• Title/Summary/Keyword: 웹 공격

Search Result 321, Processing Time 0.026 seconds

Design and Analysis of Technical Management System of Personal Information Security using Web Crawer (웹 크롤러를 이용한 개인정보보호의 기술적 관리 체계 설계와 해석)

  • Park, In-pyo;Jeon, Sang-june;Kim, Jeong-ho
    • Journal of Platform Technology
    • /
    • v.6 no.4
    • /
    • pp.69-77
    • /
    • 2018
  • In the case of personal information files containing personal information, there is insufficient awareness of personal information protection in end-point areas such as personal computers, smart terminals, and personal storage devices. In this study, we use Diffie-Hellman method to securely retrieve personal information files generated by web crawler. We designed SEED and ARIA using hybrid slicing to protect against attack on personal information file. The encryption performance of the personal information file collected by the Web crawling method is compared with the encryption decryption rate according to the key generation and the encryption decryption sharing according to the user key level. The simulation was performed on the personal information file delivered to the external agency transmission process. As a result, we compared the performance of existing methods and found that the detection rate is improved by 4.64 times and the information protection rate is improved by 18.3%.

Information Hiding Technique in Smart Phone for the Implementation of GIS Web-Map Service (GIS 웹 맵 서비스 구현을 위한 스마트 폰에서의 정보은닉 기법)

  • Kim, Jin-Ho;Seo, Yong-Su;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.5
    • /
    • pp.710-721
    • /
    • 2010
  • Recently, for the advancement of embedded technology about mobile device, a new kind of service, mash-up is appeared. It is service or application combining multimedia content making tool or device and web-GIS(geographic information system) service in the mobile environment. This service can be ease to use for casual user and can apply in various ways. So, It is served in web 2.0 environment actively. But, in the mashup service, because generated multimedia contents linked with web map are new type of multimedia contents which include user's migration routes in the space such as GPS coordinates. Thus, there are no protection ways for intellectual property created by GIS web-map service users and user's privacy. In this paper, we proposed a location and user information hiding scheme for GIS web-map service. This scheme embeds location and user information into a picture that is taken by camera module on the mobile phone. It is not only protecting way for user's privacy but is also tracing way against illegal photographer who is peeping person through hidden camera. And than, we also realized proposed scheme on the mobile smart phone. For minimizing margin of error about location coordinate value against contents manipulating attacks, GPS information is embedded into chrominance signal of contents considering weight of each digit about binary type of GPS coordinate value. And for tracing illegal photographer, user information such as serial number of mobile phone, phone number and photographing date is embedded into frequency spectrum of contents luminance signal. In the experimental results, we confirmed that the error of extracted information against various image processing attacks is within reliable tolerance. And after file format translation attack, we extracted embedded information from the attacked contents without no damage. Using similarity between extracted one and original templete, we also extracted whole information from damaged chrominance signal of contents by various image processing attacks.

Content Centric Networking Technology (콘텐츠 중심의 네트워크 기술)

  • Kim, J.I.;Jung, H.Y.;Park, W.G.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.6
    • /
    • pp.136-143
    • /
    • 2010
  • 1990년 초 웹의 등장과 함께 인터넷의 전세계 확산으로 'Everything over Internet'은 시대적 요구가 되었다. 그러나 현재인터넷은 시대적 요구를 수용하기에는 인터넷 구조에 근본적인 문제가 제기되고 있어, 새로운 혁신적 접근(clean-slate approach) 방식의 미래인터넷에 대한 연구가 세계적으로 활발히 진행되고 있다. 본 고에서는 이러한 혁신적 미래인터넷 연구 기술의 하나인 콘텐츠 중심의 네트워킹 (content centric networking) 기술에 대해 분석한다. 콘텐츠 중심의 네트워크는 현재 빠른 속도로 증가하고 있는 데이터 서비스에 대해 보다 콘텐츠 중심의 전송 방식을 제공함으로써 더 빠르고 더 네트워크 공격에 강한 서비스를 제공하고자 하는 기술이다.

R, G, B rate variance based Text Information Hiding scheme Robust against Various Attacks (다양한 이미지 공격에 강한 R, G, B 비율 분산 기반의 문자 정보 은닉 알고리즘)

  • Sohn, Il Gwon;Heo, Jun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.07a
    • /
    • pp.278-280
    • /
    • 2011
  • 본 논문은 이미지가 갖는 R, G, B 비율의 분산을 이용하여, 공간 영역에서 정보를 은닉하는 알고리즘을 제시한다. 웹 상에서 Jpeg, bmp, gif 등의 포멧을 갖는 이미지를 raw 파일로 변환한 후, R,G,B 비율을 구한다. 그 중 사람의 눈에 가장 둔감한 B 비율 분산을 조작하여 정보를 은닉하는데 이용한다. 또한 오류율을 낮추기 위하여 (15,7)BCH Code 를 사용한다. 제안된 알고리즘이 JPEG(Joint Photographic coding Experts Group) compression, scale(이미지의 크기 변화), Mediancut 과 같은 이미지 변화에 강한 특성과 정보은닉 후에도 화질열화가 발생하지 않는 특성을 실험을 통해 보인다.

