• Title/Summary/Keyword: 웹에서의 정보보호

Search Result 429, Processing Time 0.029 seconds

Integrated Authentication Protocol of Financial Sector that Modified OAuth2.0 (OAuth2.0을 변형한 금융권 통합인증 프로토콜)

  • Jung, Kyu-Won;Shin, Hye-seong;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.373-381
    • /
    • 2017
  • Currently, various types of user authentication methods based on public certificates are used in domestic financial transactions. Such an authorized certificate method has a problem that a different security module must be installed every time a user connects an individual financial company to a web server. Also, the financial company relying on this authentication method has a problem that a new security module should be additionally installed for each financial institution whenever a next generation authentication method such as biometric authentication is newly introduced. In order to solve these problems, we propose an integrated authentication system that handles user authentication on behalf of each financial institution in financial transactions, and proposes an integrated authentication protocol that handles secure user authentication between user and financial company web server. The new authentication protocol is a modified version of OAuth2.0 that increases security and efficiency. It is characterized by performing a challenge-response protocol with a pre-shared secret key between the authentication server and the financial company web server. This gives users a convenient and secure Single Sign-On (SSO) effect.

Mobile Payment System Design with Transaction Certificate Mode (거래 인증 모드를 사용한 이동 결제 시스템 설계)

  • Sung, Soon-Hwa;Ryou, Jae-Cheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.931-939
    • /
    • 2014
  • The Web or Mobile channel of previous Web access authentication system for a payment only provides the authentication of remote users, and does not provide the authentication between a user and a bank/financial institution. Therefore, this paper proposes the Transaction Certificate Mode(TCM) for a payment which can preserve the mutual authentication between a user and a bank/financial institution for Web-based payment systems. The proposed system has designed for wireless network instead of Secure Electronic Transaction (SET) designed for wired electronic transaction. In addition, this system with TCM is able to support an account-based transaction for wireless networks instead of a disadvantage of SET such as a card-based transaction for wired networks. Therefore, customers can check their balances without logging on their bank's web site again due to mutual authentication between a customer and his bank/financial institution.

A Study on Message Acquisition from Electron Apps: Focused on Collaboration Tools such as Jandi, Slack, and Microsoft Teams (Electron App의 메시지 획득 방안에 관한 연구: 협업 툴 잔디, 슬랙, 팀즈 중심으로)

  • Kim, Sung-soo;Lee, Sung-jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.11-23
    • /
    • 2022
  • Collaboration tools are used widely as non-face-to-face work increases due to social distancing after COVID-19. The tools are being developed in a cross-platform manner with 'Electron', an open source framework based on Chromium, to ensure accessibility on multiple devices. Electron Apps, applications built with Electron framework, store data in a manner similar to Chromium-based web browsers, so the data can be acquired in the same way as the data is acquired from a web browser. In this paper we analyze the data structure of web storage and suggest a method to get the message from Electron Apps focused on collaboration tools such as Jandi, Slack, and Microsoft Teams. For Jandi, we get the message from Cache by using previously developed tools, and in the case of Slack and Microsoft Teams, we get the message from IndexedDB by using the message carving tool we developed.

Design of e-Science Gateway for Environment and Ecology (환경.생태분야 e-Science 게이트웨이 설계 - 하천 및 호수 중심으로 -)

