• Title/Summary/Keyword: 웹 보안

Search Result 911, Processing Time 0.041 seconds

An Access Control Model for Privacy Protection using Purpose Classification (사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델)

  • Na Seok-Hyun;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.3
    • /
    • pp.39-52
    • /
    • 2006
  • Recently purpose is used by an crucial part to security management when collecting data about privacy. The W3C(World Wide Web Consortium) describes a standard spec to control personal data that is provided by data providers who visit the web site. But they don't say anymore about security management about personal data in transit after data collection. Recently several researches, such as Hippocratic Databases, Purpose Based Access Control and Hippocratic in Databases, are dealing with security management using purpose concept and access control mechanism after data collection a W3C's standard spec about data collection mechanism but they couldn't suggest an efficient mechanism for privacy protection about personal data because they couldn't represent purpose expression and management of purposes sufficiently. In this paper we suggest a mechanism to improve the purpose expression. And then we suggest an accesscontrol mechanism that is under least privilege principle using the purpose classification for privacy protection. We classify purpose into Along purpose structure, Inheritance purpose structure and Stream purpose structure. We suggest different mechanisms to deal with then We use the role hierarchy structure of RBAC(Role-Based Access Control) for flexibility about access control and suggest mechanisms that provide the least privilege for processing the task in case that is satisfying using several features of purpose to get least privilege of a task that is a nit of business process.

A Study on Systematic Firmware Security Analysis Method for IoT Devices (체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구)

  • Kim, Yejun;Gim, Jeonghyeon;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.31-49
    • /
    • 2021
  • IoT devices refer to embedded devices that can communicate with networks. Since there are various types of IoT devices and they are widely used around us, in the event of an attack, damages such as personal information leakage can occur depending on the type of device. While the security team analyzes IoT devices, they should target firmware as well as software interfaces since IoT devices are operated by both of them. However, the problem is that it is not easy to extract and analyze firmware and that it is not easy to manage product quality at a certain level even if the same target is analyzed according to the analyst's expertise within the security team. Therefore, in this paper, we intend to establish a vulnerability analysis process for the firmware of IoT devices and present available tools for each step. Besides, we organized the process from firmware acquisition to analysis of IoT devices produced by various commercial manufacturers, and we wanted to prove their validity by applying it directly to drone analysis by various manufacturers.

A Study of Verification for Modification of Location Information in Disaster Image Transmitting Through a Smart-phone (스마트폰을 이용한 재난 영상의 위치변조에 대한 검증에 관한 연구)

  • Seo, Tae-Woong;Lee, Sung-Ryoul;Bae, Byung-Chul;Yoon, E-Joong;Kim, Chang-Soo
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.2
    • /
    • pp.242-249
    • /
    • 2012
  • Recently, value added location based service and convergence monitoring and control system is growing. The cases include increasing usage of smart-phone for taking picture, wireless network, GPS and digital map. Especially, Smart-phone is appropriate for using image information and location information. However it is possible to be exploited for forgery and manipulation. So we experimented on transferring modified data on the smart-phone as image and location information in EXIF and researched the technology for data verification. In addition, we have designed security monitoring and control prototype considering axis-address matching analysis used geocoding, watermarking verification, encryption.

Cyber-Salesman : An Agent negotiating with Customers (가상점원 : 고객과의 협상을 위한 에이전트)

  • 조의성;조근식
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.06a
    • /
    • pp.217-225
    • /
    • 1999
  • 협상은 상거래에 있어서 매우 중요한 요소 중 하나이다. 현재의 웹 기반 전자상거래 시스템은 이러한 중요한 협상 구조를 상거래에 잘 반영하지 못하는 문제점을 가지고 있다. 이러한 문제점중 기업과 소비자간의 미비한 협상 구조를 보안하기 위해 실세계 상거래에서 존재하는 점원을 전자상거래상의 가상점원으로 모델링하여 회사의 정책과 구매자의 특성을 반영하여 구매자와 전략적으로 자동 협상을 수행할 수 있는 에이전트의 구조를 설계하고 구현하였다. 협상은 매우 복잡한 구조를 가지고 있다. 이러한 협상 구조를 지원하기 위해서는 상호간의 제안을 표현하고, 그 제안에 대한 평가 내용과 결정사항을 전달할 수 있는 언어적인 조가 필요하며, 협상의 대상이 되는 사안들의 특성을 반영할 수 있는 표현 구조도 요구된다. 또한 이러한 협상에서 전략을 세우고 알맞은 제안을 제시하며 상대의 제안에 대하여 전략적으로 반응할 수 있는 의사결정 모델이 요구된다. 본 논문에서는 회사의 정책 모델과 구매자의 모델을 정의하고 이를 이용한 협상 모델을 설계 구현하였다. 협상 구조의 모델링을 위해 KQML(Knowledge Query Manipulation Language)을 기반으로 전자상거래 프로토콜로 설계하고, 논쟁 기반 협상 모델을 기초로 협상언어를 설계하였다. 또한 협상에서의 전략적인 의사결정을 위해 게임이론을 이용하고, 규칙 기반 시스템으로 이를 보충하였다. 마지막으로 가상점원 모델을 바탕으로 조립 컴퓨터 판매를 위한 가상점원을 구현하였고, 이에 대한 실험을 통하여 가상점원의 유용성을 보였다.

