• Title/Summary/Keyword: 보안 로그

Search Result 339, Processing Time 0.029 seconds

A Group Key Recovery Mechanism for Reliability (신뢰성 제공을 위한 그룹키 복구 메커니즘)

  • 조태남;김상희;이상호;채기준;박원주;나재훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.263-265
    • /
    • 2003
  • 그룹 통신 보안에 사용되는 그룹키의 갱신 메시지가 전송상에서 분실될 경우, 멤버들은 그룹 데이터의 복호화가 불가능해진다. 그러므로 신뢰성 있는 그룹키 갱신 메시지의 전달 뿐 아니라, 분실된 키의 복구는 매우 중요한 문제이다. 본 논문에서는 키 갱신 메시지의 분실이나 멤버의 로그인시에 발생할 수 있는 문제점을 분석하고 효율적으로 그룹키 및 보조키들을 복구하는 방법들을 제시한다. 또한 그룹 관리자가 메시지를 저장하지 않고 임의의 그룹키를 복구할 수 있도록 하였으며, 멤버의 중복된 키 복구 요청과 불필요한 보조키들의 전송을 줄였다.

  • PDF

Implementation of Embedded Biometrics Technologies : A Case of a Security Token for Fingerprints (임베디드 생체 인식 기술 구현 : 지문 보안 토큰 사례)

  • 김영진;문대성;반성범;정용화;정교일
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.40 no.6
    • /
    • pp.39-46
    • /
    • 2003
  • Biometric technologies using biometric information like fingerprints features are in wide use for the secure user authentication in many services including log-in of computer systems, entrance ID and E-commercial security. Nowadays, biometric technologies are ported into small embedded systems like security tokens or smart cards due to the merit of being secure and automatic in comparison with the previous method in user authentication such as using a PIN. In this paper, the security token developed as an embedded system and tile user authentication system implemented and tested using fingerprints information are described. Communications between the security token and tile host are tested and verified with USB. And, execution time and runtime memory on tile security token board was measured and performance improvement was described. In addition, requisites for the transit from the security token to the match-on-card was mentioned.

Modeling and Implementation of Firewall and IPS for Security Simulation on Large-scale Network Using SSFNet (SSFNet을 이용한 대규모 네트워크상에서의 보안 시뮬레이션을 위한 방화벽과 IPS모듈의 모델링 및 구현)

  • Kim, Yong-Tak;Kwon, Oh-Jun;Kim, Tai-Suk
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.8
    • /
    • pp.1037-1044
    • /
    • 2006
  • It's difficult to check cyber attacks and the performance of a security system in a real large-scale network. Generally, a new security system or the effect of a new security attack are checked by simulation. We use SSFNet to simulate our security system and cyber attack. SSFNet is an event-driven simulation tools based on process, which has a strength to be capable of expressing a large-scale network. But it doesn't offer any API's which can manipulate not only the related function of security but also the packet. In this paper, we developed a firewall and IPS class, used for a security system, and added to them components of SSFNet. The firewall is modelled a security system based on packet filtering. We checked the function of the firewall and the IPS with network modelled as using our SSFNet. The firewall blocks packets through rules of an address and port of packets. The result of this simulation shows that we can check a status of packets through a log screen of IPS installed in a router and confirm abnormal packet to be dropped.

  • PDF

Development of Security Anomaly Detection Algorithms using Machine Learning (기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발)

  • Hwangbo, Hyunwoo;Kim, Jae Kyung
    • The Journal of Society for e-Business Studies
    • /
    • v.27 no.1
    • /
    • pp.1-13
    • /
    • 2022
  • With the development of network technologies, the security to protect organizational resources from internal and external intrusions and threats becomes more important. Therefore in recent years, the anomaly detection algorithm that detects and prevents security threats with respect to various security log events has been actively studied. Security anomaly detection algorithms that have been developed based on rule-based or statistical learning in the past are gradually evolving into modeling based on machine learning and deep learning. In this study, we propose a deep-autoencoder model that transforms LSTM-autoencoder as an optimal algorithm to detect insider threats in advance using various machine learning analysis methodologies. This study has academic significance in that it improved the possibility of adaptive security through the development of an anomaly detection algorithm based on unsupervised learning, and reduced the false positive rate compared to the existing algorithm through supervised true positive labeling.

Design and Implemenatation of Terminal Host Tracing Method on Hybrid Firewall System (통합 방화벽에서 터미널 호스트 추적 기법의 설계 및 구현)

  • 이승원;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.536-538
    • /
    • 1998
  • 터미널 호스트(Terminal Host)란 사용자가 네트워크를 통하지 않고 직접 사용하고 있는 호스트를 말한다. 사용자가 네트워크를 통해 특정 호스트에 로그인할 경우, 특정 호스트를 지키던 방화벽을 해당 사용자의 터미널 호스트를 인증하는 것이 아니라 해당 사용자가 네트워크을 통해 직접 특정 호스트에 연결시킨 호스트만을 인증하게 된다. 만약 사용자의 터미널 호스트가 보안상 위험에 노출되어 있다면 특정 호스트는 방화벽으로 보호를 하고 있음에도 불구하고 역시 똑같은 위험에 노출되게 되어 보안상의 커다란 위험이 된다. 본 논문에서는 이러한 위협을 없애기 위해 통합 방화벽에 적용가능한 효율적인 터미널 호스트 추적 기능을 제안하고, 터미널 호스트 추적 기능을 갖춘 FreeBSD기반의 통합 방화벽의 설계 및 구현 내용을 기술한다.

