RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        PLC용 펌웨어 무결성을 검증하기 위한 원격 보증증명

        유근하,한승재,조성제,한상철 한국차세대컴퓨팅학회 2020 한국차세대컴퓨팅학회 논문지 Vol.16 No.5

        In recent years, cyber attacks on PLCs(Programmable Logic Controllers) in industrial control systems or SCADA(Supervisory Control and Data Acquisition) systems have increased. A successful forgery(or tampering) attack on PLC's firmware may cause a large-scale industrial disaster. In this paper, we propose an efficient technique that remotely verifies the integrity of firmware installed on PLCs. Based on a challenge-response approach, a supervisory PC can verify the integrity of firmware of embedded device connected to the PC via serial communication. We implement the proposed technique in an embedded board running uC/OS-II operating system and evaluate its efficiency in terms of stack usage and execution time. The technique uses a small amount of memory, network transmission and computation, so that it is suitable for embedded environment. 최근 산업 제어 시스템(Industrial Control System) 또는 SCADA(Supervisory Control and Data Acquisition) 등에서 사용되는 PLC(Programmable Logic Controller)에 대한 사이버 공격이 증가하고 있다. 특히, PLC의 펌웨어에 대한 위변조 공격이 성공할 경우, 대규모의 산업재해를 유발할 수 있다. 본 논문에서는 PLC 장치의 펌웨어에 대한 무결성을 원격으로 검증하는 효율적인 기법을 제안한다. 이 기법은 challenge - response 방식을 기반으로 하여, 관리 PC가 시리얼 통신으로 연결된 다른 임베디드 장치에 탑재된 펌웨어의 무결성을 검증한다. 제안 기법을 uC/OS-II 운영체제를 탑재한 임베디드 보드에 구현하여 제안 기법의 효율성을 스택사용량과 수행시간의 측면에서 평가한다. 평가 결과, 제안 기법은 적은 메모리와 계산량, 네트워크 전송량을 사용하여 임베디드 환경에 적합하다.

      • KCI등재

        PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저

        최광준,유근하,조성제 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.2

        A PLC (Programmable Logic Controller) is a highly-reliable industrial digital computer which supports real-time embeddedcontrol applications for safety-critical control systems. Real-time operating systems such as uC/OS have been used for PLCsand must meet real-time constraints. As PLCs have been widely used for industrial control systems and connected to theInternet, they have been becoming a main target of cyberattacks. In this paper, we propose an execution code sanitizer toenhance the security of PLC systems. The proposed sanitizer analyzes PLC programs developed by an IDE beforedownloading the program to a target PLC, and mitigates security vulnerabilities of the program. Our sanitizer can detectvulnerable function calls and illegal memory accesses in development of PLC programs using a database of vulnerablefunctions as well as the other database of code patterns related to pointer misuses. Based on these DBs, it detects andremoves abnormal use patterns of pointer variables and existence of vulnerable functions shown in the call graph of thetarget executable code. We have implemented the proposed technique and verified its effectiveness through experiments. PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜주는 “실행코드 새니타이저(sanitizer)“를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지·제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

      • KCI등재후보

        PLC용 uC/OS-II 운영체제 기반 펌웨어에서 발생 가능한 취약점 패턴 탐지 새니타이저

        한승재,이건용,유근하,조성제 한국소프트웨어감정평가학회 2020 한국소프트웨어감정평가학회 논문지 Vol.16 No.1

        As Programmable Logic Controllers (PLCs), popular components in industrial control systems (ICS), are incorporated with the technologies such as micro-controllers, real-time operating systems, and communication capabilities. As the latest PLCs have been connected to the Internet, they are becoming a main target of cyber threats. This paper proposes two sanitizers that improve the security of uC/OS-II based firmware for a PLC. That is, we devise BU sanitizer for detecting out-of-bounds accesses to buffers and UaF sanitizer for fixing use-after-free bugs in the firmware. They can sanitize the binary firmware image generated in a desktop PC before downloading it to the PLC. The BU sanitizer can also detect the violation of control flow integrity using both call graph and symbols of functions in the firmware image. We have implemented the proposed two sanitizers as a prototype system on a PLC running uC/OS-II and demonstrated the effectiveness of them by performing experiments as well as comparing them with the existing sanitizers. These findings can be used to detect and mitigate unintended vulnerabilities during the firmware development phase.

      • 안드로이드 멀웨어 탐지에서 커스텀 퍼미션의 효과 분석

        박지현,이호준,조성제,유근하 한국차세대컴퓨팅학회 2021 한국차세대컴퓨팅학회 학술대회 Vol.2021 No.05

        안드로이드 퍼미션(permission) 정보를 특징정보로 하여 기계학습 기반으로 안드로이드 멀웨어(malware)를 탐지하는 연구들이 수행되어 왔다. 그러나, 대부분의 기존 연구들에서는 기본 퍼미션(built-in permissions)들만을 추출하여 활용하였으며, 최근 일부 연구들에서 커스텀 퍼미션(custom permission)들을 도입하였다. 본 논문에서는 실험을 통해 안드로이드 멀웨어 탐지에서 커스텀 퍼미션들의 영향을 분석한다. 랜덤 포레스트(Random Forest) 분류기를 적용한 실험 결과, 커스텀 퍼미션들이 멀웨어 탐지 정확도를 1.53% 향상시켜 주었다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