  • Ahn, Bu-Young;Jung, Young-Jin;Cho, Kem-Won;Kim, Beom-Chul;Jeong, Choong-Kyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06c
    • /
    • pp.11-15
    • /
    • 2010
  • 최근 들어 정보기술의 발전으로 인해 타 연구 분야와 정보기술을 접목하여 새로운 연구를 수행하려는 IT 융합 연구의 비중이 커지고 있다. 지구환경 보호를 위해서 국내외 환경 및 생태학 분야에서도 정보기술을 기반으로 한 연구가 많이 수행되고 있다. 하나의 예로 미국 위스콘신대학교를 중심으로 정보기술자와 생태학자가 협력하여 미국, 뉴질랜드, 대만 등의 호수와 하천의 생태학적 관측 자료를 수집하여 웹기반으로 연구자에게 제공하는 GLEON(Global Lake Ecological Observatory Network) 연구 사업이 진행되고 있다. 국내에서도 강원대학교에서 소양호와 의암호 등지에 센서를 설치하여 고해상도 모니터링을 시도한 사례가 있었다. 이에, 본 논문에서는 하천 및 호수에 설치된 센서에서 수집되는 다량의 데이터를 처리하여 환경 및 생태학자들이 활용 가능하도록 한국과학기술정보연구원(KISTI)이 보유한 사이버인프라스트럭처를 기반으로 환경.생태분야 e-Science 게이트웨이를 설계하고자 한다. 이를 위해 1) GLEON 등의 해외 관련 사이트를 조사하였으며, 2) 강원대학교에서 설치하여 운영 중인 소양호, 의암호 등에서 센서 관측 데이터를 수집하고, 3) 수집된 데이터를 처리하기 위한 메타데이터와 데이터베이스 스키마를 설계하고, 4) 환경.생태학자들이 연구에 활용 가능하도록 웹 기반 e-Science 게이트웨이인 KLEON(Korean Lake Ecological Observatory Network)을 설계하였다.

  • PDF

A Study on the Protection of Personal Privacy on Online Environment (온라인 환경에서 개인 프라이버시 보호에 관한 연구)

  • Nam, Soo-tai;Kim, Do-Goan;Jin, Chan-yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.183-186
    • /
    • 2014
  • Increasingly important user based service on the smart media era, and increasing awareness about the user experience. As the connected Internet information systems increases, one of the problems happening between users and information systems such as Internet shopping-malls, portal sites, and corporate web sites is related with the information privacy concerns issues. Thus, we have reviewed extensive previous studies on information privacy in local and foreign information systems, marketing and other fields. The purpose of this study is to provide future directions of studies on information privacy concerns by analyzing past and recent trends of the studies. By considering these realities, we were conducted review on the influencing factors of information privacy concerns on behavior intention based the online environment. Based on these findings, several theoretical and practical implications were suggested and discussed.

  • PDF

Design and Operation of AWS S3 based on Zero Trust (제로 트러스트 기반 AWS S3 설계 및 운영)

  • Kyeong-Hyun Cho;Jae-Han Cho;Jiyeon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.01a
    • /
    • pp.107-108
    • /
    • 2023
  • 기업 및 공공기관의 클라우드 서비스 도입이 확산되면서 업무 시스템에 대한 보안 요구사항이 변화하고 있다. 기존에는 보호해야 할 정보자산이 물리적으로 외부와 분리된 내부 공간에 집중되었다면 클라우드 환경에서는 자산의 분포 범위가 넓어지면서 내부와 외부의 경계가 모호해진다. 따라서 경계 기반의 전통적인 보안 방식은 클라우드 기반 업무환경에 적합하지 않으며 정보 서비스를 이용하는 전 주기에서 암묵적인 신뢰를 배제하고 지속적으로 검증을 수행하는 제로 트러스트 기반의 업무 시스템 운영이 필요하다. 본 논문에서는 스토리지 클라우드 서비스인 아마존 웹 서비스 S3(Simple Storage Service)에 대하여 제로 트러스트 모델을 설계하고, 직접 서비스를 운영하며 제안된 제로 트러스트 모델의 안전성을 검증한다. 제로 트러스트 모델은 스토리지에 접근하는 사용자에 대한 인증 및 식별 기술, 스토리지 암호화 기술, 암호화 키 관리 기술을 활용하여 설계하였으며 제로 트러스트 기술 적용 시, 스토리지 보안성이 향상되는 것을 실제 서비스 운영을 통한 실험을 통해 확인하였다.

  • PDF

Design and implementation of Image Content Tracking System using Fingerprinting (핑거프린팅을 이용한 이미지 콘텐츠 추적시스템 설계 및 구현)

  • 서영호;김원겸;이선화;황치정
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.5
    • /
    • pp.99-109
    • /
    • 2004
  • This paper proposes a new method for tracking image contents, which are re-distributed on the Internet using a web-robot and fingerprinting scheme. The fingerprinting is an extended technique of watermarking and embeds identity of the customer into the content as a fingerprint in a way that is very difficult to erase. The fingerprint in the content can be used widely in the field of the copyright protection technique because it identifies the content itself and includes the information about the original customer. In this paper we discuss an active image tracking system using a web-robot and fingerprinting scheme. In the proposed system the information of the original customer is embedded as a fingerprint into the image content before distribution and also stored into DB. The distributed contents are collected by the web-robot and fingerprinting information is extracted from the contents. Finally the identifying of contents is done by comparing the extracted fingerprint with the selling history of the content.

