• 제목/요약/키워드: 보호 기법

검색결과 2,847건 처리시간 0.027초

스트림 인증에 적합한 일회용 서명 기법 (An Efficient One-time Signature Scheme for Stream Authentication)

  • 박용수;조유근
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.377-380
    • /
    • 2002
  • 본 논문에서는 스트림 데이터를 인증하는데 적합한 일회용 서명 기법을 제시한다. 스트림 인증에 일회용 서명 기법을 사용할 경우, 가장 큰 문제점은 큰 서명 크기로 인해 네트워크 오버헤드가 많다는 점이다. 제시한 기법은 기존 일회용 서명 기법 중 서명 크기와 검증 연산량이 가장 낮다. 스트림 인증에 적합한 기존 기법과 서명 연산량을 비교하면, HORS보다는 다소 높지만, BiBa나 Powerball보다 매우 낮다.

  • PDF

패턴 기반 사용자 인증 시스템 기술 연구 동향 및 비교

  • 신형준;허준범
    • 정보보호학회지
    • /
    • 제25권3호
    • /
    • pp.36-43
    • /
    • 2015
  • 최근 다양한 스마트기기의 대중화로 인해, 사용자의 개인 정보를 이용한 다양한 스마트 서비스들이 제공되고 있다, 이에 따라 해당 정보의 사용자를 확인하는 사용자 인증 기법의 중요성이 대두되고 있다. 가장 대표적으로 널리 쓰이는 인증기법인 패스워드 인증기법은 사용자가 기억하기 쉬운 형태로 패스워드를 설정하기 때문에 추측공격(Guessing Attack)과 사전공격(Dictionary Attack)에 취약하다. 또한 터치 스크린 기반의 시스템에서 사용할 경우, 가상 키보드의 불편함으로 인해 편리성이 떨어진다. 본 논문에서는 패스워드 인증 기법의 문제점을 해결한 여러 가지 패턴 기반 사용자 인증기법들의 연구 동향에 대해 분석하고, 해당 인증 기법들을 비교하여 분석한다.

시큐어 소프트웨어 개발을 위한 위협 모델링 기법의 기술 동향

  • 이진호;이혁;강인혜
    • 정보보호학회지
    • /
    • 제25권1호
    • /
    • pp.32-38
    • /
    • 2015
  • 소프트웨어의 보안속성이 중요해짐에 따라 소프트웨어의 개발 단계에서 설계상의 보안약점이나 구현 단계에서의 보안약점을 제거하는 작업이 강조되고 있다. 시큐어 소프트웨어를 개발하기 위해 제안된 마이크로소프트사의 위협 모델링 기법은 마이크로소프트사가 자체적으로 개발한 시큐리티 소프트웨어 개발 생명 주기(MS SDL, Security Software Development Lifecycle) 전반에 걸쳐 하나의 방법론으로 적용되고 있으며, 다른 유사한 위협 모델 기법들도 연구되고 있다. 본 논문에서는 위협 모델링 기법들에 대해 살펴보고, MS 위협 모델링 기법을 기반으로 인터넷 웹사이트 개발에 적용하여 MS 위협 모델링 기법의 분석 결과를 살펴본다.

땋임군에서의 개인식별기법의 제안 (A New Identification Scheme Based on Conjugacy Problem)

  • 김진;김광조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.417-421
    • /
    • 2003
  • 2000년 고기형 등이 발표한 땋임군상에서의 공개키 암호시스템은 후속적으로 다양한 이론적 분석 및 응용기법이 연구되고 있다 땋임군에서의 공개키 암호화기법과 서명기법은 기존에 제안되었으나 개인식별기법은 제안된 바가 없다. 본 논문에서 우리는 땋임군에서의 서명기법에 바탕을 둔 개인식별기법을 제안하고 그 안전성을 증명한다.

  • PDF

클러스터링 기법을 활용한 네트워크 비정상행위 탐지 (Anomaly Intrusion Detection based on Clustering in Network Environment)

  • 오상현;이원석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

MS 윈도우 시스템에서 실행 파일의 효율적인 암호화에 관한 연구 (A Study on an Efficient Encryption of Executable Files on MS Windows System)

  • 최종천;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.72-75
    • /
    • 2007
  • 파일 보호 기법은 정보보호와 접근제어라는 측면에서 다양하게 연구되어지고 있다 이러한 파일 보호 기법 중 암호화 파일 시스템에 대한 많은 연구가 진행 되고 있다. 본 연구에서는 기존의 암호화 파일 시스템에서 발생하는 파일에 전체에 대한 암호화 효율성을 개선하기 위한 기법으로 MS 윈도우즈 실행파일 형식인 PE 파일 형식 헤더부분과 코드영역에 대한 암호화 방안을 제안하여 실행 가능한 파일에 대한 효율적인 암호화 기법과 보호방안을 제공하고자 한다.