  • PDF

웹캠에 의한 무선원격 모니터링이 고객충성도에 미치는 영향에 관한 연구

  • Ryu, In-Su;Chae, Myeong-Sin
    • 한국경영정보학회:학술대회논문집
    • /
    • 2008.06a
    • /
    • pp.394-399
    • /
    • 2008
  • 서비스 산업의 비중이 날로 높아지는 시기에 마케팅 전략 수립에 있어서 차별화된 서비스 품질 제공이 더욱 중요하게 인식되고 있다. 감시카메라 등으로 사용되면서 문제점만 부각되고 있는 웹카메라를 감시나 보안 등의 목적 외에 차별화된 서비스 품질 제공의 수단으로 활 용되기 위한 연구가 필요하다. 따라서 본 연구에서는 유치원/어린이집 학부모를 대상으로 웹캠에 의한 원격모니터링 서비스의 서비스 품질 구성요인에 대한 재구성 및 서비스 품질요인이 고객의 성향에 따라 어떻게 인식되는지에 대한 연구를 실시하였으며, 웹캠에 의한 서비스 품질 구성요인이 고객만족 및 고객충성도에 주는 영향요인을 규명하였다. 이러한 변수의 상관관계와 영향 현상을 연구하기 웹캠 원격모니터링 서비스를 사용하고 있는 유치원/어린이 집을 대상으로 설문조사를 하였다. 연구결과 웹캠 모니터링 서비스 품질 구성요인을 영상품질 및 전송속도, 이동성 및 휴대성, 편의성, 가시성, 신뢰성으로 설정하였으며, 그 중 영상품질 및 전송속도가 고객만족 영향요인으로 나타났다. 이러한 서비스 품질 구성요인들을 고객이 인식함에 있어서 고객성향 중에서 디지털 기기 숙련도가 서비스 품질 인식에 영향을 주는 요인으로 나타났다. 그 외 인구통계학적 변인과 서비스 품질 구성요인들은 유의미하지 않은 것으로 분석되었는바, 이러한 결과가 마케팅적으로 어떻게 활용될 수 있는가가 논의된다.

  • PDF

A Study on Information Security Management of Hospital Web Sites (의료기관 종별 웹 사이트 정보보안 관리 실태 연구)

  • Kim, Jong-Min;Ryu, Hwang-Gun
    • The Korean Journal of Health Service Management
    • /
    • v.9 no.2
    • /
    • pp.23-32
    • /
    • 2015
  • In this paper, we evaluated web security vulnerability and privacy information management of hospital web sites which are registered at the Korea Hospital Association. Vulnerability Scanner (WVS) based on the OWASP Top 10 was used to evaluate the web security vulnerability of the web sites. And to evaluate the privacy information management, we used ten rules which were based on guidelines for protecting privacy information on web sites. From the results of the evaluation, we discovered tertiary hospitals had relatively excellent web security compared to other type of hospitals. But all the hospital types had not only high level vulnerabilities but also the other level of vulnerabilities. Additionally, 97% of the hospital web sites had a certain level of vulnerability, so a security inspection is needed to secure the web sites. We discovered a few SQL Injection and XSS vulnerabilities in the web sites of tertiary hospitals. However, these are very critical vulnerabilities, so all hospital types have to be inspected to protect their web sites against attacks from hacker. On the other hand, the inspection results of the tertiary hospitals for privacy information management had a better compliance rate than that of the other hospital types.

P2P(Peer-to-Peer) Messenger Integrated Service (피어-투-피어 메신저 통합 서비스)

  • 이태열;박진기;함형범;이양선
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.508-511
    • /
    • 2003
  • 최근에 인터넷 사용량이 증가함에 따라 자료의 양은 많아지고, 서비스 방식도 복잡해지는 문제가 생겨나게 되었다. 그에 따른 해결방안으로 P2P(Peer-to-Peer) 모델은 2000년대에 들어서 다시 컴퓨터 산업 무대의 중심으로 자리 잡게 되었다. 지금까지 잘 알려져 있는 클라이언트/서버 모델은 계속적으로 증가하고 있는 사용자와의 통신 수요에 대한 문제가 있다. 그렇기 때문에 P2P 모델은 이러한 구조에서 벗어나 사용자들 간의 직접적인 정보 교환을 가능하게 해주어 서버의 역할을 최소화 시켜 주었다. 이러한 이점 때문에 현재 많은 기업체들이 P2P 모델을 클라이언트/서버 모델 이상으로 선호하게 되었다. 자바를 이용해서 개발한 P2P용 메신저 통합 서비스에는 기존의 상대방과의 대화뿐만 아니라 파일 공유, 자료의 업/다운, 멀티미디어 채팅으로 상대방의 얼굴을 보며 대화를 할 수 있는 화상채팅 기능이 있고, 친구들을 쉽게 정리하여 사용자만이 관리를 할 수 있는 공유그룹과 폐쇄그룹을 추가하여 보안에 대비 하였다. 또 키워드 검색, 메타 검색으로 더 많은 자료를 손쉽게 찾을 수가 있다. 시스템 상에 XML, 웹 서버, WAP 게이트웨이 서버를 탑재하였고, 가상의 네트워크인 VPN 사용, 그리고 DB를 사용한 회원관리 및 여러 가지 서비스를 제공한다. 향후 P2P 기술은 P2P 검색, P2P 커뮤니케이션, 무선인터넷관련 기술, XML을 이용한 표준통합기술의 발전으로 더욱 침체된 시장에 활력소 역할을 할 것이다.

