• 제목/요약/키워드: 웹에서의 정보보호

검색결과 435건 처리시간 0.028초

모바일 환경에서 인증기능과 음성인식을 위한 웹 서비스 클라이언트 구현 (An implementation of ate web service client for speech-recognition and certification Module on Mobile environment.)

  • 고유정;오지영;김윤중
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.525-528
    • /
    • 2003
  • 무선 인터넷 서비스는 언제 어디서나 사용할 수 있는 편리함을 제공한다. 반면 무선 인터넷 서비스에 접속하기 위한 단말기는 저장 공간이 제한적이고 입력하기가 불편하다. 위와 같은 문제점을 개선하기 위해 본 연구에서는 별도로 제공되는 음성인식 시스템을 웹 서비스로 요청하여 음성인식이 가능한 PDA클라이언트 시스템을 구현하였다. 본 시스템은 모바일 클라이언트와 웹 서비스 프로바이더로 구성되어 있다. 모바일 플라이언트는 웹 서비스를 요청하기 위해 사용자정보와 인식할 음성데이터를 웹 서비스 프로바이더로 전송한다. 웹 서비스 프로바이더는 웹 서비스 보호를 위해 인증된 클라이언트에 한하여 음성인식결과와 사용자명을 반환하는 서비스를 제공한다.

  • PDF

법적 근거에 따른 S/W 개발 보안의 필요성 (The Need of S/W Development Security by Legal Basis)

  • 신성윤;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.81-82
    • /
    • 2014
  • 국내외로 자주 발생하는 해킹 사례로 인하여 웹 사이트들이 중단되거나 상당한 금전적 피해를 보고 있다. 이러한 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 본 논문에서는 이러한 S/W의 취약점을 이용한 S/W 개발 보안의 주요 이슈를 다루어 본다. 또한 보안 관련법 제도 및 규정 현행 정보 보호 관련 법령은 법률인 정보통신망 이용 촉진 및 정보보호 등에 관한 법률을 기본법으로 하여 분야 및 적용 대상에 따라 산발적인 개별 법규를 두어 각 분야별, 적용 대상별로 정보보호를 위한 규율을 실시하고 있다.

  • PDF

웹 기반 디바이스 핑거프린팅을 이용한 온라인사기 및 어뷰징 탐지기술에 관한 연구 (A Study on Online Fraud and Abusing Detection Technology Using Web-Based Device Fingerprinting)

  • 장석은;박순태;이상준
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1179-1195
    • /
    • 2018
  • 최근 PC, 태블릿, 스마트폰 등 다중 접속환경을 통하여 웹 서비스에 대한 다양한 공격이 발생하고 있다. 이런 공격은 웹 서비스의 취약점을 통해 온라인 사기거래, 계정의 탈취 및 도용, 부정로그인, 정보 유출 등 여러 가지 후속 피해를 발생시키고 있다. Fraud 공격을 위한 새로운 가짜 계정의 생성, 계정도용 및 다른 이용자 이름 또는 이메일 주소를 사용하면서 IP를 우회하는 방법 등은 비교적 쉬운 공격 방법임에도 불구하고 이런 공격을 탐지하고 차단하는 것은 쉽지 않다. 본 논문에서는 웹 기반의 디바이스 핑거프린팅을 이용하여 웹 서비스에 접근하는 디바이스를 식별하여 관리함으로써 온라인 사기거래 및 어뷰징을 탐지하는 방법에 대해 연구하였다. 특히 디바이스를 식별하고 이를 스코어링 하여 관리는 것을 제안하였다. 제안 방안의 타당성 확보를 위하여 적용 사례를 분석하였고, 온라인 사기의 적극적인 대응과 이용자 계정에 대한 가시성을 확보할 수 있어 다양한 공격에 효과적으로 방어할 수 있음을 증명하였다.

웹 2.0 환경에서 사용되는 디지털 컨텐츠의 사용자 프라이버시 보호를 위한 RCBAC 모델 (RCBAC(Relationship-Content based Access Control) Model for User Privacy Protection of Digital Contents in Web 2.0 Environment)

  • 조은애;문창주;박대하;김정동;강동수;백두권
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권4호
    • /
    • pp.697-705
    • /
    • 2008
  • 최근 웹 기술은 통합화, 가상화, 사회화의 세 가지 원동력에 의해 발전해왔다. 그러나 웹 기술은 소셜 네트워킹 능력의 증가를 제공하는 반면에 개인의 디지털 컨텐츠에 대한 프라이버시의 노출을 더욱 복잡하고 해결하기 어려운 문제로 심화시키고 있다. 대표적으로 세부적인 관계의 정의나 관리가 불가능하여 컨텐츠의 수집, 요약으로부터 개인의 정보 및 관심사가 추론될 수 있고, 정보 소유자만의 소셜 네트워크 구축이 어려운 문제점이 있다. 따라서 본 논문에서는 웹 2.0 환경에서 사용자만의 디지털 컨텐츠를 보호하기 위해 기존의 접근 통제 방법에 관계(Relationship)와 컨텐트 시맨틱(Content Semantic)의 개념을 적용한 RCBAC(Relationship-Content based Access Control) 모델을 제안한다. 이 방법은 개인적인 성향 등의 프라이버시가 노출되지 않고 세부적인 관계의 정의나 관리가 가능하도록 하여 정보 소유자가 자신의 소셜 네트워크를 구축할 수 있고, 이것을 웹 컨텐츠로 적용 및 확장할 수 있다.

