http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
그래픽 비밀번호를 활용한 공인인증서 개인키 보호방법에 관한 연구
강병훈(Byunghoon Kang),김범수(Beomsoo Kim),김경규(Kyung-Kyu Kim) 한국전자거래학회 2011 한국전자거래학회지 Vol.16 No.4
전자서명법에 근간을 두고 있는 공인인증서는 경제활동 인구의 95%이상이 사용함에 따라 일상생활과 밀접한 관계가 되었고 최근 보안강도 256bit 수준의 암호체계 고도화로 인해 안전성과 신뢰성에 큰 향상이 기대된다. 공개키 기반구조(PKI)를 바탕으로 하는 공인인증서는 보안성에서 큰 문제가 없는 것으로 알려져 왔지만 공인인증서 유출 시 비밀번호 검출 공격에 대한 위협이 존재한다. 기존 연구에서 이러한 취약점을 보완하기 위하여 비밀번호 대체수단 제공, 공인인증서 저장 매체 확대, 복수 인증방식 등과 같은 다양한 해결방안을 제시하였다. 이러한 방법은 공인인증서의 사용에 대한 보완적 기능을 수행하지만, 비밀번호의 안정성을 보장해주지는 못하는 한계점을 가진다. 따라서 본 연구에서는 비밀번호의 안전성을 높이기 위한 방법으로 비밀번호의 보안강도를 증가시키는 방안을 제시한다. 이에 따라 공인인증서의 관리 보안성과 사용 편리성의 향상이 가능하다. 이 연구는 공인인증서의 보안성 향상과 활용에 관한 기술 개발 및 향후 연구에 활용될 수 있다. A digital certificate mandated by the Electronic Signature Act has become familiar in our daily lives as 95% of the economically active population hold certificates. Due to upgrades to 256 bit level security that have become effective recently, the security and reliability of digital certificates are expected to increase. Digital certificates based on Public Key Infrastructure (PKI) have been known as no big problem, but the possibility of password exposure in cases of leaked digital certificates still exists. To minimize this vulnerability, various existing studies have introduced alternative password methods, expansion of certificate storage media, and multiple certification methods. These methods perform enhanced functions but also have limitations including the fact that the secureness of passwords is not guaranteed. This study suggests an alternative method for enhancing the level of password secureness as a way to improve password security. This new method improves security management and enhances the convenience of using digital technologies. The results may be used for developing digital certificate related security technologies and research in the future.
3차 스플라인 보간법에서의 효율성 개선 및 오버슈트 감소
송인선(InSun Song),강병훈(ByungHoon Kang),박부견(PooGyeon Park) 대한전기학회 2009 정보 및 제어 심포지엄 논문집 Vol.2009 No.10
스플라인 보간법은 좌표를 알고 있는 샘플 포인트들의 집합을 안정되고 부드럽게 곡선으로 표현 가능한 보간법이다. 본 논문에서는 실시간으로 샘플 포인트를 받아 곡선을 표현할 수 있는 구간적 3차 스플라인 보간법과 3차 스플라인 보간법에서 발생할 수 있는 오버슈트를 효과적으로 감소시키기 위한 방법을 제안한다. 실험을 통하여 5개의 샘플 포인트만을 이용하여도 충분히 실제 곡선을 추정할 수 있고 오버슈트가 감소함을 보였다.
시간 지연 선형 파라메타 변형 시스템의 안정화 조건에 관한 연구
정창기(Changki Jeong),강병훈(Byunghoon Kang),고정완(Jeong Wan Ko),박부경(PooGyeon Park) 대한전기학회 2007 대한전기학회 학술대회 논문집 Vol.2007 No.10
In this paper, a delay-dependent stability criterion for time-delayed linear parameter varying (LPV) systems is considered. Stability criterion has been developed on the basis of including x (t), x(t-h) and x(t) and introducing free variables to eliminate model dynamics. Since the resultant criterion is formed parameterized linear matrix inequalities (PLMIs). we propose a relaxation technique that allows to find an LMI formulation. Examples demonstrate the efficiency of the criterion over the existing results.