  • PDF

연속적인 질의에서 장애물을 고려한 k-oATY (k-oATY for considering Obstacles in Continuous Queries)

  • 송두희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.233-235
    • /
    • 2022
  • 서비스 제공자는 사용자의 위치를 기반으로 용이한 정보를 제공한다. 과거에는 사용자가 질의를 요청하는 순간(snapshot)에 대해 사용자의 위치를 보호하는 기법들이 주를 이루었다면 최근에는 연속적인 질의를 요청할 때 사용자의 위치를 보호하는 기법들이 연구되고 있다. 그러나 연속적인 질의처리는 시간별로 요청되는 질의의 묶음으로서 영역을 보호할 수 있으나 영역을 연결할 경우 사용자의 궤적이 노출되는 문제가 발생할 수 있다. 가장 최근 연속적인 질의에서 이동 궤적을 보호하는 k-ATY가 제안되었지만 사용자와 동일한 이동 속도와 일정한 방향을 기준으로 더미를 생성하기 때문에 장애물(다리, 건물 등)이 있을 경우 더미의 위치가 노출될 수 있다. 본 논문에서는 이러한 문제점을 개선하기 위하여 장애물을 고려한 k-oATY 기법을 제안하고 기존기법과 비교한다.

차량 통신에서 MAC Security 기반의 사용자 프라이버시 보호기법 (Privacy Protection Mechanism using MAC Security in VANET)

  • 임헌정;이준원;김태경;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.812-815
    • /
    • 2011
  • 통신기술이 발달하면서 차량 통신에 대한 연구가 활발히 진행되고 있다. 주 연구 분야로 라우팅 및 위치정보 기반의 주소 설정과 통신, 보안 문제 해결 등이 있다. 차량은 지극히 개인적인 공간이므로 운전자의 위치 및 식별정보에 대한 보호가 필요하다. 이러한 연구는 운전자 프라이버시 보호 측면에서 보안기능과는 별도로 연구가 진행되고 있다. 기존의 프라이버시 보호 기술들은 각 계층별 프라이버시 보호는 만족하고 있지만, 계층별 정보들의 연결을 통해 프라이버시를 공격하는 연관 공격(Relation Attack)에 대하여서는 취약함을 보이고 있다. 따라서 본 논문에서는 MAC Security 기술을 이용하여 운전자의 프라이버시를 보호하는 기법을 제안하려 한다. 제안하는 기법은 네트워크 접속 계층 주소를 제외한 나머지 정보를 암호화 하기 때문에 물리 주소로 인한 프라이버시가 침해가 발생 하더라도 다른 계층의 정보를 알 수 없으므로 네트워크 계층의 위치 정보 및 응용계층의 사용자의 식별 정보 등을 보호 함으로 상관 공격에 안전하다. 물리 주소 역시 해당 도메인에서 유일한 식별 정보 이므로 멀티 도메인 통신이 이루어 지는 인터넷 상에서는 운전자의 프라이버시를 보호 할 수 있다.

DAVIC 에서의 보안 기법 (DAVIC Security)

  • 염흥열
    • 정보보호학회지
    • /
    • 제7권1호
    • /
    • pp.7-40
    • /
    • 1997
  • 본 고에서는 DAVIC(Digital Audio-Visual Council)에서 권고 중인 액세스 제어 기법을 분석한다. 이를 위하여 DAVIC 보안 기법을 분석 및 제시하고, 보안 시스팀을 위한 참조 모델과 요구되는 서비스 및 보안 메카니즘을 분석한다. 현재 DAVIC에서는 보안을 위해 표준화를 진행 중에 있으므로 현재까지 표준화되고 있는 내용을 중심으로 기술한다.

  • PDF

전력분석공격에 대한 하드웨어 마스킹 대응기법 동향

  • 백유진
    • 정보보호학회지
    • /
    • 제30권1호
    • /
    • pp.23-33
    • /
    • 2020
  • 암호시스템에 대한 부채널분석 공격은 기기에 대한 훼손이 없이 비교적 저렴한 비용으로 적용이 가능한 반면에 공격결과는 보안에 매우 치명적일 수 있다. 따라서 암호시스템의 구현에 있어서 성능적인 측면과 함께 부채널분석 공격에 대한 안전성 역시 반드시 고려되어야 한다. 본 논문에서는 부채널분석 공격 대응기법 중에서 하드웨어 기반 마스킹 기법의 연구동향에 대해서 알아보고자 한다.