• 제목/요약/키워드: 다단계 보안

검색결과 70건 처리시간 0.024초

본인인증의 네트워크 경로와 감성신뢰도에 연동한 점진적 인증방법 (Gradual Certification Correspond with Sensual Confidence by Network Paths)

  • 서효중
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권12호
    • /
    • pp.955-963
    • /
    • 2017
  • 핀테크 기술은 모바일 뱅킹 및 지불의 핵심으로 대두되어 있고, 현재 우리나라에서는 전통적인 대면거래로부터 비대면 핀테크 기반 뱅킹 및 지불로 급격한 금융시장의 변화가 이루어지고 있다. 특히 스마트폰은 지문센서, 홍채센서 등 다양한 생체인식 센서를 갖춤으로써 본인확인의 핵심 도구가 되어 있다. 하지만 이러한 금융거래에 있어서 데이터전송 경로상의 해킹 및 파밍의 위협이 상존하고 있고, 이러한 위험을 회피하기 위한 다양한 보안체계 및 다단계 본인인증 절차가 적용되어 있다. 결과적으로 다양한 보안체계와 본인인증 절차가 위험을 줄여주는 효과가 있음은 분명하나, 상반되게 금융거래와 지불에 있어서 상당한 불편함을 가중시키고 있는 것도 사실이다. 본 논문은 이러한 보안체계 적용에 있어서 무선랜과 이동통신망 등 네트워크 경로에 따라 서로 다른 감성신뢰도가 있음을 확인하고, 네트워크 접속경로에 따른 점진적 본인인증 방법을 제안함으로써 사용자에게 신뢰도와 불편함에 있어서 효율적인 해결방법을 제안한다.

실시간 보안 데이타베이스 시스템에서 병행수행 제어를 위한 얼림 기법 (A Freezing Method for Concurrence Control in Secure Real-Time Database Systems)

  • 박찬정;한희준;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제29권3호
    • /
    • pp.230-245
    • /
    • 2002
  • 실시간 응용을 위한 데이타베이스 시스템은 각 트랜잭션에 부여된 시간 제약사항을 만족해야 한다. 일반적으로, 트랜잭션 스케줄러는 종료시한이라는 형태로 각 트랜잭션의 시간 제약 사항을 표현하며 이는 그 트랜잭션의 우선순위로 사용이 된다. 최근, 보안이 많은 실시간 응용에서 중요한 요구사항이 되고 있다. 많은 시스템에서 기밀성을 띤 정보가 서로 다른 인가등급을 가진 사용자에 의해 공유된다. 시간 제약사항과 동시에 기밀 데이타를 관리하는 응용에서 진보된 데이타베이스 시스템의 사용이 증가하면서 시간 제약사항과 보안 요구사항을 만족하는 병행수행 제어 프로토콜의 개발이 요구되어지고 있다. 본 논문에서는 보안 요구사항과 실시간 요구사항을 보장하는 두 개의 병행수행 제어 프로토콜들을 제안한다. 제안하는 프로토콜들은 다중버전 로킹에 기반을 두고 있지만 두 가지 제약사항을 만족시키기 위해서 얼림이라는 새로운 기법을 사용한다. 또한, 제안하는 프로토콜의 정확성을 증명하고 기존의 로킹에 기반을 둔 프로토콜들보다 높은 병행수행 정도를 제공함을 증명한다. 마지막으로, 몇 가지 예제를 통해 다른 프로토콜들과 성능 분석을 수행하여 성능 향상이 있음을 보인다.

클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법 (An efficient access control techniques between different IoT devices in a cloud environment)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.57-63
    • /
    • 2018
  • IoT 장치는 클라우드 환경에서 다양한 역할과 기능을 수행할 수 있도록 여러 분야에서 사용되고 있다. 그러나, IoT 장치를 안정적으로 제어할 수 있는 접근제어에 대한 방안은 아직 구체적으로 제시되고 있지 않은 상황이다. 본 논문에서는 클라우드 환경에서 사용되고 있는 IoT 장치의 안정적인 접근을 수행할 수 있는 계층적 기반의 다단계 속성 접근제어 기법을 제안한다. 제안 방법은 IoT 장치의 원활한 접근을 돕기 위해서 IoT Hub을 두어 IoT 장치에 고유한 ID 키(보안 토큰)를 제공할 뿐만 아니라 수 있도록 하는 X.509 인증서 및 개인 키를 IoT Hub에서 인증하도록 하여 IoT 장치의 개인키를 IoT 장치 외부에서 알 수 없도록 하였다. 성능평가 결과, 제안방법은 기존 기법보다 인증 정확도가 평균 10.5% 향상되었으며 처리 시간도 14.3% 낮은 결과를 얻었다. IoT 속성 수에 따른 IoT Hub의 오버헤드는 기존 기법보다 9.1% 낮은 결과를 얻었다.

