RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        스마트 스피커 대상 가청 주파수 대역을 활용한 적대적 명령어 공격 방법 제안

        박태준,문종섭,Park, Tae-jun,Moon, Jongsub 한국인터넷정보학회 2022 인터넷정보학회논문지 Vol.23 No.4

        최근 스마트 스피커의 기능이 다양해지면서 스마트 스피커의 보급률이 증가하고 있다. 보급이 증가함에 따라 스마트 스피커에 대해 비정상적인 행위를 발생시키는 기법이 제안되고 있으며 여러 가지 공격 중 Voice Controllable System(VCS)에 대해 비정상적인 행위를 발생시키는 DolphinAttack은 초음파(f>20kHz)를 이용하여 사용자의 인식 없이 VCS를 제3자가 제어하는 방법이다. 하지만 기존의 제어 방법은 초음파 대역을 사용하기 때문에 초음파 신호를 출력할 수 있는 초음파 스피커나 초음파 전용 장비의 설치가 필요했다. 본 논문에서는 추가적인 장비, 즉, 초음파 장비의 설치 없이 사람의 가청 주파수 대역이지만 노화에 의해 듣기 힘든 주파수(18k~20kHz)로 변조된 음성신호를 출력하여, 스마트 스피커를 제어하는 방법을 제안한다. 스마트 스피커의 경우 마이크가 내장되어 있어, 변조된 음성신호를 수신할 수 있다. 본 논문에서 제안한 방법으로 수행한 결과, 가청 대역임에도 불구하고 사람은 음성명령을 인식하지 못하였으며, 스마트 스피커에 대해 82~96%의 확률로 제어가 가능했다. Recently, the functions of smart speakers have diversified, and the penetration rate of smart speakers is increasing. As it becomes more widespread, various techniques have been proposed to cause anomalous behavior against smart speakers. Dolphin Attack, which causes anomalous behavior against the Voice Controllable System (VCS) during various attacks, is a representative method. With this method, a third party controls VCS using ultrasonic band (f>20kHz) without the user's recognition. However, since the method uses the ultrasonic band, it is necessary to install an ultrasonic speaker or an ultrasonic dedicated device which is capable of outputting an ultrasonic signal. In this paper, a smart speaker is controlled by generating an audio signal modulated at a frequency (18 to 20) which is difficult for a person to hear although it is in the human audible frequency band without installing an additional device, that is, an ultrasonic device. As a result with the method proposed in this paper, while humans could not recognize voice commands even in the audible band, it was possible to control the smart speaker with a probability of 82 to 96%.

      • KCI등재

        드론을 활용한 IoT기반의 소형센서 관측시스템 개발 가능성에 대한 소고

        안요섭 ( Yoseop Ahn ),문종섭 ( Jongsub Moon ),김백조 ( Baek-jo Kim ),이우균 ( Woo-kyun Lee ),차성은 ( Sungeun Cha ) 한국환경과학회 2018 한국환경과학회지 Vol.27 No.11

        We developed a small sensor observation system (SSOS) at a relatively low cost to observe the atmospheric boundary layer. The accuracy of the SSOS sensor was compared with that of the automatic weather system (AWS) and meteorological tower at the Korea Meteorological Administration (KMA). Comparisons between SSOS sensors and KMA sensors were carried out by dividing into ground and lower atmosphere. As a result of comparing the raw data of the SSOS sensor with the raw data of AWS and the observation tower by applying the root-mean-square-error to the error, the corresponding values were within the error tolerance range (KMA meteorological reference point: humidity ± 5%, atmospheric pressure ± 0.5 hPa, temperature ± 0.5℃. In the case of humidity, even if the altitude changed, it tends to be underestimated. In the case of temperature, when the altitude rose to 40 m above the ground, the value changed from underestimation to overestimation. However, it can be confirmed that the errors are within the KMA’s permissible range after correction.

      • 양방향 연상 메모리의 개선된 학습 방법

        김상엽(Sangyup Kim),문종섭(Jongsub Moon) 한국정보과학회 1996 정보과학회논문지(B) Vol.23 No.3

        패턴 쌍을 기억할 수 있는 신경망, BAM(Bidirectional Associative Memory)에 있어서 기존의 방법들은 저장 용량이 작거나 정확한 연상을 보장하지 못한다. 이는 BAM을 실제 적용시키는 것에 있어서 매우 불리한 요소이다. BPSI/BPHSL[9]에서 제안된 조건들과 본 논문에서 추가된, 학습된 패턴에서 해밍거리가 2 인 패턴에서 학습된 패턴으로 연상될 조건을 두어서, 저장 용량과 잡음 저항 특성을 개선하고자 한다. 연결강도를 생성하는 방법으로는 이완법(Relaxation Method)을 사용했다. Bidirectional Associative Memory(BAM) can store pairs of patterns. However, it doesn't have large capacity nor can guarantee the correct recall. This makes its actual application very difficult. To improve these problems, we can use the conditions which were proposed in BPSL/BPHSL[9] and new condition which is proposed in this paper. With the condition, all the patterns which are in the 2 hamming distance from the stored pattern must be recalled to it, we can approve the capacity of BAM and noise immunity, We use the relaxation method to create the weight of BAM.

      • SVM을 사용한 스캐닝 웜 탐지에 관한 연구

        김대공(Daegong Kim),문종섭(Jongsub Moon) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        기존의 웜 탐지는 중요한 네트워크 소스의 폭주와 스위치, 라우터 및 말단 시스템에서의 변동 효과를 가지고 공격을 판단했었다. 하지만 최근의 인터넷 웜은 발생 초기에 대응하지 못하면 그 피해의 규모가 기하급수적으로 늘어난다. 또한 방어하기가 어려운 서비스 거부 공격을 일으킬 수 있는 간접 공격의 주범이 될 수 있다는 점에서 웜의 탐지와 방어는 인터넷 보안에 있어서 매우 중요한 사안이 되었다. 본 논문에서는 이미 알려진 공격뿐 아니라 새로운 웜의 스캐닝 공격을 탐지하기 위하여, 패턴 분류 문제에 있어서 우수한 성능을 보이는 Support Vector Machine(SVM)[1]을 사용하여 인터넷 웜의 스캐닝 공격을 탐지하는 시스템 모델을 제안한다.

