http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
스마트 컨트랙트를 活用한 클라이언트-서비스 매칭 自動化 硏究
박소연 성균관대학교 정보통신대학원 2020 국내석사
전자상거래 환경에서는 어떤 재화나 서비스를 구매 결정하는 데 있어 특히 많은 선택지를 경험하게 된다. 지금까지는 온라인으로 거래하는 서비스의 비교와 선택을 돕는 다양한 중개 플랫폼이 존재하여, 서비스 정보를 제공하는 대가로 수수료를 부과하고 그로부터 발생하는 막대한 수익을 차지해왔다. 분산 애플리케이션 동작 환경을 제공하는 이더리움 블록체인 플랫폼의 등장은 서비스 선택을 중개하는 기존 서비스 제공방식의 변화 가능성을 제시해준다. 본 논문에서는 스마트 컨트랙트를 활용한 최적의 서비스 매칭 자동화 시스템을 구현하여 기존 서비스 중개 플랫폼의 역할을 대체할 수 있는 모델을 제안한다. 먼저 서비스 요청자가 원하는 서비스 유형 및 조건, 조건의 우선순위를 제출하면, 서비스 제안자들이 제공 가능한 서비스 조건을 입력하여 제안하고, 설정된 우선순위 따라 최적의 조건을 선택하는 알고리즘에 의해 가장 적합한 서비스가 매칭된다. 이러한 과정은 스마트 컨트랙트로 불리는 자동 계약 이행 코드에 의해 실현된다. 본 논문에서 제안하는 클라이언트-서비스 매칭 모델은 분산 환경인 블록체인 위에서 동작하여 익명성과 무결성을 제공함과 동시에, 중앙 관리 비용 절감 및 가용성을 향상시킬 수 있다. 서비스 매칭에 참여하는 노드에게는 매칭을 위한 가입 정보를 요구하지 않으며 계정 주소로만 매칭 과정에 참여한다. 또한, 매칭 과정 및 결과는 모두 블록체인에 기록되어 수정이나 조작이 불가능해 매칭의 공정성을 확보할 수 있다. 추가적으로 익명성 강화를 위해 서비스 제안 노드에서 제안하는 조건은 해시 암호화하여 서비스 매칭 완료 후에 공개되도록 설계하였다. Customers experience too many choices in the purchasing decision-making process especially in e-commerce. Until now, there have been a variety of online intermediary platforms that help customers compare and select the services they trade online and charge commissions for it. The development of the Ethereum blockchain platform, which enables the execution of distributed applications(DApps), suggests the possibility of changing the traditional functions of intermediaries. In this paper, I propose a model that can replace the role of an existing brokerage platform by implementing the optimal service-demand matching system using smart contract. First, when a service requester submits service type, condition, and condition priority, the service proposers enter the service conditions affordable, and then algorithms that select optimal conditions according to set priorities match the most suitable services. This process is automated with a set of computer code called smart contract. The client-service matching model proposed in this paper works within a blockchain─a kind of distributed database, so provides anonymity and integrity. Furthermore, it can reduce central server maintenance costs and improve availability. Nodes participating in service matching do not require subscription for matching, only their addresses are needed. Also, the matching process and results are all recorded in the blockchain, making it impossible to modify or manipulate, and thus ensuring the fairness of matching. In addition, to enhance anonymity, the conditions proposed by the service proposal node are designed to be hash encrypted and revealed to the service requester only after the matching process is completed.
