http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Kyoung Ho Kim(Kyoung Ho Kim),Kyounggon Kim(Kyounggon Kim),Huy Kang Kim(Huy Kang Kim) 한국전자통신연구원 2022 ETRI Journal Vol.44 No.6
Industrial control systems (ICSs) used to be operated in closed networks, that is, separated physically from the Internet and corporate networks, and independent protocols were used for each manufacturer. Thus, their operation was relatively safe from cyberattacks. However, with advances in recent technologies, such as big data and internet of things, companies have been trying to use data generated from the ICS environment to improve production yield and minimize process downtime. Thus, ICSs are being connected to the internet or corporate networks. These changes have increased the frequency of attacks on ICSs. Despite this increased cybersecurity risk, research on ICS security remains insufficient. In this paper, we analyze threats in detail using STRIDE threat analysis modeling and DREAD evaluation for distributed control systems, a type of ICSs, based on our work experience as cybersecurity specialists at a refinery. Furthermore, we verify the validity of threats identified using STRIDE through case studies of major ICS cybersecurity incidents: Stuxnet, BlackEnergy 3, and Triton. Finally, we present countermeasures and strategies to improve risk assessment of identified threats.
김휘강(Huy Kang Kim),금영준(Young Jun Kum) 한국정보보호학회 2013 情報保護學會誌 Vol.23 No.2
최근 모바일 게임서비스의 이용자가 증가함에 따라 스미싱 등 결제부정행위에 악용되는 사례들이 증가하고 있다. 이에 따라 안드로이드 환경에서 동작하는 스마트폰 내 모바일 게임 서비스에 대한 보안 요구사항이 게임앱 개발사, 게임서비스 제공사, 유통플랫폼 기업들에 요구되고 있다. 모바일 게임 서비스 보안은 PC 상에서의 게임보안과 어떤 차이점들이 존재하며 모바일 게임 내에 존재하는 취약점들의 유형은 어떤 것들이 있는지 살펴보고, 이에 대한 대안 및 기술적 한계를 살펴보도록 한다.
온라인게임 분야의 Data-driven Security
김휘강(Huy Kang Kim) 한국정보보호학회 2020 情報保護學會誌 Vol.30 No.5
온라인게임은 부정로그인 및 게임봇 (Game BOT) 탐지 등 서비스에 악영향을 주는 이상징후를 조기에 탐지해야 하는 서비스 분야이다 보니, 데이터기반 보안 (Data-Driven Security)이 상당히 오랜 기간 자생적으로 구축이 되어왔다. 온라인 게임은 초당 동시접속이 800만~1천만에 육박하는 게임도 시장에 빈번히 존재하기 때문에, 게임유저들의 로그데이터를 빅데이터 기술을 접목한 데이터 분석이 필수적이다. 본고에서는 온라인게임 분야에 존재하는 다양한 위협요소 중 하나인 게임봇 및 작업장 탐지에 적용된 데이터기반 보안 기술들에 대해 조사하고 향후 온라인게임분야에서의 데이터기반 보안의 연구 방향을 제시해 보고자 한다.
효율적인 인터넷 범죄수사를 위한 범행호스트 탐지 및 범죄행위 입증기술
김형석(Hyungseok Kim),김은진(Eunjin Kim),김휘강(Huy Kang Kim) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.4
인터넷범죄를 수사함에 있어 가장 중요한 점은 범행호스트의 범행을 입증하는 것이다. 그러나 범죄자들은 범행부인을 위해 범행호스트의 IP주소를 변경하거나 패킷의 출발지 IP주소를 조작한다. 또한 악의적인 어플리케이션을 이용하여 범행기록을 남기지 않는다. 본 논문은 인터넷범죄수사의 한계를 극복하기 위한 Network Forensic Evidence Generation and Verification Scheme을 제안한다. 이 기술은 인터넷범죄수사를 위해 패킷의 생성위치와 전송과정에 주소필드가 조작되지 않았음을 보장하는 증거를 생성하여, 범행기록이 부재하여도 패킷을 통해 입증한다. 그리고 증거생성에 의한 라우터의 성능저하를 최소화하기 위해 Timestamp SecretKey Distribution Scheme과 Flow-Based Selection Scheme을 추가 제안한다. 마지막으로 제안한 기술들을 활용하기 위한 시스템을 구현하고 패킷전송률을 실험한다. One of the most important point in the Internet crime investigation is tracing back and pointing out a criminal host. However, criminals can forge a crime record stored in the crime host, or can utilize malicious applications in order not to leave a crime record. In addition, criminals can change the source IP address of a crime host and deny their involvement. In this study, we suggests the Network Forensic Evidence Generation and Verification Scheme (NFEGVS) to rectify the current limitation of Network Forensic technologies. This scheme can prove who and when the crime has occurred. In addition, this prevents leaking of symmetric key for guaranteeing certification and integrity of Forensic Evidence by proposing the Timestamp Secret Key Distribution Scheme, and minimizes performance degradation of router when generating forensic evidence with the Flow-Based Selection Scheme. In this paper, we implement the proposed scheme and evaluate overall performance of the proposed system.
( Gyeoung Jin Kang ),( Jung Ho Park ),( Hyun Ji Kim ),( Eun Ji Kim ),( Boram Kim ),( Hyun Jung Byun ),( Lu Yu ),( Tuan Minh Nguyen ),( Thi Ha Nguyen ),( Kyung Sung Kim ),( Hiệu Phùng Huy ),( Mostafizu 한국응용약물학회 2022 Biomolecules & Therapeutics(구 응용약물학회지) Vol.30 No.4
Advanced or metastatic breast cancer affects multiple organs and is a leading cause of cancer-related death. Cancer metastasis is associated with epithelial-mesenchymal metastasis (EMT). However, the specific signals that induce and regulate EMT in carcinoma cells remain unclear. PRR16/Largen is a cell size regulator that is independent of mTOR and Hippo signalling pathways. However, little is known about the role PRR16 plays in the EMT process. We found that the expression of PRR16 was increased in mesenchymal breast cancer cell lines. PRR16 overexpression induced EMT in MCF7 breast cancer cells and enhances migration and invasion. To determine how PRR16 induces EMT, the binding proteins for PRR16 were screened, revealing that PRR16 binds to Abl interactor 2 (ABI2). We then investigated whether ABI2 is involved in EMT. Gene silencing of ABI2 induces EMT, leading to enhanced migration and invasion. ABI2 is a gene that codes for a protein that interacts with ABL proto-oncogene 1 (ABL1) kinase. Therefore, we investigated whether the change in ABI2 expression affected the activation of ABL1 kinase. The knockdown of ABI2 and PRR16 overexpression increased the phosphorylation of Y412 in ABL1 kinase. Our results suggest that PRR16 may be involved in EMT by binding to ABI2 and interfering with its inhibition of ABL1 kinase. This indicates that ABL1 kinase inhibitors may be potential therapeutic agents for the treatment of PRR16-related breast cancer.