• 제목/요약/키워드: 데이터보안

검색결과 3,353건 처리시간 0.037초

안드로이드 기반 모바일 통합로그인 애플리케이션 (Android Based Mobile Combination Login Application)

  • 임중균;최창석;박태은;기효선;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.151-156
    • /
    • 2013
  • 안드로이드는 구글과 오픈 핸드셋 얼라이언스가 만들어낸 모바일폰용 오픈 소스 소프트웨어 툴킷이다. 안드로이드는 몇 년 내로 수백만 개의 핸드폰 및 그 밖의 모바일 장치에 사용될 것이며, 응용프로그램 개발자들의 주요 플랫폼이 될 것이다. 본 논문에서는 구글의 안드로이드 플랫폼을 기반으로 통합로그인 애플리케이션을 개발을 한다. 개발된 안드로이드 기반 모바일 통합 로그인 애플리케이션 컨텐츠의 특징은 다음과 같다. 첫째, 모바일 기반의 웹 브라우저(웹브라우저 스타일의 응용 애플리케이션)로서 일반적인 웹브라우저보다 편리한 로그인 기능, 보안기능과 데이터 전송량을 줄여서 보다 빠른 화면 기능을 가지고 있다. 둘째, ID 및 Password 관리에 유용하며, 여러 ID의 정보 등을 쉽게 관리 할수 있다. 개발된 애플리케이션의 성능평가 결과는 다음과 같다. 여러 포털사이트를 동시 로그인하는 기능과 계속적으로 로그인이 유지되는 기능을 가지고 있음을 보였다. 현재, 하나의 ID 안에 여러 계정의 ID를 삽입하는 기술과 한 화면에서 모든 정보를 확인할 수 있는 기능을 개발 중에 있다.

차량 ECU의 외부 위협성 가능성을 검증하기 위한 테스트 케이스 생성 연구 (Research of generate a test case to verify the possibility of external threat of the automotive ECU)

  • 이혜련;김경진;정기현;최경희
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.21-31
    • /
    • 2013
  • 차량에서 중요 기능들을 탑재하고 있는 ECU(Electric Control Unit)들 간에 메시지를 주고받는데 하나의 내부 통신망(CAN BUS)으로 연결되어있으나, 이 네트워크는 외부에서 쉽게 접근이가능하여 의도하지 않게 공격자로부터 공격을 받을 수 있게 되면서 이와 관련하여 외부로부터 공격에 대한 가능성을 검증하기 위하여 공격에 사용될 수 있는 도구들을 개발하였다. 그러나 이를 개발하기 위한 시간적 비용이 발생하고, 공격에 사용될 CAN 메시지를 찾기 위하여 실제 자동차에서 분석하는 시간도 발생한다. 본 논문에서는 이러한 문제를 해결하기 위해 공개되어있는 Sulley라는 도구를 이용하여 공격에 필요한 테스트 케이스 생성하는 방법을 제안하면서 공격에 사용될 CAN 메시지 찾는 방법을 설명한다. Sulley에서 제공하는 라이브러리 파일에 CAN 메시지의 데이터 생성 라이브러리 추가시킨 다음 Sulley을 실행시키는 파일과 정의하는 파일을 CAN 통신 환경 설정 및 메시지 규칙에 맞게 작성하여 Sulley을 실행시킨다. 제안한 방법론을 실제 자동차에 적용시켜 실험을 수행한 결과, Sulley을 통한 CAN 메시지 퍼징하여 생성된 테스트 케이스들을 자동차에 보낸 결과 별도의 개발한 도구 필요 없이 자동차를 동작시켰다.

수직상향류 공기-물 이상유동영역 판별 (Vertical Upward Air-Water Two-Phase Flow Regime Identification)

