해 사례 또한 증가하자 불법 복제를 줄이고 역공학을 어렵게 하기 위해 LVL, 난독화 등 다양한 도구들이 등장하고 전송 과정과 실행 과정에서 안드로이드 실행 파일을 암호화하는 연구들이 이루어 졌다. 하지만 현재 지원하는 도구들은 역공학을 방지하지 못하고 기존 연구들의 경우 여전히 단말 내부에 의한 유출 및 대칭키 재사용 등의 한계점을 가지고 있어 이에 대한 해결방안이 요구된다. 따라서 본 논문에서는 난수를 통해 대칭키를 생성하고 안드로이드 실행 파일을 암호화하여 역공학을 방지하는 시스템을 제안한다. 전송 과정 중에 난수를 전송하여 노출되어도 대칭키 생성 알고리즘을 모르기 때문에 안전하고 키 생성 및 서비스를 통해 네트워크에서 전송받은 대칭키를 재사용하지 않고 단말에서 자체적으로 생성하여 사용한다. 또한 단말 내 특정 경로에 대칭키를 보관하지 않고 메모리상에서만 보관하도록 하여 단말 내부 접근에 의한 유출이 어렵게 하였다. 제안한 연구가 구글 플레이를 비롯한 안드로이드 마켓에 적용된다면 어플리케이션 유출로 인한 불법 복제나 서비스 수정 등을 방지할 수 있다.

      • 개인 공개키 기반 사용자 중심 보안 서비스

        강석인 아주대학교 2015 국내박사

        RANK : 247599

        인터넷 서비스의 대부분은 모바일 사용자를 위한 서비스이다. 스마트폰, 태블릿PC는 누구나 한 대쯤 갖고 있는 필수 소지품이 되었다. 소형화된 기기와 향상된 네트워크 기술을 통해 대부분의 사용자 정보가 아웃소싱 되고 있다. 소셜 네트워크 서비스, 클라우드 서비스, 인스턴트 메시징 서비스가 그 대표적인 예이다. 서비스 제공자는 언제, 어디서든지 사용자가 데이터에 접근 가능할 수 있는 저장창고를 제공하며, 사용자들은 이를 통해 실시간으로 정보를 공유할 수 있다. 외부에 저장된 자신의 정보를 로컬에 저장된 데이터로 착각할 만큼 서비스의 질은 향상되었고, 경고표시가 없다는 것이 보호되고 있다는 것으로 간주해버릴 만큼 서비스는 일상이 되었다. 이 믿음은 민감한 정보를 의심 없이 그대로 전송하게 만들었고, 결국 프라이버시 침해라는 결과를 안겨 주었다. 최근 카카오톡 검열 사건, 클라우드 계정 해킹 사건 등은 그 폐해를 대변한다. 보안 사고의 근본적인 문제는 서비스 구조 자체에 있다. 서비스 제공자는 여전히 데이터를 수집할 수 있고 그들의 의도와 상관없이 악의적 목적으로 활용될 수 있다. 그들이 제공할 수 있는 보안 서비스는 그들에게 정보가 도착하기 이전까지 뿐이며, 어떠한 보안을 설정해도 근분 문제는 같다. 본 논문에서는 사용자가 직접 보안서비스를 실행하는 기법을 제시한다. 서비스 제공자는 서비스만 제공할 뿐, 사용자들 사이의 트랜잭션을 분별할 수 없다. 이는 또한 서비스 제공자는 보안 서비스를 제공할 필요가 없다는 의미이기도 하다. 사용자가 직접 판단하고 보안 모드를 설정한다. 서버에 의존하지 않고 자신이 선택한 데이터에 자신이 선택한 키로 암호화를 수행할 수 있다. 공격자가 사용자 계정에 접근할 수 있다고 해도 키가 없다면 메시지를 해석할 수 없다. 데이터 공유도 사용자들이 직접 교환한 키를 이용해 암호화한다. 즉, 기존의 서버 중심의 보안서비스가 아닌 사용자 중심의 보안서비스를 제공하는 것이다. 제안 기법의 핵심 기술은 사용자의 개인키 링(PKR, Personal Key Ring)에 의존한다. 사용자는 자신의 생성한 개인 공개키를 다른 사용자와 공유하고 이를 이용하여 사용자의 메시지에 기밀성과 무결성을 보장할 수 있다. 공개키의 사용에 있어 가장 중요한 점은 키의 인증이다. 기존의 인터넷 환경에서의 공개키 인증은 계층적 구조의 형태로 이루어진다. 신뢰기관이 발급해준 인증서를 통해 신뢰관계를 형성하는 것이다. 반대로 신뢰기관이 해킹당하면 해당 기관이 발행한 모든 인증서는 무효 처리되고 상당한 피해를 발생시킨다. 또한 인증서 발행기관은 폐기 관리도 수행하여야 한다. 이로 인해 사용자들은 공개키를 사용하기 이전에, 해당 공개키가 유효한지 판단하기 위해 주기적으로 발급된 폐기인증서를 모두 검토해야 한다. 이는 상당한 계산량과 대역폭을 소모한다. 본 제안기법에서는 타인의 인증서를 사용하지 않으며, 주관적 관점의 신뢰관계에 의존해 공개키를 인증한다. 즉 수평 신뢰구조를 바탕으로 공개키 인증을 수행한다. 키의 인증 방법은 전달, 인증, 확인의 세 단계로 구분하며, 사용자가 물리적으로 만났을 때뿐만 아니라 전화상으로도 인증을 수행할 수 있는 기법을 제시했다. 사용자는 자신만의 인증된 전화번호부, 크리덴셜을 가지고 있으며, 이를 이용하여 메시지 암호화, 메시지 인증, 사용자 인증, 디지털 서명, 그룹 보안을 수행할 수 있다. 실제 활용영역으로는 인터넷 전화, 이메일, SMS/MMS, 인스턴트 메신저, 소셜 네트워크, 클라우드 서비스 영역에서의 프라이버시 보호에 적용가능하다. 또한 개인 공개키를 이용한 클라이언트 인증기법과 NFC 인증기법, 공격의 방어 기법에 대해 제안하였다. 기존의 서비스 제공자는 보안 옵션을 설정하지 않아도 되는 이점 때문에 서비스의 질 향성에 초점을 맞출 수 있으며 기존의 시스템을 변화할 필요 없이 사용자가 직접 보안을 설정하므로 추가비용 없이 구현가능하다. 사용자 입장에서도 자신의 정보가 노출될 염려를 하지 않으므로 서비스 제공자를 더욱 신뢰할 수 있게 된다. 사용자는 개인키 인증이라는 번거로움이 수반되지만, 이는 서로가 만났을 때 또는 전화를 이용해 짧은 시간 안에 수행가능 하므로 부담이 없다. 마치 전화번호를 교환하듯 자연스럽게 진행될 것이며, 직접 인증한 공개키 목록은 사용자만의 Root CA, Certificate Pinning이 된다. 즉 사용자가 인증하는 기기와 네트워크, 커뮤니티, 기관, 웹 사이트에 대한 인증서를 발행하고 확인한다면, 기존 인터넷뿐만 아니라, 사물인터넷과 같은 다양한 영역에 적용될 수 있다.

