http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
조응준,홍충선 한국정보과학회 2012 한국정보과학회 학술발표논문집 Vol.39 No.1D
IAP (In App Purchase) 컨텐츠는 스마트 기기의 앱 내부에서 진행되는 컨텐츠 구매로 최근 앱 스토어의 주요 수입원으로 떠오르고 있다. 많은 앱 개발사들이 사용자들이 쉽게 앱을 접할 수 있도록 앱 자체는 무료로 판매하고 주요한 기능이나 추가적인 기능을 IAP를 통해서만 구입하여 사용할 수 있도록 유도하고 있다. 이런 방식을 통해 사용자가 불법으로 앱을 다운로드 하더라도 추가적인 기능이나 컨텐츠를 이용하기 위해서는 IAP를 사용하여 대가를 지불하도록 유도하는 것이다. 그러나 앱 자체가 클라이언트 기능만을 수행하는 경우는 문제가 없지만 full-time으로 서버와 동기화를 해가며 동작하는 방식이 아닌 앱의 경우 IAP를 불법적으로 해킹하여 취득하는 것이 가능하다. 본 논문에서는 이러한 불법적인 IAP 컨텐츠 획득을 방지하기 위하여 full-time으로 서버와 동기화를 하지 않으면서도 IAP 컨텐츠를 보호하기 위한 메커니즘을 제안한다.
6LoWPAN 상의 Botnet 의 유형과 탐지 시스템 개발
조응준 ( Eung Jun Cho ),이광현 ( Kwnag Hyun Lee ),홍충선 ( Choong Seon Hong ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.2
Botnet 은 공격자의 명령을 받아 공격을 수행하는 Bot 과 bot 을 관리하는 서버(혹은 peer)로 이루어진 네트워크이다. 유선 네트워크 상에서 Botnet 을 탐지하기 위해서 많은 메커니즘이 제안되었지만 6LoWPAN 과 같은 IP 기반의 센서네트워크 상에서 Botnet 의 유형이나 탐지법에 대해서는 제안된 메커니즘이 없었다. 본 논문에서는 6LoWPAN 환경에서 Botnet 의 공격 유형과 탐지법을 제안하고 구현 사례를 설명한다.
6LoWPAN 상에서의 Botnet 분석 및 탐지 메커니즘
조응준 ( Eung Jun Cho ),홍충선 ( Choong Seon Hong ) 한국정보처리학회 2009 한국정보처리학회 학술대회논문집 Vol.16 No.1
최근 들어 스팸 메일, 키 로깅, DDoS와 같은 공격에 Botnet이 사용되고 있다. Botnet은 크래커에 의해 명령, 제어되는 Bot에 감염된 클라이언트로 이루어진 네트워크이다. 지금까지 유선망의 Botnet을 탐지하기 위한 많은 기법이 제안되었지만, 현재 많은 개발이 이루어지고 있는 6LoWPAN과 같은 무선 센서네트워크상의 Botnet에 관한 연구와 그 대처방안은 전무한 상태이다. 본 논문에서는 6LoWPAN 환경에서 Botnet이 얼마나 위험할 수 있는지 살펴보고 이를 탐지하기 위한 메커니즘을 제안하고자 한다.
봇넷 트래픽 특성을 이용한 6LoWPAN 기반 봇넷 탐지법
조응준(Eung Jun Cho),김진호(Jin Ho Kim),홍충선(Choong Seon Hong) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.1
최근 들어 Botnet은 DDoS (Distributed Denial of Service), 스팸 메일, 키 로깅 등 다양한 공격에 사용되고 있다. Botnet은 다수의 Bot과 그것을 관리하는 C&C (Command and Control) 서버로 구성된 네트워크로 공격자의 명령을 C&C 서버를 통해 Bot에게 전달하여 공격을 실행하는 구조이다. 따라서 공격자의 위치가 직접적으로 노출되지 않고 무엇보다 다수의 Bot을 이용하여 공격을 실행하기 때문에 공격이 탐지되어도 대처하기가 까다로웠다. 그러나 그동안 IP 네트워크와는 별개로 개발이 진행되어오던 무선 센서 네트워크가 최근 IP를 기반으로 하는 IP-USN으로 개발되고 있으며. 그 방안으로 저전력 장치에 IPv6를 탑재할 수 있는 6LoWPAN (IPv6 over Low power WPAN)이 주목받고 있다. 이런 IP 기반의 센서 네트워크에서는 기존 무선 센서 네트워크에서는 불가능하던 IP 기반의 공격 기법들이 가능해진다. 앞서 소개한 Botnet이 그 중 하나로 무선 센서 네트워크 외부에 위치한 공격자가 센서 노드로 직접 접근이 가능하기 때문이다. 본 논문에서는 6LoWPAN 기반의 Botnet이 실행 가능한 공격 유형을 분석해보고 이를 바탕으로 하여 6LoWPAN 기반의 Botnet 트래픽 특성을 분석하여 Botnet을 탐지하는 메커니즘을 제안하고자 한다. Recently, Botnets are used as malicious tools for sending spam-mail, logging keys and launching DDoS attacks. A Botnet is a network of Bots which are controlled by an attacker, and it is composed of several Bots and C&C (Command and Control) servers. The attacker sends commands to the C&C server in order to spread commands among the Bots. In this way, it is hard to find the attacker because there is no direct connection between the Bots and the attacker. A lot of mechanisms have been proposed to detect the Botnet on wired networks, and there are a number of commercial products to detect the Botnet. However, in a IP-based sensor network environment, especially in a 6LoWPAN (IPv6 over Low power WPAN), there is no detection mechanism for the Botnet attacks. In this paper, we analyze the threat of Botnet in a 6LoWPAN, and propose a mechanism to detect Botnet in a 6LoWPAN using characteristics of Botnet traffic. We also present the implementation of our mechanism in a 6LoWPAN environment.
제 3의 노드를 이용한 다중 홉 환경의 센서 노드를 위한 안전한 비밀값 공유 기법
조응준 ( Eung Jun Cho ),홍충선 ( Choong Seon Hong ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
무선 통신에서는 무선 통신의 브로드캐스트한 특성으로 데이터의 기밀성 유지를 위한 암호화가 매우 중요하다. 특히 무선 센서 네트워크(WSN - Wireless Sensor Network)의 경우 일반적인 PC와는 다르게 다양한 환경에 위치할 수 있어 공격자에게 더 쉽게 노출 될 수 있는 문제점을 가지고 있다. 이런 환경에서 미리 저장된 해쉬 함수나 비밀 값에 의존한 키 분배를 할 경우 저장된 값이 노출될 경우 심각한 문제를 초래하게 된다. 그리고 D-H 키 분배 알고리즘의 경우 키 값을 안전하게 도출을 할 수 있지만 키를 도출한 대상에 대한 인증의 부재와 멀티 홉 환경에서 중간자 공격에 취약한 문제점을 드러내고 있다. 본 논문에서는 이런 문제를 해결하기위해 기존 연구를 응용하여 멀티 홉 환경에서 무선 통신의 특성을 이용한 비밀값 공유와 제 3의 노드를 이용한 간단한 인증이 가능한 기법을 제안한다.