클라우드 컴퓨팅 환경에서 가상화 관리 융합접근제어 모델 (A Virtualization Management Convergence Access Control Model for Cloud Computing Environments)

  • 최은복
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.69-75
    • /
    • 2018
  • 접근제어 목적은 컴퓨팅 자원을 불법적인 사용자로부터 유출, 수정, 파괴와 같은 비합법적인 행위로부터 원천적으로 차단하고 보호하는데 있다. 클라우드 컴퓨팅 환경이 가상화 기술을 활용한 자원공유 서비스로 확장됨에 따라 동적이고 안전한 클라우드 기반 서비스를 제공하기 위해서는 새로운 보안 모델과 접근제어 기법이 요구되어진다. 본 가상화 관리 융합접근제어 모델은 역할기반 접근제어 기법에 동적 권한 배정 기능을 적용하여 유연한 사용자 권한 부여 기능을 제공하였다. 또한 보안등급과 규칙에 의거한 접근제어 기법을 적용함으로써 공유개념의 가상머신 시스템에서 권한충돌 문제 해결과 물리적 자원의 안전성을 보장토록 하였다. 본 모델은 안전하고 효율적인 클라우드 기반의 가상화 관리 시스템을 구축하는데 도움이 될 것이며 향후 다단계 특성을 반영한 메카니즘으로 확장될 필요성이 있다.

클라우드 환경에서 안전한 스토리지 접근 제어를 위한 권한 관리 프로토콜 설계 (A Design of Authority Management Protocol for Secure Storage Access Control in Cloud Environment)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.12-20
    • /
    • 2016
  • 기존의 주력산업의 고도화 및 고부가가치 산업이 창출되고 있는 가운데 클라우드 컴퓨팅 기반의 융합서비스가 등장하였다. 사용자 개인의 밀착서비스부터 산업용 서비스까지 다양한 융합서비스가 제공되고 있으며 국내에서는 클라우드 서비스 기반의 금융, 모바일, 소셜 컴퓨팅, 홈서비스를 중심으로 경제 전반에 걸쳐 기존 산업시장의 원동력이 되고 있다. 그러나 클라우드 스토리지 환경에서 Dos, DDos공격뿐만 아니라 스토리지 서버의 중요 데이터를 타깃으로 한 공격기법들이 발생하고 있으며, APT, 백도어 침투, 특정 대상에 대한 다단계 공격과 같은 감지하기 어려운 보안위협들이 발생하고 있다. 이를 보완하기 위해서 본 논문에서는 사용자들로 하여금 안전한 스토리지 서비스를 제공하는 권한 관리 프로토콜에 관하여 설계하였으며, 클라우드 환경과 빅데이터 기반 기술의 융합사례와 보안위협 및 요구사항에 대해서 연구하였고, 클라우드 컴퓨팅 환경과 빅 데이터 기술의 융합사례와 보안위협 및 보안 요구사항에 대해서 관련연구를 수행하였다. 이를 기반으로 제안된 프로토콜은 기존의 클라우드 환경과 빅데이터 기반 기술에서 발생하는 공격기법에 대해서 안전성을 분석하였고, 세션키 생성부분에서 대략 55%의 향상성을 확인 할 수 있었다.

CGSR 기반의 이동 애드 흑 네트워크에서 신뢰성 있는 통신을 위한 노드간 인증 기법 (A Multistage Authentication Strategy for Reliable N-to-N Communication in CGSR based Mobile Ad Hoc Networks)

