• Title/Summary/Keyword: 애플리케이션 보안

Search Result 282, Processing Time 0.026 seconds

Development of a Smart Blockchain-based Cryptocurrency Payment Service Application (스마트 블록체인 기반 암호화폐 결제 서비스 애플리케이션 개발)

  • Kang, Tae-Shin;Choi, Ji-Won;Lee, Tae-Gyu
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • fall
    • /
    • pp.310-313
    • /
    • 2021
  • 최근 다양한 산업분야에서 디지털 사용자 트랜잭션의 보안성 강화와 디지털 자산의 거래 비용 최소화를 동시에 실현하기 위해 블록체인 기술을 점진적으로 확대하고 있다. 특히 무인 자동화 시스템으로의 전환이라는 과도기적 상황과 코로나-19 대유행이 맞물려 비대면 시장에 대한 관심이 커졌고, 비대면 시장의 수익 극대화와 안정적인 비대면 서비스 실현을 위해 블록체인 시스템과의 결합이 초점화되고 있다. 본 캡스톤디자인 보고서는 블록체인 기반 암호화폐 결제 서비스 애플리케이션을 설계하고 구현하는 과정을 기술한다. 특히 새로운 알트코인으로 평택코인과 관련된 앱 생태계 구축 과정, 그리고 평택코인 결제 서비스 지원 애플리케이션을 개발을 통한 스마트 암호화폐 결제 애플리케이션의 서비스 초기 모델 구현 과정에 대해 기술한다.

  • PDF

A Study on Effective Encryption Method in Real-time Communication of Internet Content Applications (인터넷 컨텐트 애플리케이션의 실시간 통신에 효율적인 암호화 기법 연구)

  • Hong, Sung-Min;Jang, Ju-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1147-1150
    • /
    • 2007
  • 인터넷에서 발생하고 주고 받는 통신 데이터 패킷의 양 중 다양한 컨텐트 애플리케이션 사이의 암호화된 통신이 차지하는 비중은 날로 증가하고 있다. 하지만, 인터넷의 기술적 특성과 한계로 인하여 아직은 완벽한 통신 패킷의 보안 시스템을 만든다는 것이 어려운 상황이며, 특히 데이터양이 많고 실시간 전송이 중요한 컨텐트 애플리케이션들에서는 모든 데이터 패킷을 암호화하고 복호화하는 과정을 거치는 것이 개발상의 번거로움과 시스템의 부하를 가중시키는 일로 인식되고 있다. 본 논문에서는 실시간으로 연속적이며 다양한 형태의 데이터 패킷을 주고 받는 인터넷 컨텐트 애플리케이션을 위하여 개발이 간단하면서도 효율적인 암호화 기법에 대해 제안한다.

A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis (분석단계 보안에서 식별 및 인증의 보안 요건 정의에 대한 연구)

  • Shin, Seong-Yoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.7
    • /
    • pp.87-93
    • /
    • 2014
  • TIn analysis as the first step of S/W development, security requirements of identification and authentication, ID and password management, authentication process, authentication method, ete. should be defined. Identification is to uniquely identify certain users and applications running on a certain system. Authentication means the function to determine true or false users and applications in some cases. This paper is to suggest the security requirements for identification and authentication in analysis step. Firstly, individual ID should be uniquely identified. The second element is to apply the length limitations, combination and periodic changes of passwords. The third should require the more reinforced authentication methods besides ID and passwords and satisfy the defined security elements on authentication process. In this paper, the security requirements for the step of identification and authentication have been explained through several practical implementation methods.

Design of PKI based e-Commerce Security Application (PKI 기반 e-Commerce 보안 애플리케이션 설계)

  • Kim, Man-Soo;Kim, Hwan-Jo;Chung, Mok-Dong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2165-2168
    • /
    • 2002
  • 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 e-Commerce 가 활발해지고 있다. e-Commerce 에 있어서 민감한 정보의 기밀성과 사용자 인증의 확보가 필수적이며, 이를 위해서는 전자 서명 기술을 포함하고 있는 공개키 기반의 인증서 관리 체계의 확립이 선결되어야 한다. 본 논문에서는 인증, 기밀성 및 무결성 문제를 해결하기 위해 PKI 기반 인증서의 생성, 관리 기능과 인증서를 상호 교환하여 매매 협상을 하는 에이전트 중재에 의한 SecuPmart 보안 애플리케이션을 설계하고 이에 대하여 기술한다.

