• Title/Summary/Keyword: 웹서비스 공격

Search Result 154, Processing Time 0.027 seconds

Information Hiding Technique in Smart Phone for the Implementation of GIS Web-Map Service (GIS 웹 맵 서비스 구현을 위한 스마트 폰에서의 정보은닉 기법)

  • Kim, Jin-Ho;Seo, Yong-Su;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.5
    • /
    • pp.710-721
    • /
    • 2010
  • Recently, for the advancement of embedded technology about mobile device, a new kind of service, mash-up is appeared. It is service or application combining multimedia content making tool or device and web-GIS(geographic information system) service in the mobile environment. This service can be ease to use for casual user and can apply in various ways. So, It is served in web 2.0 environment actively. But, in the mashup service, because generated multimedia contents linked with web map are new type of multimedia contents which include user's migration routes in the space such as GPS coordinates. Thus, there are no protection ways for intellectual property created by GIS web-map service users and user's privacy. In this paper, we proposed a location and user information hiding scheme for GIS web-map service. This scheme embeds location and user information into a picture that is taken by camera module on the mobile phone. It is not only protecting way for user's privacy but is also tracing way against illegal photographer who is peeping person through hidden camera. And than, we also realized proposed scheme on the mobile smart phone. For minimizing margin of error about location coordinate value against contents manipulating attacks, GPS information is embedded into chrominance signal of contents considering weight of each digit about binary type of GPS coordinate value. And for tracing illegal photographer, user information such as serial number of mobile phone, phone number and photographing date is embedded into frequency spectrum of contents luminance signal. In the experimental results, we confirmed that the error of extracted information against various image processing attacks is within reliable tolerance. And after file format translation attack, we extracted embedded information from the attacked contents without no damage. Using similarity between extracted one and original templete, we also extracted whole information from damaged chrominance signal of contents by various image processing attacks.

A Study on Effective Security Control Model Based on Characteristic of Web Service (웹 서비스 특성 기반 효율적인 보안관제 모델 연구)

  • Lee, Jae-heon;Lee, Sang-Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.175-185
    • /
    • 2019
  • The security control is to protect IT system from cyber infringement by deriving valid result values in the process of gathering and analyzing various information. Currently, security control is very effective by using SIEM equipment which enables analysis of systematic and comprehensive viewpoint based on a lot of data, away from analyzing cyber threat information with only fragmentary information. However, It can also be said that cyber attacks are analyzed and coped with the manual work of security personnel. This means that even if there is excellent security equipment, the results will vary depending on the user using. In case of operating a characteristic web service including information provision, This study suggests the basic point of security control through characteristics information analysis, and proposes a model for intensive security control through the type discovery and application which enable a step-wise analysis and an effective filtering. Using this model would effectively detect, analyze and block attacks.

A Validation of Effectiveness for Intrusion Detection Events Using TF-IDF (TF-IDF를 이용한 침입탐지이벤트 유효성 검증 기법)

  • Kim, Hyoseok;Kim, Yong-Min
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1489-1497
    • /
    • 2018
  • Web application services have diversified. At the same time, research on intrusion detection is continuing due to the surge of cyber threats. Also, As a single-defense system evolves into multi-level security, we are responding to specific intrusions by correlating security events that have become vast. However, it is difficult to check the OS, service, web application type and version of the target system in real time, and intrusion detection events occurring in network-based security devices can not confirm vulnerability of the target system and success of the attack A blind spot can occur for threats that are not analyzed for problems and associativity. In this paper, we propose the validation of effectiveness for intrusion detection events using TF-IDF. The proposed scheme extracts the response traffics by mapping the response of the target system corresponding to the attack. Then, Response traffics are divided into lines and weights each line with an TF-IDF weight. we checked the valid intrusion detection events by sequentially examining the lines with high weights.

