고려대학교 정보보호연구원

QUICK MENU

로그인

  • 제공가능서비스

    금융보안정책

    IT 경영실태 평가 (Evaluating IT Management Status)

    본 기술은 IT 시스템의 안전성 확보 및 개인정보보호 체계 강화와 더불어 금융감독원의 정보기술 부문 경영실태 평가에 대비한 문제점 개선을 위한 평가를 수행함.



    네트워크

    백스캐터 기반 RF 센싱 (Backscatter-based RF Sensing)

    RF 센싱 기술은 주변 사물에 의해 반사되는 백스캐터 신호를 분석하여 제스처와 위치를 비롯한 사람의 활동을 모니터링함. 본 서비스는 소프트웨어 정의 라디오와 백스캐터 디바이스로 이루어진 테스트베드와 오픈소스 기반 RF 신호 처리 플랫폼으로 구성되어 RF 센싱 기술의 빠른 프로토타이핑을 제공함.


    무선 전력 시스템 프로토타이핑 (RF-powered System Prototyping)

    무선 전력 시스템은 무선 신호로부터 전력을 수급하는 에너지 하베스팅 모듈과 타 저전력 통신 기술 대비 1000배 가량 적은 에너지로 동작하는 백스캐터 모듈로 구성됨. 본 서비스는 다양한 응용들을 무선 전력 시스템 위에서 실증해볼 수 있는 소프트웨어 정의 라디오 및 Computational RFID 기반 테스트베드를 제공함.


    디지털포렌식

    디지털 증거 분석 (Analysis of Digital Evidence)

    본 서비스는 분석과정에서 저장매체의 삭제된 데이터 및 각종 흔적을 분석하여 사건의 인과관계를 밝힌다. 기기별 특성을 고려한 데이터의 획득부터 추출, 분석하는 일련의 과정을 수행하며, 분석대상에 대한 무결성을 유지하여 증거 능력을 가진 표준화된 절차에 따른 분석을 제공한다.


    삭제/손상된 데이터 복구 (Deleted/Damaged Data Recovery)

    본 서비스는 삭제되거나 손상된 파일로 부터 유의미한 정보를 추출하는 기술을 제공한다. 파일의 고유 포멧을 파악하여, 파일 시스템의 비할당 영역으로부터 삭제된 파일을 복구하고, 손상된 데이터에 대해 내부에 복구 가능한 데이터가 존재할 경우, 자동으로 복원하여 유용한 정보를 추출하는 작업이다.


    빅데이터

    빅데이터분석 (Big Data Analysis)

    빅데이터는 방대하고 복잡하고 여러 형태를 지니는 데이터를 의미함. 그러한 데이터는 전통적인 데이터 분석 기법과 다른 방식의 접근을 필요로 함. 본 제공 가능한 서비스는 로그인 데이터, 멜웨어 습성 데이터같은 빅데이터를 깊고 철저하게 분석하여 데이터 처리에 적합하게 만드는 작업임. 또한 여러가지의 시각화 기법을 통해 데이터 과학자들의 유용한 이용과 비전문가들의 이해를 가능하도록 함.


    보안공학

    Security Development Lifecycle 구축 방안 및 보안성 평가인증 컨설팅 (SDLC Establishment and security evaluation certification consulting)

    본 서비스는 안전한 IT 제품을 만들 수 있도록 설계부터 운용까지 개발 수명 주기 전반에 걸쳐 보안 공학 기반의 프로세스를 적용시키고 이러한 과정에서 필요로 하는 보안 기능, 보안기능요구사항, 보증요구사항 등을 컨설팅함으로써 국내 IT 제품 인증 및 국제 공통평가기준 (Common Criteria, CC) 인증을 획득할 수 있도록 함.


