RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 네트워크 주소 변이 기반 Moving Target Defense 연구 동향

        우사무엘(Woo Samuel),박경민(Park Kyungmin),문대성(Moon Daesung),김익균(Kim Ikkyun) 한국정보보호학회 2018 情報保護學會誌 Vol.28 No.2

        지능형 지속 위협(Advanced Persistent Threat) 공격은 Intrusion Kill Chain과 같은 일련의 단계로 구성되어 있기 때문에 특정 단계가 차단되면 공격은 실패하게 된다. Moving Target Defense(MTD)는 보호대상의 주요 속성(네트워크, 운영체제, 소프트웨어, 데이터)을 변화시켜 Intrusion Kill Chain을 구성하는 각 단계를 차단하는 능동적 사전 보안 기술이다. MTD전략 중에서 네트워크 주소 변이(Network Address Mutation) 기술은 보호대상의 네트워크 주소(IP. Port)를 능동적으로 변이하는 기술로써, Intrusion Kill Chain의 첫 단계인 정찰(Reconnaissance) 행위에 소요되는 비용을 급격하게 증가시킬 수 있는 효율적인 보안 기술이다. 본 논문은 네트워크 주소 변이 기술 분야의 관련 연구들을 살펴보고 네트워크 주소 변이기술 설계 시 고려해야하는 보안 요구사항과 기능 요구사항을 제안한다.

      • KCI등재

        커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격

        이정호(Jung Ho Lee),우사무엘(Samuel Woo),이세영(Se Young Lee),이동훈(Dong Hoon Lee) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.3

        자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다. As vehicle started to contain many different communication devices, collecting external information became possible in IoT environment. In such environment, remotely controling vehicle is possible when vehicle information is obtained by looking in to vehicle network through smart device. However, android based smart device applications are vulnerable to malicious modulation and redistribution. Modulated android application can lead to vehicle information disclosure that could bring about vehicle control accident which becomes threat to drivers. furthermore, since vehicles today does not contain security methods to protect it, they are very vulnerable to security threats which can cause serious damage to users and properties. In this paper, many different vehicle management android applications that are sold in Google Play has been analyzed. With this information, possible threats that could happen in vehicle management applications are being analysed to prove the risks. the experiment is done on actual vehicle to prove the risks. Also, access control method to protect the vehicle against malicious actions that could happen through external network in IoT environment is suggested in the paper.

      • KCI등재

        ECU간 기기인증을 위한 HB-Family 경량인증기법의 적용 방법

        김태수(Tae Su Kim),김효승(Hyoseung Kim),우사무엘(Samuel Woo),이동훈(Dong Hoon Lee) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.4

        현대 차량 내부 네트워크는 ECU라고 불리는 소형 전자제어 장치로 구성되어 있다. 과거에는 주행 중인 차량의 내부 네트워크에는 접근할 수 있는 방법이 없었고, 따라서 차량 내부 네트워크 폐쇄적인 환경으로 인식되었으며 이로 인하여 내부 네트워크를 구성하고 통신하는 기기간의 인증기법이 존재 할 필요가 없었다. 하지만 현재 통신기술이 발전함에 따라 차량 내부 네트워크에 접근할 수 있는 다양한 방법이 등장하였고, 이로 인하여 발생할 수 있는 차량내부 네트워크를 구성하는 ECU간의 기기인증 문제에 대하여 관심이 집중되고 있다. HB-Family 기법은 RFID 환경에서 대표적인 경량인증기법이며, RFID 환경은 차량 내부 네트워크와 비슷한 제약사항을 가지고 있다. 따라서 본 논문에서는 ECU의 약한 연산처리 능력과 CAN 프로토콜의 제한적인 메시지 전송량을 고려하여 효율적인 기기 인증을 수행하기 위해 HB-Family 경량인증기법을 차량 내부 CAN에 적용하는 방법을 제안한다. 제안하는 방법을 적용한 인증기법의 가용성과 효율성을 평가하기 위해 DSP-F28335 Device기반의 성능평가를 수행한 결과 실험 환경에 따라 수행속도를 최소 10%에서 최대 36%의 속도를 향상 시킬 수 있었으며, 이를 차량 내부 네트워크의 다양한 측면에서 분석한다. The In-Vehicle-Networking(IVN) of modern cars is constituted by an small electronic control device called ECU. In the past, there was no way to be able to access the IVN of a driving car. so IVN has been recognized as a closed environment so there is no need to exist authentication protocol between devices which are to configure the internal network and to communicate with other devices. However, constant improvements made it possible to access the IVN in many different ways as the communication technology evolves. This possibility created a need for device authentication in IVN. HB-Family are representative authentication schemes in RFID environment which has similar restrictions to IVN. In this paper, we propose an implementation method of HB-Family for device authentication between ECU considering ECU has low computing power and the message field of CAN protocol has restricted size of 8 bytes. In order to evaluate the efficiency and availability of the authentication schemes adopted our method, we have evaluated the performance based on DSP-28335 device. Further, it was possible to improve the efficiency rate of at lest 10%, up to 36%, and we then analyze this result in various aspects of the IVN.

      • CAN 메시지 조작 방법 분석 및 대응방안

        박현배(Hyun Bae Park),김용은(Young Eun Kim),전재석(Jae Seok Jeon),우사무엘(Samuel Woo),문희석(Hee Seok Moon) 한국자동차공학회 2018 한국자동차공학회 부문종합 학술대회 Vol.2018 No.6

        Recently, the security for communication of automotive is become an issue due to hacking. In case of CAN communication used as a control signal of a vehicle, a single twisted wire is used for communication, which makes it easy to access for hacking. Also, because of using the ‘recessive’ and ‘dominant’ logic, it is possible to attack the bus using these CAN communication characteristics. Recently, a method to manipulate a specific control field to cause a bus off error has been reported in the paper. In this paper, we describe how fully manipulated data can be received at Receiver(ECU) and we propose a method to prevent manipulation by changing the end of frame filed.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