Digital Signature Using Fingerprinting for Web Page (웹페이지의 전자서명 핑거프린팅 기법)

  • Park, Su-Bin;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2008.10b
    • /
    • pp.415-416
    • /
    • 2008
  • 새로운 유비쿼터스 컴퓨터 환경 하에서 다양한 응용 서비스들은 사용자들의 편의성과 정보의 접근성을 향상시키고 있다. 그러나 정보의 고도화에 따른 역기능이 사회적 문제로 지적되고 있다. 특히 개방형 환경에서의 인가되지 않는 제 3자에 의한 공격은 사용자의 프라이버시 문제뿐만 아니라, 국가적 문제로 대두되고 있다. 따라서 안전한 유비쿼터스 컴퓨팅환경에서의 사회 경제활동을 위한 정보보호의 연구가 활발히 진행되고 있으며 이 중 전자서명은 개인의 프라이버시 보호뿐만 아니라 사회 경제활동의 근간을 제공할 수 있다. 따라서 본 논문에서는 안전한 유비쿼터스 환경 구현을 위한 전자서명 핑거프린팅 기법을 제안한다. 제안된 방식은 기존의 전자서명 방식의 제한성을 보완하여 이를 웹 페이지에 적용하고 HTML로 표현된 문서에 대한 안정성 향상을 제공할 수 있다.

  • PDF

사이버 환경에서의 보안위협

  • KIm, Ji-Hoon;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.11-20
    • /
    • 2010
  • 정보시스템과 인터넷의 발전은 모든 정보 자산의 네트워킹이 가능해짐에 따라, IT 인프라를 중심축으로 한 정보사회 발전의 견인차 역할을 하였다. 최근에는 참여 공유 개방으로 대변되는 웹 2.0 기술과 함께 가히 폭발적인 스마트폰 시장환경이 맞물리면서 "모바일 웹 2.0" 시대로의 빠른 진화를 거듭하고 있다. 하지만 그에 따른 정보사회의 역기능도 만만치 않게 나타나고 있다. 우리는 이미 해킹 및 악성코드로 인한 정보 유출 피해를 비롯하여 서비스 거부 공격으로 인한 비즈니스 연속성 침해에 이르기까지 끊이지 않는 사이버 침해사고를 겪고 있다. 본 논문에서는 진화하고 있는 악성코드에 대한 최근 동향 분석을 통해 미래 정보 사회를 주도할 소설 네트워킹 환경에서의 보안위협이 어떻게 진화해 나가고 있는지 살펴보고자 한다. 또한 사이버범죄 및 사이버전쟁의 사례 분석을 통해 사이버 보안 문제에 대한 보다 적극적인 대응책 마련이 필요하다는 사회적 인지와 인식이 확립되고 보다 강력하고 안전한 대응 체계를 위한 우리의 노력이 끊임없이 연구되길 기대해 본다.

Distributed Intrusion Detection System of Multi-Web Cluster Group for Safe E-Business Model (안전한 E-Business 모델을 위한 다중 웹 클러스터 그룹의 분산 침입 탐지 시스템)

  • Lee, Kee-Jun;Jung, Chai-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1049-1052
    • /
    • 2001
  • 고가용 E-Business모델을 위해 구축된 나중 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하나 제안한 분산 침입 탐지 시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하려, 이후 작업이 진행되었을 때 Monitoring Agent를 동하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노트와의 긴밀한 협조작업을 동해 침입여부를 판단한다.

  • PDF

An Access Control using SPKI Certificate in Web Environment (웹 환경에서 SPKI 인증서를 이용한 접근 제어)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.11-19
    • /
    • 2006
  • Web service is giving an equal privilege to all user for sharing their resources. Under this situation, a lot of vulnerability against the various attacks through the Internet is possible, more sophisticated security services are necessary. In this paper, we propose an access control scheme using SPKI (Simple Public Infrastructure). The scheme designates an access control by providing the certificate to users who request a connection for resource sharing and limits the resource usage of information provider according to the access right that is given to their own rights.