    사이버보안정책

    사이버·정보보호 관련 법제연구 (Research related Cyber & Information security)

    사이버·정보보호 관련 법제와 관련한 국내외 현황 및 동향을 분석하며 사이버·정보보호 관련 법령(법·시행령·시행규칙)의 분석 및 법률 해석을 지원함. 또한 관련 법제의 제·개정 방안을 수립하고 입법을 지원함


    암호알고리즘

    부채널 분석 (Side Channel Analysis)

    부채널 분석은 암호를 분석하는 방법 중의 하나로, 암호 시스템이 동작할 때 발생하는 부가적인 정보를 이용하여 비밀정보를 알아내는 것을 목표로 함. 부가적인 정보의 예로는 시간, 열, 전력, 전자기파 등이 있다. 본 서비스의 분석은 암호 장비를 동작하며 얻을 수 있는 정보들을 분석하여 비밀정보를 복원함


    블록 암호 개발/분석 (Development/Analysis of Block Ciphers)

    본 서비스는 새로운 블록 암호를 개발하거나 블록 암호의 안전성을 분석함. 블록 암호 개발은 요구되는 입출력 비트와 키 크기에 맞춰 필요한 새로운 블록 암호를 개발함. 블록 암호 안전성 분석은 주어진 블록 암호에 대하여 전수조사보다 효과적인 공격이 가능한지 분석하여 주어진 암호가 안전한지 여부를 판별함.


    암호프로토콜

    프로토콜 안전성 분석 (Security Analysis of Cryptographic Protocol)

    본 서비스는 시스템 내에서 동작하는 프로토콜의 암호학적인 안전성을 분석하는 것임. 설계된 프로토콜의 취약점을 분석하고, 이에 대응하는 해결책을 제시함. 본 서비스를 통해 시스템 내에서 사용되는 민감한 정보(개인정보, 비밀번호 등)에 대한 프라이버시를 보호할 수 있으며, 따라서 안전하게 시스템을 운용할 수 있도록 함.


    위험관리

    정보보호 관리체계 연구 (Study on information security management system)

    본 서비스는 기업 등에 적용 가능한 정보보호 전략 식별을 위해 보안요구사항 분석, 보안관리 수준 지표 도출 등의 방법을 활용하여 수행가능한 정보보호 전략을 식별하고 지속가능한 정보보호 수준에 따른 단계별 보안 프레임워크를 제시함.


    암호임베디드보안

    경량 암호 라이브러리 (Lightweight Cryptographic Library)

    암호 기술의 기반이 되는 암호 알고리즘을 구현한 라이브러리를 의미하며, 모바일, IoT 등의 경량 환경을 고려하여 설계되었음. OpenSSL 등과 같은 오픈 소스 대비 뛰어난 연산처리 속도 및 배터리 소모 감소율을 가지고 있음.


    소프트웨어보안

    소프트웨어 보안성과 신뢰성 및 안전성 보장 기술(Software security, Reliablity and Safety Assurance Technologies)

    본 서비스는 소프트웨어 보안성과 신뢰성 및 안전성을 보장하기 위한 필요 기술인 시큐어 코딩, 시큐어 디자인, 정형 명세/검증 기술을 제공함. 시큐어 코딩은 소프트웨어 구현시 소프트웨어 보안 속성을 보증하기 위한 코딩 방식임. 시큐어 디자인은 소프트웨어 설계시 소프트웨어 보안 속성을 보증하기 위한 소프트웨어 모델링 방식임. 정형 명세/검증은 고등급 요구사항 및 설계를 위한 명세/검증 기술임.


    해킹대응기술

    부정 거래 탐지 (Fraud Detection System)

    본 기술은 사용자의 결제로그를 분석하여 타인의 계정을 도용하여 이루어진 부정결제를 탐지함. 온라인 게임이나 간편결제 서비스 등에 적용하여 부정결제를 사전에 방지할 수 있으며 사후처리를 용이하게 함. 또한 사용자에게 부정결제 알람을 주어 큰 피해를 줄일 수 있음.


    시스템 로그 분석 (System Log Analysis)

    본 기술은 시스템의 로그 정보를 분석하여 계정 도용 탐지, 이상징후 탐지, 부정 플레이 검출 및 차량 침입 탐지 등 다양한 시스템에 대한 서비스를 제공함. 주로 사용되는 시스템 로그 분석 방법은 통계적 방법과 시퀀스 분석 방법 등이 있음.