• 제목/요약/키워드: 위협요소

검색결과 752건 처리시간 0.031초

전자상거래를 위한 사용자 인증 기술 (Customer authentication service method for E-commerce)

  • 김지은;전현정;윤동식
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.309-316
    • /
    • 2004
  • 인터넷 속의 산업구조는 1:1 대면 방식의 구조에서 네트워크 상의 On-line 구조로 변화되어가고 있다. 이러한 인터넷상에서의 전자상거래는 네트워크의 발달에 힘입어서 거대한 시장을 형성하게 될 것이다. 인터넷에서 상거래가 일어나는 것은 오히려 자연스러운 현상이라고 할 수 있다. 인터넷을 통한 전자상거래는 많은 사람들의 관심을 증대시킬 것이다. 그런데 여기에는 제도적, 기술적 여러 가지가 선결되어야 한다. 이중에서도 가장 먼저 해결되어야 할 것이 사용자 인증에 대한 기술력이다. 이 논문에서는 안전한 전자상거래 쇼핑몰 구축 및 운영을 위해 필요한 세 가지의 주된 목적을 갖는다. 먼저 전자상거래의 보안 해결방법이며 둘째, 그들의 문제점들을 분석하고 이를 바탕으로 하여 실제 전자상거래 쇼핑몰에서 사용자 인증을 할 때, 필요한 각종 위협요소 및 취약점을 파악하고 이에 대응하는 방안을 제시하고자 한다.

  • PDF

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

공손한 에이전트는 언제나 좋은가? : 사용자와 에이전트의 관계에서 친밀성과 공손전략의 효과 (Are polite agents always good? : Effects of closeness and politeness strategies in user-agent relationship)

  • 박주연;박주학
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2007년도 학술대회 2부
    • /
    • pp.612-619
    • /
    • 2007
  • 컴퓨터의 공손성은 사용자에게 심리적으로 긍정적인 영향을 미칠 수 있는 중요한 요소이다. 본 연구는 사용자와 에이전트의 상호작용에서 에이전트의 언어적 메시지에 사용된 공손전략과 에이전트에 대한 지각된 친밀성이 이 에이전트 평가, 사용자 경험, 메시지의 지각된 공손성에 미치는 영향에 대해 알아보았다. 실험은 2(지각된 친밀성)${\times}2$ (적극적 공손 전략)${\times}2$ (소극적 공손 전략) 완전요인 설계로 실시되었다. 실험 결과, 사용자들은 에이전트가 적극적, 소극적 체면을 존중해 주는 공손 전략을 사용하였을 경우 에이전트를 보다 긍정적으로 평가하고 상호작용을 긍정적으로 경험하였으며, 메시지가 공손하다고 지각하였다. 또한 이러한 효과는 에이전트에 대한 지각된 친밀성 정도에 따라 다르게 나타났다. 친밀한 에이전트와 상호작용하였을 경우 적극적 체면을 위협하는 메시지의 부정적 효과가 완화되었으며 소극적 체면을 존중하는 간접적인 화법의 메시지보다 직접적으로 요구를 전달하는 소극적 체면을 위협하는 메시지가 긍정적으로 평가되었다. 이 결과는 에이전트 메시지에 공손전략을 부여하는 것이 에이전트에 대한 호의적 평가와 긍정적 사용자 경험을 이끌어낼 수 있음을 보여주는 것과 동시에 사용자와 에이전트의 관계 발달 정도에 따라 에이전트 메시지에 사용된 공손 전략의 설계가 변화해야 한다는 것을 시사한다.