  • 이바로;장영준;고민석;이보안;이연건;김신
    • 에너지공학
    • /
    • 제22권4호
    • /
    • pp.362-369
    • /
    • 2013
  • 이상유동은 원자력 발전소 내 노심과 석유 수송 등 여러 산업 분야에서 빈번히 관찰된다. 이상유동영역은 두 상의 성질과 유량의 차이, 그리고 유로의 구조에 따라 결정된다. 유동영역의 판별은 시스템 설계 및 안전 해석에 있어 중요하기 때문에 많은 이론과 실험 연구들이 수행되었다. 본 연구는 파이프 내의 이상유동장에서 각 이상유동영역 및 천이경계에서의 특징 파악을 위한 기초 연구로서, 30 mm의 내경을 갖는 수직관의 수직상향류 공기-물 이상유동영역을 고속카메라와 Wire-mesh sensor(WMS)를 이용하여 판별하였다. 또한 유동양식을 정량적으로 판별하기 위해 액막 두께를 적용하였다. 판별한 실험 데이터를 Taitel 외와 Mishima와 Ishii의 유동양식선도와 비교하였다. 실험을 통해 판별한 유동영역은 기존의 유동양식선도와 전체적으로 잘 일치함을 보였다.

개인정보 노출에 대한 인터넷 사용자의 태도에 관한 연구 (Exploring User Attitude to Information Privacy)

  • 백승익;최덕선
    • 한국전자거래학회지
    • /
    • 제20권1호
    • /
    • pp.45-59
    • /
    • 2015
  • 최근 빅데이터에 대한 관심이 높아지면서 많은 기업들은 소비자의 개인정보를 수집하는데 많은 노력과 자원을 투자하고 있다. 극기야 소비자의 정보를 긴급히 필요로 하는 일부 기업들은 불법으로 정보를 거래하는 사건도 발생하고 있다. 기업들은 더 많은 소비자 정보를 수집하기 위하여 다양한 인센티브를 소비자에게 제공하고 있으나, 그 효과가 만족할 만한 수준에 이르지 못하고 있는 실정이다. 이에 본 연구는 실증적인 조사를 통하여 소비자의 개인정보 제공 의사에 영향을 미치는 요인이 어떤 것이 있는지를 탐색하여 보았다. 본 연구에서는 기존의 개인정보 노출에 대한 염려를 측정하기 위하여 개발되어진 Concern for Information Privacy (CFIP) 모델을 기반으로 소비자의 개인정보 제공 의사에 영향을 미치는 주요 요인을 정의하였다. 조사 결과, 제 3자의 허가되지 않은 2차적인 정보사용(Secodndary Use)에 대한 염려가 가장 크게 개인정보 제공 의사에 영향을 미치는 것으로 조사되었다. 그 뒤를 이어 경제적인 보상 (Monetary Rewards)과 부정확한 정보 (Error)에 대한 염려가 두 번째와 세 번째로 주요한 영향을 미치는 요인으로 조사되었다. 그리고 소비자의 인터넷 사용시간에 따라서 영향을 미치는 요인이 차이가 있음도 발견하였다. 또한 인터넷 사용 시간이 하루에 3시간 이상인 'Heavy User' 그룹에서는 3시간 미만인 'Light User' 그룹에 비하여 상대적으로 경제적 보상을 주요한 요인으로 꼽았다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현 (Implementation of the Automated De-Obfuscation Tool to Restore Working Executable)

  • 강유진;박문찬;이동훈
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.785-802
    • /
    • 2017
  • 악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

FPS 게임 서버 로그 분석을 통한 클라이언트 단 치팅 탐지 기능 개선에 관한 연구 (A research on improving client based detection feature by using server log analysis in FPS games)

  • 김선민;김휘강
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1465-1475
    • /
    • 2015
  • 일반적으로 온라인 게임에서 사용하는 치팅 프로그램 탐지 모델은 클라이언트 단의 치팅 흔적을 조사하여 이를 실시간으로 탐지하는 방식과 서버의 누적 로그에 탐지 알고리즘을 적용하여 치팅 유저를 분류하는 서버 단 탐지 모델로 나누어진다. 클라이언트 탐지 모델은 Anti-reversing 기능 제공과 게임 메모리 변조와 같은 다양한 치팅 공격에 대한 탐지가 가능하나, 탐지 모듈이 클라이언트 단에 배포되어 동작하여 분석 및 우회가 가능할 뿐 아니라 오탐지로 인해 기능의 확장에 한계가 있다는 단점이 존재한다. 이로 인해 많은 주목을 받고 있는 서버 로그 분석 탐지모델은 강력한 탐지 및 높은 정확도를 자랑하나, FPS와 같이 저 사양의 쉽고 단순한 접근성을 가진 로그 데이터만으로는 치팅 유저와 일반 유저 사이의 유의미한 차이점을 찾기가 어려워 이를 활용하지 못하는 단점이 존재하였다. 본 논문에서는 상기한 두 탐지 모델의 단점을 보완하기 위해, 클라이언트 단의 게임 보안 솔루션의 로그 정보와 서버 로그를 융합한 실험을 통해 효율적인 탐지 모델을 재설계 하였으며 실제 서비스 중인 FPS 게임에 이를 검증해 보았다.

