• Title/Summary/Keyword: 탈취

Search Result 439, Processing Time 0.023 seconds

Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition (지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계)

  • Lee, Chongho;Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.19 no.4
    • /
    • pp.610-616
    • /
    • 2015
  • In this paper, an electronic ID system satisfying security requirements of authentication certificate was designed using fingerprint recognition. The proposed electronic ID system generates a digital signature with forgery prevention, confidentiality, content integrity, and personal identification (=non-repudiation) using fingerprint information, and also encrypts, sends, and verify it. The proposed electronic ID system exploits fingerprint instead of user password, so it avoids leakage and hijacking. And it provides same legal force as conventional authentication certificate. The proposed electronic ID consists of 4 modules, i.e. HSM device, verification server, CA server, and RA client. Prototypes of all modules are designed and verified to have correct operation.

A Study on the Effective Countermeasure of Business Email Compromise (BEC) Attack by AI (AI를 통한 BEC (Business Email Compromise) 공격의 효과적인 대응방안 연구)

  • Lee, Dokyung;Jang, Gunsoo;Lee, Kyung-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.835-846
    • /
    • 2020
  • BEC (Business Email Compromise) attacks are frequently occurring by impersonating accounts or management through e-mail and stealing money or sensitive information. This type of attack accounts for the largest portion of the recent trade fraud, and the FBI estimates that the estimated amount of damage in 2019 is about $17 billion. However, if you look at the response status of the companies compared to this, it relies on the traditional SPAM blocking system, so it is virtually defenseless against the BEC attacks that social engineering predominates. To this end, we will analyze the types and methods of BEC accidents and propose ways to effectively counter BEC attacks by companies through AI(Artificial Intelligence).

전자금융 통합인증기술의 국내외 표준화 동향

  • Jeong, Yeong-Gon;Kim, Geun-Ok;Sim, Hui-Won
    • Information and Communications Magazine
    • /
    • v.31 no.5
    • /
    • pp.27-33
    • /
    • 2014
  • 오늘날 사람들은 PC, 테블릿, 스마트폰 등 다양한 모바일기기를 이용하여 시간과 공간의 제약 없이 인터넷에 접속하여 전자금융 서비스를 편리하게 이용하고 있다. 이렇게 전자금융 서비스를 편리하게 이용하고 있지만, 사용자의 금융정보도 온라인을 통해 전송되고 있어서 이를 노린 다양한 해킹위협에 노출 되어 있다. 더욱이 금전적 이득을 노리고 불법적으로 금융정보를 탈취하는 등의 전자금융 이용자를 대상으로 하는 악의적인 목적의 다양한 해킹공격이 발생하고 있다. 이러한 해킹위협에 대응하기 위하여 OTP, 보안카드 등의 인증매체를 사용하고 있으나, 여러 서비스 제공자에 접속하기 위하여 다수의 인증매체 를 발급해야 하는 불편이 뒤따르고 있어 통합인증기술에 대한 요구가 증가하고 있다. 국내외 표준화 기구에서 활발하게 추진하고 있는 전자금융 통합인증기술은 스마트환경에 적합한 다양한 인증기술을 통합하여, 사용자와 여러 서비스 제공자가 공동으로 이용할 수 있도록 하는 것을 목표로 한다. 통합인증기술은 크게 여러 사용자와 서비스 제공자를 통합하여 서비스를 제공할 수 있는 프레임워크와 사용자인증 등에 필요한 OTP, BIO 등 다양한 요소 인증기술, 그리고 서비스 제공에 필요한 보안 요구사항으로 구분할 수 있다. 본 논문에서는 통합인증 프레임워크, 요소 인증기술, 보안 요구사항의 국내외 표준을 분석하고 표준화의 동향을 알아봄으로써 다양한 환경에서 안전하고 편리하게 사용할 수 있는 통합인증기술을 전망해본다.

