• Title/Summary/Keyword: 서버보안

Search Result 1,365, Processing Time 0.034 seconds

A DRM System for Streaming Services in Mobile Environment (모바일환경에서의 스트리밍 서비스를 위한 DRM 시스템에 대한 연구)

  • Han, Myung-Mook;Ahn, Yong-Hak
    • Convergence Security Journal
    • /
    • v.7 no.2
    • /
    • pp.135-143
    • /
    • 2007
  • This study proposes a DRM system for VOD streaming services in a mobile environment. The proposed system consists of DRM client manager (Consumer), in which core components for client services are independently constructed to be used in a mobile environment, and DRM server, which provides DRM services. Consumer independently exists in the client to maximize efficiency and processing capacity in such a mobile environment, and consists of license service, content service, access service, and tracking service. DRM server consists of streaming server for VOD streaming, distributor, license server, and provider. The proposed system has an architecture suitable for a mobile environment that is difficult to process in the existing DRM system and can solves the super-distribution using license manager in client manager.

  • PDF

Mutual Surveillance based Cheating Detection Method in Online Games (상호 감시 기반의 온라인 게임 치팅 탐지 방법)

  • Kim, Jung-Hwan;Lee, Sangjin
    • Journal of Korea Game Society
    • /
    • v.16 no.1
    • /
    • pp.83-92
    • /
    • 2016
  • An online game is a huge distributed system comprised of servers and untrusted clients. In such circumstances, cheaters may employ abnormal behaviors through client modification or network packet tampering. Client-side detection methods have the merit of distributing the burden to clients but can easily be breached. In the other hand, server-side detection methods are trustworthy but consume tremendous amount of resources. Therefore, this paper proposes a security reinforcement method which involves both the client and the server. This method is expected to provide meaningful security fortification while minimizing server-side stress.

Distribute Parallel Crawler Design and Implementation (분산형 병렬 크롤러 설계 및 구현)

  • Jang, Hyun Ho;jeon, kyung-sik;Lee, HooKi
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.21-28
    • /
    • 2019
  • As the number of websites managed by organizations or organizations increases, so does the number of web application servers and containers. In checking the status of the web service of the web application server and the container, it is very difficult for the person to check the status of the web service after accessing the physical server at the remote site through the terminal or using other accessible software It. Previous research on crawler-related research is hard to find any reference to the processing of data from crawling. Data loss occurs when the crawler accesses the database and stores the data. In this paper, we propose a method to store the inspection data according to crawl - based web application server management without losing data.

Enhanced CSRF Defense Using a Secret Value Between Server and User (서버와 사용자간 비밀 값을 이용한 보안성이 강화된 CSRF 방어)

  • Park, Jin-Hyeon;Jung, Im Y.;Kim, Sun-Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.3
    • /
    • pp.162-168
    • /
    • 2014
  • Cross-Site Request Forgery is one of the attack techniques occurring in today's Web Applications. It allows an unauthorized attacker to send authorized requests to Web Server through end-users' browsers. These requests are approved by the Web Server as normal requests therefore unexpected results arise. The problem is that the Web Server verifies an end-user using his Cookie information. In this paper, we propose an enhanced CSRF defense scheme which uses Page Identifier and user password's hash value in addition to the Cookie value which is used to verify the normal requests. Our solution is simple to implement and solves the problem of the token disclosure when only a random token is used for normal request verification.

Attack Surface Expansion through Decoy Trap for Protected Servers in Moving Target Defense

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.24 no.10
    • /
    • pp.25-32
    • /
    • 2019
  • In this paper, we propose a method to apply the attack surface expansion through decoy traps to a protected server network. The network consists of a large number of decoys and protected servers. In the network, each protected server dynamically mutates its IP address and port numbers based on Hidden Tunnel Networking that is a network-based moving target defense scheme. The moving target defense is a new approach to cyber security and continuously changes system's attack surface to prevent attacks. And, the attack surface expansion is an approach that uses decoys and decoy groups to protect attacks. The proposed method modifies the NAT table of the protected server with a custom chain and a RETURN target in order to make attackers waste all their time and effort in the decoy traps. We theoretically analyze the attacker success rate for the protected server network before and after applying the proposed method. The proposed method is expected to significantly reduce the probability that a protected server will be identified and compromised by attackers.