  • PDF

Design and Implementation of a User Authentication System Based on SMS and OTP (SMS와 OTP에 기반한 사용자 인증 시스템 설계 및 구현)

  • Kim, Woo-Kyung;Seo, Sun-Hee;Rhee, Kyung-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1213-1216
    • /
    • 2005
  • 인터넷을 통한 자동화된 업무가 증가함에 따라서, 공공 컴퓨터들에 대한 의존도가 높아지고 있다. 그러나 오늘날 웹메일, 옥션, 인터넷 뱅킹, 휴대폰 결제등과 같은 위한 원격 서비스들은 사용자의 신원을 증명하기 위해 사용자의 아이디와 패스워드 또는 주민등록번호를 요구한다. 하지만 안전하지 못한 채널로 전송되는 사용자의 정보는 공격자에 의해서 도청및 재사용될 가능성이 매우 높다. 본 논문에서는 위와 같이 보안이 취약한 환경에서 안전한 사용자 인증이 성공적으로 이루어 질 수 있는 새로운 인증 시스템을 제안하고자 한다. 제안 시스템은 현대의 일반 사용자들이 항상 소지하는 휴대폰의 SMS(Simple Message Service)와 일회용 패스워드(OTP : One Time Password)를 기반으로 한다.

  • PDF

Propose to malicious-packet detection solution in the IoT (IoT 환경에서의 악성패킷 탐지 솔루션 모델 구축 제안)

  • Seo, Cho-Rong;Yang, Hee-Tak;Lee, Keun-Ho;Jeon, Yu-Bu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.254-255
    • /
    • 2016
  • 최근 IT 기술이 눈에 띄게 발전해 가고 있는 가운데 그 중에서도 사물인터넷 또한 많은 발전을 해오고 있다. 그러나 사물인터넷은 보안에 매우 취약한 단점이 있다. 그 중에서도 요즈음 사물인터넷을 대상으로 한 랜섬웨어 공격이 기승을 부린다고 전해진다. 그 중 웹에 접속하여 파일을 다운받는 경로가 가장 많이 감염되는 경우이다. 이처럼 사용자가 원치 않게 악성코드가 다운되는 경우가 급격히 증가하고 있다. 본 논문에서는 이러한 경우를 고려하여 IoT 기기를 통해 파일을 다운 받거나 위험성이 있는 사이트에 방문 시 빅데이터를 사용하여 데이터를 먼저 분석하여 위험성 있는 구문을 삭제하거나 차단하여 안전한 데이터들만 사용자에게 전송하는 프로그램을 만들어 사용자의 디바이스를 보호하는 방향을 제안한다.

A Solution for Anomaly Detection at Home IoT Networks (가정용 IoT 네트워크에서의 이상 징후 탐지 솔루션 제안)

  • Park, Yeon-Jin;Oh, Ju-Hye;Lee, Keun-Ho;Jeon, You-Boo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.256-257
    • /
    • 2016
  • 인터넷의 발달이 증대함에 따라 컴퓨터를 전문적으로 사용하지 않더라도 가정에서 NAS등의 서버모델을 사용하는 경우가 많아졌다. 한번 구매하면 저전력으로 손쉽게 사용할 수 있는 대용량 서버모델의 사용자 수가 점차적으로 증가하고 있다. 이와 동시에 간단한 검색만으로 구할 수 있는 웹과 네트워크에 큰 악영향을 미치는 악성도구들도 인터넷상에 퍼지고 있다. 쉽게 얻은 해킹 도구로 간소하게 설치된 가정용 서버 등을 공격하는 빈도수가 점점 늘어나고 있는 추세이다. 본 연구는 가정용 IoT 서버 및 네트워크에서 이상 징후를 탐지하는 솔루션 모델의 구축을 제안하고자 한다.

Robust Web Server System Using Virtual Machine Against DOS Attack (가상머신을 이용한 DoS 공격에 강건한 웹 서버 시스템)

  • Park, Seung Kyu;Yang, Hawan Seok;Kim, Bae Hyun
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.1
    • /
    • pp.1-7
    • /
    • 2013
  • The cloud computing is technology which gives flexible and solid infrastructure to IT environment. With this technology multiple computing environment can be consolidated in to a single server so that maximize system resource utilization. Better processing power can be achieved with less system resource. IT manager can cope with increasing unnecessary cost for additional server and management cost as well. This means a enterprise is able to provide services with better quality and create new services with surplus resource. The time required for recovery from system failure will be reduced from days to minutes. Enhanced availability and continuity of enterprise business minimize the codt and the risk produced by service discontinuity. In this paper, we propose framework architecture that is strong against denial-of-service attack.

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

The Need of S/W Development Security by Legal Basis (법적 근거에 따른 S/W 개발 보안의 필요성)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.81-82
    • /
    • 2014
  • 국내외로 자주 발생하는 해킹 사례로 인하여 웹 사이트들이 중단되거나 상당한 금전적 피해를 보고 있다. 이러한 웹사이트 공격의 대부분이 응용프로그램(SW)의 취약점을 악용한 것이다. 본 논문에서는 이러한 S/W의 취약점을 이용한 S/W 개발 보안의 주요 이슈를 다루어 본다. 또한 보안 관련법 제도 및 규정 현행 정보 보호 관련 법령은 법률인 정보통신망 이용 촉진 및 정보보호 등에 관한 법률을 기본법으로 하여 분야 및 적용 대상에 따라 산발적인 개별 법규를 두어 각 분야별, 적용 대상별로 정보보호를 위한 규율을 실시하고 있다.

  • PDF