OMTP BONDI 기반 모바일 웹 위젯 리소스의 효율적 운용 및 구동 성능 개선 기법 연구 (An Effective Employment and Execution Performance Improvement Method of Mobile Web Widget Resources Based on the OMTP BONDI)

  • 방지웅;김대원
    • 한국멀티미디어학회논문지
    • /
    • 제14권2호
    • /
    • pp.153-170
    • /
    • 2011
  • OMTP (Open Mobile Terminal Platform)는 사용자 지향의 모바일 서비스와 데이터 비즈니스의 성장을 목적으로 이동통신 사업자에 의해서 만들어진 국제 포럼이다. BONDI는 OMTP에서 만든 브라우저 기반의 애플리케이션 혹은 위셋이 무선 단말기의 기능을 보안적인 방법으로 접근하게 하는 모바일 웹 런타임 플랫폼이다. 이는 HTML, JavaScript, CSS, AJAX등 웹 표준 기술로 작성된 애플리케이션이 이동 단말기 내부기능에 접근 할 수 있음을 의미한다. BONDI는 웹 run-time 환경에서 단순 네트워크 애플리케이션의 한계를 벗어나 단말 내부의 리소스를 표준안을 통해 접근하게 하기 때문에 OS, 플랫폼에 상관없는 애플리케이션 및 위셋 개발이 가능하다. 웹 브라우저에서 실행되는 위셋은 네트워크 환경에 영향을 받을 수 있으며, 위셋 및 애플리케이션이 무거워 질수록 위셋의 실행속도가 느려질 수 있다는 단점이 있지만 단말기 내부의 네이티브 애플리케이션에 비해 빠르게 웹 리소스를 사용할 수 있고, 사용자가 접근하기 간편한 인터페이스 때문에 꾸준히 사용될 전망이다. 본 논문에서는 OMTP BONDI 웹 위셋 리소스를 효율적으로 운용하고 관리하기 위한 기법을 제안하고 구동 성능 평가 실험을 통하여 개선 결과를 제시 하였다. 실험은 BONDI 위셋 구동시 사용을 위한 해당 모듈만 로드할 수 있도록 하여 위셋 엔진에서 실행 시 로드되는 모듈 로딩속도를 향상시켜 전체 동작 시간을 개선하고자 하는 목적으로 진행되었다. 이를 위해 BONDI 위셋의 실행속도를 빠르게 할 수 있는 Widget Resource List를 재정의 하고 Widget Cache를 사용하였으며 기존 사용 위셋을 삭제한 후에도 관리할 수 있는 Widget Box를 고안하여 일시적으로 사용하지 않는 위셋을 보관 할 수 있도록 하였다.

