RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • KCI등재

        유사 클래스 정보를 이용한 안드로이드 악성패밀리 탐지기법

        김정태,임을규 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.4

        IT 산업이 발전됨에 따라서 스마트폰을 사용하는 사용자와 이를 악용하려는 악성 애플리케이션 제 작자들의 수가 크게 증가되고 있다. 이러한 상황에서 사용자들의 피해를 감소시키기 위한 연구들이 진행되고 있으며, 특히 안드로이드 애플리케이션에 대한 관심이 높아지고 있다. 본 논문에서는 악성 애플리케이션들에 대한 사용자의 피해를 방지하기 위해 악성패밀리 탐지기법에 대해서 제안하였다. 안드로이드 애플리케이션의 경우 자바를 이용하여 제작이 이루어지기 때문에 기존의 애플리케이션에 대해서 리패키지 과정을 통하여 쉽게 악성 애플리케이션을 제작할 수 있으며, 그 행위에 따라 유사한 기능들이 존재한다. 이와 같은 특징을 이용하여 악성 애플리케이션간의 유사한 클래스 정보를 추출하 여 이를 시그니처로 정의하여 실제 악성패밀리에 대한 탐지를 진행하였다. 그 결과로 93%의 악성 패 밀리 탐지 정확도를 얻을 수 있었으며, 앞으로 추가적으로 연구해야 할 작업들에 대해서 나타내었다.

      • RFID 시스템을 위한 상호 인증 프로토콜

        강부중,임을규 보안공학연구지원센터 2008 보안공학연구논문지 Vol.5 No.5

        RFID란 Radio Frequency Identification의 약자로 식품, 동물, 사물 등 다양한 개체의 정보를 관리, 사용자 인증, 요금 지불 등에 활용될 수 있는 차세대 기술이다. 하지만, RFID에서 사용되는 태그는 극히 제한적인 리소스만 사용할 수 있어, 기존의 보안 기법을 지원할 수 없다. 이런 이유로 현재의 RFID 태그는 잠재적으로 많은 위험성을 안고 있으며, 그 결과 태그 소지자의 개인 정보가 유출될 수 있으며 경제적인 손해를 입을 수도 있다. 이러한 보안상의 취약점을 해결하고자, 본 논문에서는 타임 스탬프를 이용하여 태그와 리더 그리고 후미 시스템 간의 상호 인증을 제공하는 프로토콜을 제안한 다. 이 프로토콜은 RFID 시스템의 객체인 태그와 리더 그리고 후미(back-end) 서버가 각자 서로를 인증하며, 인증된 객체들 사이에서만 데이터를 주고받음으로써 불필요한 정보 유출과 태그 복제 등을 방지할 수 있다.

      • KCI등재

        보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구

        박진호,임을규 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.6

        Neighbor Discovery(ND) protocol is used to exchange an information of the neighboring nodes on the same link in the IPv6 protocol environment. For protecting the ND protocol, firstly utilizing Authentication Header(AH) of the IPsec protocol was proposed. But the method has some problems-uses of key exchange protocol is not available and it is hard to distribute manual keys. And then secondly the SEcure Neighbor Discovery(SEND) protocol which protects all of the ND message with digital signature was proposed. However, the digital signature technology on the basis of public key cryptography system is commonly known as requiring high cost, therefore it is expected that there is performance degradation in terms of the availability. In the paper, to improve performance of the SEND protocol, we proposed a modified CGA(Cryptographically Generated Address) which is made by additionally adding MAC(Media Access Control) address to the input of the hash function. Also, we proposed cache mechanism. We compared performance of the methods by experimentation. 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.

