RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        붉은별 운영체제 Watermarking을 이용한 이미지 파일 정보은닉 기법

        황규섭(Guesub Hwang),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.5

        북한은 잘 알려진 폐쇄적인 국가이다. 북한은 자체 개발한 붉은별 운영체제를 가지고 있으며 주민들을 통제하기 위해 붉은별 운영체제에는 워터마킹이 있다. 이 워터마킹에는 비가시성과 연성의 성질을 가지고 있다. 상용 워터마킹과 다르게 파일의 끝에 31바이트의 특정한 정보가 태깅되는 방식이며 16바이트의 가변적인 공간과 15바이트의 고정된 공간으로 구성되어 있다. 붉은별 운영체제 워터마킹의 가변적인 공간 16바이트는 사용자 PC HDD 일련번호가 태깅되는 공간으로 이를 활용하면 정보은닉이 가능하다. 정보은닉 시 파일에 미치는 영향이 없음을 객관적으로 증명하기 위해 퍼징 테스트, 워터마킹 표준에 의한 성능 분석 등을 수행하였다. North Korea is a well-known isolated country. North Korea has its own Red Star operating system, and the Red Star operating system uses watermarking to control its people. It has features, such as invisibility and fragileness, which are different from commercial watermarking. A total of 31 bytes of specific information are tagged at the end of the file, consisting of 16 bytes of variable space and 15 bytes of fixed space. The variable 16 bytes of space in Red Star operating system watermarking is the space where the user"s serial number of PC HDD is tagged. Information can be hidden using this space. To objectively prove that there is no effect on files when information is hidden, performance analysis was performed using fuzzing test and watermarking standards.

      • KCI등재

        북한 운영체제 붉은별 3.0 침입탐지 규칙 분석

        황규섭(Guesub Hwang),강동수(Dongsu Kang) 한국정보과학회 2021 정보과학회 컴퓨팅의 실제 논문지 Vol.27 No.1

        북한은 잘 알려진 인터넷 고립 국가이다. 그럼에도 불구하고 소니해킹, 워너크라이 공격 등 사이버전 능력을 과시하고 있다. 이러한 능력을 자체 소프트웨어 개발에도 활용하여 붉은별 3.0 OS를 개발하였다. 붉은별 3.0 OS에는 오픈 소스인 Snort를 적용하였고 북한의 상황에 적합하게 Snort 변수 및 탐지 규칙을 수정하였다. Snort 변수는 총 28개를 추가로 선언하고 탐지 규칙은 관리자 및 사용자 권한 탈취 방지, 멜웨어 등 공격을 탐지하는 것에 중점을 두고 있으며 패킷 발생량 기반 탐지는 거의 모든 패킷을 탐지 하도록 설정하였다. 결론적으로 붉은별 3.0 OS Snort는 일반적인 Snort 탐지 규칙과 다르게 폐쇄적이며 더욱 강화된 감시를 기반으로 운영되고 있음을 확인할 수 있다. North Korea is a well-known, isolated country from Internet networks. Nevertheless, North Korea has cyber warfare capabilities such as Sony Hacking and WannaCry attacks. North Korea has used its cyber warfare capabilities to develop its software, the Red Star 3.0 OS. The Red Star 3.0 OS has an open-source, Snort, and modified Snort variables and detection rules to suit the situation in North Korea. A total of 28 additional Snort variables were declared, and detection rules focused on detecting attacks such as administrator and user privilege-taking prevention, malware, etc., and packet-generated-based detection was established to detect nearly all packets. In conclusion, it can be confirmed that the Red Star 3.0 OS Snort, unlike the usual Snort detection rules, is operating on a closed, more enhanced monitoring basis.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