실시간 대응 프로세스에 포커스를 맞춘 서버사이드 봇 탐지 프레임워크 구현 사례

  • Kang, Byungtak;Yoo, Dongkyu;Choi, Hai Gil
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.6-14
    • /
    • 2016
  • 서버사이드 탐지 시스템은 온라인 게임보안 업계에서 필수와 표준이 되어가고 있다. 이에 따라서 탐지시스템의 실시간 대응능력을 더욱 높이고 탐지 룰을 시스템의 점검시간 없이 더욱더 다이나믹하게 조정할 수 있도록 효율성을 증가시키는 방법론과 시스템적 프로세스가 게임 개발사나 게임 서비스 제공자, 데이터 분석가들에게 요구되고 있다. 이 논문에서는 기존에 존재하던 서버사이드 탐지 시스템의 한계를 살펴보고, 이를 어떤 식으로 극복할 수 있을지 실제 게임에 반영한 사례를 통하여 새로운 구조와 디자인을 제안하였다.

디렉토리 서비스 향배

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.3 s.58
    • /
    • pp.87-91
    • /
    • 1998
  • 클라이언트/서버 개발에 있어 단일 서버용 솔루션만 다루던 과거와 달리 이제는 인터넷은 물론 다중 네트웍 운영체제 및 다중 플랫폼을 이용해 네트웍 중심의 분산 애플리케이션을 구축하고 있다. 따라서 애플리케이션이나 데이터베이스 서버, 디바이스, 파일 등의 네트웍 접속이 가능한 자원의 위치를 알아내고, 이를 활용하는 것이 다수의 시스템을 다루는 데 있어 매우 중요한 사안이 되고 있다. 더욱이 자원들을 해커로부터 보호하기 위한 보안 문제를 비롯, 사용자들이 원하는 각각의 자원에 대한 세부사항을 제공하는 일 또한 선결 과제라 할 수 있다.

  • PDF

Installation and Management of the Software using Security Mechanism and Registry Monitoring (보안과 레지스트리 감시를 이용한 소프트웨어 설치 관리 시스템)

  • 황기태;주희경;고진수;김남윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.799-801
    • /
    • 2003
  • 본 논문은 불법 소프트웨어가 조직 내에 설치 사용될 수 없도록 소프트웨어를 설치하고 관리하는 시스템 모델을 제안한다. 모든 소프트웨어는 서버에서 압축 관리되며. 인증 받은 클라이언트만이 반드시 서버로부터 소프트웨어를 다운로드받아 설치한다. 또한 주기적으로 클라이언트는 레지스트리를 검색하여 불법 소프트웨어의 설치 여부를 검사하여 서버에 보고한다. 본 논문에서 제안된 시스템은 정품 소프트웨어의 불법 사용 방지뿐만 아니라 라이센스 통제와 소프트웨어 관리의 용이성의 장점을 가진다.

  • PDF

Realtime mail monitoring system (실시간 메일 모니터링 시스템)

  • 조미옥;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.811-813
    • /
    • 2001
  • 메일의 프로토콜 및 메일 서버의 개발이 메일이 송수신 되는 네트워크 환경의 변화와 다양한 기능의 지원을 중점으로 이뤄지고 있어서, 보안 요소는 아직 개발이 미약한 상태이다. 안전한 메일 환경 및 시스템을 구축하기 위해서는 메일을 통한 개인 정보 및 기밀 사항의 유출을 막고, 메일을 통한 공격 및 메일 바이러스 등의 검사가 이뤄져야 한다. 본 논문에서는 메일 서버의 부담을 줄이기 위해서, 메일 서버 독립적으로 구현되는 실시간 메일을 모니터링 시스템에 대해서 논의하고자 한다.

  • PDF

모바일 페이먼트의 현재와 미래

  • 정동수
    • Proceedings of the CALSEC Conference
    • /
    • 2002.01a
    • /
    • pp.211-213
    • /
    • 2002
  • ㆍ Server Wallet ㆍ서버에 고객정보 및 결제정보 저장 ㆍ상용 단말기로 구성 가능 ㆍ정보의 노출로 보안 취약 ㆍ Embedded Wallet ㆍ단말기에 고객정보 및 결제정보 암호화 저장 ㆍ단말기 Upgrade 및 새로운 사양의 단말기 ㆍ Wallet Porting 및 변경에 따른 부담 ㆍ강화된 보안 ㆍ Download Wallet ㆍ필요에 따라 Wallet을 Download하여 단말기에 저장 사용 ㆍJAVA 기반의 단말기에서만 가능 ㆍWallet 유지보수 용이(중략)

  • PDF