최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국통신학회논문지 = The Journal of Korean Institute of Communications and Information Sciences, v.42 no.1, 2017년, pp.250 - 256
이준영 (Sejong Cyber University Graduate School of Information Security) , 장남수 (Sejong Cyber University Department of Information Security)
Recently, the use of mobile devices has increased in order to provide a variety of services, and thus there has been a surge in the number of application malicious attacks on the Android platform. To resolve the problem, the domestic financial sector has been introducing the app anti-tamper solution...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
위·변조를 방지하기 위한 방법은 어떤 것들이 있는가? | - 앱 위·변조를 사전에 막는 방법 - 앱 무결성을 검사하는 방법 | |
위·변조를 사전에 막는 방법은 무엇인가? | 위·변조를 사전에 막는 방법은 앱이 바이너리 난독화, 동적 분석 방지, 해킹툴 탐지 등을 이용하여 적법한 권한을 가지고 있지 않은 제 3자가 앱을 수정하는 것을 미리 차단하는 방법이다. [3,4] 이 방법에서 서버와 데이터를 주고받거나 중요 데이터를 노출시키지 않게 하기 위해 암호 알고리즘을 사용한다. | |
본 논문에서 SEED와 비교하는 대칭키 알고리 즘은 어떤 것들이 있는가? | [3,4] 이 방법에서 서버와 데이터를 주고받거나 중요 데이터를 노출시키지 않게 하기 위해 암호 알고리즘을 사용한다. 본 논문에서는 실제 사용되는 DxShield라는 솔루션에 적용되어 있는 대칭키 알고리즘 SEED[5]와 다른 국내외 대칭키 알고리 즘인 AES[6], ARIA[7], LEA[8]의 성능을 비교한다. |
K. Y. Park and J. H. Seo, "Research on information security technology trends smartphone," in Proc. KICS Int. Conf. Commun., pp. 305-306, Nov. 2014.
D. Kim, S. Yoon, and Y. Lee "Security for IoT services," KICS Inf. and Commun. Mag., vol. 20, no. 8, pp. 53-59, Jul. 2013.
B. Choi, H. J. Shim, C. H. Lee, S. Cho, and S. Cho, "An APK overwrite scheme for preventing modification of android applications," J. KICS, vol. 39, no. 8, pp. 309-316, May 2014.
J.-W. Kim and I. Kim, "The counterfeit & modulation checks on the android applications," in Proc. KITS Int. Conf. Commun., pp. 460-464, 2012.
TTAS, 128-bit Block Cipher SEED, TTAS.KO-12.0004/R1, Dec. 2005.
NIST, Announcing the Advanced Encryption Standard(AES), FIPS PUB-197, Nov. 2002.
KS, 128 bit block encryption algorithm ARIA, KS X 1213:2004, Dec. 2004.
D. Hong, J.-K. Lee, D.-C. Kim, D. Kwon, K. H. Ryu, and D.-G. Lee, "LEA: A 128-bit block cipher for fast encryption on common processors," in Proc. WISA 2013, LNCS, vol. 8269, 2014.
J.-Y. Lee, D.-E. Cho, and J.-Y. Lee, "An integrity verification method for secure application on the smartphone," KIIT, vol. 9, no. 10, pp. 223-228, Oct. 2011.
S. Kim, S. Kim, and D. H. Lee, "A study on the vulnerability of integrity verification functions of android-based smartphone banking applications," JKIISC, vol. 23, no. 4, pp. 743-755, Aug. 2013.
NIST, Secure Hash Standard(SHS), FIPS 180-4, Aug. 2015.
D.-C. Kim, D. Hong, J.-K. Lee, W.-H. Kim, and D. Kwon, "LSH: A new fast secure hash function family," Inf. Security and Cryptology, ICISC 2014, pp. 286-313, Jan. 2015.
Daniel R. L. Brown, Standards for efficient cryptography, SEC 1: Elliptic curve cryptography, Certicom Res., May 2009.
NIST, Recommendation for block cipher modes of operation: Methods and techniques, SP 800-38A, 2001.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.