Technology for the Recovery of Os and Ru from Primary/Secondary Resources (1차(次)/2차(次) 자원(資源)으로부터 Os과 Ru 회수기술(回收技術))

  • Sun, Pan-Pan;Lee, Man-Seung
    • Resources Recycling
    • /
    • v.21 no.6
    • /
    • pp.3-11
    • /
    • 2012
  • Some methods used for the recovery of osmium and ruthenium from primary/secondary sources are reviewed. Both Ru and Os could form volatile oxides which enable their separation from the other PGMs by distillation as a traditional method. In hydrochloric acid solution, they also form chloro-complexes with different valence states. Amines or amine based mixture have been used to extract Ru. Solvating extractants are employed to separate Ru and Os. The detailed extraction and stripping conditions of several solvent extraction processes have been reviewed. As an alternative to solvent extraction, solid-liquid method can be applied to recover trace amount of these metals.

Preparation and characteristics of Wet laid paper filter on pulp/activated carbon (습식공정을 이용한 펄프/활성탄 종이필터의 제조 및 특성)

  • Kang, Seung-Uck;Kim, Hyun-Chul;Kim, Wan-Jin;Jang, Hea-Jin
    • Proceedings of the Korean Society of Dyers and Finishers Conference
    • /
    • 2011.11a
    • /
    • pp.43-43
    • /
    • 2011
  • 현대인들은 생활환경에서 발생하는 각종 미세먼지 등의 입자상 오염물질 뿐만 아니라 각종 VOCs 등의 가스상 오염물질과 곰팡이, 박테리아, 바이러스 등 생물학적 오염물질까지 생활공간 내의 공기환경은 점점 악화 되고 있으며 공기 정화 등의 필요성이 증대 되고 있다. 이에 본 연구에서는 닥 펄프와 활성탄이 주성분인 Sheet를 Corrugation 장치를 통해 편파형(골판지)으로 제작하고, 다시 다층 구조로 적층된 골판지 sheet을 제작한 후 이를 두께 방향으로 일정 폭(20mm이하)으로 절단하여 필터부품의 소자로 이용하는 활성탄 필터의 제조 및 그 특성을 확인하고자 하였다. 닥펄프/펄프와 무기물의 혼합비, 해리시간 등의 변화를 주어 샘플을 만들었고, 강도, 평활성, 생산성 향상을 위해 첨가보조제 선정을 하였다. 이렇게 제조된 필터의 물리적 특성을 알아보고자 인장시험을 실시하였고, 주사전자현미경을 통하여 필터의 평활성과 표면을 관찰하였고 흡착성능 및 기능성을 VOCs 방출량, 탈취율, 항균도, 곰팡이 저항성 등의 실험을 통하여 알아보았다.

  • PDF

Ozone Characteristics of Ceramic Discharge Tube using Dielectric Barrier Discharge (유전체장벽 방전에 의한 세라믹 방전관의 오존 특성)

  • Lee, Chang-Ho;Lee, Sang-Ho;Kim, Jong-Hyun;Song, Hyun-Jig;Lee, Sang-Keun;Lee, Kwang-Sik
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2009.05a
    • /
    • pp.309-312
    • /
    • 2009
  • 본 논문에서는 탈색, 탈취 및 상 하수 정수처리에 많이 이용되고 있는 오존의 효과적인 발생을 위하여 세라믹을 이용하여 유전체 장벽 방전에 의한 오존생성특성을 연구하였다. 세라믹과 전극으로 구성된 전극 수와 오존생성을 위한 반응가스인 Air와 Oxygen의 투입량 변화에 따른 오존생성농도, 오존발생량 및 오존생성수율 특성을 분석하였다. 그 결과, 세라믹과 전극으로 구성된 전극 수가 많을수록 오존생성특성은 증가하였고, 원료가스를 Air와 Oxygen으로 사용한 경우 Oxygen을 원료가스로 사용했을 때 전극 수 5 및 10개에서 모두 오존생성특성이 우수하게 나타났으며, 그 결과 전극 수가 5개인 경우, 오존생성농도는 약 4.2배, 오존발생량은 2.5배, 오존생성수율은 2.5배 증가하였으며, 전극 수가 10개인 경우, 오존생성농도는 약 5.1배, 오존발생량은 3.8배, 오존생성수율은 3.4배 증가하였다.

