RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 익명의 디지털 티켓

        김형식(Hyoungshick Kim) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ

        디지털 티켓이란 티켓의 소유자에게 전자 서비스에 대한 특정한 권한을 보장하는 증명서이다. 디지털 티켓이 사용되는 응용 분야는 다양하며, 분야에 따라서 사용되는 티켓의 종류가 달라진다. 익명의 디지털 티켓이란 일반적인 디지털 티켓의 조건을 만족시키는 동시에 티켓 소유자에 대한 익명성을 보장하는 디지털 티켓을 말한다. 익명의 디지털 티켓은 전자 화폐와 유시한 특성을 갖지만, 액수에 대한 정보를 노출시키지 않아야 한다는 점에서 차이를 가진다. 본 논문에서는 은닉 서명과 일 방향 함수를 이용하여 n번 사용 가능한 익명의 디지털 티켓 문제에 대한 프로토콜을 설계하고 이에 대한 안전성을 보인다.

      • 페이스북 사용자의 스토킹 행위 분석

        은현(Eunhyun Kim),조금환(Geumhwan Cho),강진아(Jina Kang),김형식(Hyoungshick Kim) 한국정보보호학회 2014 情報保護學會誌 Vol.24 No.3

        페이스북 등과 같은 소셜 네트워크 서비스 (SNS: Social Network Service)가 개인 정보 공유 및 타인과의 커뮤니케이션에 빈번하게 이용됨에 따라서, 소셜 네트워크 서비스에서 사이버 스토킹이 중요한 문제가 되고 있다. 그러나, 지금까지는 온라인 소셜 네트워크 서비스에서의 사이버 스토킹 행위를 이해하기 위한 연구가 다소 부족한 상황이다. 본 논문에서는 페이스북 사용자들의 사이버 스토킹 행위를 보다 더 잘 이해하기 위하여 온라인 설문조사를 수행하였다. 본 논문의 결과는 사이버스토킹에서 (1) 주로 대상이 되는 콘텐츠(예: 개인 사진)가 무엇인지, (2) 어떤 그룹이 주로 스토킹의 대상이 되는지를 보여준다. 본 논문은 이러한 결과 관찰을 통하여 어떻게 온라인에서 사용자 프라이버시를 보호할 수 있는지를 검토한다.

      • KCI등재

        TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템

        진목(Jinmok Kim),동욱(Donguk Kim),박진범(Jinbum Park),지훈(Jihoon Kim),김형식(Hyoungshick Kim) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.4

        커널 루트킷은 운영체제의 컴포넌트 사이의 통신을 가로채거나 수정할 수 있기 때문에, 운영 체제의 무결성을 훼손시킬 수 있는 가장 위협적이고 널리 퍼진 위협 중 하나로 인식되고 있다. 커널 루트킷이 이미 커널 권한을 획득하였기 때문에 루트킷이 설치된 공간에서 커널을 보호하는 것은 안전하지 않다. 따라서 커널보호 시스템은 커널과 동일한 공간으로부터 독립적이어야만 한다. 루트킷을 탐지하기 위해 많은 연구들이 수행되어 왔지만 다른 연구들과 달리 TrustZone 기반 연구는 커널과 동일한 공간으로부터 분리되고, 독립된 공간에서 커널을 보호하는 것이 가능하다. 하지만 제안된 방법들은 커널보호 시스템을 완전히 독립시킬 수 없는 단점이 있다. 이러한 이유로, 우리는 TrustZone의 시큐어 타이머를 이용한 효율적인 커널 검사 시스템을 제안한다. 이 시스템은 레퍼런스의 무결성을 보장하기 위해 커널 원본 이미지인 vmlinux을 활용하여 측정하였다. 또한, 보호영역 크기에 대한 유연성을 제공함으로써 효율적으로 커널보호 시스템을 운영하는 것이 가능하다. 실험 결과들은 제안된 커널보호 시스템이 완전히 독립되어 운영되고, 런타임동안 최대 6%정도의 성능만 저하시킨다는 것을 보여준다. Kernel rootkit is recognized as one of the most severe and widespread threats to corrupt the integrity of an operating system. Without an external monitor as a root of trust, it is not easy to detect kernel rootkits which can intercept and modify communications at the interfaces between operating system components. To provide such a monitor isolated from an operating system that can be compromised, most existing solutions are based on external hardware. Unlike those solutions, we develop a kernel introspection system based on the ARM TrustZone technology without incurring extra hardware cost, which can provide a secure memory space in isolation from the rest of the system. We particularly use a secure timer to implement an autonomous switch between secure and non-secure modes. To ensure integrity of reference, this system measured reference from vmlinux which is a kernel original image. In addition, the flexibility of monitoring block size can be configured for efficient kernel introspection system. The experimental results show that a secure kernel introspection system is provided without incurring any significant performance penalty (maximum 6% decrease in execution time compared with the normal operating system).

