• 제목/요약/키워드: 코드 인증

검색결과 263건 처리시간 0.028초

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

특징점간의 벡터 유사도 정합을 이용한 손가락 관절문 인증 (Finger-Knuckle-Print Verification Using Vector Similarity Matching of Keypoints)

  • 김민기
    • 한국멀티미디어학회논문지
    • /
    • 제16권9호
    • /
    • pp.1057-1066
    • /
    • 2013
  • 손가락 관절문(FKP, finger-knuckle-print)을 이용한 개인 인증은 손가락 관절부에 나타나는 주름의 특징을 이용하는 것으로, 텍스처의 방향 정보가 중요한 특징이 된다. 본 논문에서는 SIFT 알고리즘을 이용하여 특징점들을 추출하고, 벡터 유사도 정합을 통해 FKP를 효과적으로 인증할 수 있는 방법을 제안하다. 벡터는 질의 영상에서 추출한 특징점과 이에 대응되는 참조 영상의 특징점을 연결하는 방향 벡터로 정의된다. 국소적인 특징점 쌍으로부터 방향 벡터를 생성하기 때문에 방향 벡터 자체는 국소적인 특징만을 나타내지만, 두 영상 간에 존재하는 다른 벡터들 간의 유사도를 비교함으로써 전역적인 특징으로 확장되는 장점이 있다. 실험결과 제안하는 방법은 기존의 방향코드를 이용한 다양한 방식에 비하여 우수한 성능을 나타내었다.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.

CBC-MAC 기반의 위성 관제 신호 보호 알고리즘 (TT&C security algorithm of satellite based on CBC-MAC)

  • 곽원숙;조정훈;홍진근;박종욱;김성조;윤장홍;이상학;황찬식
    • 한국통신학회논문지
    • /
    • 제27권6B호
    • /
    • pp.616-624
    • /
    • 2002
  • 인공 위성을 이용한 위성 통신망에서는 위성의 위치, 성능, 그리고 동작을 제어하는 관제신호(Telemetry, Tracking and Command, TT&C)채널의 보호가 요구된다. 본 논문에서는 관제신호의 생성 및 수행의 보안을 위하여 사용되는 인증 알고리즘의 취약점을 분석하고 부가적인 계산량을 크게 증가시키지 않으면서도 키 복구 공격(key recovery attack)에 대해 구조적으로 보완하는 인증 알고리즘을 제안하고 검증하였다. 제안한 인증 알고리즘은 입력으로 사용되는 관제신호 데이터의 크기와 메시지 인증 코드의 크기를 변경하지 않아 기존의 위성 시스템에 그대로 적용 가능하며 키 복구 공격에 대한 계산 복잡도를 기존의 2$^{55}$번의 수행에서 2$^{111}$ 번으로 증가시켜 divest의 권고만을 만족시킬 수 있음을 보인다.

해시 트리 기반의 경량화된 DTLS 메시지 인증 (Lightweight DTLS Message Authentication Based on a Hash Tree)

  • 이부형;이성범;문지연;이종혁
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1969-1975
    • /
    • 2015
  • 제한된 자원을 가지는 장비들이 서로 통신을 하는 사물인터넷 환경에서는 경량화된 보안 프로토콜이 요구된다. 본 논문은 DTLS 프로토콜의 메시지 인증 경량화를 위해 해시 트리를 이용한 새로운 메시지 인증 기법을 제안한다. 제안된 기법은 DTLS 프로토콜의 기본 동작에 비해 경량화된 보안 동작을 제공하며, 통신과정 중에서도 불필요한 메시지 인증 코드의 사용을 줄여 사물인터넷 환경에 더욱 적합한 성능을 나타낸다.

보안 강화를 위한 NFC 기반 전자결제 시스템의 2 팩터 인증 기술의 초안 설계 (Draft Design of 2-Factor Authentication Technique for NFC-based Security-enriched Electronic Payment System)

  • 차병래;최명수;박선;김종원
    • 스마트미디어저널
    • /
    • 제5권2호
    • /
    • pp.77-83
    • /
    • 2016
  • 오늘날 IT 기술의 적극적인 활용을 통해 은행을 비롯한 금융 산업 전체에서 거대한 혁명이 진행되고 있으며, 이를 '핀테크'라 부른다. 핀테크는 2016년 10대 인터넷 산업 이슈의 하나로 조명 받고 있다. 본 논문에서는 보안 강화를 위하여 FIDO 프레임워크를 이용한 NFC 기반 전자 결제 및 쿠폰 시스템에 2 팩터 인증 기술을 적용하기 위한 초안을 설계한다. 세부적으로 프론트엔드의 단말 디바이스에는 2 팩터 인증과 전자 서명 기술의 적용과 백엔드에는 클라우드 기반의 PG를 위한 분석회피형 악성코드 탐지기술을 을 적용하기 위한 연구를 수행한다.

