SWLUG/paper analysis 8

[논문 분석] Han, Chihun, Beomsoo Kim, and Jaeyoung Park. "Voice Phishing Scammers' Psychological Manipulation and Consumer Protection Measures." Journal of the Korea Institute of Information Security & Cryptology 34.5 (2024): 1089-1100.

https://koreascience.or.kr/article/JAKO202431757605428.pdf   연구방법 1. 연구절차 금융감독원에서 제공하는 텍스트 및 음성 데이터를 활용  우선수집된 데이터를 전처리한다.구체적으로, 음성데이터를 텍스트 데이터로 변환하는 작업을 거친 뒤, 텍스트 토큰화 및 불용어 처리를 진행하며, 텍스트대화 파일을 사기범의 발화 부분과 잠재피해자의 발화 부분으로 분류하고, 등록일 기준 연도별로 분류하는 작업을 진행한다.전처리 후에는 텍스트마이닝 기법을 활용하여 다양한 텍스트 분석을 실시하고, 시사점을 도출한다. (1) 데이터 변환 구글 독스를 활용하여 음성대화를 인식시킨 후, 변환 된 텍스트 데이터를 분석에 활용할 수 있는 형태로 변환한다. (2) 토큰화 및 불용어 처리토큰..

[논문분석] Ting, Chai, and Seung-Soo Shin. "Implementation of a Smart Home Network Based on IEEE 802.15. 4." 디지털콘텐츠학회논문지 (J. DCS) 24.9 (2023): 2169-2174.

http://journal.dcs.or.kr/xml/37902/37902.pdf  선정 이유사물인터넷이 발전하고 기술의 발전이 거주 환경에도 많은 영향을 미치며 삶의 질을 향상시켜주고 있는데, 이러한 스마트 홈에 관련하여 알아보고 싶었기 때문에 선정하게 되었다.  - IEEE 802.15.4 기반의 스마트 홈 네트워크를 제안- 무선통신노드로 CC2530 칩을 활용하고 Z-Stack 프로토콜 스택 기반의 무선 네트워크 소프트웨어를 개발- 스마트 도어락,각종 센서 및 기타 터미널 노드를 통해 환경 모니터링 정보를 실시간으로 수집하여 조정기에 전송- 제안하는 시스템에서 설계된 온습도 수집 회로는 휴대용 온습도 채집 장비의 정확도와 일치하며 오차가 합리적인 범위에 속한다- 유연한 이동, 강력한 확장성, 저비용,..

[논문분석] 김기훈, and 박재표. "ICT 기반 전력시스템에서 APT 공격탐지를 위한 온톨로지 모델링." 한국산학기술학회 논문지 25.2 (2024): 764-770.

서론 본 논문에서는 기존 전력망에 ICT((Information and Communication Technology) 기술을 접목한 차세대 전력망 기술을  스마트그리드라 통칭한다.   APT(Advanced Persistent Threat)공격은 사용자의 단말기, 스마트미터기 등에 잠복해 있던 악성코드가 데이터 송수신 시 단계적으로 서버 시스템을 감염시켜 국가적으로 큰 피해를 줄 수 있으므로 이에 대한 보안대책을 마련해야 한다 본 논문에서는 ICT 기반 전력시스템에서 APT 공격이 의심되는 행동을 탐지하기 위해 시스템에 가해지는 공격 방식과 상황 정보를 분석하고, 이를 기반으로 온톨로지 관련 규칙을 설계하여 전력시스템의 지능형 탐지 시스템을 제안한다.    관련연구 1) 스마트그리드 보안기술 스마트그리드..

[논문분석] 이지은. "모빌리티 강건 주행을 위한 인공지능 기반 노면 상태 판단 알고리즘 개발." 국내석사학위논문 순천향대학교, 2023. 충청남도

https://www.riss.kr/search/detail/DetailView.do?control_no=6f27258c75b816a1ffe0bdc3ef48d419&p_mat_type=be54d9b8bc7cdb09 www.riss.kr※ 해당 논문을 분석하여 작성한 글입니다.    연구 배경연구 목표(차별점)연구 이론- 딥러닝- 베이즈 정리연구 방법- 데이터베이스 구축- 네트워크 구성 및 학습 방법- 베이즈 이론 적용 방법실험 및 결과- 실험환경- 평가방법- 실험결과   연구 배경 자동차는 미끄러지는 것을 방지하기 위한 ABS( Anti-Lock brake system )시스템 장착이 의무화 되었다.자율주행 자동차는 노면의 상태를 스스로 인지하고 판단하여 다양한 노면에서도 안전한 주행을 제공해야 한다.따..

