• Title/Summary/Keyword: 보안 로그

검색결과 339건 처리시간 0.037초

Fuzzy 알고리즘을 적용한 상황정보 기반 인증시스템 (Authentication System based on the Context Information using Fuzzy Algorithm)

  • 양지영;이현동;정목동
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.67-70
    • /
    • 2012
  • 모바일 오피스 환경에서 기존의 단순한 아이디/패스워드 기반의 로그인 방식은 쉽게 리소스에 접근할 수 있고, 사용자의 상황정보를 고려하지 않기 때문에 상황에 따른 적절한 보안 서비스를 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 개인정보에 대한 접근 권한 관리의 중요성에 기반하여, 위와 같은 문제점을 해결하기 위한 상황정보 기반 인증시스템을 제안하고 이 인증시스템이 수행하는 신원검증의 타당성을 검증한다.

  • PDF

블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구 (Framework for Securing Accountability of Cloud Storage Data by using Blockchain Transaction)

  • 박병주;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.326-329
    • /
    • 2017
  • ICT 기술의 발달과 함께 클라우드의 사용이 활발해지고 있으며, 클라우드의 활용성 또한 증가하고 있다. 클라우드는 각각의 활용 용도에 따라 다양한 데이터가 저장되고 있으며, 클라우드 스토리지와 클라우드 스토리지에 저장된 데이터의 중요성 또한 증가하고 있다. 또한, 클라우드를 사용하는 이용자의 수가 증가하며 CSP에 아웃소싱 되는 데이터의 양이 증가하고 있지만, 지속적으로 보안사고가 발생하고 있으며, 신뢰 되지 않는 클라우드 환경에서는 악의적 사용자 또는 CSP에 의해 데이터 액세스 로그가 위조되거나 생략이 가능해 수정 불가능한 로깅 등을 통한 책임 추적성 확보가 필요하다. 따라서 이와 같은 문제를 해결하고 클라우드 스토리지 데이터의 책임 추적성 확보를 위해 본 논문에서는 블록체인 위 변조 불가능한 특성을 활용하여 신뢰 가능한 데이터 액세스 로깅을 통해 데이터 책임 추적성 확보가 가능한 프레임워크를 제안한다.

VPN 환경에서 스마트폰을 이용한 이중 인증 (Two-Channel Authentication Using a Mobile Application in VPN)

  • 김도연;김윤영;박지은;최고은;현정훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.237-238
    • /
    • 2016
  • 본 논문은 안전한 통신 환경인 VPN 상에서의 통신을 전제로 하여 보안성에 있어서 취약한 FTP 시스템의 로그인 과정에 일회용 비밀번호(OTP)를 적용한 방법에 관한 논문이다. OTP는 모바일 Application을 통해 사용자의 간단한 개인정보와 시간 값을 조합하여 암호문으로 생성되도록 설계하였다. 사용자가 해당 값으로 FTP 서버에 접근 시 서버는 일치 여부를 판단 승인하여 데이터 공유를 가능하게 한다.

Remote Execute 공격 탐지를 위한 /proc/kcore에 대한 연구 (A Study Of /proc/kcore For Detection Against Remote Execute Attack)

  • 박재홍;황성철;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.337-339
    • /
    • 2004
  • 오늘날 컴퓨터 보안 분야에서는 이론적인 시스템 보호 방법뿐만 아니라 이미 침입을 당한 시스템으로 부터 침입 과정을 분석하고 이를 바탕으로 문제점을 보완하고 새로운 보호 방법을 찾기도 한다. 이러한 과정은 침입 시스템에 대한 컴퓨터 포렌식이라는 과정을 거쳐 수행하게 된다. 컴퓨터 포렌식은 로그 분석부터 패킷 분석에 이르기까지 다양한 방법을 이용한다. 최근 들어 컴퓨터 포렌식을 우회하는 Remote Execute 공격방법이 발견되었는데 이 공격은 기존의 않은 포렌식 절차를 우려 화시킨다는 위험성을 가진다. 본 논문에서는 Remote Execute 공격 실험을 통하여 그 위험성을 알리고 대처방안을 제안한다. 본 논문에서 제안하는 /proc/kcore 분석 및 백업 메커니즘은 Remote Execute 공격에 대한 컴퓨터 포렌식을 가능하게 한다.

  • PDF

안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법 (Intrusion-Resilient Key-Evolving Schnorr Signature Scheme)

  • 김중만;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.422-427
    • /
    • 2003
  • 보안 시스템에서 비밀키 노출은 가장 심각한 문제 중 하나이며, 피할 수 없는 문제로 여겨진다. 최근에 키 전개(key-evolving) 패러다임이 비밀키 노출이 가져올 수 있는 피해를 최소화시키기 위한 수단으로 도입되었다. 이 패러다임에서는 프로토콜 전 구간이 여러 시간 구간으로 나누어진다. 시간 구간 i 에서 서명자는 비밀키 SK$_{j}$ 를 가지게 되며, 이를 주기적으로 갱신하게 된다. 반면 공개키 PK는 프로토콜 전 구간동안 변함이 없다. 이러한 개념을 기반으로 하여 본 논문에서는 안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법을 제시한다. 이 서명 기법은 다음과 같은 특징을 갖는다. 만약 모든 시간 구간에 있는 비밀키들이 노출되지 않는다면, 아직 노출되지 않은 시간 구간의 서명을 위조할 수 없다. 즉, 모든 시간 구간의 비밀키를 알아야 어떤 시간 구간의 서명을 위조할 수 있다. 이 서명 기법은 위조 불가능하게 안전하며, 이산 로그 (Discrete Logarithm Problem)의 어려운 문제에 기반한 Schnorr 서명 기법에서 유도되었다.