  • 이혜원;문영성
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.659-667
    • /
    • 2005
  • 이동 애드 혹 네트워크(Mobile Ad Hoc Network, MANET)는 유선 기반 망에 의존하지 않으면서 이동 단말기들로 구성된 망으로 다중 홉 기반의 무선 통신을 제공한다. 그러나 동적인 토폴로지 변화, 중앙의 감시와 관리의 결여, 자원의 제약성, 무선 매체의 사용 등의 문제점 때문에 수동공격인 도청에서 능동공격인 DoS까지 다양한 공격에 노출되기 쉽다. 이를 위해 메시지 인증이나 사용자 인증, 안전한 패킷 전송 기법 둥 다양한 보안 기법을 적용할 수 있으나, 인증이 이루어지지 않은 네트워크는 다른 보안성이 만족된다 하더라도 공격자에게 쉽게 노출된다. 본 논문에서는 CGSR[1]에서 제안하고 있는 클러스터링 기법을 기반으로 하여 인증된 노드들만이 통신에 참여할 수 있도록 하는 일반 노드와 클러스터 헤드키 관리자로 구성된 계층적 노드 인증기법을 제안한다. 키 관리를 위해서는 부분 분산 기법[2]을 적용하며, 키 관리자와 클러스터 헤드 간 인증 및 클러스터 헤드간 인증, 일반 노드와 클러스터 헤드간의 인증 등의 다단계 인증절차 갖는다. 더 나아가 노드간 통신시 자신의 ID를 교환함으로써 부인봉쇄를 제공한다. 본 논문에서는 제안하는 메커니즘이 보안 요구사항을 어떻게 만족시키는지 분석하고 각 공격유형에 대한 방어기법을 보인다. 성능평가를 위해서 제안하는 메커니즘의 인증 시간을 분석함으로써 노드증가 시에도 제안하는 모델이 잘 동작할 수 있음을 보인다.

영상 블러링을 사용한 물체 영역의 유연한 보호 기법 (A Flexible Protection Technique of an Object Region Using Image Blurring)

  • 장석우
    • 한국산학기술학회논문지
    • /
    • 제21권6호
    • /
    • pp.84-90
    • /
    • 2020
  • 인터넷을 통해 자료를 업로드하고 다운로드하는 것이 보편화되면서 개인 정보를 포함한 자료도 사용자들에게 쉽게 노출되고 있는 실정이다. 본 연구에서는 입력되는 여러 가지의 컬러 영상으로부터 전경이 아닌 배경 부분을 제외하고 개인 정보를 포함하고 있는 대상 영역을 강인하게 검출한 다음, 주변의 상황에 적합한 블로킹 방법으로 검출된 대상 영역을 보호하는 알고리즘을 소개한다. 본 연구에서는 먼저 받아들인 영상 데이터로부터 배경 부분을 제거하고 개인 정보를 포함하고 있는 대상 영역만을 사람의 피부 색상을 기반으로 강인하게 분할한다. 그런 다음, 주변의 상황에 적합하게 해당 영역의 블러링(blurring)을 다단계로 수행하여 검출된 대상 영역을 효과적으로 블로킹함으로써 개인 정보가 외부에 노출되는 것을 보호할 수 있다. 실험 결과에서는 제안된 방법이 입력되는 다수의 영상으로부터 개인 정보가 포함된 대상 객체 영역을 영상 블러링 방법으로 기존의 방법에 비해 2.3% 보다 정확하게 블로킹한다는 것을 보여준다. 본 연구에서 제안된 알고리즘은 영상 보안, 비디오 감시, 대상 물체 커버링 등과 같은 영상처리와 연관된 많은 유사한 분야에서 실제적으로 활용될 것으로 기대된다.

지상전술 C4I(ATCIS)체계 운용자 요구분석을 통한 효율적 발전 방안 (Efficiently Development Plan from the User's Need Analysis of the Army Tactical C4I(ATCIS) System)

  • 박창운;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.246-259
    • /
    • 2008
  • 본 연구에서는 육군 지상전술 C4I체계(ATCIS)가 전방 군단별로 구축 초기단계에 있어, 체계의 불안정과 운영의 비효율 등 문제점이 도출됨에 따라 시행착오를 최소화하고 경제성과 효과성을 검증하기 위해 문헌적 연구와 더불어 각국의 체계와 특성을 살펴보았으며, 실제 현장에서 자료수집과 더불어 공통성, 적시성, 경량화 및 단순화, 자동성, 야전 및 생존성, 다단계 보안 및 상호 운용성, 통합성과 국방 표준화 등 운용자 요구수준을 설문 자료를 수집하여 실증적인 분석과 검증을 통해 상호 상관관계를 살펴보았다. 검증결과 체계의 규격 및 운용예규, 기동성 및 보안성, 전장환경 적응성, 체계 지원 및 관리가 잘되어야만 체계운용에 대한 신뢰도가 확보됨과 동시, 체계에 대한 운용요구가 높고, 또한 체계운용 관련하여 지속적인 교육훈련과 체계정비 및 보완소요가 적어야 C4I체계가 잘 운용된다는 것을 알 수 있었다. 따라서 발전 방안은 체계에 대한 지속적인 운용자 교육과 정비시스템의 구축, IT와 네트워크를 결합한 한국적인 특성을 살린 한 단계 발전된 디지털화(C4ISR+D)화와 더불어 향후 운용자 측면의 성과측정 모델의 시스템 개발을 통해 지속적으로 보완 발전시켜야 한다는 사실을 확인할 수 있었다.