안드로이드 앱 캐시 파일 변조 공격에 대한 방어 기법 연구
홍석 성균관대학교 일반대학원 2019 국내석사
안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 앱을 악용하기 위해 공격 대상 앱의 앱 캐시 파일을 변조하는 “안드로이드 앱 캐시 변조 공격”에 대해 대응하기 위한 앱 캐시 파일 무결성 검사방법을 제안한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 민감한 개인정보를 다루는 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 선정된 29개 앱 모두 앱 캐시 파일 변조 공격에 취약한 것으로 확인되었다. ART를 앱 실행 환경으로 사용하는 KitKat 이후의 안드로이드는 Adler32 알고리즘을 활용한 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있다. 하지만, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 간단하고 효과적으로 안드로이드의 앱 캐시 파일 검증 과정을 우회할 수 있음을 확인했으며, 일부 앱이 사용한 앱 보고 솔루션 중 앱 변조 여부 탐지 솔루션은 앱 캐시 파일이 아닌 앱 패키지 파일의 변조 여부만 탐지가 가능하여 앱 캐시 파일 변조 공격에 취약했으며, 리소스 보호 솔루션 우회 기법 및 앱 캐시 파일 수정 기법을 사용할 경우 실험에 사용된 모든 앱이 앱 캐시 변조 공격에 취약함을 보였다. 실험을 선정된 앱에 대해 수행한 앱 캐시 파일 변조 공격을 모두 탐지할 수 있음을 보였으며, 기존 연구에 비해 50% 빠른 무결성 검사 속도와 더 적은 디스크 사용량을 가지며, 배터리 이슈가 없음을 보였다. 또한, 100대의 다양한 버전의 안드로이드가 설치된 실제 디바이스 들에서 생성된 앱 캐시 파일이 처리 가능하는 것을 보임으로써 제안한 기법이 범용성을 가짐을 보였다.
(A) study for preventing forgery and falsification of disk area through kernel control
송남수 성균관대학교 일반대학원 2019 국내석사
본 논문은 Linux시스템을 활용한 WORM스토리지 구현과 설정을 통하여 데이터 보호조치 강화 및 이용에 대한 연구이다. WORM(Write Once-Read Many)이란, 즉 한번 기록하고 여러 번 읽는다는 의미로 데이터를 한번만 기록한 후, 이에 대한 수정이나 삭제는 허용하지 않고, 읽기만 가능하게 사용하는 것을 말한다. 이러한 WORM기능을 도입한 스토리지는 원본 데이터를 보관하기 위한 핵심 장치로 사용되고 있다. 이번 연구를 통하여 구현된 WORM Kernel시스템은 다른 제품들과 차별화하여 일반적인 Legacy시스템을 활용하여 Kernel 프로그래밍을 통해 WORM영역을 설정하고 관리할 수 있도록 하는데 있다. 또한 공공기관을 비롯한 기업의 전산환경에서 사용되는 DAS, NAS, SAN 등의 스토리지 영역도 WORM Kernel을 적용하여 사용할 수 있다. 이 기술을 적용하기 위해 Kernel상의 System Call처리를 SSDT(System Service Descriptor Table Modification) Hooking기법을 활용하였으며, 시스템 처리함수 41개에 대한 Kernel 동작 방식을 제어할 수 있도록 구현하였다. 따라서, 현업에서 사용 중인 PC나 Legacy x86시스템에 WORM Kernel을 적용하여 WORM 영역에 대한 모드설정과 삭제, 기간 설정을 통해 보관주기를 관리하고 필요에 따라 구성 및 사용이 간편하게 이루어질 수 있도록 쉽고 직관적인 구조의 명령어 사용법을 적용하였다. 이러한 연구는 다양한 IT 컴플라이언스 요건과 내부 거버넌스 데이터 보호정책을 준수하여 중소규모의 전산환경에서도 WORM기술을 활용하고자 하는데 목적을 두고 구현된 것이므로 중요도가 높은 대용량 데이터에 WORM 기능을 적용해야 하는 경우가 아니라면, 다양한 기관 및 기업에서 충분한 운용가치가 있으며 사용상의 관리방식에 따라 비용 효율적으로 운영이 가능한 솔루션이 될 것이다.
