• Title/Summary/Keyword: 서비스 취약요소

Search Result 167, Processing Time 0.029 seconds

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

Analysis of Mobility and Security Requirements for Mobile IPTV (모바일 IPTV의 이동성에 대한 침해 분석 및 대응방안)

  • Lee, Sun-Young
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.5
    • /
    • pp.37-44
    • /
    • 2010
  • The mobility is one of the most important factor for mobile IPTV. However, mobility is highly vulnerable to eavesdropping and unauthorized access. Generally mobility of mobile services is based on handover techniques. But we showed that mobile IPTV must use other techniques to confirm mobility. In this paper, we analyzed security of wibro mobile IPTV from the viewpoint of mobility. We considered DCAS host must include new addresses of mobile devices. We analyzed total number of authentication for the proposed method. So we showed that proposed method was more efficient than wibro-mobile IPTV. We compared the security of our proposal to the security requirements of TTA.

Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment (공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가)

  • Bong, Jin Sook;Park, Sang Jin;Shin, Yongtae
    • Journal of KIISE
    • /
    • v.45 no.1
    • /
    • pp.76-85
    • /
    • 2018
  • Governments and public agencies try to use the cloud to carry out their work and provide public services. However, a public cloud is vulnerable to security side because it has a structure to support services using public networks (i.e, the internet). Thus, this paper finds the general security vulnerabilities of a network and compares and analyzes the characteristics of transport protocols (UDP, TCP, SCTP, and MPTCP) on the basis of their security vulnerabilities. This paper uses a reliability and security factor for the comparative analysis, evaluates the security exposure, and chooses a suitable protocol considering the security of the transport protocols in the cloud circumstance.

USN 활성화를 위한 정보보호 요구사항

  • Lee, Eung-Yong;Park, Gwang-Jin
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.132-142
    • /
    • 2004
  • 향후 도래할 유비쿼터스 환경에서 USN(Ubiquitous Sensor Network)은 홈네트워크, 텔레매틱스, RFID 서비스 등의 기본 인프라를 형성할 것이다. 무선망 기반의 USN은 다양한 정보보호 취약성을 내재하고 있어, USN 기반으로 제공되는 지능화 서비스에서 이용자들이 경험하는 위협은 현재의 정보화 역기능보다 훨씬 심각하게 대두될 것으로 우려된다. 미래에는 실생활에 관련된 위협이 증가하면서 이용자들이 보안 및 프라이버시이슈에 대해 더욱 민감해 질 것이다. 그러므로 이러한 이용자들에 보안 및 프라이버시에 대한 만족할 만한 수준의 제도적, 기술적 대안을 제시하지 못하면 USN의 활용화가 지연되고 관련 서비스의 확산 자체가 무산될 가능성도 배제할 수 없다. 따라서 USN이 사회기반 인프라로 뿌리내리기 위해서는 이용자 보호를 위한 적절한 정보보호 대응마련이 필수적인 요건이라 할 수 있다. 이에 본 연구에서는 USN의 적용확산으로 발생할 수 있는 정보보호 위협요소를 분석해보고, 이에 대한 핵심적인 정보보호 요구사항을 도출하고자 한다.

Image database for performance evaluation of object recognition algorithm for indoor service robots (실내 서비스로봇의 물체인식 성능평가를 위한 영상 데이터베이스 구축)

  • Sung, Ki-Yeop;Moon, Seungbin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.662-664
    • /
    • 2012
  • 실내 서비스로봇이 빠르고 정확하게 업무를 수행하기 위해 위치인식과 물체인식은 매우 중요한 요소이다. 본 논문에서는 실내 서비스로봇의 물체인식 성능을 객관적으로 비교 평가를 할 수 있도록 Sejong OFEX 데이터베이스를 구성하였고 이에 대하여 기술하고자 한다. 2009년에 제작되어 제공되었던 OFEX 1.0의 취약점을 보완한 OFEX 2.0를 소개하고 있다. OFEX 2.0에서는 OFEX 1.0과 같은 환경 조건을 이용하여 촬영을 하였지만 물체를 6가지로 증가시키고, 복잡배경 영상을 추가하였다. 또한 기존에는 없던 복합조건 영상을 제작하여 제공한다. OFEX 2.0을 이용하여 물체인식 관련 알고리즘 간의 성능 비교 및 새로운 물체인식 방법의 개발에 도움이 될 것으로 기대한다.

A Study on Secure Authentication Mechanism in NFC based System (NFC 기반 시스템의 안전한 인증 메커니즘에 관한 연구)

  • Ryu, Seonyoung;Kim, Kangseok;Hong, Manpyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.888-891
    • /
    • 2012
  • NFC(Near Field Communication) 기술은 스마트 폰과 같은 모바일 기기에 적용되어 정보의 송수신을 위한 매체로 활용될 뿐만 아니라 결제, 개인인증 등 다양한 분야에서 활용되고 있다. 따라서 이러한 NFC 기술을 이용해 개인정보를 활용한 다양한 맞춤형 서비스들이 등장하고 있으며 이에 따른 개인 정보위협의 부작용도 발생되고 있는 실정이다. 그러나 현재 NFC 서비스에서 발생할 보안 위협 요소에 대한 분석과 해결책에 대한 연구는 매우 미비하다. 본 논문에서는 NFC 서비스에 대한 보안 취약점과 NFC 기반 시스템에서 발생할 수 있는 공격들에 대해 분석하고, 이를 해결하기 위해 NFC 기반 시스템의 인증 메커니즘을 제안한다.

