http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
블록체인 기반 서비스 환경에서의 개인키 백업 및 복원 프레임워크
윤태연,문종섭 한국디지털콘텐츠학회 2019 한국디지털콘텐츠학회논문지 Vol.20 No.12
Blockchain is a technology that can store and manage data distributed in ledger without central authority. Research is actively conducted to apply blockchain in many applications. However, blockchain technology has no solution in case of losing private keys. Losing private key in your wallet means losing access to all of your data. However, current researches have limitations that some information on the private key can be exposed by some information or full trust in a third party is required. In this paper, we propose a framework for backing up and recovering a private key using blockchain characteristics. Backups are secured by dividing a key to prevent the disclosure of the key information. This Framework utilizes a trusted third party organization with minimization of dependencies and functionality.
공인전자문서보관소에서 생성되는 로그의 효율적이고 안전한 보관방법에 대한 연구
강신명,문종섭 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.2
우리나라는 전자거래기본법에 의거해 2005년 3월 세계 최초로 공인전자문서보관소 제도를 채택하였다. 이를 통해 전자문서의 등록·보관·유통을 국가가 공인하는 보관소를 통해 이룰 수 있다. 공인전자문서보관소는 이용기관이나 이용자가 등록하는 문서의 보관도 중요하지만 수행한 이력을 안전하게 보관하는 것도 중요하다. 모든 수행 이력에는 공인된 인증서를 이용하여 전자서명을 하도록 되어있지만 그 관리가 어려운 것이 사실이다. 본 논문에서는 공인전자문서보관소 내에서 생성된 전체 로그를 효율적으로 인증할 수 있게 해시 트리를 적용하여 관리하는 기술에 대한 연구를 서술한다. CeDA (Certified e-Document Authority) was adopted in March 2005. It is possible to register/store/send/receive/transfer/revoke e-documents by using trusted third party, CeDA. It is important to store not only e-documents of users but also logs produced by CeDA. Thus all logs must be electronically signed using certificate of CeDA. But management of electronically signed logs is difficult. In this paper, the method which can be applicable to authenticate all logs of CeDA using "Hash Tree" is present.
비관계형 데이터베이스 환경에서 CNN과 RNN을 활용한 NoSQL 삽입 공격 탐지 모델
서정은,문종섭 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.3
With a variety of data types and high utilization of data, non-relational databases are a popular data storage because itsupports better availability and scalability. The increasing use of this technology also brings the risk of NoSQL injectionattacks. Existing works mostly discuss the rule-based detection of NoSQL injection attacks that it is hard to deal withNoSQL queries beyond the coverage of the rules. In this paper, we propose a model for detecting NoSQL injection attacks. Our model is based on deep learning algorithms that select features from NoSQL queries using CNN, and classify NoSQLqueries using RNN. Also, we experiment the proposed model to compare with existing models, and find that our modeloutperforms traditional models in terms of detection rate. 데이터 활용의 다양성이 높아짐에 따라 비관계형 데이터베이스 사용이 증가했으며, 이에 대한 NoSQL 삽입 공격또한 증가했다. 전통적으로 NoSQL 삽입 공격을 탐지하기 위해 규칙 기반 탐지 방법론이 제안돼왔으나, 이 방식은규칙의 범위를 벗어나 발생하는 삽입 공격에의 대응이 어렵다는 한계점이 있다. 이에 본 논문에서는 CNN 알고리즘을 이용해 특징을 추출하고, RNN 알고리즘을 활용해 NoSQL 삽입 공격을 탐지하는 기법을 제시한다. 또한, 실험을 통하여 본 논문에서 제시한 모델이 기존의 지도학습을 이용한 가장 우수한 모델보다 정확도는 10%, 정밀도는4%, 재현율은 14%, F2-score는 0.082만큼 더 높은 비율로 NoSQL 삽입 공격을 탐지함을 보인다.