      • 코어덤프 기반 정보유출 방지를 위한 메모리 암호화 기법

        신용명 아주대학교 2012 국내석사

        RANK : 247599

        컴퓨터를 기반으로 하는 산업의 규모가 커지고, 서비스가 증가함에 따라, 시스템이 제 기능을 제대로 발휘하기 위해서 과거에 안전하다고 여겨졌던 부분을 다시 평가할 필요가 있다. 이런 부분들 중 하나가 바로 램에 데이터를 저장할 때 암호화하지 않고 사용하는 것이다. 컴퓨터 시스템에서 데이터를 램에 저장하는 주된 이유는 컴퓨터의 성능을 향상시키기 위함이다. 패스워드나 인증서와 같은 데이터를 램에 저장함으로써, 속도가 느린 disk를 사용할 때보다 더 쉽고 빠른 속도로 데이터를 이용할 수 있다. 그러나 지금까지 램의 성능향상만 고려해 왔을 뿐 보안성을 고려해오지 않았다. 최근 많은 연구들은 램이 이전에 우리가 생각하는 것처럼 안전하지 않다는 것을 증명했다. cold boot attack과 core dump exploitation과 같은 새로운 유형의 공격방법이 등장하면서 램의 취약성이 이슈화되었다. 램을 공격하는 새로운 유형의 공격에 대해 이해하고, 이런 유형의 공격으로부터의 데이터를 안전하게 보호하기 위한 방법으로 시스템 콜을 사용한 램의 암호화 방안을 제안한다. As the computing industry evolves and increases, practices which were taken for granted in the past have to be re-examined for current computing system to work. One of these practices is the use of unencrypted data stored in RAM. The main reason to store data in RAM is to enhance the performance of the computing system. By saving data like password or certificate in RAM, the system can use the data easier and faster, than using DISK. But, the research for RAM has been concentrated on the performance increases without security. Recent studies have illustrated that RAM is not as secure as previously thought. With the advent of new attacks such as a cold boot attack and core dump exploitation, the RAM vulnerabilities are at issue. To understand new attacks to RAM and protect data stored in RAM from these attacks, the paper proposes a RAM encryption method with system call.