  • PDF

행위 패턴을 사용한 네트웨크 턴 게임 API 설계 및 구현 (Design and Implementation of the Network Turn Game for API Using Behavioral Patterns)

  • 김종수;김태석;김성우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.661-666
    • /
    • 2004
  • 네트워크 게임 제작과 관련된 설계 기술은 기업의 보안 사항에 해당되므로 기술 공유가 어려운 실정이다. 인력과 시간이 많이 드는 네트워크 게임제작에서 기존에 작성된 코드를 재사용이 가능하도록 설계하는 것은 중요한 일인데, 코드의 재사용을 극대화하기 위해서 지금까지 사용되고 있는 여러 가지 디자인 패턴들을 사용하는 것은 소프트웨어 설계에 많은 도움을 준다. 본 논문에서는 네트워크 게임 서버에 로그온한 사용자가 차례를 기다려서 게임하는 턴게임 설계와 구현을 통해서, GoF(Gang of Four)가 제안한 행위 패턴들이 어떻게 적용될 수 있는지를 연구하고 자바언어를 이용한 네트워크 게임 개발에 사용될 수 있는 효율적인 API(Application Program Interface)를 제안한다.

  • PDF

SQL Injection 공격 방지를 위한 코드 변환 애플리케이션 설계 및 구현 (Design and Implementation of SQL Injection attack prevention code conversion application)

  • 하만석;박수현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.441-444
    • /
    • 2014
  • 인터넷의 보급에 따른 신속정확하고 편리한 정보처리의 장점에도 불구하고 최근 들어 급증하고 있는 보안 관련 사고들로 인하여 개인정보 및 기업정보의 관리에 대한 대책 마련이 시급한 가운데 있다. 그 중에서도 SQL 삽입 공격에 의한 악의적인 관리자 권한 획득 및 비정상적인 로그인 등으로 인하여 많은 피해가 발생하고 있다. 현재 SQL Injection에 관련된 대부분의 연구는 공격을 탐지하는 방법에 초점이 맞추어져 있다. 본 논문에서는 프로그램 코드를 분석하여 따옴표가 포함된 취약한 인라인 SQL 쿼리 구문을 찾아서 매개변수화된 쿼리로 변경하는 기능을 제공함으로써 근본적인 해결책을 찾고자 하였으며 Java, C#.net 등 다양한 언어를 지원하여 개발 업무에서의 활용성을 높이고자 하였다.

원타임 패스워드시스템을 적용한 지불시스템 모델 (A study on Payment System Model Apply to One-Time Password System)

  • 위장현;임인채;김한경
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.314-317
    • /
    • 2000
  • 최근 정보통신기술을 활용한 전자상거래가 빠르게 발전하고 있다. 전자상거래는 인터넷이라는 공개된 가상공간에서 이루어지기 때문에 시스템 접근에 대한 강력한 인증과 상행위에 대한 정보의 보호가 필수적으로 요구된다. 따라서 본 논문에서는 관련 보안기술과 원타임 패스워드시스템, 그리고 지불시스템 로그인 단계에서 발생할 수 있는 문제점들을 검토하고, 이를 방지할 수 있는 원타임 패스워드시스템을 적용한 지불시스템의 모델을 제시하였다.

  • PDF

사용자 타이핑 패턴 인식 기법 (User typing pattern recognizing technology)

  • 유경탁;최재현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.141-142
    • /
    • 2014
  • 최근 개인정보 유출 사건으로 이를 이용한 2차적 피해에 대한 우려가 높아지고 있다. 아이디와 패스워드 같은 정보가 유출되더라도 추가적인 피해를 막기 위한 대책이 필요하다. 본 논문은 똑같은 단어를 타이핑 하더라도 사용자 마다 다른 패턴을 분석, 추출하여 로그인 시스템에 적용하는 기법을 제시한다. 즉 타인이 본인의 패스워드를 알아내 입력하더라도 다른 타이핑 패턴으로 인해 접근을 막는 시스템이다. 이를 위해 개인의 타이핑 패턴을 추출하는 알고리즘을 개발하고 이것을 바탕으로 적정 수준의 일치성을 가지는 패턴을 찾아내는데 이용할 수 있다.

  • PDF

DHT 프로토콜 트래픽을 활용한 Mozi 봇넷 탐지 모델에 관한 연구 (A Study on the Mozi Botnet Detection Model Using DHT Protocol Traffics)

  • 김대현;이지수;문종인;박정우;유동영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.147-148
    • /
    • 2023
  • 확장하는 디지털 인프라에 발맞추어 IoT 산업또한 점점 시장을 넓히고 있다. IoT 보안위협에 대한 대응준비는 아직 미흡하며 Mozi 봇넷 등 신규 IoT 봇넷의 등장과 증가하는 피해사례는 상황을 더욱 악화시키고 있다. 이에 본 논문에서는 Mozi 봇넷의 동작 원리를 기반으로 한 DHT 프로토콜의 흐름의 특징을 네트워크 로그에서 추출하고 이를 기계학습에 적용하는 탐지모델을 제안한다.