• Title/Summary/Keyword: 확산 취약성

Search Result 191, Processing Time 0.026 seconds

Study on NFC Security Technology and Vulnerability (NFC 보안 기술 및 보안 취약점에 관한 연구)

  • Kim, Mi-Sun;Kim, Hyun-Gon;Lee, Bum-Ki;Seo, Jae-Hyun
    • Smart Media Journal
    • /
    • v.2 no.3
    • /
    • pp.54-61
    • /
    • 2013
  • NFC is a Near Field wireless Communication technology, comes to the fore as an important technology of Mobile Payment System with supply of devices and diffusion of services. Because of the fact that the NFC retail payment services, ticketing, smart cards are able to operate in one device, it(NFC Technology) can make disclosure of personal information and security risks. Thus, the problem of security in NFC technology is essential, and the need for research on security threats are increasing. In this paper, we wil analyze for NFC's vulnerabilities and security technology.

  • PDF

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • Park, Jin-Bum;Paek, Hyung-Goo;Won, Yong-Geun;Im, Chae-Tae;Hwang, Byoung-Woo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.

A Study on Analysis for Secure M-Commerce Transaction (안전한 모바일 전자상거래를 위한 분석 연구)

  • Lee Ji-Yeon
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.3
    • /
    • pp.199-204
    • /
    • 2006
  • M-commerce protocols have usually been developed using informal design and verification techniques. However, many security protocols thought to be secure was found to be vulnerable later. With the rise of smart card's usage, mobile e-commerce services with CEPS which is one of e-commerce transaction standards has been increased. In this paper, we describe a methodology to analyze the security of e-commece protocols and identify the security vulnerability of the CEPS based good purchase and e-money load protocols using formal verification technique. Finally, we discuss a countermeasure against the vulnerability in the purchase transaction protocol.

  • PDF

Research on Android App Secure Coding Guide (안드로이드 앱 시큐어 코딩 가이드 연구)

  • Oh, Joon-Seok;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.252-255
    • /
    • 2010
  • 소프트웨어가 대형화되고 복잡해짐에 따라 소프트웨어에 내재하고 있는 소프트웨어 허점(weakness)의 발생률이 높다. 이런 허점은 컴파일러에 의해 탐지되지 않고, 공격자에 의해 발견되기 쉽다는 특징이 있기 때문에 소프트웨어 취약성을 야기한다. 스마트폰의 확산으로 인해 다양한 종류의 스마트폰 앱이 개발되고 있다. 이에 따라 스마트폰 앱이 대형화되고 복잡해지고 있으므로, 여기에 내재하는 소프트웨어 허점을 사전에 예방하는 것은 중요하다. 본 논문에서는 안드로이드 앱을 개발할 때, 소프트웨어 취약점을 야기하며, 개발자가 간과하기 쉬운 소프트웨어 허점을 사전에 제거하고자 안드로이드에 특화된 시큐어 코딩 가이드를 제시한다.

Centrality Measure in Weighted HPAI Transmission Network: The case of the highly pathogenic H5N1 avian influenza Virus in Gimje, South Korea in 2008 (가중 HPAI 확산 네트워크에서 중심성 분석: 2008년 한국 김제 지역의 HPAI 발병 사례를 중심으로)

  • Lee, Hyungjin;Suh, Kyo;Jung, Namsu;Lee, Inbok;Seo, Ilhwan;Moon, Woonkyung;Lee, Jeong-Jae
    • Journal of Korean Society of Rural Planning
    • /
    • v.18 no.4
    • /
    • pp.79-89
    • /
    • 2012
  • 농가를 방문하는 가금관련업체의 관계자 및 차량은 HPAI 질병 확산의 매개체가 된다. 농가들의 가금관련업체 이용 정보를 이용하면 농가간의 연결을 확인할 수 있고 HPAI 확산 가중 네트워크를 구성할 수 있다. 네트워크 분석중 중심성 측정은 질병에 취약하거나 타 농가에 영향력이 큰 역할을 하는 농가를 분석하는 방법으로 HPAI 초기 확산을 통제하는 방법으로 이용된다. 단, HPAI 바이러스는 네트워크의 연결선 가중치에 따라서 확산 경로가 달라질 수 있다. 기존의 분석 방법은 확산 경로에 있어 대치되는 연결선의 강도와 연결선의 수 중 하나만을 고려하기 때문에 질병 확산을 정확히 모의하는데 한계가 있다. 그래서 본 연구에서는 2008년 발병한 한국 김제 지역의 39개 농가를 대상으로 가금관련업체 이용자료를 적용한 HPAI 확산 네트워크에 연결선의 가중치에 지수를 적용하는 방법으로 기존의 방법과 결과를 비교했다. 이 자료는 가금 산업 네트워크의 한국 지역 농가 적용성을 평가 할 수 있을뿐만 아니라 추후 잠재적인 질병 발병 차단을 위한 정보 제공에 중요한 역할을 할 것이다.

