RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        신원 확인 공격에 안전한 클라우드 데이터 중복 제거 기술

        홍성우(Seongwoo Hong),이영주(Youngju Lee),하재철(Jaecheol Ha) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.2

        저장해야 할 데이터의 양이 급격하게 커지고 있는 클라우드 환경에서 데이터의 저장공간을 효율적으로 관리하는 기술이 필요하다. 중복 제거 기술(deduplication)은 클라우드에 데이터가 중복적으로 저장되는 것을 방지함으로써 저장공간을 효율적으로 관리하는 기술이다. 그 동안 연구된 많은 중복 제거 기술들은 저장하고자 하는 평문에서 암호화 키를 유도하여 업로드 시 기밀성을 유지하는 방법을 사용하고 있으나 전수 조사 공격, 데이터 오염 공격, 소유자 신원 확인 공격 등에 의해 보안상 취약한 특성을 보이고 있다. 특히, K. Park 등은 전수 조사 공격에 안전한 DupLESS를 클라이언트측 중복 제거 기법으로 실현하여 네트워크 트래픽을 효율적으로 사용하고자 하였으나 이 기법은 신원 확인 공격에 취약한 단점이 있다. 본 논문에서는 K. Park 등이 제안한 기법에 더해 신원 확인 공격에 안전한 중복 제거 기술을 제안하고자 한다. 제안하는 기법은 업로드 과정에서 검증용 파라미터를 서버에 저장하고 이를 다운로드 과정에서 사용하여 클라이언트를 검증하므로 신원 확인 공격에 안전하다. 또한, 검증용 파라미터를 이용하여 클라이언트의 요청에 따라서 불필요해진 데이터를 삭제하는 메커니즘을 설계함으로써 클라우드 상에서 안전하고 효율적인 데이터 저장 기술을 제안한다. In the cloud environment, where the amount of data to be stored is growing rapidly, a technology for efficiently managing data storage space is needed. Deduplication is a technology that efficiently manages storage space by preventing data from being stored repeatedly in the cloud. The many deduplication schemes studied thus far used a method of deriving an encryption key from the plaintext to be stored and maintaining confidentiality during upload but have some vulnerabilities, such as brute-force attacks, poison attacks, and identification attacks. In particular, K. Park et al. proposed a deduplication scheme to efficiently use network traffic by realizing DupLESS, which is secure against brute-force attacks as a client-side scheme, but this has a disadvantage in that it is vulnerable to the identification attack. In addition to the technique proposed by K. Park et al., this paper proposes a secure deduplication scheme to resist the identification attack in a cloud server system. The proposed method is secure against the identification attack as it stores verification parameters in the cloud server during the upload process and uses them during the download process to verify the client. In addition, a secure and efficient data storage scheme was presented by designing a mechanism to delete unnecessary data using the verification parameters used in the proposed deduplication scheme.

      • KCI등재

        다중 피처 딥러닝 모델을 이용한 전자기파 기반의 명령어 역어셈블러 구현

        홍성우(Seongwoo Hong),이재욱(Jaewook Lee),이현로(Hyunro Lee),하재철(Jaecheol Ha) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.3

        인터넷과 연결된 IoT 장비들은 관리자의 감시를 벗어나 원격에 위치하고 있는 경우가 많아 악성 코드 주입 공격이나 코드 불법 복제의 위협에 노출되어 있다. 이러한 공격에 의한 침해 여부를 확인하기 위해 마이크로 프로세서 장치들에서 실행되는 명령어에 대한 역공학을 수행할 필요가 있다. 본 논문에서는 부채널 신호인 전자기파를 이용하여 Cortex-M4에서 사용하는 명령어를 분류하는 역어셈블러를 구현하였다. 특히, 전자기파 신호로부터 추출된 다중 피처를 이용하는 딥러닝 모델을 제안하였다. 구현된 역어셈블러는 명령어 그룹을 분류하는 경우에는 93.35%, 그리고 그룹 내 명령어를 분류하는 경우에는 85.38%의 정확도를 보여 기존 단일 피처 기반 역어셈블러와 비교하여 높은 정확도로 분류될 수 있음을 확인하였다. Many internet of things (IoT) devices connected to the internet are often located remotely away from the management boundary of administrators, so they are exposed to threats of malicious code injection attacks or illegal code copying. In order to confirm the infringement caused by these attacks, it is necessary to perform reverse engineering on instructions executed in microprocessor devices. In this study, we implemented a disassembler that classifies instructions used in Cortex-M4 using electromagnetic traces, which are side channel signals of target devices. We propose a deep learning model that uses multiple features extracted from electromagnetic signals. The proposed disassembler showed accuracy of 93.35% when classifying instruction groups and 85.38% when classifying instructions within a group. This confirmed that it can classify all instructions with high accuracy compared to an existing single-feature-based disassembler.

