RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        스마트 스피커 대상 가청 주파수 대역을 활용한 적대적 명령어 공격 방법 제안

        박태준,문종섭,Park, Tae-jun,Moon, Jongsub 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.4

        최근 스마트 스피커의 기능이 다양해지면서 스마트 스피커의 보급률이 증가하고 있다. 보급이 증가함에 따라 스마트 스피커에 대해 비정상적인 행위를 발생시키는 기법이 제안되고 있으며 여러 가지 공격 중 Voice Controllable System(VCS)에 대해 비정상적인 행위를 발생시키는 DolphinAttack은 초음파(f>20kHz)를 이용하여 사용자의 인식 없이 VCS를 제3자가 제어하는 방법이다. 하지만 기존의 제어 방법은 초음파 대역을 사용하기 때문에 초음파 신호를 출력할 수 있는 초음파 스피커나 초음파 전용 장비의 설치가 필요했다. 본 논문에서는 추가적인 장비, 즉, 초음파 장비의 설치 없이 사람의 가청 주파수 대역이지만 노화에 의해 듣기 힘든 주파수(18k~20kHz)로 변조된 음성신호를 출력하여, 스마트 스피커를 제어하는 방법을 제안한다. 스마트 스피커의 경우 마이크가 내장되어 있어, 변조된 음성신호를 수신할 수 있다. 본 논문에서 제안한 방법으로 수행한 결과, 가청 대역임에도 불구하고 사람은 음성명령을 인식하지 못하였으며, 스마트 스피커에 대해 82~96%의 확률로 제어가 가능했다. Recently, the functions of smart speakers have diversified, and the penetration rate of smart speakers is increasing. As it becomes more widespread, various techniques have been proposed to cause anomalous behavior against smart speakers. Dolphin Attack, which causes anomalous behavior against the Voice Controllable System (VCS) during various attacks, is a representative method. With this method, a third party controls VCS using ultrasonic band (f>20kHz) without the user's recognition. However, since the method uses the ultrasonic band, it is necessary to install an ultrasonic speaker or an ultrasonic dedicated device which is capable of outputting an ultrasonic signal. In this paper, a smart speaker is controlled by generating an audio signal modulated at a frequency (18 to 20) which is difficult for a person to hear although it is in the human audible frequency band without installing an additional device, that is, an ultrasonic device. As a result with the method proposed in this paper, while humans could not recognize voice commands even in the audible band, it was possible to control the smart speaker with a probability of 82 to 96%.

      • SVM을 사용한 스캐닝 웜 탐지에 관한 연구

        김대공(Daegong Kim),문종섭(Jongsub Moon) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        기존의 웜 탐지는 중요한 네트워크 소스의 폭주와 스위치, 라우터 및 말단 시스템에서의 변동 효과를 가지고 공격을 판단했었다. 하지만 최근의 인터넷 웜은 발생 초기에 대응하지 못하면 그 피해의 규모가 기하급수적으로 늘어난다. 또한 방어하기가 어려운 서비스 거부 공격을 일으킬 수 있는 간접 공격의 주범이 될 수 있다는 점에서 웜의 탐지와 방어는 인터넷 보안에 있어서 매우 중요한 사안이 되었다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 웜의 스캐닝 공격을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 Support Vector Machine(SVM)[1]을 사용하여 인터넷 웜의 스캐닝 공격을 탐지하는 시스템 모델을 제안한다.

      • 양방향 연상 메모리의 개선된 학습 방법

        김상엽(Sangyup Kim),문종섭(Jongsub Moon) 한국정보과학회 1996 정보과학회논문지(B) Vol.23 No.3

        패턴 쌍을 기억할 수 있는 신경망, BAM(Bidirectional Associative Memory)에 있어서 기존의 방법들은 저장 용량이 작거나 정확한 연상을 보장하지 못한다. 이는 BAM을 실제 적용시키는 것에 있어서 매우 불리한 요소이다. BPSI/BPHSL[9]에서 제안된 조건들과 본 논문에서 추가된, 학습된 패턴에서 해밍거리가 2 인 패턴에서 학습된 패턴으로 연상될 조건을 두어서, 저장 용량과 잡음 저항 특성을 개선하고자 한다. 연결강도를 생성하는 방법으로는 이완법(Relaxation Method)을 사용했다. Bidirectional Associative Memory(BAM) can store pairs of patterns. However, it doesn't have large capacity nor can guarantee the correct recall. This makes its actual application very difficult. To improve these problems, we can use the conditions which were proposed in BPSL/BPHSL[9] and new condition which is proposed in this paper. With the condition, all the patterns which are in the 2 hamming distance from the stored pattern must be recalled to it, we can approve the capacity of BAM and noise immunity, We use the relaxation method to create the weight of BAM.

      • KCI등재

        드론을 활용한 IoT기반의 소형센서 관측시스템 개발 가능성에 대한 소고

        안요섭 ( Yoseop Ahn ),문종섭 ( Jongsub Moon ),김백조 ( Baek-jo Kim ),이우균 ( Woo-kyun Lee ),차성은 ( Sungeun Cha ) 한국환경과학회 2018 한국환경과학회지 Vol.27 No.11

        We developed a small sensor observation system (SSOS) at a relatively low cost to observe the atmospheric boundary layer. The accuracy of the SSOS sensor was compared with that of the automatic weather system (AWS) and meteorological tower at the Korea Meteorological Administration (KMA). Comparisons between SSOS sensors and KMA sensors were carried out by dividing into ground and lower atmosphere. As a result of comparing the raw data of the SSOS sensor with the raw data of AWS and the observation tower by applying the root-mean-square-error to the error, the corresponding values were within the error tolerance range (KMA meteorological reference point: humidity ± 5%, atmospheric pressure ± 0.5 hPa, temperature ± 0.5℃. In the case of humidity, even if the altitude changed, it tends to be underestimated. In the case of temperature, when the altitude rose to 40 m above the ground, the value changed from underestimation to overestimation. However, it can be confirmed that the errors are within the KMA’s permissible range after correction.