Automated Cryptography Usage Analysis using Dynamic Taint Tracking
정문규 성균관대학교 일반대학원 2018 국내석사
Since sensitive data (e.g., user credentials, biometric data, personal data, and digital contents) are typically used in an application, protecting such data is essential to store and manage them in a secure manner. Therefore, misuse of cryptography is becoming one of the most common issues in secure software development. However, it is not straightforward to analyze how sensitive data is protected well in a device. In this paper, we propose a novel approach to track the entire flow of all sensitive data including input data and cryptographically transformed data by only executing binary using dynamic taint analysis. We have developed a prototype system called CRAY (Crypto-RAY) and demonstrated that CRAY can analyze entire cryptography usages in runtime and detect four types of cryptographic misuses (e.g., Weak algorithm and weak option, Hardcoded key and IV, Insufficient iteration in PBKDF, and Leak without encryption). We also propose a method called tag-merge trace to solve the multi-tag limitation of the existing taint analysis. The performance experiment shows that CRAY can use a large number of taint tags to track a plenty of input data (e.g. binary image, file, socket, and stdin) without any significant runtime overhead, while the state-of-the-art taint tracking tool can only use a small number of taint tags due to memory consumption and performance slowdown.
안드로이드 어플리케이션을 이용한 유료 서비스 취약점 분석
최현재 성균관대학교 일반대학원 2018 국내석사
스트리밍 (Streaming)이란 콘텐츠 정보를 실시간으로 사용자의 동영상, 음악 플레이어로 보내 재생하도록 하는 방식을 말한다. 비디오와 오디오를 실시간으로 인코딩하여 많은 사용자들이 동시에 시청하기 위해서는 RTMP (Real Time Messaging Protocol), HLS (HTTP Live Streaming) 등 실시간 스트리밍을 지원하는 프로토콜이 필요하다. 본 논문에서는 실시간 방송 서비스를 제공하는 국내 6개 OTT (Over the Top) 업체의 어플리케이션과 디지털 음원을 제공하는 국내 10개의 디지털 음원 업체의 어플리케이션들의 통신 과정을 분석하였다. 그 결과OTT 업체들은 채널 목록을 암호화하지 않거나, 유료채널에 적합하지 않은 프로토콜을 사용함으로써 유료채널을 무료로 시청할 수 있었고 디지털 음원 업체들은 음원을 암호화지 않았으며, 인증과정이 쉽게 우회되어 음원을 무료로 다운로드 받을 수 있었다.
전자 문서 발송 시스템에서 JWT를 활용한 효율적인 인증에 대한 연구
김현준 성균관대학교 일반대학원 2020 국내석사
전자 문서 발송 시스템은 인터넷을 중심으로 업무환경이 변화함에 따라 기존 등기 우편으로 전달했던 종이문서를 전자문서로 대체하여 사용자에게 편리한 모바일 메신저나 MMS 등을 활용하여 대량으로 발송하는 시스템이다. 이러한 전자 문서 발송 시스템에서 전자문서가 고객에게 정확히 전달되었는지를 확인하기 위하여 본인 인증 기술이 필요하다. 하지만 현재 많이 사용되고 있는 세션 기반의 본인 인증 방법은 동시에 대량으로 인증이 이루어지는 전자 문서 발송 시스템에서 시스템의 성능 부하 문제를 가지고 있다. 본 논문에서는 이러한 문제를 해결하기 위하여 웹 서비스에서 사용되고 있는 다양한 인증 기술을 조사하여 비교를 진행하였고 이를 통해 전자 문서 발송 시스템과 같이 동시에 대량으로 인증이 이루어지는 시스템에서 JWT(JSON WEB TOKEN) 인증 기술을 활용한 효율적인 인증 기법을 제안한다. 최종적으로는 기존 세션 기반의 본인 인증 시스템과 제안한 본인 인증 시스템을 직접 구현하여 본인 인증 시스템에 대한 CPU 와 Memory 사용량을 측정하였고 그 결과 제안한 본인 인증 시스템에서 기존의 본인 인증 시스템과 비교하여 평균 약 60%의 CPU 사용률이 향상 됐음을 확인하였다.