전력 및 에너지 분야 사물인터넷 표준 연구

  • Lee, Hyeong-Ok;O, Seung-Hun;Go, Seok-Gap;Lee, Byeong-Tak;Nam, Ji-Seung;Kim, Yeong-Hyeon;Lee, Seung-Bae
    • Information and Communications Magazine
    • /
    • v.33 no.12
    • /
    • pp.12-21
    • /
    • 2016
  • 사물인터넷(Internet of Things, IoT) 분야는 모든 기기, 사람, 사물 등이 네트워크로 연결되는 초연결 사회를 지향한다. 이에 반해 전력시스템은 폐쇄망으로 운영되고 있으며, 차세대 전력망이라 일컬어지는 스마트 그리드 환경에서도 개방형 양방향 통신을 기반으로 논의는 되고 있으나, 정보보안 취약성이 높아지고 사고 위험이 증가함에 따라 전력망의 안전성 및 신뢰성 확보에 대한 중요도가 증가하고 있다. 이처럼 초연결 사회를 전력분야에 적용하기 위해서는 적용대상의 정의, 적용방법 등에 대한 기본적인 표준 정립을 통해 IoT 확산 저해요인을 조기에 해소하는 것이 필요하다. 본고에서는 전력 및 에너지 분야에 사물 인터넷을 도입하고 활성화 하기 위해 필요한 에너지 IoT(eIoT) 표준 시스템에 대해 알아본다.

Development of R&D Performance Management System in Disaster and Safety based on the PMS (프로젝트 관리체계 기반 재난안전 R&D 성과관리 체계 구축)

  • Jang, Kwang-Jin;Song, Young-Karb
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.7
    • /
    • pp.153-163
    • /
    • 2018
  • There is insufficient effective management systems to achieve project goalsin disaster and safety R&D. Therefore, to develop an R&D performance management system, this paper develops a R&D performance management matrix based on PMBOK to systematize a process and to enhance efficiency of performance management. Also, this paper identified vulnerable procedures in disaster management by analyzing related laws, work process and performance. Analysis results found that the performance management matrix in disaster management R&D consists of 5 process groups, 7 knowledge areas and 47 processes. Also, the performance of the diffusion knowledge process was evaluated as weak in the present management system. This study defined ITO and developed a data flow diagram for applicationto related work. The suggestions of this study include the related work to enhance R&D performance, contribute to improving diffusion of R&D performance, and enhance the utilization of developed technologies.

Analysis of the Vulnerable Class on Digital Divide (디지털 정보격차에 대한 취약계층의 계층별 분석)

  • Sun Hee Kwon
    • Knowledge Management Research
    • /
    • v.23 no.4
    • /
    • pp.1-19
    • /
    • 2022
  • As the untact culture spreads, the digital divide, which is a problem of access to digital information for the vulnerable, can appear as information inequality in various fields, including the social and cultural field. This study identified the digital divide level for the vulnerable population and analyzed the effects of information accessibility, demographic and social characteristics, and physical and mental health characteristics on the information level. As a result, the higher the accessibility of information, the smaller the digital divide and the greater the digital utilization, so it is necessary to increase the accessibility of information devices and increase the ability to utilize them. In addition, the higher the age, the more women than men, and the lower the income level, the greater the digital divide, so it is necessary to increase digital capabilities through detailed class-specific programs for the vulnerable. Finally, it was found that the digital divide and the level of digital literacy had a significant effect on the life satisfaction and daily life satisfaction of the vulnerable. The expansion of competency-building education programs to enhance information utilization capabilities by changing the paradigm to a digital inclusion policy should be continuously operated.

Design of Secure Authentication Scheme based on Cloud Service Broker in Car-sharing Environment (카 쉐어링 환경에서 클라우드 서비스 브로커 기반 안전한 통합 인증기법 설계)

  • Park, Sanghyeon;Chung, Hague;Kim, Hyungjoo;Kim, Eun-Hwan;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.466-468
    • /
    • 2017
  • 카 쉐어링 서비스는 경제위기 이후 실용적 소비패턴 의식의 확산과 환경의식의 고취, 스마트폰 확산을 통한 서비스 이용 편의성이 증가됨으로 인해 새로운 대중교통으로 자리매김을 하고 있다. 시장이 발전하고 많은 사람들이 이용하면서 다양한 카 쉐어링 업체들이 생겨나고 있다. 또한 각 업체들에서 사용하는 인증방식은 단순 ID/PW 로그인 방식이기 때문에 보안에 취약하다. 본 논문에서 제안하는 모델은 차량의 데이터가 등록되어 있는 다양한 업체들의 클라우드를 클라우드 서비스 브로커를 통해 사용자들에게 편리성을 제공하고 바이오정보를 이용하여 더욱 강력한 인증을 통해 안전한 서비스를 제공하고자 한다. 본 논문에서 제안한 모델을 통해 안전한 토인과 사용자의 편의성이 증대되기를 기대한다.

A Study on Contract Management Platform Based on Blockchain (블록체인 기반의 계약관리 플랫폼 연구)

  • Kim, Sunghwan;Kim, Younggon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.3
    • /
    • pp.97-103
    • /
    • 2019
  • Electronic contract systems are widely used to integrate and manage the contract management process based on the development of ICT technology. Recently, improvement methods using block chain technology are being studied. However, contract management systems have processing performance, security vulnerabilities, data entry, and service accessibility issues. In this paper, we propose a block - chain based contract management platform with block chain, smart contract, and Rest API. The suggested platform includes the RPBFT algorithm which solves the processing performance and security vulnerability of the existing consensus authentication algorithm, and the algorithm to prevent data entry and enhance transparency of participants. The block-chain-based contract management platform proposed in this paper provides a use environment with improved processing performance, security, reliability, and transparency, and can be used through API without burdening construction. Therefore, The effect can be expected.