      • HTML5를 이용한 웹앱용 웹 스토리지 보안

        이한솔 아주대학교 2015 국내석사

        RANK : 247599

        Due to the development of the smart device technology, proliferation of smart phones and tablets was rapidly grown between the years. However, security of smart phone has fail to follow the rapid development of smart device technology and hacking has rapidly grown by targeting the vulnerability of smart devices. Main target of hacking is the vulnerability of applications which are installed in smart phones. There are two ways to make an application. Developing an application on a particular smart phone operating system is called “Native App” and developing with the HMTL5 is called “Web App” and “Hybrid App”. The HTML5 developed applications have the advantage of not needing to separately develop for each operating system of smart phone. Even so, there are some inadequacies compared to the native apps such as application speed and the lake of data storage management. To fill the gap “Web App” usually take advantage of client storage. Among other client storage, web storage has been widely used because it is easy to use and has plenty space to store data. Web storage is one of the features provided by the HTML5 standard. But it has a vulnerability that the data is being stored in key/value pairs within plain text. This vulnerability could enable an attacker to access the sensitive data such as personal information with a Web Storage API and can be easily intercepted. Therefore, this study is to protect the plain text data in Web Storage which is being provided with HMTL5 and used in the Web App and Hybrid App. A test encryption algorithm has been used to protect the data. To check the integrity of the data hash algorithm has been implemented. The speed of the procedure has also been measured to see if the solution is adoptable on the application. 스마트 기기 기술의 발전으로 몇 년 사이 스마트 폰과 태블릿의 확산이 빠르게 되었다. 그러나 보안은 스마트 기기들의 빠른 발전 기술에 따라가지 못한 부분들로 인하여 스마트 기기들의 취약점을 대상으로 한 해킹이 빠르게 늘고 있다. 해킹의 대상으로는 스마트 폰에 설치되는 애플리케이션의 취약점을 통한 해킹이 주가 되고 있다. 현재 애플리케이션을 만드는 방식으로는 스마트 폰의 운영체제에 맞추어 만들어지는 네이티브 앱과 HTML5를 활용한 웹 앱 및 하이브리드 앱이 있다. HTML5를 활용하여 만들어진 애플리케이션은 제조사 마다 다른 운영체제를 가지고 있는 스마트 기기에 맞게 별도로 개발되지 않아도 된다는 장점이 있다. 그러나 애플리케이션 속도 및 데이터 저장 관리 측면에서 네이티브 앱에 비해 부족한 부분이 있어 이 부족한 부분을 채우고자 웹 앱에서는 클라이언트 저장소를 활용하게 된다. 지금까지 나와 있는 여러 클라이언트 저장소 중에서 사용이 편리하고 데이터 저장 공간이 넓은 웹 스토리지를 사용하게 된다. 웹 스토리지는 HTML5 표준에서 제공하는 기능 중 하나이다. 그렇지만 웹 스토리지를 활용하게 될 경우 데이터가 저장될 때에 key/value 값 모두 평문으로 저장되는 취약점을 가지고 있다. 이 취약점은 공격자가 평문으로 저장된 데이터를 웹 스토리지 API를 통해 쉽게 접근 가능하며 개인정보 등의 민감한 데이터가 있을 경우 쉽게 가로챌 수 있다. 따라서 본 연구에서는 HMTL5를 활용한 웹 앱 및 하이브리드 앱에서 사용되는 웹 스토리지 안에 평문으로 저장된 데이터를 안전하게 보호하기 위하여 암호화 알고리즘 및 데이터의 무결성을 체크를 위한 해쉬 알고리즘을 실제로 적용 가능한지 실험하고 속도 측면에서도 활용 가능한지 테스트 하였다.