  • PDF

공격 트리를 이용한 산업 제어 시스템 보안 위험 분석 (ICS Security Risk Analysis Using Attack Tree)

  • 김경아;이대성;김귀남
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.53-58
    • /
    • 2011
  • 산업 현장에서 일반 컴퓨터와 윈도우 운영체계를 사용하여 생산 시스템을 제어 하게 되면서, 산업 시설에 대한 사이버 보안 위협이 심각한 문제로 대두 되고 있다. 네트워크와 연결된 산업 제어 시스템은 우리가 일상적으로 사용하는 PC나 기업의 정보 시스템에서 문제시 되던 악성코드의 공격에 노출되었다. 특히 컴퓨터 웜인 스턱스넷은 가스 수송관이나 발전소 같은 특정 산업 제어 시스템을 표적으로 하며, 이론상 물리적 타격도 가능하다. 본 논문에서는 산업 제어 시스템 구성 요소와 SCADA의 사이버 보안 위협을 살펴본 후, SCADA 보안 취약점을 조기에 파악하고 평가하여 가능한 사이버 공격을 사전에 대처할 수 있는 위험 분석 방법으로 공격 트리 분석을 고찰한다.

DEVS을 이용한 갱도포병 타격에 관한 연구 (A Study on Mine Artillery Hit Using DEVS)

  • 정영호;신기태;박진우
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.45-51
    • /
    • 2008
  • 개전 초,적군은 다양한 화력지원수단을 이용하여 아군의 핵심시설 파괴를 기도할 것이다. 이러한 화력지원수단 중 포병은 가장 큰 비중을 차지하고 있다. 갱도포병은 생존성 측면에서 아군에 비해 월등한 우세를 점하고 있어 아군에게 큰 위협요소로 판단된다. 갱도포병을 타격하는 연구는 지금까지 군 내부의 연구를 통해서 발전해 왔다. 그러나 이러한 연구의 대부분이 정성적인 분석방법으로 이루어져 객관적이지 못하고 다양하지 못한 방법이라는 한계를 지니고 있다. 이에 본 연구에서는 아군이 생존성의 약점을 극복하기 위하여 갱도포병이 갱도 출구를 개방하고 사격을 개시하기 전에 타격하는데 초점을 맞추고 갱도 포병을 타격하기 위한 정량적인 분석 방법으로 DEVS를 이용한 시뮬레이션 연구를 수행하고자 한다.

  • PDF

대학도서관 사서의 위기와 대처 (Crisis and Response of Librarians at University Libraries)

  • 이시영
    • 한국도서관정보학회지
    • /
    • 제41권3호
    • /
    • pp.47-67
    • /
    • 2010
  • 오늘날 대학도서관 사서는 변화된 환경적 요인에 의해 전문직으로서의 그 직업적 정체성과 안정성을 위협받고 있다. 따라서 대학도서관 사서는 시시각각으로 변화하는 정보환경과 교육환경에 신속하게 적응하고 이용행태 변화에 따른 정보욕구를 충족시키기 위해 역할을 변화시킴으로써 그 존재 가치를 상승시킬 수 있을 것이며 그동안 지켜온 사서로서의 정체성을 유지할 것으로 생각된다. 이에 본 연구는 대학도서관 사서의 전문직으로서의 직업적 정체성을 위협하는 요소가 무엇인지를 현상과 문헌을 통해 파악하고 안정된 환경에서 전문가로서의 자부심을 가질 수 있도록 여건을 조성하기 위한 대처방안을 모색해 보고자 한다.

  • PDF

안전한 Web 환경을 위한 HTTP/2 취약점에 관한 연구 (A HTTP/2 Security Vulnerability for the Secure Web Environment)

  • 류정현;문서연;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.238-240
    • /
    • 2016
  • Web 환경이 급격히 변화함에 따라 HTTP 프로토콜의 변화도 요구되었다. 이를 보완하기 위한 비동기 메커니즘, Ajax 등이 제시되었고 최근 사물인터넷, 클라우드 등을 활용한 웹 어플리케이션이 주목 받고 있다. 이러한 패러다임의 변화로 웹은 여러 가지 기능이 필요하게 되었으며 HTTP/1의 단점을 보완한 HTTP/2가 개발되었다. HTTP/2는 웹 어플리케이션 및 Hypertext page 변화를 위해 복합적인 기능들이 추가 되었으나 이러한 추가적인 요소에 대해 또 다른 보안 취약점이 나타났다. 웹 어플리케이션은 사용자의 서비스에 직접적인 영향을 미치기 때문에 보안 위협 및 그 피해가 매우 치명적일 수 밖에 없다. 따라서 이러한 보안 취약점에 대한 보안 대책이 시급하다. 본 논문에서는 HTTP/2의 주요 취약점에 대해 분석하고 네 가지 보안 위협에 대해 기술하여 앞으로의 HTTP/2에서의 웹 보안 대책 및 연구에 기여하고자 한다.