Boosting the Guessing Attack Performance on Android Lock Patterns with Smudge Attacks
차승훈 성균관대학교 일반대학원 2017 국내석사
Android allows 20 consecutive fail attempts on unlocking a device. This makes it difficult for pure guessing attacks to crack user patterns on a stolen device before it permanently locks itself. We investigate the effectiveness of combining Markov model-based guessing attacks with smudge attacks on unlocking Android devices within 20 attempts. Detected smudges are used to pre-compute all the possible segments and patterns, significantly reducing the pattern space that needs to be brute-forced. Our Markov-model was trained using 70% of a real-world pattern dataset that consists of 312 patterns. We recruited 12 participants to draw the remaining 30% on Samsung Galaxy S4, and used smudges they left behind to analyze the performance of the combined attack. Our results show that this combined method can significantly improve the performance of pure guessing attacks, cracking 74.17% of patterns compared to just 13.33% when the Markov model-based guessing attack was performed alone---those results were collected from a naive usage scenario where the participants were merely asked to unlock a given device. Even under a more complex scenario that asked the participants to use the Facebook app for a few minutes---obscuring smudges were added as a result---our combined attack, at 31.94%, still outperformed the pure guessing attack at 13.33%. Obscuring smudges can significantly affect the performance of smudge-based attacks. Based on this finding, we recommend that a mitigation technique should be designed to help users add obscurity, e.g., by asking users to draw a second random pattern upon unlocking a device.
Inferring user activities on KakaoTalk with traffic analysis
박경원 성균관대학교 일반대학원 2017 국내석사
Many people started being concerned about their privacy in delivering private chats, photographs, contacts and other personal information through mobile instant messaging services. Fortunately, in the majority of mobile instant messaging services, encrypted communication channels (e.g., using the SSL/TLS protocols) are used by default to protect delivered messages against eavesdropping attacks. In this paper, however, we show that encryption is not enough. For example, in a real-world service named KakaoTalk, many users’ online activities can effectively be identified with 99.7% accuracy even though traffic is encrypted. We present a practical traffic analysis attack using a supervised machine learning technique.
천지현 성균관대학교 일반대학원 2017 국내석사
The drug-efflux ability of P-glycoprotein (P-gp) is one of the major mechanisms for multidrug resistance. Overexpression of P-gp on the membranes of cancer cells reduces the efficacy of chemotherapeutic drugs, and is a major obstacle in cancer chemotherapy. Commercially available proteasome inhibitors and epigenetic target drug libraries, which include 53 and 128 compounds, respectively, were used to treat P-gp overexpressing cancer cells. Co-treatment with selective JAK2 inhibitors showed high sensitization of the KBV20C-resistant cell line to vincristine (VCR) treatment. The purpose of this study, in view of a more detailed analysis of such JAK2 inhibitors, was to investigate how they increase the sensitivity of P-gp overexpressing, drug-resistant KBV20C cancer cells to chemotherapeutic drugs. Using fluorescence-activated cell sorting (FACS) analysis, western-blot analysis, and annexin V-FITC/PI staining, it was found that the JAK2 inhibitors similarly sensitized VCR-treated KBV20C cells via apoptosis and G2/M arrest. However, JAK2 inhibitor-induced sensitization was not observed in VCR-treated sensitive KB parent cells, suggesting that these effects are specific to resistant cancer cells. Furthermore, the underlying mechanisms of JAK2 inhibitors in sensitization of VCR-treated KBV20C cells were investigated. The sensitization mechanisms of JAK2 inhibitors were mainly dependent on the inhibition of P-gp. In the docking modeling analysis, JAK2 inhibitors showed high binding-affinity docking scores against a P-gp member. Collectively, inhibition of P-gp by JAK2 inhibitors increased the VCR sensitivity in P-gp overexpressing cancer cells through increased apoptosis and G2 arrest. These findings indicate that JAK2 inhibitors may be promising candidates for the treatment of patients resistant to anti-mitotic drugs.