RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론

      한글로보기

      https://www.riss.kr/link?id=A99544999

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      USB 메모리가 보편화됨에 따라 보안 USB 제품들이 일반화 되고 있다. 보안 USB는 장치 기반의 접근제어, 저장된 파일의 암호화 등 다양한 방식으로 데이터를 보호하고 있다. 따라서 포렌식 관점...

      USB 메모리가 보편화됨에 따라 보안 USB 제품들이 일반화 되고 있다. 보안 USB는 장치 기반의 접근제어, 저장된 파일의 암호화 등 다양한 방식으로 데이터를 보호하고 있다. 따라서 포렌식 관점에서 분석자가 데이터에 접근하기 위해서는 많은 어려움이 존재하여 데이터 복호화가 필요하다.
      본 논문에서는 보안이 적용된 이동식 저장 매체에 대한 취약성 검증을 위해 소프트웨어 방식의 데이터 암·복호화 기술을 연구하고 이에 대한 분석 메커니즘을 제안한다. 보안 메커니즘이 적용된 USB 저장장치를 대상으로 데이터 복호화를 위한 취약점 분석을 수행하였으며, 그 결과 암호화가 적용된 보안 USB 제품에 대해서 패스워드 없이 원본 파일을 추출할 수 있는 취약점이 존재함을 확인할 수 있었다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The modern society with the wide spread USB memory, witnesses the acceleration in the development of USB products that applied secure technology. Secure USB is protecting the data using the method as device-based access control, encryption of stored f...

      The modern society with the wide spread USB memory, witnesses the acceleration in the development of USB products that applied secure technology. Secure USB is protecting the data using the method as device-based access control, encryption of stored files, and etc. In terms of forensic analyst, to access the data is a lot of troubles. In this paper, we studied software-based data en/decryption technology and proposed for analysis mechanism to validation vulnerability that secured on removable storage media. We performed a vulnerability analysis for USB storage device that applied security mechanism. As a result, we found vulnerabilities that extracts a source file without a password.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • I. 서론
      • II. 관련 연구
      • III. USB 보안 메커니즘 분석
      • 요약
      • ABSTRACT
      • I. 서론
      • II. 관련 연구
      • III. USB 보안 메커니즘 분석
      • IV. 취약성 분석 메커니즘
      • V. 성능 평가
      • VI. 결론
      • 참고문헌
      더보기

      참고문헌 (Reference)

      1 이혜원, "포렌식관점에서의 보안 USB 현황분석" 63-65, 2008

      2 정선훈, "중소기업 산업기밀관리실태조사 보고서" 한국산업기술진흥협회 2010

      3 정한재, "보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발" 한국정보보호학회 17 (17): 99-120, 2007

      4 "USB 보안 기술 및 제품 동향" 정보통신연구진흥원 2009

      5 Robin Snyder, "Some Security Alternativesfor Encrypting Information on StorageDevices" 79-84, 2006

      6 Jewan Bang, "Secure USB Bypassing Tool" 114-120, 2010

      7 C. Hargreaves, "Recovery of Encryption Keys from Memory Usinga Linear Scan" 1369-1376, 2008

      8 J.Alex Halderman, "Cold-boot attacks on encryption keys" 52 (52): 91-98, 2009

      9 Stefan Balogh, "Capturing Encryption Keys for DigitalAnalysis" 2 : 759-763, 2011

      10 Simson Garfinkel, "Anti-Forensics : Techniques, Detection and Countermeasures" 77-84, 2007

      1 이혜원, "포렌식관점에서의 보안 USB 현황분석" 63-65, 2008

      2 정선훈, "중소기업 산업기밀관리실태조사 보고서" 한국산업기술진흥협회 2010

      3 정한재, "보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발" 한국정보보호학회 17 (17): 99-120, 2007

      4 "USB 보안 기술 및 제품 동향" 정보통신연구진흥원 2009

      5 Robin Snyder, "Some Security Alternativesfor Encrypting Information on StorageDevices" 79-84, 2006

      6 Jewan Bang, "Secure USB Bypassing Tool" 114-120, 2010

      7 C. Hargreaves, "Recovery of Encryption Keys from Memory Usinga Linear Scan" 1369-1376, 2008

      8 J.Alex Halderman, "Cold-boot attacks on encryption keys" 52 (52): 91-98, 2009

      9 Stefan Balogh, "Capturing Encryption Keys for DigitalAnalysis" 2 : 759-763, 2011

      10 Simson Garfinkel, "Anti-Forensics : Techniques, Detection and Countermeasures" 77-84, 2007

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