[논문 분석] Inferring Browsing Activity on Smartphones

On Inferring Browsing Activity on Smartphones via USB Power Analysis Side-Channel※ 해당 논문을 분석하여 작성한 글입니다.   논문 선정 이유이와 비슷한 관련 연구를 진행하고 있는데 좀 더 세부적으로 이 연구에서는 브라우저 활동을 어떻게 탐지하는지 궁금해서 읽어보게 되었다. 사용자의 어떤 활동들을 탐지하는지 공격 기법과 환경 세팅들이 궁금해서 읽어보게 되었다. 연구를 진행하면서 부족한 부분들을 채우고 더 이해해보고자 관련 논문으로 선정하게 되었다.   I. Contributions and Findings To fully characterize the side-channel associated with USB power consumption:..

[논문 분석] USB Powered devices

USB Powered devices : A survey of sidechannel threats and countermeasures※ 해당 논문을 분석하여 작성한 글입니다.  논문 선정 이유 전자 기기와 IOT의 빠른 확산은 일상적인 삶에 새로운 혼란들을 야기한다. 이와 같은 대부분의 기기들은 USB에 의존하며 두 가지의 주요 기능(데이터 전송, 전력 충전)을 가진다. 일반적으로 대부분의 사용자들은 자신의 모바일 디바이스를 신뢰하지 못할 USB 포트에 연결하는 것에 대해 심각하게 받아들이지 않으며 이는 악의적인 공격자들이 이용하여 민감한 정보를  훔칠 수 있다.-> side-channel attack에 대해 알아보고자 이 논문을 선정하게 되었다.  Introduction Overview and categ..

[논문 분석] Charger -Surfing

※ 해당 논문을 분석하여 작성한 글입니다. Exploiting a Power Line Side-Channel for Smartphone Information Leakage  논문 선정 이유고성능의 어플리케이션 사용량이 증가하면서 배터리의 소모가 더욱 빨라지고 있으며 그로 인해 외부에서 전자기기를 충전하는 일이 증가하고 있다. 그에 따라 외부에 배치되어 있는 충전기 혹은 배터리 충전기 등의 시설이 증가하는 추세이다.따라서 이에 따른 보안 위협을 알아보고자 해당 논문을 선정하게 되었다.   * Charger -Surfing :동적 전력 신호를 기반으로 구축된 사이드 채널을 활용하여 공격자는 터치스크린에서 가상 버튼을 누르는 위치를 정확하게 식별할 수 있으며, 이를 통해 사용자의 비밀번호와 같은 민감한 데이터..

[논문 분석] IoT Sensor가 연결된 국방정보통신망의 사이버 보안 연구

논문 선정 이유 ‘데이터 통신 및 네트워크’ 과목을 수강하게 되면서 네트워크와 IoT에 관심을 갖게 되었다. 이 뿐만 아니라, 가정, 사무실 등 많은 공간을 IoT 디바이스로 채우는 데 관심이 급증함에 따라 어떻게 작동하는지, 이것이 동반할 보안 문제는 무엇이 있을지, 국방 정보통신망과는 어떤 연결이 있을지 호기심이 생겨 이 논문을 선정하게 되었다.    논문 연구 목적에 대한 설명 IoT Sensor의 종류가 증가하고 다양한 산업과 환경에서 이를 활용하게 되면서, 보안이 중요한 이슈가 되고 있다. 다양한 IoT센서를 인터넷에 연결할 경우, 사이버 공격을 통해 내부 센서의 정보가 외부로 유출될 수 있으며, 국방 분야 또한 4차 산업혁명 기술을 이용한 무기 체계로 인해 보안 연구가 필요하다. 따라서 본 연..