• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.027초

멀티미디어 콘텐츠의 안전한 유통을 위한 안드로이드 폰에 기반을 둔 보안에 관한 연구 (A Study on Multi-Media Contents Security Using Android Phone for Safety Distribution)

  • 신승수;김용영
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.231-239
    • /
    • 2012
  • 본 논문에서는 기존 WCDRM(Watermark & Cryptography DRM) 모델과 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.

스마트 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구 (A Study on Multi-Media Contents Security using Smart Phone)

  • 김동률;한군희
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.675-682
    • /
    • 2013
  • 본 논문에서는 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.

생체인식기술의 연구동향 (Research Trend of Biometrics)

  • 김진환;조혁규
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.824-827
    • /
    • 2005
  • 개인의 정보뿐만 아니라 산업체나 국가기관의 정보보안에 있어서 비밀번호는 매우 중요한 수단이 되어왔다. 그러나 비밀번호는 암기에 대한 부담, 정보 누출의 문제뿐만 아니라 여러 가지 해킹기술에 의하여 거의 무용지물이 되고 있는 실정이다. 인터넷 금융 업무를 위해 정부에서 시행하고 있는 공인인증서(PKI, 공개키기반구조)도 비밀번호 방식에 근간을 두고 있는 것이다. 사람은 손 모양, 지문, 손등의 혈관 패턴, 눈동자의 망막, 홍채, 서명, 음성 등 저마다 다른 생리적(Physiological), 행동적(Behavioral) 특징을 가지고 있다. 이것이 한계에 이른 개인의 비밀번호를 대체하거나 보완할 수 있는 생체인식기술이다. 본 논문에서는 생체인식기술에 대한 종류, 시장 분석, 다중생체인식, 표준화, 개인 프라이버시 보호 및 생체인식산업의 향후 전망 등에 대해 살펴보고자 한다.

  • PDF

진폭 마스크와 2D 카오스 함수를 이용한 다중 이미지 광학 암호화 (Optical encryption of multiple images using amplitude mask and 2D chaos function)

  • 김활;전성빈;김도형;박노철;박영필
    • 정보저장시스템학회논문집
    • /
    • 제10권2호
    • /
    • pp.50-54
    • /
    • 2014
  • Object image using DRPE(Double Random Phase Encryption) in 4f system is encrypted by space-division method using amplitude mask. However, this method has the weakness for the case of having partial data of amplitude mask which can access the original image. To improve the security, we propose the method using the 2-dimension logistic chaos function which shuffles the encrypted data. It is shown in simulation results that the proposed method is highly sensitive to chaos function parameters. To properly decrypt from shuffled encryption data, below 1e-5 % errors of each parameter should be required. Thus compared with conventional method the proposed shows the higher security level.

MS-SQL 데이터베이스에서 특정 계정 취약점 판별 시스템 구현 (Implementation of User Account Vulnerability Checking Function System using MS-SQL Database)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.2482-2488
    • /
    • 2014
  • 본 논문에서는 MS-SQL 데이터베이스의 환경과 C++ 환경을 이용하여 데이터베이스 사용자 계정 취약점을 판별한다. MS-SQL 데이터베이스에서 패스워드나 사용자 설정이 변경되었는지를 체크한다. 또한, 사용자 계정이 만료되었거나 오랫동안 패스워드를 변경하지 않았으면 보안 취약점이 존재하는 것으로 판단한다. 이것은 제 3의 악의적인 사용자가 해킹 등을 하는 것을 방지, 예방을 하기 위한 목적이다. 최근에는 정보 자산이 더욱 중요하게 되어가고 있다. 데이터베이스의 정보 손실이 일어나게 된다면 큰 피해를 입게 된다. 본 논문은 MS-SQL 데이터베이스의 사용자 계정 만료 유무와 오랫동안 패스워드 설정이 변경되지 않은 사용자 계정을 점검하는 모듈을 개발한다. 이 기능을 이용하여 보안취약점 점검을 함으로써 악의적인 사용자가 데이터베이스에 접근을 할 수 없도록 한다.

MANET 기반 VoIP의 보안 취약성 연구 (A Study on the VoIP Security vulnerability over MANET)

  • 윤통일;김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.431-433
    • /
    • 2010
  • VoIP는 저렴한 통신비용, 어디서나 사용 가능한 통화 기능과 부가 서비스를 갖고 있는 기술이다. 하지만 IP기반 사용으로 도청과 스팸 콜(spam call), 서비스 거부(DoS)등 네트워크 공격이 쉽게 노출되어 보안의 취약성을 가지고 있다. 특히, MANET 기반 VoIP 시스템은 유선 네트워크 보다 공격자에게 쉽게 접근 가능에 사용자의 정보 추가와 수정으로 보안 문제에 큰 이슈가 되고 있다. 본 논문에서는 MANET 기반 VoIP 시스템에 침입하는 대표적인 네트워크 공격에 대해 알아보고 이를 해결할 수 있는 기술을 제안한다.