불법 커뮤니티를 통한 비트코인 거래 추적 방법에 관한 연구
정세진(Sejin Jeong),곽노현(Nohyun Kwak),강병훈(Byunghoon Kang) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.3
비트코인으로 불법거래를 할 경우 해당 거래에 사용된 모든 비트코인을 추적하여 압수하기는 쉽지 않다. 특히, 범죄자가 여러 비트코인 주소에 분산하여 불법거래를 한다면, 일부 비트코인을 압수하더라도 압수한 비트코인 이외에추적되지 않고 감춰진 비트코인을 파악하기가 어렵다. 본 논문은 불법거래로 의심되는 비트코인 거래를 추적하고 모니터링하는 방법을 제안한다. 이 방법을 통해 범죄혐의가 있는 비트코인 주소 리스트를 기반으로 해당 주소와 거래한 모든 비트코인 주소 중에서 범죄와 관련성이 높은 비트코인 주소를 추정하고, 이 주소와 관련된 거래를 지속적으로 추적하여 불법 비트코인 거래 수사에 도움을 준다. When illegal transactions are made with bitcoin, it’s not easy to track all the bitcoins used in the transaction and seize them. Especially, if criminals distribute illegal transactions by spreading them to several bitcoin addresses, it’s difficult to track hidden bitcoins other than confiscated bitcoins even if some bitcoins are confiscated. This paper proposes a method for tracking and monitoring all bitcoin transactions suspected of illegal transactions. This method estimates bitcoin addresses that are highly relevant to crime among all bitcoin addresses that dealing with the address based on the bitcoin address list of the alleged crime, and keeps track of addresses that are relevant to crime and help to investigate illegal bitcoin transaction.
메모리 주소 변환 공격에 대한 스케줄러 기반의 방어 방법
장대희(Daehee Jang),장진수(Jinsoo Jang),김동욱(Donguk Kim),최창호(Changho Choi),강병훈(Brent ByungHoon Kang) 한국정보보호학회 2015 정보보호학회논문지 Vol.25 No.4
하드웨어 기반 커널 무결성 감시 시스템들은 감시 대상으로부터 물리적으로 완전히 분리된 공간에서 수행되기 때문에 감시 시스템 자체의 안전성을 보장받는다는 장점을 가진다. 반면, 이들 감시 시스템들은 물리 메모리 주소를 기반으로 동작하기 때문에 가상-물리 메모리 주소 변환을 조작하는 공격으로부터 취약하다는 단점도 지닌다. 본 논문은 이러한 단점을 보완하기 위해 주소 변환 조작 공격에 대한 커널 스케줄러 기반의 탐지 기법을 제시한다. 제시된 탐지 기법은 커널 스케줄러가 모든 프로세스의 문맥 교환 시마다 수행된다는 점을 이용하여 프로세스 스케줄 시에 공격 여부를 검증한다. 탐지 시스템은 안드로이드 에뮬레이터와 TizenTV에서 구현되었으며, 실험을 통해 최대 10% 정도의 성능저하만 발생시키면서, 루트킷이 수행하는 주소 변환 공격을 정확히 탐지한다는 것을 확인하였다. Since hardware-based kernel-integrity monitoring systems run in the environments that are isolated from the monitored OS, attackers in the monitored OS cannot undermine the security of monitoring systems. However, because the monitoring is performed by using physical addresses, the hardware-based monitoring systems are vulnerable to Address Translation Redirection Attack (ATRA) that manipulates virtual-to-physical memory translations. To ameliorate this problem, we propose a scheduler-based ATRA detection method. The method detects ATRA during the process scheduling by leveraging the fact that kernel scheduler engages every context switch of processes. We implemented a prototype on Android emulator and TizenTV, and verified that it successfully detected ATRA without incurring any significant performance loss.
문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구
조성영(Sungyoung Cho),김민수(Minsu Kim),원종일(Jongil Won),권상은(SangEun Kwon),임채호(Chaeho Lim),강병훈(Brent ByungHoon Kang),김세헌(Sehun Kim) 한국정보보호학회 2013 정보보호학회논문지 Vol.23 No.2
기업 내의 문서 유출을 탐지?제어하기 위한 다양한 기술들이 연구되고 있다. 하지만 이러한 기술들은 대부분 외부에 의한 문서 유출을 대상으로 하고 있으며, 문서에 대한 정당한 권한을 가지고 있는 내부자에 의한 문서 유출을 탐지하고 제어하는 연구는 미비한 수준이다. 본 연구에서는 내부자에 의한 문서 유출을 탐지하고 제어하기 위하여 사용자의 문서 읽기 행위를 관찰한다. Microsoft Word 로거에서 추출할 수 있는 속성으로부터 각 사용자의 관찰된 문서읽기 행위에 대한 패턴을 만들고 시스템에 적용함으로써 문서를 읽고 있는 사용자가 실제 사용자인지 여부를 판단한다. 이를 통하여 사용자가 문서를 읽는 행위를 바탕으로 효과적으로 문서 유출을 방지할 수 있을 것으로 기대한다. There have been various techniques to detect and control document leakage; however, most techniques concentrate on document leakage by outsiders. There are rare techniques to detect and monitor document leakage by insiders. In this study, we observe user’s document reading behavior to detect and control document leakage by insiders. We make each user’s document reading patterns from attributes gathered by a logger program running on Microsoft Word, and then we apply the proposed system to help determine whether a current user who is reading a document matches the true user. We expect that our system based on document reading behavior can effectively prevent document leakage.