최적화 컴파일된 자바스크립트 함수에 대한 최적화 해제 회피를 이용하는 런타임 가드 커버리지 유도 퍼저
김홍교,문종섭 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.3
The JavaScript engine is a module that receives JavaScript code as input and processes it, among many functions that areloaded into web browsers and display web pages. Many fuzzing test studies have been conducted as vulnerabilities inJavaScript engines could threaten the system security of end-users running JavaScript through browsers. Some of them haveincreased fuzzing efficiency by guiding test coverage in JavaScript engines, but no coverage guided fuzzing of optimized,dynamically generated machine code was attempted. Optimized JavaScript codes are difficult to perform sufficient iterativetesting through fuzzing due to the function of runtime guards to free the code in the event of exceptional control flow. Tosolve these problems, this paper proposes a method of performing fuzzing tests on optimized machine code by avoidingdeoptimization. In addition, we propose a method to measure the coverage of runtime-guards by the dynamic binaryinstrumentation and to guide increment of runtime-guard coverage. In our experiment, our method has outperformed theexisting method at two measures: runtime coverage and iteration by time. 자바스크립트 엔진은 주로 웹 브라우저에 적재되어 웹 페이지를 표시하는 여러 기능 중 자바스크립트 코드를 입력으로 받아 처리하는 모듈이다. 자바스크립트 엔진 내 취약점은 종단 사용자의 시스템 보안을 위협할 수 있어 많은퍼징 테스트 연구가 수행되었다. 그중 일부 연구는 자바스크립트 엔진 내 테스트 커버리지를 유도하는 방식으로 퍼징 효율을 높였으나, 최적화되어 동적으로 생성된 기계어 코드에 대한 커버리지 유도 퍼징은 시도되지 않았다. 최적화된 자바스크립트 코드는 예외적인 흐름 발생 시 코드를 해제하는 런타임 가드의 기능으로 인해 퍼징을 통한 충분한 반복 테스트가 어렵다. 본 논문은 이러한 문제점을 해결하기 위해 최적화 해제를 회피하여 최적화된 기계어 코드에 대해 퍼징 테스트를 수행하는 방법을 제안한다. 또한, 동적 바이너리 계측 방식으로 수행된 런타임 가드의 커버리지를 계측하고 커버리지 증가를 유도하는 방식을 제안한다. 실험을 통해, 본 연구가 제안하는 방식이 런타임 가드커버리지, 시간당 테스트 횟수의 두가지 척도에서 기존의 방식보다 뛰어남을 보인다.
Variational Autoencoder를 활용한 필드 기반 그레이 박스 퍼징 방법
이수림,문종섭 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.6
Fuzzing is one of the software testing techniques that find security flaws by inputting invalid values or arbitrary valuesinto the program and various methods have been suggested to increase the efficiency of such fuzzing. In this paper,focusing on the existence of field with high relevance to coverage and software crash, we propose a new method forintensively fuzzing corresponding field part while performing field based fuzzing. In this case, we use a deep learning modelcalled Variational Autoencoder(VAE) to learn the statistical characteristic of input values measured in high coverage and itshowed that the coverage of the regenerated files are uniformly higher than that of simple variation. It also showed thatnew crash could be found by learning the statistical characteristic of the files in which the crash occurred and applying thedropout during the regeneration. Experimental results showed that the coverage is about 10% higher than the files in thequeue of the AFL fuzzing tool and in the Hwpviewer binary, we found two new crashes using two crashes that found atthe initial fuzzing phase. 퍼징이란 유효하지 않은 값이나 임의의 값을 소프트웨어 프로그램에 입력하여, 보안상의 결함을 찾아내는 소프트웨어 테스팅 기법 중 하나로 이러한 퍼징의 효율성을 높이기 위한 여러 방법들이 제시되어 왔다. 본 논문에서는 필드를 기반으로 퍼징을 수행하면서 커버리지, 소프트웨어 크래쉬와 연관성이 높은 필드가 존재한다는 것에 착안하여,해당 필드 부분을 집중적으로 퍼징하는 새로운 방식을 제안한다. 이 때, Variational Autoencoder(VAE)라는딥 러닝 모델을 사용하여 커버리지가 높게 측정된 입력 값들의 특징을 학습하고, 이를 통해 단순 변이보다 학습된모델을 통해 재생성한 파일들의 커버리지가 균일하게 높다는 것을 보인다. 또한 크래쉬가 발생한 파일들의 특징을학습하고 재생성 시 드롭아웃을 적용하여 변이를 줌으로써 새로운 크래쉬를 발견할 수 있음을 보인다. 실험 결과 커버리지가 퍼징 도구인 AFL의 큐의 파일들보다 약 10% 정도 높은 것을 확인할 수 있었고 Hwpviewer 바이너리에서 초기 퍼징 단계 시 발생한 두 가지의 크래쉬를 사용하여 새로운 크래쉬 두 가지를 더 발견할 수 있었다.