  • PDF

Enhanced Authentication System Performance Based on Keystroke Dynamics using Classification algorithms

  • Salem, Asma;Sharieh, Ahmad;Sleit, Azzam;Jabri, Riad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4076-4092
    • /
    • 2019
  • Nowadays, most users access internet through mobile applications. The common way to authenticate users through websites forms is using passwords; while they are efficient procedures, they are subject to guessed or forgotten and many other problems. Additional multi modal authentication procedures are needed to improve the security. Behavioral authentication is a way to authenticate people based on their typing behavior. It is used as a second factor authentication technique beside the passwords that will strength the authentication effectively. Keystroke dynamic rhythm is one of these behavioral authentication methods. Keystroke dynamics relies on a combination of features that are extracted and processed from typing behavior of users on the touched screen and smart mobile users. This Research presents a novel analysis in the keystroke dynamic authentication field using two features categories: timing and no timing combined features. The proposed model achieved lower error rate of false acceptance rate with 0.1%, false rejection rate with 0.8%, and equal error rate with 0.45%. A comparison in the performance measures is also given for multiple datasets collected in purpose to this research.

A Multi-Indexes Based Technique for Resolving Collision in a Hash Table

  • Yusuf, Ahmed Dalhatu;Abdullahi, Saleh;Boukar, Moussa Mahamat;Yusuf, Salisu Ibrahim
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.339-345
    • /
    • 2021
  • The rapid development of various applications in networking system, business, medical, education, and other domains that use basic data access operations such as insert, edit, delete and search makes data structure venerable and crucial in providing an efficient method for day to day operations of those numerous applications. One of the major problems of those applications is achieving constant time to search a key from a collection. A number of different methods which attempt to achieve that have been discovered by researchers over the years with different performance behaviors. This work evaluated these methods, and found out that almost all the existing methods have non-constant time for adding and searching a key. In this work, we designed a multi-indexes hashing algorithm that handles a collision in a hash table T efficiently and achieved constant time O(1) for searching and adding a key. Our method employed two-level of hashing which uses pattern extraction h1(key) and h2(key). The second hash function h2(key) is use for handling collision in T. Here, we eliminated the wasted slots in the search space T which is another problem associated with the existing methods.

Features of Administrative Liability for Offenses in the Informational Sphere

  • Iasechko, Svitlana;Kuryliuk, Yurii;Nikiforenko, Volodymyr;Mota, Andrii;Demchyk, Nadiia;Berizko, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.51-54
    • /
    • 2021
  • The article is devoted to the study of the features of administrative liability for offenses in the informational sphere, the definition of the concept and features. Based on the examples of implementation of instruments of European legislation into the national legal system and examples of national legal practice, the authors have identified the features of informational and legal sanctions aimed at restricting the rights of access of subjects to information, prohibiting them to disseminate certain information, restricting the rights to disseminate certain information, and suspending informational activities. It has been substantiated that the administrative liability for informational offenses as a protective legal institution is created to contribute to the solution of such acute problems of legal support of human and society interests in the new informational dimensions.

AC기반의 인증서 검증 모델 (A Certificate Verification Method based on the Attribute Certificates)

  • 박종화;김지홍;이철수;김동규
    • 정보보호학회논문지
    • /
    • 제14권6호
    • /
    • pp.15-24
    • /
    • 2004
  • 인터넷과 정보통신의 발달과 더불어, 공개키 기반구조를 이용한 전자상거래가 광범위하게 사용하고 있으며, 또한 웹 응용 및 DB 시스템에 대한 접근제어에 관한 연구가 활발히 진행되고 있다. 공개키 인증서에 대한 검증방법으로는 CRL, OCSP, SCVP 등의 방법이 있으나, PKI 기반구조에서 사용되고 있는 인증서 검증방법이 권한제어를 필요로 하는 PMI 시스템에서 적용되기 위해서는 두개의 인증서에 대한 검증방법이 서로 연계되어야 한다. 왜냐하면 속성인증서는 권한제어를 위한 사용자의 속성정보를 저장하고 있는 반면에, 서명, 암호화 기능 등에 사용될 수 있는 공개키 정보를 포함하지 않고 있기 때문이다. 본 논문에서는 이와 같은 PKC와 PMI 간의 인증서 사용에서의 문제점을 분석하고 이를 해결하기 위하여 PMI 기반에서의 속성인증서를 중심으로 한 통합인증서 검증모델을 제안한다.