  • PDF

실시간 웹 사용 현황과 이상 행위에 대한 시각화 (Real-Time Visualization of Web Usage Patterns and Anomalous Sessions)

  • 이병희;조상현;차성덕
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.97-110
    • /
    • 2004
  • 현재의 웹 규모는 과거와 비교할 수 없을 만큼 복잡해지고 사용자의 패턴 또한 다양해지고 있다. 웹에 대한 공격은 점차 증가하고 있으며 이에 대한 탐지는 점점 어려워지고 있다. 이러한 웹사이트의 효과적인 관리를 위하여 시각화를 통한 사용자들의 사용패턴과 보안 측면에서 이상행위 발생에 대한 신속하고 적절한 정보전달이 필요하다. 본 연구에서는 이러한 필요성에 기반을 두어 웹 서버의 access log를 분석하여 웹 사용 현황과 이상행위에 대한 효율적인 실시간 시각화를 위한 요구사항을 제안하고 이를 만족시키기 위해 SAD Viewer라는 툴을 개발하였다. 그리고 실제 시그네춰 위반 공격, DoS 공격, 코드레드 공격, Whisker 공격에 대한 실험을 통하여 구현된 Viewer가 효율적으로 사용자들의 사용패턴과 이상행위를 시각화함을 보여주었다.

웹에서의 데이터 기밀성을 위한 암호방식 적용방안 및 응용 (A Study on the Implementation of Cryptography Scheme for Secure Data Transmission on WWW)

  • 김동현;안선후;이성주
    • 한국정보통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.671-679
    • /
    • 2000
  • 본 논문에서는 기존의 HTTP 프로토콜에 의해 서버와 클라이언트 간에 송수신하기전에 응용계층에서 전송되는 메시지를 RSA공개키로 암호화한다. 또한, 넷스케이프 브라우저에 어플리케이션 프로그램의 지원과 플러그인 확장 기술을 사용하여 암호 모듈을 접속시킴으로써 WWW에서 안전한 데이터 전송이 가능한 정보보호 시스템을 구현하였다. 이러한 기술을 통하여 키 관리 및 암호화 전송절차가 간결하고 용이하게 되었고, 암호화 통신에 소요되는 시간이 단축되었다.

  • PDF

디지털 서명을 위한 XML 구조 설계 (A Design of XML Structure for Digital Signature)

  • 표성배
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권4호
    • /
    • pp.66-74
    • /
    • 2002
  • 웹 기반 하에서의 문서유통의 경우 문제가 되는 것은 작성된 문서가 표준화되어 있지 못하다는 것이고, 또 다른 한가지는 기밀 자료의 유출이며 의도적이고 악의적으로 유통되는 문서를 변조하려는 공격에 대한 대처가 미흡하다는 것이다. 최근에는 마그업 언어인 SGML로부터 HTML을 만들어내고 이를 웹개발에 이용하였으나 많은 사용자들이 웹에서 사용하는 문서나 메시지나 데이터의 정의를 위한 방법들을 표준하기 미흡하였다. 그러나 XML이 등장하면서 이러한 문제를 해결하고 있으나 문서 유통의 안전을 보장하기 어려웠다. 본 연구는 웹환경 하에서 업무처리에 필수적인 문서유통에서 전자서명을 이용한 정보보호를 위하여 XML을 기반으로 하여 전자서명의 절차를 규정하고 컴포넌트들을 설계하려 한다.

  • PDF

다중 보안레벨 사용자 간에 교환 가능한 XML 문서 보안에 대한 연구 (Securing Exchangeable XML Documrnts for Users)

  • 김수희;김문권;권태경
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.299-303
    • /
    • 2006
  • XML(eXtensible Markup Language)은 현재 웹에서 데이터 처리의 표준으로 자리 잡고 있다. 하지만 XML-Encryption을 통해 해결하기 어려운 문서 기밀성과 무결성에 대한 관리적인 문제가 발생한다. 본 논문에서는 시스템 내부 사용자가 한 번의 데이터 요청을 통해 여러 외부 사용자의 접근권한에 맞게 신뢰 가능한 데이터를 전달하며, 모든 사용자는 자신이 가지고 있는 그룹키를 통해 일회성인 레벨키를 생성하여 자신의 접근권한에 맞는 데이터를 볼 수 있는 XML 문서 보안 방법을 제안한다.

  • PDF

산업용 디지털 이미지 보안을 위한 이미지 암호화 기법 구현 및 검증 (Implementation and Verification of the Image Encryption Scheme for Industrial Digital Image Security)

  • 홍영식;정장영
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.13-20
    • /
    • 2011
  • 오늘날 디지털 이미지의 사용범위는 웹, 산업, 의료분야 까지 많은 분야에서 사용되고 있다. 웹과 온라인 저작권의 경우 많은 연구가 진행되어왔지만, 산업용 디지털 이미지 보안에 관한 연구는 미비한 실정이다. 본 논문에서는 산업용 필름에서 사용되는 디지털 이미지 암호화 기법을 제안한다. 산업용 지적 재산권 및 산업기밀 유출을 막기 위한 산업용 이미지 보안에 적합한 이미지 암호화 기법을 구현 및 검증한다.

SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현 (Implementation and Development of Web Based Information Security System using SMA)

  • 서복진;정화영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1035-1038
    • /
    • 2002
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 윈격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서. 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료를 데이터베이스 혹은 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF