http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
석병진(Byoungjin Seok),김역(Yeog Kim),이창훈(Changhoon Lee) 한국디지털콘텐츠학회 2017 한국디지털콘텐츠학회논문지 Vol.18 No.5
Because cyber attacks on industrial control systems can lead to massive financial loss or loss of lives, the standardization and the research on cyber security of industrial control systems are actively under way. As a related system, the industrial control system of social infrastructures must be equipped with the verified cryptographic module according to the e-government law and appropriate security control should be implemented in accordance with the security requirements of the industrial control system. However, the industrial control system consisting of the operation layer, the control layer, and the field device layer may cause a problem in performing the main function in each layer due to the security control implementation. In this paper, we propose things to check when performing security control in accordance with the security control requirements for each layer of the industrial control system and proper application.
국산 경량 블록 암호 PIPO, HIGHT, CHAM 고속 구현 연구
김인영(Inyeung Kim),석병진(Byoungjin Seok),이창훈(Changhoon Lee) 한국디지털콘텐츠학회 2021 한국디지털콘텐츠학회논문지 Vol.22 No.12
In IoT devices with high communication volume or limited resources, it may be hard to operate lightweight block ciphers. In addition, lightweight ciphers may operate relatively inefficiently in a general-purpose environment due to design principles different from those of general-purpose ciphers. Research on lightweight block encryption algorithms has been actively conducted, but there are relatively few studies on Korean encryption algorithms compared to foreign standard algorithms. Since Korean block ciphers have clear sources of demand due to KCMVP, in this paper conducts research on optimization implementation in lightweight and general-purpose environments targeting Korean lightweight block ciphers. This paper proposes a methodology that applies a CTR mode optimization implementation methodology to any block cipher algorithm and performs CTR mode optimization implementation for PIPO as the proposed methodology. In addition, this paper propose a methodology for applying bitslice implementation techniques to ARX-based cipher algorithms, and bitslice implementation is performed for HIGHT and CHAM algorithms. And the performance of the optimization implementation is checked in an 8-bit, 32-bit and PC environment.
Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석
배재건 ( Jaegeon Bae ),공성현 ( Seonghyeon Gong ),석병진 ( Byoungjin Seok ),이창훈 ( Changhoon Lee ) 한국정보처리학회 2019 한국정보처리학회 학술대회논문집 Vol.26 No.1
Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.