Passwordless Authentication Technology-FIDO (패스워드 없는 인증기술-FIDO)

  • Cho, S.R.;Choi, D.S.;Jin, S.H.;Lee, H.H.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.101-109
    • /
    • 2014
  • 패스워드 기반의 사용자 인증은 비용이 적게 들고 편리성 때문에 보안상 취약점이 있어도 현재까지 광범위하게 사용되고 있다. 이러한 패스워드 기반 인증의 보안 취약성을 개선하기 위해 생체 인증을 사용하거나 다중 요소 인증기술을 적용하려는 시도는 그동안 계속되어 왔다. 하지만 기술에 따라 사용자의 편리성이 떨어지거나 광범위하게 설치하기에 비용부담이 증가하여 응용서비스에 적용하기에는 무리가 있었다. FIDO(Fast IDentity Online)는 인증 프로토콜과 인증수단을 분리하여 패스워드 없이 인증강도를 높이면서 사용자의 편리성도 높이려는 시도를 하는 기술로 패스워드의 문제를 극복하여 스마트 모바일 환경에 적합한 인증기술로 활용될 수 있다.

  • PDF

MF DGNSS 인프라를 이용한 항법 신호의 야간 특성 분석

  • 손표웅;한영훈;서기열;황태현
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.412-414
    • /
    • 2022
  • Global Navigation Satellite Systems (GNSSs)을 이용한 위치정보 서비스가 다양해짐에 따라, 전파 교란 및 기만에 대한 GNSSs의 취약성에 대한 우려도 점점 커지고 있다. 이에 미국, 러시아, 유럽 등 자체적으로 GNSS를 보유하고 운영하고 있는 국가조차도 GNSS의 취약성을 보완할 수 있는 부가적인 항법시스템을 개발하고 있다. 그 중 현재 운영 중인 Medium Frequency (MF) 주파수 대역의 신호를 이용하여 Differential GNSS (DGNSS) 정보를 전달하는 인프라를 활용하여 항법 신호를 송출하는 Ranging Mode (R-Mode) 시스템이 유럽과 한국을 중심으로 개발 중에 있다. 하지만 MF 주파수 대역의 신호는 일몰 이후에 전리층 일부가 소멸되면서 상위 전리층에서 신호가 반사되어 지표면에서 강한 세기로 수신되는 특성을 갖고 있다. 이런 특성은 지표를 통해 전파하는 원 신호를 수신하는 과정에 큰 오차요소로 작용할 수 있다. 본 논문에서는 현재 송출되고 있는 R-Mode 신호의 야간 특성을 분석하고자 한다. 현재 충주, 어청도 DGNSS 기준국에서 송출하고 있는 R-Mode 신호를 다양한 안테나 종류로 수신해보고, 항법 시스템의 정밀도 성능에 악영향을 줄 수 있는 특성에 대한 보완방법을 모색하였다.

  • PDF

A Study on Security Weakness and Threats in Personal Health Record Services (개인건강기록 서비스에서 보안취약성 및 위협요소에 관한 연구)

  • Yi, Myung-Kyu;Hwang, Hee-Joung
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.163-171
    • /
    • 2015
  • Personal Health Records(PHR) service offers patients a convenient and easy-to-use solution for managing their personal health records, crucial medical files, and emergency contacts. In spite of the indispensable advantages, PHR service brings critical challenges that cannot be avoided from consumer side if the security of the data is concerned. The problem of user's privacy infringement and leaking user's sensitive medical information is increasing with the fusion of PHR technology and healthcare. In this paper, therefore, we analyze the various security aspects that are vulnerable to the PHR service and needed to be resolved. Moreover, we analyze the security requirements from the point of view of the PHR users and application service providers and provides the PHR security mechanism for addressing PHR security threats and satisfying PHR security requirements.

An Vulnerability Analysis and Countermeasures for Security in Outdoor Risk Management System based on IoT Technology

  • Jee, Sung-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.7
    • /
    • pp.85-92
    • /
    • 2020
  • Following the development of Internet of Things (IoT) technology, the scope of application of IoT technology is expanding to industrial safety areas that detect and prevent possible risks in outdoor environments in advance, away from improving the convenience of living in indoor environments. Although this expansion of IoT service provides many advantages, it also causes security problems such as data leakage and modulation, so research on security response strategies is being actively carried out. In this paper, the IoT-based road construction risk management system in outdoor environment is proposed as a research subject. As a result of investigating the security vulnerabilities of the low-power wide-area (LPWA, BLE) communication protocol applied to the research targets, the security vulnerabilities were identified in terms of confidentiality, integrity, and availability, which are the three major elements of information security, and countermeasures for each vulnerability were proposed. This study is meaningful in investigating and analyzing possible vulnerabilities in the operation of the IoT-based risk management system and proposing practical security guidelines for each vulnerability.