  • PDF

Java Applet Security by Bytecode Modification (바이트코드 수정을 통한 자바 애플릿보안)

  • 박상길;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.166-168
    • /
    • 2000
  • 자바가상기계(JVM : Java Virtual Machine)는 실행전에 바이트코드를 확인하는 바이트코드 검증기와 실행환경에서 점검하는 바이트코드 인터프리터를 포함한다. 자바 애플릿은 서비스 거부 공격이나, 사용자를 속이기 위한 조작한 링크 정보를 상태바에 보인다거나, 전자메일을 위조하여 보내는 등의 사용자에 유해한 행위를 할 수 있다. 웹브라우저를 통해 유해한 행동을 하는 클래스에 대해 사전에 바이트코드 수정을 통하여 안전한 클래스로 대체한다. 바이트코드 수정에는 클래스 수준 수정과 메소드 수준 수정이 있다. 클래스 수준 수정은 자바의 상속성을 이용하고. final 클래스나 인터페이스처럼 상속되지 않는 클래스는 메소드 수준에서 바이트 코드 수정을 한다. 메소드 수준 수정은 바이트코드 명령과 Constant Pool을 수정한다. 바이트 코드 수정을 적용하면 웹서버, 클라이언트, 브라우저에 대해 어떠한 별도의 작업도 필요없이 프락시 서버에서 유해클래스를 Safe 클래스로 수정한 후 브라우저에 보인다.

  • PDF

A Study of Secure Client System with HVA(High Value Asset) (HVA를 이용한 안전한 클라이언트 시스템 연구)

  • Park, Jae-kyung;Kim, Young-Ga;Lee, Hyung-Su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.455-456
    • /
    • 2018
  • 본 논문에서는 기존의 클라이언트 서버 환경에서 해킹에 취약한 구조를 개선하고자 새로운 형태의 클라이언트 서버 환경을 제안한다. 서버 측에는 기존의 웹 서버를 클라이언트 측으로 내려서 클라이언트가 필요한 데이터 만을 전달하는 방식으로 서버에 웹 공격 자체가 이루어질 수 없는 구조를 제안한다. 이를 통해 기존의 서버가 해킹을 당해 악성코드를 유포하고 서버의 데이터를 해킹하는 문제를 완전히 차단할 수 있음은 물론 클라이언트 PC에 악성코드가 감염되어도 서버에는 여향을 미치지 않는 새로운 패러다임을 제시하고자 한다. 본 논문에서는 클라이언트 측에 USB형태의 BBS(Big Bad Stick) 하드웨어를 통하여 제안하는 환경을 검증하고 서버 측의 보안장비와의 암호화 통신을 통해 안전한 서비스가 제공됨을 증명하여 본 연구가 새로운 보안성을 갖춘 시스템임을 보인다.

  • PDF

Enhancement of Authentication Security Using GPS Location Information in Mobile Environment (모바일 환경에서 GPS 위치정보를 이용한 인증 보안 강화)

  • Han, KeunSeok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.706-709
    • /
    • 2011
  • 모바일 네트워크 고도화 및 네트워크와 단말기의 비약적인 발전으로 모바일 기기의 보급이 확산되고, 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 및 모바일 웹의 활성화가 이뤄지고 있다. 또한 모바일 환경에서의 개발이 표준화 되어가면서 제작 및 배포가 용이해지고 있다. 이러한 환경적인 영향으로 모바일 웹 및 어플리케이션에 대한 보안 위협은 더욱 가중되고 있으며 공격의 규모 및 피해가 증가될 것으로 예상된다. 본 논문에서는 이러한 모바일 환경에서 인증 보안을 강화하기 위해 인증 서비스에 위치정보를 활용하는 방안을 제안하고 개인별로 특화된 인증에 관련된 LBS(Location-Based Service)를 제공할 수 있는 시스템을 구현한다. 이 시스템의 구현을 통해 사용자 위치에 따라 인증 유효성 여부를 체크함으로써 현재의 인증시스템에서 신뢰성과 유효성을 추가적으로 확보 할 수 있음을 증명하고 구체적인 활용 방안을 제안한다.