  • PDF

Optimal thresholds of algorithm and expansion of Application-layer attack detection block ALAB in ALADDIN (ALADDIN의 어플리케이션 계층 공격 탐지 블록 ALAB 알고리즘의 최적 임계값 도출 및 알고리즘 확장)

  • Yoo, Seung-Yeop;Park, Dong-Gue;Oh, Jin-Tae;Jeon, In-Ho
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.127-134
    • /
    • 2011
  • Malicious botnet has been used for more malicious activities, such as DDoS attacks, sending spam messages, steal personal information, etc. To prevent this, many studies have been preceded. But malicious botnets have evolved and evaded detection systems. In particular, HTTP GET Request attack that exploits the vulnerability of the application layer is used. ALAB of ALADDIN proposed by ETRI is DDoS attack detection system that HTTP GET, Incomplete GET request flooding attack detection algorithm is applied. In this paper, we extend Incomplete GET detection algorithm of ALAB and derive the optimal configuration parameters to verify the validity of the algorithm ALAB by the study of the normal and attack packets.

Research Trends and Considerations for u-Healthcare Security in Wellness Services (웰니스 서비스의 u-Healthcare 보안 연구동향 및 고찰)

  • Oh, Hyun Seok;Joo, Jae Woong;Kang, Won Min;Yi, Gangman;Jeong, Hwa Young;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.457-459
    • /
    • 2014
  • 최근 Wellness 산업과 스마트 디바이스가 융합되면서 기존의 질병관리 체계보다 앞서 예방하는 건강관리 u-Healthcare 가 개발되고 있다. 하지만 u-Healthcare 에서 취급되는 개인정보 및 의료정보는 메시지 탈취/변조로 인해 공격자에게 악용되어 의료사고를 유발하고 환자의 생명까지 앗아갈 수 있으며 또한 프라이버시 침해로 인해 사용자의 신변을 보장 받을 수 없다. 본 논문에서는 웰니스 서비스의 u-Healthcare 보안의 고려사항과 연구동향에 대해 살펴보고 현재 u-Healthcare 분야에서 보안이 적용된 시스템에 대해 분석하고 취급되는 정보보호의 중요성에 대해 고찰한다.

Vulnerability Analysis of Secure USB: Based on the Password Authentication of Product B (보안 USB 취약점 분석: B 제품 비밀번호 인증을 기반으로)

  • Lee, Kyungroul;Jang, Wonyoung;Lee, Sun-Young;Yim, Kangbin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.155-157
    • /
    • 2018
  • 사용자의 개인정보 및 기업의 기밀정보와 같인 데이터의 안전한 이동 및 저장을 위하여 저장장치 보안 기술이 등장하였으며, 보안 USB와 보안 디스크 제품이 대표적으로 등장하였다. 이러한 제품은 저장되는 데이터를 안전하게 보호하기 위하여 사용자 인증 기술 및 데이터 암호 기술, 접근 제어 기술 등의 보안 기술을 적용한다. 특히, 사용자 인증 기술은 비밀번호 인증 기술이 대표적으로 활용되며, 인증을 강화하기 위하여 지문 인증 및 홍체 인증이 활용되고 있다. 따라서 본 논문에서는 보안 USB 제품, 특히 B 제품을 기반으로 적용된 사용자 인증 기술을 분석하고 이를 통하여 발생 가능한 보안 취약점을 분석한다. 분석 결과, 제품 B에 적용된 비밀번호 인증에서 발생 가능한 취약점을 도출하였으며, 이를 통하여 사용자 인증을 우회하여 저장장치 내부에 저장된 데이터의 탈취 가능함을 검증하였다.

A Study on USIM Card Based User and Device Authentication Scheme in the Smartwork (USIM을 활용한 스마트워크 사용자 및 디바이스 인증 기술 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Journal of Korea Multimedia Society
    • /
    • v.16 no.3
    • /
    • pp.309-317
    • /
    • 2013
  • As the distribution rate of smart device increases, users of smartwork are increasingly able to work without constraints imposed by time and space. However, there are many security threats in smartwork environment. Security threats is illegal information for an unauthenticated device. Especially, smartwork environment is approach to users. Therefore, there are other matters concerning justifiable user and device authentication. However, the studies of smartwork are still in early stage of development, and the studies of user and device authentication also not enough to apply smartwork environment. In this paper, we proposed USIM based user and device authentication scheme in the smartwork environment.