2013, 달라지는 클라우드 컴퓨팅

  • 양희동;황세운
    • 정보와 통신
    • /
    • 제30권4호
    • /
    • pp.23-28
    • /
    • 2013
  • 개념적으로 존재하던 클라우드 컴퓨팅의 사용이 본격적으로 심화되면서 기업들의 클라우드 컴퓨팅에 대한 개념과 생각에도 많은 변화가 생기게 되었다. 클라우드 컴퓨팅 구축이 더욱 가속화되는 가운데, 그로 인한 비용절감이나 투자수익 창출 효과에 대한 검증이 활발해질 것으로 예측됐다. 시대를 뒤바꾸는 혁신적인 기술도 잇달아 등장할 것이란 기대도 높다. 2013년은 클라우드 컴퓨팅의 발전에 또 한번의 변곡점이 될 것으로 전망된다. 본 고에서는 2013년 클라우드 컴퓨팅에 관한 예측 몇 가지를 살펴보고자 한다. 첫째, 중소기업에서의 클라우드 컴퓨팅 사용 및 정착이 가속화될 것으로 보인다. 대기업의 경우에는 기존에 구축되어 있는 IT 시스템에 대한 거버넌스 체계를 완성해 나가고 있는 상황 속에서 중앙집중형과 사용자 편의성이 강화된 클라우드 컴퓨팅을 도입하기 위해서는 아직 추구 해야 할 과제가 많다. 하지만 중소기업은 예산을 문제로 대기업과 같은 수준의 IT 인프라를 갖추지 못하고 있기 때문에 클라우드 컴퓨팅 도입으로 비용대비 고효율의 IT 인프라를 갖출 수 있다. 둘째, CSP, CSB와 통합허브가 성장할 것이다. 플랫폼 전쟁이 시장 점유율 '횡령' 싸움임을 CSP들이 깨닫게 됨에 따라 이러한 가격 경쟁들은 더 잦아질 것으로 전망된다. 그리고 2013년 클라우드 벤더들은 클라우드 가격 책정이 비용-수익 관리(costyield management)의 연장선에 있음도 알게 될 것이다. 핵심은 효율적 설계와 저비용 운영, 그리고 무엇보다 높은 사용률에 있다. 또한 기업들이 점점 많은 애플리케이션을 소프트웨어 형태로 구매하고 있기 때문에 애플리케이션 자체를 통합하는 문제, 애플리케이션에 대한 보안과 감사 프로세스개발 등의 문제가 제기되고 있다. 시스템 통합 서비스와 통합 허브는 이런 문제를 해결하기 위해 노력하게 될 것이다 셋째, 2013년은 하이브리드 클라우드 컴퓨팅이 급부상할 것으로 전망된다. 앞으로는 클라우드 컴퓨팅 시장에서 공급업체끼리 경쟁하는 것은 의미가 없으며 기업들은 절대 한 가지 클라우드 기술이나 공급자에 안주하지 않을 것이다. 이것은 곧 2013년에는 하이브리드 및 이종 클라우드 컴퓨팅이 각광 받을 것을 의미한다. 이러한 하이브리드 클라우드 컴퓨팅을 도입하기 위해서는 클라우드 컴퓨팅의 단점과 문제 해결을 위해 하나의 목적을 가지고 다양한 산업체들이 모여 경쟁업체이면서도 협력관계를 이루는 것이 중요하다. 넷째, 멀티 디바이스를 이용한 클라우드 사용이 폭발적으로 증가될 것으로 보인다. 1인당 여러 대의 단말 보유, 이동성 향상 요구, 4G 확산 등 모바일 시장을 중심으로 한 환경 변화로 인해 이전보다 한층 진화된 클라우드 기반의 서비스가 다양하게 등장할 것으로 예상된다. 또한 4G 시대가 본격적으로 개막되면서 데이터 및 앱을 저장하는 것뿐만 아니라 앱을 실행하는 프로세싱까지도 모두 인터넷 상의 서버에서 이루어지는 방식인 클라우드 스트리밍(Cloud Streaming)이라는 신기술이 상용화될 것으로 기대된다. 다섯째, 2013년에는 'XaaS(Everything as a Service)' 개념이 보다 확장될 것이다. 클라우드 컴퓨팅의 사용이 확산됨에 따라 하드웨어의 도입, 소프트웨어 및 데이터베이스 개발과 구축, IT 서비스 등 IT 인프라 스트럭처의 토대에 많은 변화가 생겼다. 인프라스트럭처는 더 이상 고정불변의 자산으로서가 아니라 유연성과 확장성을 강조하는 서비스로서의 특징으로 점점 부각되고 있다. 따라서 모든 IT 인프라스트럭처가 Ondemand화 서비스로 제공되는 비즈니스 모델들이 부상하고 있으며 플랫폼, 하드웨어 데이터베이스 등 모든 IT 요소를 서비스 형태로 제공하는 XaaS가 2013년 새로운 개념으로 떠오를 것으로 기대된다. 여섯번째로 스토리지를 둘러싼 가격 경쟁이 더욱 심화될 것으로 보인다. 업체들의 가격 인하는 앞으로도 계속될 것이며 사용자들에게도 큰 혜택으로 돌아갈 것이지만 사람들은 가격만으로 서비스를 선택하지 않을 것이기 때문에 가격보다는 차별화된 기능 및 서비스 전략이 필요할 것이다.