      • 패스워드 매니저의 보안성 분석

        수린(Soolin Kim),김형식(Hyoungshick Kim) 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.1

        사용자는 비밀번호를 외워야하는 불편함을 줄이고 로그인 과정을 편리하게 이용하기 위해 패스워드 매니저를 사용한다. 패스워드 매니저는 크게 브라우저 기반의 패스워드 매니저와 웹 기반의 패스워드 매니저로 나눌 수 있다. 브라우저 기반의 패스워드 매니저의 경우 로컬에 사용자의 계정 정보와 암호화 키를 저장하기 때문에, 비밀번호 복구 프로그램을 사용하거나 간단한 코드를 이용하여 사용자의 계정 정보를 평문 형태로 추출할 수 있다. 로컬에 저장하는 브라우저 기반의 패스워드 매니저와 달리 웹 기반 패스워드 매니저는 웹을 기반으로 실행된다. 웹 기반 패스워드 매니저는 암호화 키를 웹 서버에 저장하기 때문에, 로컬 기반의 패스워드 매니저에 비해 키 노출 우려가 적다. 하지만 웹 기반이기 때문에 공격자가 웹 취약점을 이용하면 사용자의 정보가 누출될 위험성이 있다. 본 논문에서는 사용자의 편의성을 개선하고자 사용되는 패스워드 매니저를 브라우저에서 사용되는 브라우저 기반 패스워드 매니저와 웹에서 사용되는 웹 기반 패스워드 매니저로 분류하고 각 패스워드 매니저가 사용자의 계정 정보를 저장 및 관리하는 방법을 분석하고, 해당 패스워드 매니저들에서 발생 가능한 취약점에 대해 조사하였다.

      • KCI등재

        정적 오염 분석을 활용한 타입스크립트 코드의 보안 취약점 탐지

        문태근(Taegeun Moon),김형식(Hyoungshick Kim) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2

