RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        원격응용에 적합한 지문 정보 보호

        문대성(Daesung Moon),정승환(Seunghwan Jung),김태해(Taehae Kim),이한성(Hansung Lee),정용화(Yongwha Chung),양종원(Jongwon Yang),최은화(Eunwha Choi),서창호(Changho Seo) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        본 논문에서는 지문 센서-클라이언트-서버 모델의 원격 지문 인식 시스템을 이용한 안전하고 효과적인 사용자 인증방법을 제안한다. 특히, 실시간성, 확장성, 프라이버시 이슈 등을 고려하여 지문 인식 과정 중 가장 많은 계산시간을 필요로 하는 지문 특징 추출 과정을 클라이언트에 할당하는 일반적 구현과 달리, 클라이언트가 일반 사용자에 의해 관리5. 결론되어 여러 공격에 취약할 수 있다는 가정하에서도 동작할 수 있는 방법을 제안한다. 즉, 지문 센서와 서버 사이에 위치한 클라이언트를 신뢰할 수 없는 경우라도 실시간성, 확장성, 프라이버시 이슈 등을 만족하기 위해서는 클라이언트를 활용할 수밖에 없으며, 지문 센서나 서버에서는 신뢰할 수 없는 클라이언트에게 위임하여 생성된 지문정보를 검증해야 한다. 또한, 자원 제약적인 지문센서가 클라이언트가 생성한 지문 정보를 실시간으로 검증하기 위해서는 검증 과정 자체가 간단해야 된다는 제약이 있다. 본 연구에서는 이러한 문제를 해결하기 위해 지문 특징 추출 과정을 이진화와 특징점 추출 과정으로 분리하여, 클라이언트에서 이진화 과정을 실행하고 지문 센서에서는 클라이언트로부터 받은 이진화 결과의 정당성을 확인하기 위한 경량화된 검증 방법을 수행한다. 검증 후 이상이 없으면 클라이언트로부터 수신한 이진 영상에서 특징점을 추출한 후 서버로 전송한다. 제안된 방법의 타당성을 확인하기 위해 지문 영상을 이용한 실험을 수행한 결과, 제안된 방법이 지문 센서-클라이언트-서버 모델에서 실시간으로 안전하게 수행될 수 있음을 확인하였다. In this paper, we propose a secure solution for user authentication by using fingerprint verification on the sensor-client-server model, even with the client that is not necessarily trusted by the sensor holder or the server. To protect possible attacks launched at the untrusted client, our solution makes the fingerprint sensor validate the result computed by the client for the feature extraction. However, the validation should be simple so that the resource-constrained fingerprint sensor can validate it in real-time. To solve this problem, we separate the feature extraction into binarization and minutiae extraction, and assign the time-consuming binarization to the client. After receiving the result of binarization from the client, the sensor conducts a simple validation to check the result, performs the minutiae extraction with the received binary image from the client, and then sends the extracted minutiae to the server. Based on the experimental results, the proposed solution for fingerprint verification can be performed on the sensor-client-server model securely and in real-time with the aid of an untrusted client.

      • KCI등재

        상관관계 공격에 강인한 지문퍼지볼트 시스템

        문대성(Daesung Moon),채승훈(Seung-Hoon Chae),정용화(Yongwha Chung),김성영(Sung-Young Kim),김정녀(Jeong-Nyeo Kim) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.2

        바이오인식 기술을 이용한 사용자 인증은 편리함과 동시에 강력한 보안성을 제공하는 등 많은 장점을 가지고 있다. 그러나 사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 지문 템플릿 정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론(Fuzzy Vault Scheme)을 적용한 지문퍼지볼트 시스템이 가장 널리 알려진 방법이다. 그러나 지문퍼지볼트 시스템은 두 개 이상의 지문볼트를 이용하여 진짜특징점을 구분하는 상관관계 공격(Correlation Attack)에 취약한 결정적인 문제점이 있다. 본 논문에서는 거짓특징점을 임의로 추가하지 않고 특징점의 좌표, 방향 등 진짜특징점의 정보를 이용하여 추가함으로써 상관관계 공격에 강인한 지문퍼지볼트 시스템을 제안한다. 또한, 인접위치에 두 개 이상의 거짓특징점을 추가하는 중첩을 허용함으로써 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 높은 인식성능을 유지하면서 상관관계 공격에 강인함을 보였다. Biometric-based authentication can provide strong security guarantee about the identity of users. However, security of biometric data is particularly important as the compromise of the data will be permanent. The fuzzy fingerprint vault system is one of the most popular solutions for protecting the fingerprint template stored in the database. Recently, however, this system is very susceptible to a correlation attack that finds the real minutiae using multiple fingerprint vaults enrolled for different applications. To solve this problem, we propose a robust fuzzy fingerprint vault system against the correlation attack. In this paper, we add chaff minutiae based on the relative information of minutiae such as direction, coordinate instead of adding randomly. Also, our proposed approach allow to add multiple chaff minutiae within tolerance box for enhanced security level. Experimental results show that the proposed approach can protect the correlation attack and achieve enhanced verification accuracy.