스마트워크 환경에 적합한 얼굴인식 기반 사용자 인증 기법 (Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment)

  • 변연상;곽진
    • 한국항행학회논문지
    • /
    • 제17권3호
    • /
    • pp.314-325
    • /
    • 2013
  • 스마트워크는 사용자들에게 신속한 업무처리와 편리한 근무환경을 제공해주는 미래지향적인 업무환경으로 이미 국내 외에서 스마트워크 도입을 추진하고 있다. 스마트워크 환경은 기존의 클라우드 컴퓨팅 환경과 유사한 형태의 클라이언트/서버 환경으로 외부에서 사용자들이 수시로 접근하여 업무를 처리한다. 특히 스마트워크 환경에서는 비 인가된 사용자들에 의해 악성코드가 내부로 유입되거나 기업의 기밀 정보를 유출할 가능성이 있기 때문에 이러한 보안 문제점을 해결할 수 있는 사용자 인증에 대한 필요성이 증가하고 있다. 그러므로 본 논문에서는 기존의 사용자 인증 기법 분석을 통해 스마트워크 환경에 적용 가능한 얼굴인식 기반의 사용자 인증 기법을 제안한다.

블록 암호 알고리즘을 애용한 MAC 분석 (Security Analysis of MAC Algorithm using Block Cipher)

  • 서창호;윤보현;맹승렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.39-47
    • /
    • 2005
  • 본 논문에서는 전송되는 메시지의 무결성과 출처 인증을 위해 광범위하게 사용되는 메시지 인증 코드 (Message Authentication Code :MAC) 알고리즘을 제안하고 안전성을 분석한다. 제안된 MAC 알고리즘은 기본 블록 암호로 64-비트 블록과 56-비트 키를 가진 64비트 블록 암호 알고리즘을 이용하여 MAC 값의 길이를 64-비트와 32-비트를 사용하였을 경우의 안전성을 비교한다. 또한, 128-비트 블록과 128-비트 키를 가진 128비트 블록 암호 알고리즘을 이용하여, MAC 값의 길이를 128비트와 64-비트를 사용하였을 경우의 안전성을 비교한다 그래서 메시지의 길이와 MAC값의 길이에 따른 위장 공격의 안전성을 분석한다.

  • PDF

보안레벨 조절이 가능한 바이오메트릭 인증 기법 (The Biometric Authentication Scheme Capable of Multilevel Security Control)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제8권2호
    • /
    • pp.9-14
    • /
    • 2017
  • 지문은 사람마다 고유하며 디지털 데이터로 표현할 수 있는 생체 정보이다. 지문은 사람 몸의 일부이기 때문에, 지문인식은 패스워드나 신분증을 이용한 방법보다 사용하기 편리하다. 더불어, 최근 보급되고 있는 스마트폰은 카메라 및 지문인식 센서가 내장되어 있어서, 바이오메트릭 인증에 대한 사용자의 수요가 증가하고 있다. 하지만 지문은 쉽게 복제가 가능하고 한 번 도용되면 해당 지문을 다시 사용할 수 없는 단점이 있다. 따라서, 바이오메트릭 데이터는 원본을 변형하여 등록 및 인증해야 한다. 기존의 패스코드 입력 방식은 지문인식 센서 외에 별도의 입력 모듈이 필요하기 때문에 경제성과 사용성이 떨어진다. 본 논문에서는 사용성과 경제성을 고려한 취소 가능한 바이오메트릭 인증 기법을 제안한다. 제안한 인증 기법은 취소 가능한 바이오메트릭 템플릿 생성, 바이오메트릭 템플릿 등록 그리고 사용자 인증 프로토콜로 구성되며, 사용된 지문 개수와 스캔 타임에 따라서 보안레벨을 조절할 수 있다. 더불어, 제안한 방법이 전사적 공격과 능동적 공격으로부터 안전함을 분석하였다.