        자바스크립트로 작성된 웹 어플리케이션에서 Cross-Site Scripting (XSS), SQL Injection과 같은 검증되지 않은 사용자 입력 데이터로 인해 발생하는 취약점을 탐지하기 위해 오염 분석 기법이 널리 사용되고 있다. 이러한 취약점을 탐지하기 위해서는 사용자 입력 데이터에 영향을 받는 변수들을 추적하는 것이 중요하지만, 자바스크립트의 동적인 특성으로 인해 웹 어플리케이션을 실행해 보지 않고 그러한 변수들을 식별하는 것은 매우 어렵다. 때문에, 기존의 오염 분석 도구들은 대상 어플리케이션을 실행하는 오버헤드가 존재하는 동적 오염 분석을 사용하도록 개발되었다. 본 논문에서는 타입스크립트(자바스크립트의 상위집합) 컴파일러를 활용해 얻은 심볼 정보를 기반으로 데이터의 흐름을 정확히 추적하고, 타입스크립트 코드에서 보안 취약점을 발견하는 새로운 정적 오염 분석 기법을 제안하였다. 제안한 기법은 개발자가 검증되지 않은 사용자 입력 데이터를 포함할 수 있는 변수에 표시를 할 수 있도록 하며, 이를 활용해 사용자 입력 값에 영향을 받는 변수와 데이터를 추적한다. 제안한 기법은 TypeScript 컴파일러에 원활히 통합될 수 있기 때문에, 별도의 도구로 작동하는 기존 분석 도구와 달리 개발자가 개발 과정에서 취약점을 발견할 수 있게 한다. 제안한 기법의 유효성을 확인하기 위해 프로토타입을 구현하였으며, 취약점이 보고된 8개의 웹 어플리케이션을 선정하여 분석을 수행하여 성능을 평가한 결과 기존의 취약점을 모두 탐지할 수 있음을 확인하였다. Taint analysis techniques are popularly used to detect web vulnerabilities originating from unverified user input data, such as Cross-Site Scripting (XSS) and SQL Injection, in web applications written in JavaScript. To detect such vulnerabilities, it would be necessary to trace variables affected by user-submitted inputs. However, because of the dynamic nature of JavaScript, it has been a challenging issue to identify those variables without running the web application code. Therefore, most existing taint analysis tools have been developed based on dynamic taint analysis, which requires the overhead of running the target application. In this paper, we propose a novel static taint analysis technique using symbol information obtained from the TypeScript (a superset of JavaScript) compiler to accurately track data flow and detect security vulnerabilities in TypeScript code. Our proposed technique allows developers to annotate variables that can contain unverified user input data, and uses the annotation information to trace variables and data affected by user input data. Since our proposed technique can seamlessly be incorporated into the TypeScript compiler, developers can find vulnerabilities during the development process, unlike existing analysis tools performed as a separate tool. To show the feasibility of the proposed method, we implemented a prototype and evaluated its performance with 8 web applications with known security vulnerabilities. We found that our prototype implementation could detect all known security vulnerabilities correctly.

      • 스마트폰 기반 Continuous Authentication 기술 동향

        조금환(Geumhwan Cho),김형식(Hyoungshick Kim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.5

        스마트폰의 잠금을 해제하기 위해 초기에 사용자를 인증하는 과정을 한 번 통과하면 스마트폰의 모든 정보에 접근 가능하다. 현재 스마트폰을 사용하고 있는 사용자가 초기 인증된 사용자인지 아닌지 여부를 판단하지 않기 때문에 인증된 스마트폰에 타인이 접근한다면 모든 정보가 유출될 수 있다. 본 논문에서는 스마트폰 기반 continuous authentication 기술에 대한 연구 동향에 대해 소개하고 현재까지 연구된 기술들을 상용 스마트폰에 적용할 수 없는 한계점에 대해 분석한다.

      • 블록체인 연구 동향 분석: 합의 알고리즘을 중심으로

        이대화(Daehwa Rayer Lee),김형식(Hyoungshick Kim) 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.3

        블록체인의 특징인 신뢰성, 보안성, 투명성, 탈중앙성을 지지하는 합의 알고리즘을 환경과 목표에 따라 적절하게 선택하는 것이 매우 중요하다. 본 논문에서는 합의 알고리즘에 대한 연구 동향을 파악하기 위해 블록체인을 참여 대상에 따라 퍼블릭 블록체인과 프라이빗 블록체인으로 나누어 설명하였고 체인 유지 방식에 따라 경쟁 방식 합의 알고리즘과 비경쟁방식 합의 알고리즘으로 나누어 설명하였으며, 이를 위해 다섯가지 합의 알고리즘의 원리와 장단점 등을 분석하였다. 그리고 분석 결과를 바탕으로 참여 대상과 체인 유지 방식간의 관계와 신뢰모델과 중앙화, 속도, 보안성간의 관계를 도출해내었다. 향후에는 현재의 여러 합의 알고리즘 원리와 장단점을 발전 및 보완하여 환경과 목적에 따라 속도가 빠르고 보안적으로 안전하며 일관된 블록체인을 유지하는 합의 알고리즘을 개발할 수 있을 것이다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