전자상거래를 위한 사용자 인증 기술 (A User Authentication Technique for the E-commerce)

  • 이대식;윤동식;안희학
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.29-36
    • /
    • 2005
  • 인터넷 속의 산업구조는 Off-line 방식의 구조에서 네트워크 상의 On-line 구조로 변화되어 가고 있다. 이러한 인터넷상에서의 전자상거래는 네트워크의 발달에 힘입어서 거대한 시장을 형성하게 될 것이다. 인터넷에서 상거래가 일어나는 것은 오히려 자연스러운 현상이라고 할 수 있다. 인터넷을 통한 전자상거래는 많은 사람들의 관심을 증대시킬 것이다. 그런데 여기에는 제도적, 기술적 여러 가지가 선결되어야 한다. 이중에서도 가장 먼저 해결되어야 할 것이 사용자 인증에 대한 기술력이다. 본 논문에서는 안전한 전자상거래 쇼핑몰 구축 및 운영을 위해 필요한 세 가지의 주된 목적을 갖는다. 먼저 전자상거래의 보안 해결방법이며 둘째, 그들의 문제점들을 분석하고 이를 바탕으로 하여 실제 전자상거래 쇼핑몰에서 사용자 인증을 할 때, 필요한 각종 위협요소 및 취약점을 파악하고 세째, 이에 대응하는 방안을 제시하고자 한다.

  • PDF

MANET 기반 세션키 인증기법의 실험 및 분석 (Experiment and Analysis of Session-key Authentication Mechanism based on MANET)

  • 이철승;정성옥
    • 한국전자통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.1355-1360
    • /
    • 2015
  • 최근 MANET 응용이 다양화 되면서 MANET 라우팅 보안 및 신뢰성 있는 인증기법에 대한 연구가 활발히 진행 중에 있다. MANET의 독립적인 네트워크 구성은 유비쿼터스 컴퓨팅 환경의 중요한 관심분야이며, 세션키를 이용한 인증기법은 이미 신뢰성이 확보된 인증기법으로 MANET에 적용시 안전성과 효율성이 제공된다. 하지만 MANET 환경의 대부분의 모델들은 안전성이 보장된다는 가정 하에 진행되고 있으며, 실제 네트워크 상황에 적용 시 다양한 위협요소를 배제할 수 없다. 이에 본 연구는 MANET 환경의 세션키 인증기법의 안전성과 효율성을 증명하기 위해 무작위로 추출된 악의적인 이동노드를 추가하여 실험 및 분석을 한다.

전자상거래상에서의 정보보호 위협요소 분석에 관한 연구 (Analysis of Components Endangering Information Protection in CALS/EC)

  • 강석주;김창태
    • 경영과정보연구
    • /
    • 제4권
    • /
    • pp.1-28
    • /
    • 2000
  • CALS(Commerce At Light Speed)/EC(Electronic Commerce) is drawing considerable interest as strategic part of efforts for computerization of the government and companies and for industry-wide innovation, using Internet and information superhighway that is widely expanding world-wide with the development of computers and information communication technology. In the current industry infrastructure, standardization is difficult but very important among the parties that want to share the added value, as external environmental components increase since the advent of computers. However, information security technology is not permitted to be exported in light of national interest or high amount of royalty should be paid. Moreover, if we cannot fully analyze the international standard and imported technology in order to verify the safety of using them, domestic information can be exposed according to the desire of the country exporting the technology. In particular, information security technology should be developed by ourselves, considering technology Protection and export Prevention Policies of foreign countries. Therefore, this paper presents information security technology and standardization trends for several application fields regarding CALS/EC implementation in our and foreign countries. This paper also analyzes such trends and proposes strategic direction for standardization suited for domestic environment.

  • PDF