      • KCI등재

        APT 공격 탐지를 위한 호스트 기반 특징 표현 방법

        문대성(Daesung Moon),이한성(Hansung Lee),김익균(Ikkyun Kim) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.5

        3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다. As the social and financial damages caused by APT attack such as 3.20 cyber terror are increased, the technical solution against APT attack is required. It is, however, difficult to protect APT attack with existing security equipments because the attack use a zero-day malware persistingly. In this paper, we propose a host based anomaly detection method to overcome the limitation of the conventional signature-based intrusion detection system. First, we defined 39 features to identify between normal and abnormal behavior, and then collected 8.7 million feature data set that are occurred during running both malware and normal executable file. Further, each process is represented as 83-dimensional vector that profiles the frequency of appearance of features. the vector also includes the frequency of features generated in the child processes of each process. Therefore, it is possible to represent the whole behavior information of the process while the process is running. In the experimental results which is applying C4.5 decision tree algorithm, we have confirmed 2.0% and 5.8% for the false positive and the false negative, respectively.

      • 안전한 지문퍼지볼트 시스템

        문대성(Daesung Moon),채승훈(Seung-Hoon Chae),문기영(Kiyoung Moon),김정녀(Jeong-Nyeo Kim) 대한전자공학회 2010 대한전자공학회 학술대회 Vol.2010 No.6

        The fuzzy fingerprint vault system is one of the most popular solutions for protecting the fingerprint template stored in the database. Recently, however, this system is very susceptible to a correlation attack that finds the real minutiae using multiple vaults enrolled for different applications. To protect against the correlation attack, we propose an approach to add chaff minutiae by using relative information of the real minutiae instead of adding randomly. Experimental results show that the proposed approach can achieve much secure performance than adding chaffs randomly without a significant degradation of the verification accuracy.

      • KCI등재

        다중 생체인식 시스템에 적합한 워터마킹 알고리즘

        문대성(DaeSung Moon),정승환(SeungHwan Jung),김태해(TaeHae Kim),정용화(Yongwha Chung),문기영(KiYoung Moon) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.4

        본 논문에서는 원격 생체인식 시스템에서 생체데이터의 안전한 전송을 위한 워터마킹 기법을 제안하며, 워터마크의 삽입으로 인한 인식 성능의 상관관계를 비교한다. 특히, 원격 생체인식 시스템은 사용자의 얼굴과 지문 정보를 동시에 사용하는 다중 생체인식 시스템으로 가정한다. 다중 생체인식 시스템에 워터마킹 기법을 적용하기 위하여 우선 두 가지 가능한 시나리오를 고려한다. 첫 번째 시나리오는 얼굴의 특징 정보를 지문 영상에 워터마크로 삽입하며, 반대로 두 번째 시나리오는 지문의 특징 정보를 얼굴 영상에 삽입한다. 실험에 의해 얼굴 영상에 지문 특징정보를 워터마크로 삽입하는 것이 얼굴 및 지문인식 성능의 저하가 거의 발생하지 않음을 확인하였다. In this paper, we describe biometric watermarking techniques for secure user verification on the remote, multimodal biometric system employing both fingerprint and face information, and compare their effects on verification accuracy quantitatively. To hide biometric data with watermarking techniques, we first consider possible two scenarios. In the scenario 1, we use a fingerprint image as a cover work and hide facial features into it. On the contrary, we hide fingerprint features into a facial image in the Scenario 2. Based on the experimental results, we confirm that the Scenario 2 is superior to the Scenario 1 in terms of the verification accuracy of the watermarking image.

      • KCI등재후보
      • KCI등재
      • KCI등재

        다중 다항식을 이용한 지문 퍼지볼트

        문대성(Daesung Moon),최우용(Woo-Yong Choi),문기영(Kiyoung Moon) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.1

        사용자 인증을 위해 저장된 중요한 바이오정보가 타인에게 유출되어 도용된다면 패스워드나 PIN과 달리 변경이 불가능하므로 심각한 문제를 일으킬 수 있다. 따라서 타인에게 유출되더라도 재사용이 불가능하도록 하기 위하여 사용자의 바이오정보에 역변환이 불가능한 함수를 적용하여 저장하고 변환된 상태에서 인증과정을 수행할 수 있는 방법이 필요하다. 최근 바이오정보를 안전하게 보호하기 위해 암호학적 방법으로 연구되어지고 있는 퍼지볼트 이론을 지문정보에 적용하는 연구가 활발히 진행되고 있다. 그러나 대부분의 연구들이 지문 특징점의 개수를 고려하지 않고 고정된 차수의 다항식을 선택하기 때문에 지문영상에서 특징점의 개수가 다항식의 차수보다 적을 경우 동작하지 못하는 문제점이 발생한다. 본 논문에서는 지문 퍼지볼트의 보안성과 인식성능을 향상시키기 위해서 다항식의 차수를 특징점의 개수에 따라 가변적으로 선택하는 방법을 제안한다. 특히, 낮은 차수의 다항식을 사용할 경우 두 개 이상의 서로 다른 다항식을 사용하여 보안성을 향상시킬 수 있다. 실험을 통하여 제안한 방법은 보안성과 인식성능이 향상되는 것을 확인하였다. Security of biometric data is particularly important as the compromise of the data will be permanent. To protect the biometric data, we need to store it in a non?invertible transformed version. Thus, even if the transformed version is compromised, its valid biometric data are securely remained. Fuzzy vault mechanism was proposed to provide cryptographic secure protection of critical data(e.g., encryption key) with the fingerprint data in a way that only the authorized user can access the critical data by providing the valid fingerprint. However, all the previous results cannot operate on the fingerprint image with a few minutiae, because they use fixed degree of the polynomial without considering the number of fingerprint minutiae. To solve this problem, we use adaptive degree of polynomial considering the number of minutiae. Also, we apply multiple polynomials to operate the fingerprint with a few minutiae. Based on the experimental results, we confirm that the proposed approach can enhance the security level and verification accuracy.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