      • 인터넷 트래픽의 정보은닉 기법 분석

        손태식(TaeShik Shon),박종성(JongSeong Park),문종섭(JongSub Moon) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.2

        은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며, 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며, 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

      • KCI등재

        반가상화 환경 Guest OS보호를 위한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구

        신승훈(Seunghun Shin),정만현(Manhyun Jung),문종섭(Jongsub Moon) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        최근에 자원의 효율적 사용과 비용 절감을 위해 클라우드 컴퓨팅 서비스가 크게 이슈화 되도 있다. 하지만 클라우드 컴퓨팅 서비스에 대한 보안 안전성이 제대로 검증이 되지 않아 대중적으로 사용하기엔 한계가 있다. 특히, Guest OS에 대해 보안 취약점이 그대로 드러나 있어 좀비 PC로 활용되어 서비스 거부 공격을 유발시킬 가능성이 점차 증대되고 있다. 본 논문에서는 Xen으로 구현된 클라우드 시스템에서 Guest OS 취약점으로 인해 좀비 PC로 사용되어 발생될 수 있는 내부 서비스 거부 공격에 대해 Xen에서 발생되는 하이퍼콜 빈도수를 이용한 침입 탐지 방안에 대해제안 한다. 실험을 통해서 K-means와 EM을 사용하여 제안된 방법이 2분, 5분, 10분, 30분 동안 수집한 두 데이터가 2분, 5분일 때 90%이상 10분 이상일 때 100% 분류율을 모이며 성공적으로 분류가 가능함을 보였다. Recently, cloud computing service has become a rising issue in terms of utilizing sources more efficiently and saving costs. However, the service still has some limitations to be popularized because it lacks the verification towards security safety. In particular, the possibility to induce Denial of service is increasing as it is used as Zombie PC with exposure to security weakness of Guest OS’s. This paper suggests how cloud system, which is implemented by Xen, detects intrusion caused by Denial of service using hypercall. Through the experiment, the method suggested by K-means and EM shows that two data, collected for 2 mins, 5 mins, 10mins and 20mins each, are distinguished 90% when collected for 2min and 5min while collected over 10mins are distinguished 100% successfully.

      • KCI등재
      • 네트워크 웜 전파 시뮬레이터의 설계 및 구현

        구본현(Bonhyun Koo),이종성(Jongsung Lee),문종섭(Jongsub Moon),김동수(Dongsoo Kim),서정택(Jungtaek Seo),박응기(Eungki Park) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        2003년 1.25 대란을 통해 우리나라와 같이 초고속 인터넷망의 인프라를 갖춘 국가는 웜에 의한 DDoS 공격 등에 취약하다는 것이 입증되었다. 이러한 취약성을 극복하기 위해서는 웜의 공격에 대해 웜 코드 자체에 대한 세부적인 분석과 전파 특성을 관찰하는 것이 중요하다. 하지만 웜의 전파 특성이나 취약점을 확인할 수 있는 방법으로는 소스코드 디어셈블러, 웜이 전파된 후 감염된 호스트들을 분석하는 방법이외에는 타당한 기법들이 제시되지 않고 있다. 웜 코드를 실제 네트워크 환경에서 테스트하기 위한 환경을 구축하기 위해서는 많은 시간과 비용이 소요되며, 제도나 법률에 반하는 비현실적인 방법이라 할 수 있다. 이에 본 논문에서는 심각한 피해를 유발할 수 있는 치명적인 웜들의 시뮬레이션을 통해 웜의 전파 과정에서 발생하는 트래픽을 분석, 확인할 수 있는 시뮬레이터를 제시하고자 한다.

      • KCI등재후보

        자동화된 침해사고대응시스템에서의 네트웍 포렌식 정보에 대한 정의

        박종성(JongSeong Park),최운호(UnHo Choi),문종섭(Jongsub Moon),손태식(Taeshik Shon) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.4

        포렌식에 관한 연구는 현재까지 피해 컴퓨터에 남은 흔적을 수집하고 가공, 보관하는 시스템 포렌식에 치우쳐 있었다. 최근들어 단순히 피해 컴퓨터에 남은 흔적만을 분석하는 것이 아닌 컴퓨터 시스템이 속한 전체 네트웍에서 침입 관련 정보를 얻고 분석하려는 네트웍 포렌식에 대한 연구가 활발하다. 특히나 자동화된 침해사고대응시스템에서는 전체 네트웍에 대한 침입 흔적을 다루어야 하기 때문에 네트웍 포렌식의 중요성이 크다고 할 수 있다. 본 논문에서는 자동화된 침해사고대응시스템에서 네트웍 포렌식 정보로서 수집되어야 할 정보들을 정의하고 정의된 정보들을 가상의 침해사고 시나리오를 통해 확인한다. Until now the study of computer forensics has been focused only system forensics which carried on keeping, processing and collecting the remained evidence on computer. Recently the trend of forensic study is proceeding about the network forensics which analyze the collected information in entire networks instead of analyzing the evidence on a victim computer. In particular network forensics is more important in Automated Computer Emergency Response System because the system deals with the intrusion evidence of entire networks. In this paper we defined the information of network forensics that have to be collected in Automated Computer Emergency Response System and verified the defined information by comparing with the collected information in experimental environments.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