      • V2V 통신환경에서 DoS 공격에 대한 OBU 보안성 평가 방법

        이숭영 아주대학교 2021 국내석사

        RANK : 247599

        자율주행자동차에 대한 관심이 증가하면서 자율주행 관련 기술이 매우 빠른 수준으로 발전하고 있다. 높은 수준의 자율주행기술을 완성하기 위해서는 통신 기술이 매우 중요하다. 자율주행 통신 기술은 V2X라고 불리며 자율주행 차량 간 통신 기술인 V2V, 자율주행 차량과 도로인프라와의 통신 기술인 V2I 등을 포함한다. V2V 통신에서는 BSM이라 하는 기본메시지를 주고 받는다. 통신 기술로 인해 운전의 편의성을 제공할 수 있지만 그와 동시에 외부의 공격에 노출될 수 있다. 특히 자율주행환경에서는 DoS 공격 등에 의해 가용성이 침해되는 것이 가장 치명적이다. 실시간 처리가 중요하기 때문에 가용성의 확보가 필수적으로 이루어져야한다. 그렇기 때문에 본 논문에서는 DoS 공격에 대해 OBU의 보안성을 평가하는 방법을 제시하고자 한다. V2V 통신에 사용되는 BSM에는 신뢰성을 위한 서명이 포함되어 있으며 OBU가 메시지를 검증하는 데 서명도 함께 검증해야 한다. 이 때 걸리는 부하를 최대화하기 위해서 BSM 대량 전송을 통한 DoS 공격을 시뮬레이션하고 이를 수신하는 OBU의 검증 성능을 확인하여 OBU의 보안성을 평가하는 방법을 제시한다. 이를 사용해 실제 OBU를 대상으로 실험하고 그 결과를 나타낸다. With the growing interest in self-driving cars, autonomous driving-related technologies are developing to a very fast level. Communication technology is very important to complete high-level autonomous driving technology. Self-driving communication technology is called V2X and includes V2V, a communication technology between autonomous vehicles, and V2I, a communication technology with autonomous vehicles and road infrastructure. In V2V communication, basic messages called BSM are exchanged. Communication technology can provide ease of operation, but at the same time can be exposed to external attacks. In particular, in autonomous driving environments, it is most fatal that availability is violated by DoS attacks. Securing availability is essential because real-time processing is important. Therefore, I would like to present in this paper how to evaluate the security of OBU against DoS attacks. The BSM used for V2V communication includes a signature for reliability and should also be verified by the OBU to validate the message. To maximize the load at this time, a method of evaluating the security of OBU is presented by simulating DoS attacks through mass transmission of BSM and checking the verification performance of the OBU receiving them. It is used to test the actual OBU and show the results.

      • 전술네트워크에서 CDS를 적용한 안전한 자료교환체계 운영방안 연구

        박준식 아주대학교 2012 국내석사

        RANK : 247599

        컴퓨터 그리고 인터넷과 같은 정보통신 기술의 발전으로 오늘날 거의 모든 업무는 전산화되어 있다. 업무의 전산화는 단일 시스템으로 업무를 처리하는 단계를 넘어 다양한 시스템들이 네트워크로 상호 연결되어 업무를 처리하는 환경으로 발전되어졌다. 이러한 환경의 변화와 발전의 이면에 정보보호의 중요성은 더욱 커지고 있으며, 다양한 시스템이 네트워크로 연결됨에 따라 사이버 공간을 통한 사이버 공격은 단일 시스템에 대한 피해를 넘어 시스템에 연결된 전체 네트워크 및 시스템으로 쉽게 확산된다. 따라서 오늘날 정보통신 환경에서 사이버 공격에 대응하기 위한 침입탐지, 차단 및 대응시스템들은 정보의 기밀성 보호를 위한 암호장비 등과 함께 조직의 중요 정보자산을 보호, 방어하기 위한 기본적인 정보보호 솔루션으로 사용되고 있다. 이와 같은 정보보호 솔루션들은 기본적으로 외부 및 내부로 부터의 보안 위협으로부터 조직의 정보자산을 보호, 방어하는 것에 초점을 둔다. 침입탐지, 차단 및 대응 시스템들은 해킹, 서비스거부공격 등과 같은 사이버 공격에 대응하기 위한 솔루션이며, 암호장비는 조직의 중요 정보가 불법적으로 외부에 누설되지 않도록 하기 위한 솔루션이다. CDS는 이와 같은 정보보호 솔루션과는 목적을 달리하는 정보보호 기술시스템으로, 서로다른 보안수준의 시스템이나 네트워크간에 정보를 전달할 필요성이 있을 때 이를 안전하게 통제하여 정보를 전달하는데 적용되는 정보보호 솔루션이다. 예를 들어 군사기밀을 처리하는 시스템은 기본적으로 해당 시스템 내에서만 정보를 생성하고 처리, 활용되도록 엄격히 통제된다. 하지만 임무 수행을 목적으로 특정 정보를 C4I체계 등 타 체계로 전달할 필요성이 있는데, 이를 안전하게 통제하고 사전에 정의된 정보만이 전달되도록 제한하기 위해서 CDS 기술/시스템이 사용된다. 이와 같은 CDS의 활용개념은 오프라인 상에서 조직 외부로 자료를 전달할 때 수행되는 보안성 검토 업무와 유사한 것으로 CDS는 전자적 정보에 대한 보안성 검토 기능을 수행하는 정보보호 솔루션이라고 할 수 있다. CDS의 개념은 표면적으로 정보의 전달을 통제 또는 제한하는 것이다. 하지만 보안정책 등의 이유로 외부 시스템이나 네트워크와의 연동이나 정보전달이 엄격히 제한되는 상황을 개선한다는 측면에서, 시스템이나 네트워크 간의 연동 및 정보 공유를 확대할 솔루션으로 이해되는 것이 더 적합 할 수 있다. 이러한 측면에서 CDS 기술/시스템의 발전을 주도하고 있는 미군에서는 네트워크 중심의 전력운영 및 연합작전 등에서의 정보 공유 및 협력을 증진하기 위한 핵심 수단으로 CDS 개념을 확대, 발전시키고 있으며 국가 주요 기관 및 부처들 간의 정보 공유 및 협력증진을 위해서도 활용이 확대되고 있다. CDS를 이해하기 위해 CDS가 현재의 기술로 확대 적용되기 위해 사용된 가드(guard)솔루션의 종류 및 특징까지를 살펴보고, 국방환경에 적용하기 위한 자료전송시스템 구축 방안을 살펴보고자 한다.