An Analysis of Network Traffic on DDoS Attacks against Web Servers (웹 서버에 대한 DDoS공격의 네트워크 트래픽 분석)

  • Lee, Cheo-Iho;Choi, Kyung-Hee;Jung, Gi-Hyun;Noh, Sang-Guk
    • The KIPS Transactions:PartC
    • /
    • v.10C no.3
    • /
    • pp.253-264
    • /
    • 2003
  • This paper presents the analytic model of Distributed Denial-of-Service (DDoS) attacks in two settings: the normal Web server without any attack and the Web server with DDoS attacks. In these settings, we measure TCP flag rate, which is expressed in terms of the ratio of the number of TCP flags, i.e., SYN, ACK, RST, etc., packets over the total number of TCP packets, and Protocol rate, which is defined by the ratio of the number of TCP (UDP or ICMP) packets over the total number of W packets. The experimental results show a distinctive and predictive pattern of DDoS attacks. We wish our approach can be used to detect and prevent DDoS attacks.

The Design of Anti-DDoS System using Defense on Depth (다단계 방어기법을 활용한 DDoS 방어시스템 설계)

  • Seo, Jin-Won;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.679-689
    • /
    • 2012
  • There were clear differences between the DDoS attack on 7th July 2009 and the rest of them prior to the attack. Despite It had emitted relatively small sized packets per infected PC, the attack was very successful making use of HTTP Flooding attack by aggregating small sized packets from the well sized zombie network. As the objective of the attack is not causing permanent damage to the target system but temporal service disruption, one should ensure the availability of the target server by deploying effective defense strategy. In this paper, a novel HTTP based DDoS defense mechanism is introduced with capacity based defense-in-depth strategy.

Design and Implementation of Environmental Geoinformation System Based on Internet (인터넷 기반 환경 지정보시스템의 설계 및 구현)

  • 황재홍;지광훈
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2003.04a
    • /
    • pp.431-437
    • /
    • 2003
  • 최근 국가산업 발달과 함께 자연 생EH계 파괴, 환경 오염 및 자연 훼손과 같은 문제점들이 야기되고 있으며, 범국가적인 차원에서 자연환경 보전과 관리에 대한 인식이 날로 부각되고 있다. 정보 시스템 분야에서도 다차원 지리정보를 이용한 자연 생태계 연구 및 환경오염원 관리와 같은 연구가 현재 활발하게 진행되고 있다. 이 논문은 자연환경과 생태계 관리를 위한 방법으로, 인터넷 GIS 기술을 이용한 지리정보 시스템을 구축하여 그 활용을 연구하였고, 연구 대상지로는 지리산 일대로 정하였으며, 환경의 범위는 자연환경 및 생태계로 정하였다. 공간정보 분석 및 관리를 위해 적지분석, 사용자 질의 처리 및 지리정보 가시화 모듈. 등을 개발하여 자연 환경정보를 보다 체계적으로 관리하기 위한 핵심 기능을 마련하였다. 각 모듈은 사용자 인터페이스를 제공하며, 특정 요구목적에 따라 공간분석을 통한 자연환경 및 생태계 접근에 대한 의사결정을 돕도록 하였다. 또한 환경상태 및 여러 목적에 따른 분류가 가능하도록 하여, 자연생태계, 야생 생물의 서식지를 보호 및 환경 오염원 관리분야의 활용할 수 있도록 하였다. 구현된 웹 기반 지리정보 시스템은 국립공원, 야생동물 보호 단체 및 환경단체를 통해 환경정보를 국민에게 제공하여 서비스의 질을 높일 수 있을 것으로 기대되며, 아울러 향후 생태계 보전 및 자연환경 보전연구에 기여할 것이다.

  • PDF