      • 베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구

        모정훈(Jeong-hoon Mo),임종인(Jongin Lim),문종섭(Jongsub Moon) 한국방송·미디어공학회 2007 한국방송공학회 학술발표대회 논문집 Vol.2007 No.-

        인터넷 사용의 대중화에는 웹 서비스의 힘이 컸다고 할 수 있다. 지금까지도 웹 기반의 서비스가 점차 확대되고 있고 이에 따라 웹 공격과 웹 보안이 이슈가 되고 있다. 웹 서비스를 이용하는 어플리케이션은 기존 보안도구를 통한 분석 작업과 모니터링에 관리자의 개입이 많이 요구되었고, 자동화된 방법 중의 하나인 로그를 이용한 분석 방법들은 실시간으로 확인하고 대응할 수 없는 단점이 있다. 본 논문에서는 기존의 웹 공격 탐지 방법과 시각화 방법들의 개선사항들을 제안한다.

      • 인터넷 트래픽의 정보은닉 기법 분석

        손태식(TaeShik Shon),박종성(JongSeong Park),문종섭(JongSub Moon) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.2

        은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며, 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며, 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

      • KCI등재후보

        자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의

        박종성(JongSeong Park),최운호(UnHo Choi),문종섭(Jongsub Moon),손태식(Taeshik Shon) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.4

        포렌식에 관한 연구는 현재까지 피해 컴퓨터에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근들어 단순히 피해 컴퓨터에 남은 흔적만을 분석하는 것이 아닌 컴퓨터 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침입 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있다. 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식 정보로서 수집되어야 할 정보들을 정의하고 정의된 정보들을 가상의 침해사고 시나리오를 통해 확인한다. Until now the study of computer forensics has been focused only system forensics which carried on keeping, processing and collecting the remained evidence on computer. Recently the trend of forensic study is proceeding about the network forensics which analyze the collected information in entire networks instead of analyzing the evidence on a victim computer. In particular network forensics is more important in Automated Computer Emergency Response System because the system deals with the intrusion evidence of entire networks. In this paper we defined the information of network forensics that have to be collected in Automated Computer Emergency Response System and verified the defined information by comparing with the collected information in experimental environments.

      • KCI등재

        클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안

        여영민(Youngmin Yeo),이찬우(Chanwoo Lee),문종섭(Jongsub Moon) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.6

        클라우드 저장장치 가상화 환경에서는 기존의 컴퓨터 시스템 환경과는 다른 형태의 새로운 보안 취약점들이 발생하고 있으며, 기존의 보안 시스템으로는 이러한 보안위협요소들에 대해 적절한 대응이 어려우므로 기술적 해결 방안의 수립이 시급하다. 이를 위해서는 먼저 클라우드 저장장치 가상화 기술들을 상세하게 분석하고, 클라우드 저장장치 서비스를 이용하는 다양한 이해관계자들의 보안 요구사항을 조사하여, 보안 요구사항의 기술적 가이드라인에 대한 연구가 선행되어야 한다. 이에 본 논문은 클라우드 저장장치 가상화의 보안 요구사항 정의하고, 사용자 역할별 보안 요구사항과 시스템 계층별 보안 요구사항을 각각 도출하여 계층 및 역할별 보안 요구사항을 제안한다. 제안된 보안 요구사항은 가상화 보안 솔루션을 개발할 수 있는 기초를 제공할 것으로 예상된다. The security vulnerabilities of cloud storage virtualization environments are different from those of the existing computer system and are difficult to be protected in the existing computer system environment. Therefore we need some technical measures to address this issue. First of all, the technology used in cloud storage virtualization environment needs to be thoroughly analyzed, and also, we should understand those security requirements of various stakeholders in the view of cloud storage service and perform the research on security guidelines of the research security requirements. In this paper, we propose security requirements based on layers and roles of cloud storage virtualization. The proposed security requirements can be a basement for development of solution of cloud storage virtualization security.

      • 네트워크 웜 전파 시뮬레이터의 설계 및 구현

        구본현(Bonhyun Koo),이종성(Jongsung Lee),문종섭(Jongsub Moon),김동수(Dongsoo Kim),서정택(Jungtaek Seo),박응기(Eungki Park) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        2003년 1.25 대란을 통해 우리나라와 같이 초고속 인터넷망의 인프라를 갖춘 국가는 웜에 의한 DDoS 공격 등에 취약하다는 것이 입증되었다. 이러한 취약성을 극복하기 위해서는 웜의 공격에 대해 웜 코드 자체에 대한 세부적인 분석과 전파 특성을 관찰하는 것이 중요하다. 하지만 웜의 전파 특성이나 취약점을 확인할 수 있는 방법으로는 소스코드 디어셈블러, 웜이 전파된 후 감염된 호스트들을 분석하는 방법이외에는 타당한 기법들이 제시되지 않고 있다. 웜 코드를 실제 네트워크 환경에서 테스트하기 위한 환경을 구축하기 위해서는 많은 시간과 비용이 소요되며, 제도나 법률에 반하는 비현실적인 방법이라 할 수 있다. 이에 본 논문에서는 심각한 피해를 유발할 수 있는 치명적인 웜들의 시뮬레이션을 통해 웜의 전파 과정에서 발생하는 트래픽을 분석, 확인할 수 있는 시뮬레이터를 제시하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