가상화폐의 악용사례와 법적 대응방안에 관한 고찰 (A Legal Review on Abuse Cases of Virtual Currency and Legal Responses)

  • 황석진
    • 한국산학기술학회논문지
    • /
    • 제19권2호
    • /
    • pp.585-594
    • /
    • 2018
  • 가상화폐는 금융분야에서 블록체인(Block chain), 인공지능(Artificial Intelligence: AI), 빅데이터(Big Data) 등의 신기술이 접목되면서 등장하게 되었다. 본 연구는 최근 세계적으로 대두된 가상화폐에 대한 쟁점들을 탐구하였고, 중앙정부로부터 벗어나 분권화된 개별 거래로 보안이 강화된 블록체인의 장점과 이를 악용하여 여러 문제가 발생되는 단점에 관련된 내용을 포함하였다. 가상화폐는 인터넷에서 익명으로 거래되는 특성상 랜섬웨어, 사기, 마약거래, 탈세, 자금세탁 등 범죄에 크게 노출되어 있다. 범죄자들은 익명으로 거래되는 가상화폐를 이용하여 수사기관의 추적을 쉽게 피하고 있다. 정부의 규제 안이 계속 발표되고 있고, 가상화폐 거래소에서도 자율 규제 안이 발표되었으나 근본적인 해결방안이 필요한 실정이다. 본 논문의 목적은 가상화폐의 악용사례에 대한 문제점을 고찰하여 가상화폐의 건전한 거래를 활성화할 수 있는 방안을 찾는 것이다. 그러나 가상화폐 거래를 활성화시키고 제도적으로 안정화시키는데 있어서 한 국가의 노력만으로 이루어지지 않는다는 한계가 있다. 미성년자 및 외국인의 거래금지와 사용자 실명화는 상당히 환영 할만한 조치이나 이는 단순한 디지털 상품이 아닌 화폐 본연의 기능을 증대하는 수단으로 거듭나는 계기가 되기 위해서 아직까지 많은 과제들이 산재하다. 가상화폐의 음성적인 측면보다는 양성적인 측면이 더욱 활성화 될 수 있도록 전 세계 공통의 노력이 필요하다.

미얀마에서의 모바일기기 특성이 모바일 뱅킹 서비스 사용의도와 실제 사용에 미치는 영향 연구 (Effect of Mobile Devices on the Use Intention and Use of Mobile Banking Service in Myanmar)

  • ;황기현
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.71-82
    • /
    • 2017
  • 오늘날 미얀마의 은행들은 휴대전화를 통해 금융 서비스를 제공하기 시작했다. 그러나 금융업계가 고객 관점에서 모바일 서비스를 설계하는데 유용한 요인들을 조사한 연구는 거의 없다. 본 연구는 UTAUT와 DeLone-Mclean IS 모델을 결합하여 모바일 금융 서비스 이용자의 사용 의도와 실제 사용 정도를 예측하는 개념적 연구모델을 제안하고 테스트하는 것을 목적으로 한다. 데이터는 미얀마의 여러 지역에서 모바일 뱅킹을 경험한 206명의 시민들로부터 수집되었다. 본 연구는 성과 기대치, 노력 기대치, 정보 품질 및 서비스 품질이 사용자의 모바일 뱅킹 채택 의도에 영향을 미치고, 이어서 사용자의 모바일 뱅킹 채택 의도는 실제 사용에 직접적 영향을 미친다는 사실을 발견했다. 그러나 사회적 영향, 촉진 조건 및 시스템 품질은 모바일 뱅킹 사용 의도에 영향을 미치지 않는다. 이 연구 결과는 미얀마의 모바일 뱅킹 업계가 고객의 요구를 충족시키고 고객 위험을 줄이는 데 기여하며, 아울러 기술 향상, 조직 인프라 및 서비스 센터와 같은 필요한 자원을 원활하게 제공할 것을 시사점으로 제안한다. 모바일 금융 서비스 제공 업체가 고객의 믿음과 신뢰성을 확보할 수 있도록 서비스의 보안 및 신뢰 요인을 포함하는 추가 연구가 필요하다.