  • PDF

디렉토리 서비스 향배

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.3 s.58
    • /
    • pp.87-91
    • /
    • 1998
  • 클라이언트/서버 개발에 있어 단일 서버용 솔루션만 다루던 과거와 달리 이제는 인터넷은 물론 다중 네트웍 운영체제 및 다중 플랫폼을 이용해 네트웍 중심의 분산 애플리케이션을 구축하고 있다. 따라서 애플리케이션이나 데이터베이스 서버, 디바이스, 파일 등의 네트웍 접속이 가능한 자원의 위치를 알아내고, 이를 활용하는 것이 다수의 시스템을 다루는 데 있어 매우 중요한 사안이 되고 있다. 더욱이 자원들을 해커로부터 보호하기 위한 보안 문제를 비롯, 사용자들이 원하는 각각의 자원에 대한 세부사항을 제공하는 일 또한 선결 과제라 할 수 있다.

  • PDF

A Guidelines for Establishing Mobile App Management System in Military Environment - focus on military App store and verification system - (국방환경에서 모바일 앱 관리체계 구축방안 제시 - 국방 앱스토어 및 검증시스템 중심으로 -)

  • Lee, Gab-Jin;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.3
    • /
    • pp.525-532
    • /
    • 2013
  • Recently. smartphones have been popularized rapidly and now located deep in our daily life, providing a variety of services from banking, SNS (Social Network Service), and entertainment to smart-work mobile office through apps. Such smartphone apps can be easily downloaded from what is known as app store which, however, bears many security issues as software developers can just as easily upload to it. Military apps will be exposed to a myriad of security threats if distributed through internet-basis commercial app store. In order to mitigate such security concerns, this paper suggests a security guidelines for establishing a military-excusive app store and security verification system which prevent the security hazards that can occur during the process of development and distribution of military-use mobile apps.

A Study on User Experience of the Security in Online Trading of used goods -Focused on Danggeun Market and Bungae Jangter- (중고거래 온라인 플랫폼의 보안을 위한 사용자 경험 연구 -당근마켓, 번개장터 중심으로-)

  • Park, Ga-Young;Kim, Seung-In
    • Journal of Digital Convergence
    • /
    • v.19 no.7
    • /
    • pp.313-318
    • /
    • 2021
  • The purpose is to measure user experience in security-related services, focusing on Danggeun Market and Bungae Jangter, which are representative services in Korea among online trading of used goods. Using mobile applications, qualitative and quantitative research by conducting task experiments and surveys and in-depth interviews. As a result of the study, active interfaces are needed to make it easier for users to recognize safety and security services within current used trading platforms, a secure settlement method that benefits sellers, and services being provided to enhance security also need to consider graphical elements. This study is expected to help the continued development of safe used trading platforms considering security aspects on C2C-type platforms where buyers become sellers.

Unlocking Shared Bike System by Exploiting an Application Log (애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법)

  • Cho, Junwan;Lee, Jeeun;Kim, Kwangjo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.719-728
    • /
    • 2019
  • Recently, there has been a growing market for shared mobility businesses that share 'transport' such as cars and bikes, and many operators offer a variety of services. However, if the fare can not be charged normally because of security vulnerability, the operator can not continue the business. So there should be no security loopholes. However, there is a lack of awareness and research on shared mobility security. In this paper, we analyzed security vulnerabilities exposed in application log of shared bike service in Korea. We could easily obtain the password of the bike lock and the encryption key of the AES-128 algorithm through the log, and confirmed the data generation process for unlocking using software reverse engineering. It is shown that the service can be used without charge with a success rate of 100%. This implies that the importance of security in shared mobility business and new security measures are needed.

Preventing Service Injection Attack on OSGi Platform (OSGi 플랫폼에서 서비스 인젝션 공격 및 대응책)

  • Kim, In-Tae;Chung, Kyung-Yong;Rim, Kee-Wook;Lee, Jung-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.8
    • /
    • pp.111-118
    • /
    • 2010
  • The OSGi platform is a Java-based component platform that is being widely used from environments for the application development to enterprise software. The OSGi platform provides dynamic and transparent installation for open environments. However, it open new attacks so that many researches try to solve OSGi vulnerability. Security flaws in OSGi platform are categorized two parts: the JVM and the OSGi platform itself. We focus on vulnerability by OSGi platform itself, particularly service injection. We identify the service injection attack and suggest secure mechanisms to prevent the attack. Those mechanisms are implemented, providing a few modification to the Knopflerfish OSGi implementation and are evaluated through comparing with existing mechanisms.