  • PDF

Countermeasure of Sniffing Attack: Survey (효율적인 Sniffing 공격 대응방안 연구)

  • Hong, Sunghyuck;Seo, Yujeong
    • Journal of Convergence Society for SMB
    • /
    • v.6 no.2
    • /
    • pp.31-36
    • /
    • 2016
  • Sniffing attack is a passive attack which is reassembling packets to collect personal information, bank accounting number, and other important information. Sniffing attack happens in LAN and uses promiscuous mode which is opening filtering by pass all packets in LAN, attackers could catch any packets in LAN, so they can manipulate packets. They are Switch Jamming, Port mirroring, ARP Redirect, and ICMP Redirect attack. To defend these attacks, I proposed to use SSL packet encryption, reconfiguration of switching environment, DNS, and decoy method for defending all kinds of Sniffing attacks.

Strategies for the Expans ion of Internet Trade Leads Site in Korean Exporting Firms (우리 나라 무역업체의 인터넷 무역거래알선사이트의 활성화방안)

  • Jang, Myung-Jin;Yun, Kwang-Woon
    • International Commerce and Information Review
    • /
    • v.2 no.2
    • /
    • pp.69-95
    • /
    • 2000
  • 무역거래의 패턴이 최근 크게 변화하고 있는데, 기존 무역거래방식에서 인터넷무역방식으로 그 비중이 확대되면서 인터넷 무역거래알선사이트에 관한 관심과 활용도가 점차 높아지고 있으며 특히 무역거래알선사이트의 구축 및 운영은 국내외의 무역 유관기관과 지방자치 단체, 대기업 종합무역상사 및 개별기업을 중심으로 활발히 진행되고 있다. 이에 실제 우리 나라 무역업체들의 사이트 이용 및 현황과 이용만족도 조사를 위해 설문조사를 한 결과, 현재까지 무역업체들이 가장 선호하는 사이트는 무역 유관기관이 운영하는 사이트들이다. 또한 실제 무역거래알선사이트를 이용한 결과와 관련하여 거래알선사이트 제공서비스에 대한 만족은 대상 업체 중 불과 17.9%의 낮은 수준으로서 이렇듯 낮은 만족도를 보이는데는 다음과 같은 문제점들이 있었다. 즉, 정보 인프라 측면에서의 관련정책의 분산, 보안 인프라의 우려, 오프라인 상의 결제 및 세금문제, 인터넷무역 관련 국제협력문제 등을 들 수 있으며, 무역업체의 측면에서는 전문인력의 부족, 최고경영자의 정보화 인프라에 대한 마인드 부족과 업체내의 웹 기반 환경 구축 미흡 등을 들 수 있다. 이상의 문제점들을 개선하기 위한 활성화방안을 살펴보면 첫째, 거래정보 보호기술의 육성 둘째, 무역거래알선사이트의 적극적인 국내외 홍보 셋째, 무역거래알선사이트 관련 분쟁 신용조회 등의 통합관리 넷째, 사이트관련 온라인과 오프라인상의 제반환경 개선 및 국제거래 규약 개선 다섯째, 무역거래알선시스템의 효율성제고를 위한 전문인력 양성 및 교육훈련 강화 등이 절실히 요망되고 있다.

  • PDF

A Study of Security Method against Attack in TCP/IP (TCP/IP 공격에 대한 보안 방법 연구)

  • Park Dea-Woo;Seo Jeong-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.217-226
    • /
    • 2005
  • In today's cyberworld, network performance is affected not only by an increased demand for legitimate content request, but also by an increase in malicious activity. In this Paper, we research that network performance was affected by an increase in malicious Hacker who make DoS Attack, DDoS Attack, SYN Flooding, IP Spoofing, etc. in using TCP/IP. We suggest that Packet filtering in Network Level, Gateway Level, Application Level against to Protect by Hacker's attack. Also, we suggest that content distribution in Web Server approaches to mitigate Hacker's activity using Cache Sever, Mirror Sever, CDN. These suggests are going to use useful Protection methode of Hacker's attack.

  • PDF