      • 지연 제안 모델 기반의 안전한 SDP 암호화를 위한 키 교환 메커니즘

        황금성 아주대학교 2017 국내석사

        RANK : 247599

        현재 VoIP 통신을 위한 통신 프로토콜은 SIP(Session Initiation Protocol)을 사용하고 있다. 텍스트로 이루어진 SIP Protocol은 비 보안 채널을 통해 통신할 때 많은 보안 위협에 노출되게 된다. 이러한 보안 문제 해결을 위해 다양한 보안 방식을 표준문서로 권장하고 있지만 환경적 요인으로 인해 권장되어 있는 보안방식을 모두 채택하는 것은 쉽지 않다. 기존의 권장된 보안방식은 TLS나 S/MIME 등 PKI(Public Key Infrastructure)를 요구하고 있다. VoIP 서비스를 제공하는 통신업체의 경우 이러한 구조적 요구를 구축하는 것이 어렵지 않지만, 사용자들이 통신업체를 이용하지 않고 PKI를 구축하여 사용하는 것은 어려운 측면이 존재한다. 특히 단말 간 보안 방식에 대해서는 SDP(Session Description Protocol)의 암호화를 위한 키 교환 방법을 제3자에 의한 인증방식이나 SIP 인프라 서버를 통한 방법으로 연구되어 왔다. 그러나 위의 두 방법 역시 사용자 측면에서는 모두 구축하기 힘들다는 문제가 발생한다. 본 논문에서는 사용자가 외부환경 구축 없이 안전한 VoIP 통신을 하기위해 통신에 필요한 미디어 채널을 협상(Negotiation)하기 위한 SDP 암호화키를 교환하는 방법을 제안하고 있다. 또한 제안하고 있는 방법에서 발생할 수 있는 보안문제와 공격방식에 대해 일정한 시나리오에서 테스트함으로써 제안하고 있는 키 교환 방식에 대한 보안 안전성을 검증하고자 한다. The Current VoIP Communication uses SIP(Session Initiation Protocol). In SIP protocol, the exposure of text will be subjected to numerous security threats when communicating over non-secure communication channels. In order to solve these security problems, various security methods are recommended in SIP RFC standard document, but it is difficult to adopt all the recommended security methods due to environmental factors. Existing recommended security schemes will require PKI(Public Key Infrastructure) such as TLS and S/MIME. In the case of a TSP(Telecomunication Service Provider), it is not difficult to construct requirements for TLS and S/MIME, but it is difficult for users to construct and use PKI without TSP. In particular, in the security scheme between end user, the key Exchange method for encrypting SDP(Session Description Protocol) has been studied by a third party authentication method or a method via a SIP infrastructure server. From the viewpoint of user, also it is not easy to construct the two methods. In this paper, we propose a method for exchanging the encryption Key for SDP. Then users can perform secure VoIP communication without constructing the external environment.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