모발분석 및 처리를 위한 한국형 의료 정보 시스템 구축 (Implementation of Medical Information System for Korean by Tissue Mineral Analysis)

  • 조영임
    • 한국멀티미디어학회논문지
    • /
    • 제6권1호
    • /
    • pp.148-160
    • /
    • 2003
  • 현재 세계 48개국의 의료기관에서 임상을 위해 널리 사용 중인 모발분석(TMA)은 중요 미네랄 비율을 분석하여 체내에 과잉, 결핍 및 불균형 상태를 평가하고 인체에 미치는 영향을 예측하여 건강유지 방향을 제시하는 임상 영양학 및 독성학 검사방법을 말한다. 그러나 국내 모발분석방법에는 몇 가지 문제점이 있다. 즉, 모발분석결과를 처리하고 해석할 수 있는 한국형 의료정보 데이터베이스가 없으므로 미국에 의뢰하고 있는데, 외화낭비는 물론 보내오는 모발분석 검사결과지가 영문이고 철저한 보안 위주파일이므로 국내의료 기관에서의 활용도가 매우 낮다. 또한 모발분석 결과가 서구식 데이터베이스로부터 분석된 것이므로 검사결과의 신뢰성 문제도 발생한다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 국내 최초로 TMA 기반 한국형 의료정보시스템을 구축하였다. 이 시스템은 복잡한 모발분석 자료의 분류를 다단계 통계분석 방법에 의한 결정트리 분류기를 통해 수행하고, 다중 퍼지 규칙방식의 데이터베이스를 구축하여 지능형 퍼지추론 방법에 의해 모발분석 자료를 분석한다. 본 시스템의 성능을 실제 작업 환경에서 측정한 결과, 시스템을 사용하는 경우가 사용하지 않았을 경우보다 업무능률과 사용자 만족도가 각각 86%, 92% 증가하였다.

  • PDF

TMA 분석을 위한 지능적 의학 전문가 시스템의 설계 및 구현 (Design and Implementation of an Intelligent Medical Expert System for TMA(Tissue Mineral Analysis))

  • 조영임;한근식
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권2호
    • /
    • pp.137-152
    • /
    • 2004
  • 모발분석(TMA: Tissue Mineral Analysis)은 머리카락 속에 있는 30여 가지의 미네랄과 8가지의 중금속의 양과 중요 미네랄 비율을 분석하여 체내에 과잉, 결핍 및 불균형 상태를 평가하고, 그 결과가 현재 인체에 미치는 영향을 예측하여, 건강을 유지하는 방향을 제시하는 임상 영양학 및 독성학 모발조직 검사방법을 말한다. 그러나 국내 TMA 분석방법은 몇 가지 문제점이 있다. 첫째, TMA 분석기기는 있으나 분석결과를 해석할 수 있는 한국형 의학 정보 데이타베이스가 없다. 둘째, 미국에서 보내오는 TMA 검사결과 자료가 영문이며 철저한 보안에 바탕을 둔 그래픽 파일 형태이므로 활용성이 적다. 셋째, TMA 관련 데이터베이스가 있어도 의료기관에서 사용하기 어려운 매우 낮은 수준이므로 TMA 분석 및 의료서비스를 위해 매번 미국에 의뢰해야 하므로 심각한 외화낭비를 초래한다. 넷째, TMA 결과가 서구식 생활패턴에서 비롯된 데이터 베이스로부터 구축된 것이므로 검사결과의 신뢰성 문제가 발생한다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 국내 전문 기관으로부터 자료를 제공받아 TMA 관련 국내 최초 지능적 의학 전문가 시스템(IMES: Intelligent Medical Expert System)을 개발하였다. IMES는 TMA 자료를 다단계 통계분석 방법에 의한 결정 트리 분류기를 이용하여 분류하고 다중 퍼지 규칙베이스를 구축하여, 지능적 퍼지추론 방법에 의해 한글화된 데이터베이스로부터 복잡한 자료를 추론하도록 구축하였다. 본 IMES 시스템을 실제 적용한 결과 업무능률과 만족도가 각각 86%, 92% 증가함을 알 수 있었다.