  • PDF

A Study of Realtime Detection of Web Application Attack using Bayesian (베이지언을 이용한 웹 어플리케이션 공격의 실시간 탐지에 관한 연구)

  • Mo, Jeong-Hoon;Lim, Jong-In;Moon, Jong-Sub
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.75-78
    • /
    • 2007
  • 인터넷 사용의 대중화에는 웹 서비스의 힘이 컸다고 할 수 있다 지금까지도 웹 기반의 서비스가 점차 확대되고 있고 이에 따라 웹 공격과 웹 보안이 이슈가 되고 있다. 웹 서비스를 이용하는 어플리케이션은 기존 보안도구를 통한 분석 작업과 모니터링에 관리자의 개입이 많이 요구되었고, 자동화된 방법 중의 하나인 로그를 이용한 분석 방법들은 실시간으로 확인하고 대응 할 수 없는 단점이 있다. 본 논문에서는 기존의 웹 공격 탐지 방법과 시각화 방법들의 개선사항들을 제안한다.

  • PDF

The Payment Transaction Processor of Integrated Electronic Commerce Systems (통합 전자상거래 시스템의 지불 트랜잭션 처리기)

  • 강병도
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.7 no.5
    • /
    • pp.91-95
    • /
    • 2002
  • Electronic commerce over the Internet is predicted to grow at an ever-increasing rate over the next few years, with on-line sales already heading for several billion. Many companies are using this new sales channel, and a few retailers now have established major on-line sales sites. There have been some successes, particularly in technology, business-to-business and niche markets. This paper has been produced to summarise the basics of electronic commerce system, covering on-line catalogues and on-line purchasing. Electronic commerce systems consists of the authoring tools and web applications, the electronic payment technology, and the security and transaction processing.

  • PDF

Development of Smart Cabinet for weapon management (무기 관리를 위한 스마트 케비넷 개발)

  • Han, Sang-Hoon;Lee, Jung-Ho;Hyun, Mi-Ran
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2009.01a
    • /
    • pp.477-483
    • /
    • 2009
  • 총기 및 무기류와 같은 특수자산에 대한 관리에 있어서 문제가 발생하면 사회 및 시민들에게 큰 재난을 가져올 수 있다. 이러한 특수자산을 통합 관리하고, 위험요소를 제거할 수 있는 리스크 관리 및 실시간으로 모니터링 할 수 있는 시스템이 필요하다. RFID 기반의 스마트 케비넷은 비접촉식 식별 장치인 RFID TAG를 이용하여 케비넷 내의 무기류에 대한 관리와 실시간 모니터링을 할 수 있는 시스템이다. 본 연구에서는 임베디드 시스템으로 구성된 RFID 기반의 스마트 케비넷과 케비넷의 정보를 실시간으로 모니터링 할 수 있는 관리 서버를 구현하였다. 최근 물류 및 유통에 많이 사용되는 UHF 대역의 TAG를 이용하여 케비넷에서 관리하는 물품에 대한 신뢰성 있는 관리와 보안 및 경보체계를 구현하였으며, 관리 서버와의 통신을 통하여 물품에 대한 입출고 현황, 물품의 이력, 보안 로그 기능을 구현하였다.

  • PDF

User Authentication Mechanisms in The OSGi Service Framework Environment (OSGi Service Framework 환경에서 사용자 인증 방법)

  • 전경석;문창주;박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.865-867
    • /
    • 2002
  • 최근 들어 정보가전과 홈 게이트웨이를 사용하여 집안의 가전제품과 외부 네트워크를 연결해 다양한 서비스를 제공하려고 하는 시도가 많아졌으며, 이와 함께 홈 게이트웨이에 대한 표준화 작업이 여러 단체에서 진행 중에 있다. 본 논문에서는 홈 게이트웨이 환경에서 여러 보안관련 부분중 사용자 인증에 관한 문제점을 해결하고자 한다. 홈 게이트웨이는 기존 PC 환경처럼 CPU, 메모리 등의 리소스들이 충분하지 않고 각 서비스를 사용하기 위해 매번 로그인하지 않아야 하는 등의 이유로 PC환경에서 사용하는 보안 메커니즘을 그대로 적용하는데는 한계가 있다. 홈 게이트웨이의 특성과 위와 같이 대두되는 몇 가지 문제점을 본 논문에서 제시하는 사용자 인증 방법을 통해 해결하고자 한다.

  • PDF

Internal Information Leakage Detection System using Time Series Graph (시계열 그래프를 이용한 내부 데이터 유출 탐지 시스템)

  • Seo, Min Ji;Shin, Hee Jin;Kim, Myung Ho;Park, Jin Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.769-770
    • /
    • 2017
  • 최근 데이터 기술의 발달에 따라, 기업에서는 중요 데이터를 서버와 같은 데이터 저장 장치에 보관하고 있다. 하지만 기업 내부 직원에 의해 기업의 기밀 데이터가 유출될 수 있는 위험성이 있기 때문에, 내부 직원에 의한 데이터 유출을 탐지 및 방지해야 할 필요성이 있다. 따라서 본 논문에서는 각 보안 솔루션에서 수집한 보안 로그를 데이터 유출 시나리오를 바탕으로 시계열 그래프로 작성하여, 이미지 인식에 뛰어난 성능을 보이는 합성곱 신경망을 통해 데이터 유출을 탐지하는 시스템을 제안한다. 실험 결과 유출된 데이터의 크기에 상관없이 95% 이상의 정확도를 보였으며, 복합적인 행동을 통해 데이터 유출을 시도한 경우에도 97% 이상의 정확도를 보였다.