서준호,문종섭 대한임베디드공학회 2017 대한임베디드공학회논문지 Vol.12 No.6
As the BadUSB is a vulnerability, in which a hacker tampers the firmware area of a USB flash drive. When the BadUSB device is plugged into the USB port of a host system, a malicious code acts automatically. The host system misunderstands the act of the malicious behavior as an normal behaviour for booting the USB device, so it is hard to detect the malicious code. Also, an antivirus software can’t detect the tampered firmware because it inspects not the firmware area but the storage area. Because a lot of computer peripherals (such as USB flash drive, keyboard) are connected to host system with the USB protocols, the vulnerability has a negative ripple effect. However, the countermeasure against the vulnerability is not known now. In this paper, we analyze the tampered area of the firmware when a normal USB device is changed to the BadUSB device and propose the countermeasure to verify the integrity of the area when the USB boots. The proposed method consists of two procedures. The first procedure is to verify the integrity of the area which should be fixed even if the firmware is updated. The verification method use hashes, and the target area includes descriptors. The second procedure is to verify the integrity of the changeable area when the firmware is updated. The verification method use code signing, and the target area includes the function area of the firmware. We also propose the update protocol for the proposed structure and verify it to be true through simulation.
김동율,문종섭,Kim, Dong-Ryul,Moon, Jong-sub 대한임베디드공학회 2016 대한임베디드공학회논문지 Vol.11 No.6
As information technology advances rapidly, various smart devices are becoming an essential element in our lives. Smart devices are providing services to users through applications up on the operating system. Operating systems have a variety of rules, such as scheduling applications and controlling hardwares. Among those rules, it is significant to protect private information in the information-oriented society. Therefore, isolation task, that makes certain memory space separated for each application, should highly be guaranteed. However, modern operating system offers the function to access the memory space from other applications for the sake of debugging. If this ability is misused, private information can be leaked or modified. Even though the access authority to memory is strictly managed, there exist cases found exploited. In this paper, we analyze the problems of the function provided in the Android environment that is the most popular and opened operating system. Also, we discuss how to avoid such kind of problems and verify with experiments.
김민서,문종섭 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.6
Recently as voice authentication function is installed in the system, it is becoming more important to accuratelyauthenticate speakers. Accordingly, a model for verifying speakers in various ways has been suggested. In this paper, wepropose a new method for verifying speaker verification using a Short-time Fourier Transform(STFT). Unlike the existingMel-Frequency Cepstrum Coefficients(MFCC) extraction method, we used window function with overlap parameter of around66.1%. In this case, the speech characteristics of the speaker with the temporal characteristics are studied using a deeprunning model called RNN (Recurrent Neural Network) with LSTM cell. The accuracy of proposed model is around 92.8%and approximately 5.5% higher than that of the existing speaker certification model. 최근 시스템에 음성 인증 기능이 탑재됨에 따라 화자(Speaker)를 정확하게 인증하는 중요성이 높아지고 있다. 이에 따라 다양한 방법으로 화자를 인증하는 모델이 제시되어 왔다. 본 논문에서는 Short-time Fouriertransform(STFT)를 적용한 새로운 화자 인증 모델을 제안한다. 이 모델은 기존의 Mel-Frequency CepstrumCoefficients(MFCC) 추출 방법과 달리 윈도우 함수를 약 66.1% 오버랩하여 화자 인증 시 정확도를 높일 수 있다. 새로운 화자 인증 모델을 제안한다. 이 때, LSTM 셀을 적용한 Recurrent Neural Network(RNN)라는 딥러닝 모델을 사용하여 시변적 특징을 가지는 화자의 음성 특징을 학습하고, 정확도가 92.8%로 기존의 화자 인증 모델보다 5.5% 정확도가 높게 측정되었다.
결정트리 학습알고리즘을 이용한 우수특허 선별방법에 관한 연구
이수영,문종섭 한국지식정보기술학회 2012 한국지식정보기술학회 논문지 Vol.7 No.2
Changes in intellectual property society, knowledge of the conversion cycle is short. Apply the product development and commercialization of research in the field of information technology, the timing is very important. Thus, changes in technology to quickly detect and identify the key technical efforts in order to more qualitative analysis, it is becoming necessary. In this paper, Excellent technique patents, how to selectively focused on data mining techniques are presented. If analysis of the elements of a patent document it is a mixture of quantitative and nominal scale. Given this, Evaluation factors for the evaluation of patent documents, filed identifying characteristics, data normalization, and a critical evaluation of feature extraction process to extract elements and appropriate input parameters were selected. And utilizing the results of expert evaluation of decision tree learning algorithm has built a predictive model of teacher learning. As a result, the results of the verification test data showed a 70.8 percent through a decision tree analysis, patent experts how to excellent screening and see if you can. Through this interest in technology the excellent patent can be analyzed objectively and quickly.