      • KCI등재

        준지도 학습 모델을 사용한 차량 내부 네트워크에서의 이상 징후 탐지

        이현로(Hyunro Lee),홍성우(Seongwoo Hong),이승열(Seungyeol Lee),하재철(Jaecheol Ha) 한국산학기술학회 2023 한국산학기술학회논문지 Vol.24 No.2

        현재 자동차 내부의 전자 제어 장치(Electronic Control Unit, ECU)간의 통신을 위해 CAN(Controller Area Network) 프로토콜을 많이 사용하고 있다. 하지만 CAN 프로토콜은 메시지 암호화 및 발신자 인증과 같은 보안 기능을 가지고 있지 않아 인가되지 않은 데이터 주입이나 서비스 거부 공격(Denial of Service, DoS) 등과 같은 사이버 보안위협에 취약하다. 따라서 최근에는 자동차의 CAN 네트워크를 보호하기 위한 인공 지능 기반의 침입 탐지 시스템(Intrusion Detection System, IDS)에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 먼저 CAN 버스의 데이터 트래픽에 대한 메시지 주입 공격을 탐지할 수 있는 지도 학습(supervised learning)을 사용하는 딥러닝 모델인 DCNN(Deep Convolutional Neural network) 기반의 이상 탐지 모델을 구현하였다. 또한, 지도 학습 모델은 학습용 데이터 셋이 많아야 한다는 한계점을 지적하고 이를 보완하기 위해 준지도 학습(semi-supervised learning)을 사용한 딥러닝 모델인 GAN(Generative Adversarial Network) 기반의 이상 탐지 모델을 제안한다. 제안하는 준지도 학습 기반의 이상 탐지 모델은 기존 지도 학습 모델에서 약 20만 개의 데이터로 학습하던 것을 1,000개의 데이터만으로도 서비스 거부 공격과 스푸핑 공격을 99%이상 탐지할 수 있어 효율적인 차량용 이상 징후 탐지 시스템으로 사용할 수 있다. The CAN (Controller Area Network) protocol is used widely for communication between ECUs (Electronic Control Units) in a vehicle network. On the other hand, the CAN protocol is vulnerable to cyber security threats, such as unauthorized data injection and DoS (Denial of Service) attacks, because it does not have security functions, such as message encryption and sender authentication. Therefore, research on an artificial intelligence-based IDS (Intrusion Detection System) for protecting the CAN network has been actively conducted. This paper reports an anomaly detection model based on a DCNN (Deep Convolutional Neural Network), a deep learning model using supervised learning that can detect message injection attacks on data traffic on CAN buses. The supervised learning model requires a large number of training data sets. This paper proposes an anomaly detection model based on GAN (Generative Adversarial Network), a deep learning model using semi-supervised learning, to compensate for this advantage. The proposed anomaly detection model based on semi-supervised learning can be used as an efficient vehicle anomaly detection system because it can detect more than 99% of denial-of-service and spoofing attacks with only 1,000 data instead of learning with about 200,000 data in the existing supervised learning model.

      • KCI우수등재

        계산 속도와 왜곡 강인성을 동시 고려한 이미지 품질 평가

        김석원(Suk-Won Kim),홍성우(Seongwoo Hong),진정찬(Jeong-Chan Jin),김영진(Young-Jin Kim) 한국정보과학회 2017 정보과학회논문지 Vol.44 No.9

        이미지 품질을 정확히 평가하기 위해 이미지 평가 도구는 인간 시각 시스템을 반영해야 한다. 즉, 이미지의 구조, 색, 명암 비 등 여러 가지 요소들을 고려하여 평가해야 한다. 또한 스마트 폰과 같은 모바일 임베디드 기기의 폭넓은 사용에 따라 빠른 수행 속도를 갖는 것이 중요하다. 본 논문에서는 인간시각 만족과 빠른 계산속도 달성을 동시에 얻기 위하여 색 유사도, 변화율 유사도, 위상 유사도를 상승적으로 결합하였고 최적화된 이미지 풀링 및 양자화 기반으로 설계하였다. 제안하는 기법은 기존에 존재하는 13개의 기법과 비교하였고 네 가지 검증 도구를 사용하여 성능을 검증하였다. 실험 결과 세 검증 도구에서 가장 우수한 성능을 보였고 한 검증 도구에서 기존 최고 기법인 VSI에 이어 두 번째로 좋은 성능을 보였으며 실행 속도는 VSI에 대해 평균 약 20% 개선된 결과를 얻었다. 또한 기존의 기법들 보다 더 인간시각 시스템과 제안 기법의 품질 평가 값의 연관성이 크게 존재함을 확인하였다. To assess image quality accurately, an image quality assessment (IQA) metric is required to reflect the human visual system (HVS) properly. In other words, the structure, color, and contrast ratio of the image should be evaluated in consideration of various factors. In addition, as mobile embedded devices such as smartphone become popular, a fast computing speed is important. In this paper, the proposed IQA metric combines color similarity, gradient similarity, and phase similarity synergistically to satisfy the HVS and is designed by using optimized pooling and quantization for fast computation. The proposed IQA metric is compared against existing 13 methods using 4 kinds of evaluation methods. The experimental results show that the proposed IQA metric ranks the first on 3 evaluation methods and the first on the remaining method, next to VSI which is the most remarkable IQA metric. Its computing speed is on average about 20% faster than VSI’s. In addition, we find that the proposed IQA metric has a bigger amount of correlation with the HVS than existing IQA metrics.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