      • KCI등재

        기호 실행 기반 응용프로그램 추론 기법을 이용한 프로토콜 역공학 방법

        한중수,임을규 한국정보과학회 2019 정보과학회 컴퓨팅의 실제 논문지 Vol.25 No.4

        Bot malware is a malicious code that enables an attacker to generate command-control traffic to perform malicious actions through the C & C server (Command and Control). Infected bot PCs execute malicious actions through command control traffic. The traffic generated by the C & C server is often encrypted or uses its own protocol conventions in some cases. In order to find and analyze information about malicious behavior, it is important to identify the protocols used by botnets. Protocol reverse engineering is the technology that identifies these protocols. There are two main methods of protocol reverse engineering: Network inference method which deduces the protocol relation of sending and receiving of network packets between the bot and the C & C server and application inference method which infers the protocol by analyzing the bots’ executable file. In this paper, we proposed a protocol reverse engineering for a botnet meant for verification using the application inference method and also analyze the protocol reverse engineering of a botnet using symbol execution. 봇 악성코드는 공격자가 C&C서버(Command and Control)를 통해 악성 행위를 수행하도록 명령제어 트래픽을 발생시키는 악성코드이다. 감염된 봇 PC들은 전달받은 명령제어 트래픽에 의해 악성행위를 수행한다. 경우에 따라서 C&C서버가 발생시키는 트래픽은 암호화 되어있거나 자체적으로 제작한 프로토콜 규약을 사용하는 경우가 많다. 악성행위에 대한 정보를 알아내고 분석하기 위해서 봇넷이 사용하는 프로토콜을 규명하는 작업은 필수적이며, 이러한 프로토콜을 규명하는 기술을 프로토콜 역공학이라 부른다. 프로토콜 역공학 방법에는 크게 두 가지 방법을 사용한다. 봇과 C&C서버 간의 네트워크 패킷들의 송수신 관계를 파악하여 프로토콜을 추론하는 네트워크 추론 방식과 봇 실행파일을 분석하여 프로토콜을 추론하는 응용프로그램 추론 방식이 두 방식에 해당한다. 본 논문에서는 응용프로그램 추론 방식을 통해 검증용으로 제작한 봇넷을 프로토콜 역공학을 수행하며 봇넷에 대한 프로토콜 역공학에 기호 실행을 활용하여 분석을 진행하는 방법을 제시한다.

      • KCI등재

        프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지

        임수민,임을규 한국정보보호학회 2019 정보보호학회논문지 Vol.29 No.2

        Fileless malware uses memory injection attacks to hide traces of payloads to perform malicious works. During thememory injection attack, an attack named “process hollowing” is a method of creating paused benign process like systemprocesses. And then injecting a malicious payload into the benign process allows malicious behavior by pretending to be anormal process. In this paper, we propose a method to detect the memory injection regardless of whether or not the malicious action isactually performed when a process hollowing attack occurs. The replication process having same execution condition as theprocess of suspending the memory injection is executed, the data set belonging to each process virtual memory area iscompared using the fuzzy hash, and the similarity is calculated. 파일리스 악성코드는 악성 행위를 수행할 페이로드의 흔적을 은닉하기 위해 메모리 주입 공격을 이용한다. 메모리주입 공격 중 프로세스 할로윙이라는 이름의 공격은 시스템 프로세스 등을 일시정지 상태로 생성시킨 다음, 해당 프로세스에 악성 페이로드를 주입시켜 정상 프로세스인 것처럼 위장해 악성행위를 수행하는 방법이다. 본 논문은 프로세스 할로윙 공격이 발생했을 경우, 악성 행위 실제 수행 여부와 상관없이 메모리 주입 여부를 검출할 수 있는 방법을 제안한다. 메모리 주입이 의심되는 프로세스와 동일한 실행 조건을 갖는 복제 프로세스를 실행시키고, 각 프로세스 가상 메모리 영역에 속해있는 데이터 집합을 퍼지 해시를 이용해 비교한 다음 유사도를 산출한다.

      • KCI등재

        RFID 시스템을 위한 상호 인증 프로토콜

        강부중,임을규 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.4

        RFID란 Radio Frequency Identification의 약자로 식품, 동물, 사물 등 다양한 개체의 정보를 관리, 사용자 인증, 요금 지불 등에 활용될 수 있는 차세대 기술이다. 하지만, RFID에서 사용되는 태그는 극히 제한적인리소스만 사용할 수 있어, 기존의 보안 기법을 지원할 수 없다. 이런 이유로 현재의 RFID 태그는 잠재적으로 많은 위험성을 안고 있으며, 그 결과 태그 소지자의 개인 정보가 유출될 수 있으며 경제적인 손해를 입을 수도 있다. 이러한 보안상의 취약점을 해결하고자, 본 논문에서는 타임 스탬프를 이용하여 태그와 리더 그리고 후미 시스템 간의 상호 인증을 제공하는 프로토콜을 제안한다. 이 프로토콜은 RFID 시스템의 객체인 태그와 리더 그리고 후미(back-end) 서버가 각자 서로를 인증하며, 인증된 객체들 사이에서만 데이터를 주고 받음으로써 불필요한 정보 유출과 태그 복제 등을 방지할 수 있다. Radio Frequency Identification(RFID) is a widely used technology to manage various items, to authenticate a person, or to make payments. A tag used for RFID has limited resources, and, as a result, general security mechanism cannot be directly applied. Attacks on RFID systems can cause revelation of privacy information or financial damages. This paper proposes a mutual authentication protocol for RFID systems. The proposed protocol can authenticate RFID tags and readers as well as back-end servers. The proposed mutual authentication protocol can prevent unnecessary revelation of data stored in tags, readers, and back-end servers.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