• 제목/요약/키워드: Attack time

검색결과 1,150건 처리시간 0.027초

BYOD환경에서 키 생성 및 접근 제어 프로토콜에 관한 연구 (A Study for Key Generation and Access Control Protocol in BYOD Environments)

  • 민소연;진병욱;이광형;이근왕
    • 한국콘텐츠학회논문지
    • /
    • 제15권5호
    • /
    • pp.27-35
    • /
    • 2015
  • 스마트 기기 사용자의 증가와 통신 기술 발전으로 시간과 장소에 제약 없이 업무환경에 대한 영역이 확대되고 있다. 사용자 개인의 장비를 활용하여 업무에 도입되어지고 있으며, 이를 BYOD(Bring Your On Device)라고 한다. 하지만 기존의 무선 환경에서 발생하고 있는 보안위협에 취약하며, 기업 내부에 의한 중요 정보 유출, 사용자 부주의로 인한 단말기 분실/도난 등으로 인하여 보안취약점이 이슈화 되고 있다. 그러므로 본 논문에서는 BYOD환경에서 사용자 정보 기반으로 세션 키를 생성하여 사용자 권한에 따른 접근 제어 프로토콜에 관하여 연구하였다. 사용자 정보 및 사용자 기기 정보를 기반으로 세션 키를 생성하였으며, 이후 접근제어 프로토콜을 설계하였다. 제안하는 프로토콜은 BYOD 환경 및 무선 랜 환경에서 발생할 수 있는 공격으로부터 보호할 수 있고, 사용자 권한을 관리하여 기업 내부의 중요 콘텐츠 유출로부터 보안 요구사항과 안전성을 강화하였다.

다중 채널 기반 오픈 API 보안 프로토콜에 관한 연구 (A Study on Open API Security Protocol based on Multi-Channel)

  • 김상근
    • 융합정보논문지
    • /
    • 제10권11호
    • /
    • pp.40-46
    • /
    • 2020
  • 금융권 공동 오픈 플랫폼 구축·서비스에 따라 스타트업 생태계에 안전한 보안 기술이 요구되고 있다. 금융권 표준 오픈 API는 상호인증 과정의 핵심 API 인증키 보호를 위해, 결제 관련 핀테크 기업이 추가 보안 기술을 개발/적용하는 것을 권고하고 있다. 본 연구는 다중 채널을 사용하는 강화된 API 보안 프로토콜을 제안한다. 기존 오픈 API 관련 연구의 문제점과 취약점을 추가 분석하고, 이기종 플랫폼의 호환성을 고려하여 설계되었다. 기존 보안 프로토콜의 단일 채널에 추가 보안 채널을 분리하여 은닉하는 방법을 적용했다. 성능 분석 결과 다중 채널의 통신 세션 양방향 안전성과 강화된 인증키의 중간자 공격 안전성을 확인하였으며, 다중 세션에서 지연시간의 연산 성능(1초 이하)을 확인하였다.

콘크리트 구조물의 염해 내구성능 검토를 위한 현장 품질관리 시험법 검토 (Evaluation of Testing Method for Quality Control of Chloride Diffusivity in Concrete under chloride attack environment)

  • 김홍삼;정해문;안태송;김철호;전병섭
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2008년도 춘계 학술발표회 제20권1호
    • /
    • pp.973-976
    • /
    • 2008
  • 염해환경에 건설되는 콘크리트 구조물은 염소이온과 같은 유해이온이 외부로부터 콘크리트 중으로 침투, 확산하여 철근을 부식시킴으로써 구조물의 내구성을 크게 저하시키기 때문에 구조물의 내구성 평가 또는 설계시 중요한 고려사항이 된다. 현재 설계에서 사용되는 확산계수는 각 나라마다 제시된 근거가 다르므로, 직접 비교 검토하는 것이 곤란할 뿐만 아니라 동일 환경조건에서 동일 배합의 콘크리트에 대한 수명예측 결과가 크게 상이한 결과를 초래하게 된다. 본 연구는 염해환경하 콘크리트의 염해 내구성능 품질관리를 적용하기 위해서 현장에서 적용할 수 외국에서 규격화된 시험방법들을 비교 검토하고 이들 시험 방법 가운데 품질관리에 적합한 시험방법을 선정하여 재령별 확산 특성과 침지 시험 결과를 비교하여 분석하였다. 슬래그 미분말을 혼입한 콘크리트의 경우 침지시험(NT Build 443)과 촉진시험(NT Build 492)의 상관성을 분석한다면, 이들 토대로 콘크리트 배합의 품질관리 기준 확산계수를 도출할 수 있을 것으로 판단된다.

  • PDF

일 지역 일용직 플랜트 건설근로자의 근골격계 질환 자각증상과 건강증진행위 (Study on the Musculoskeletal Subjective Symptoms Disorders and Health Promotion Behavior of Daily Plant Construction Workers in One Area)

  • 김자숙;김자옥;서지영;김학선
    • 한국직업건강간호학회지
    • /
    • 제23권1호
    • /
    • pp.28-38
    • /
    • 2014
  • Purpose: This research is a correlative study to assess the relationships of musculoskeletal subjective symptoms disorders and health promotion behavior of the daily plant construction workers. Methods: The subjects were comprised of 306 daily plant construction workers by self-reported questionnaires on October 19, 2011. The instruments used for this study were musculoskeletal subjective symptoms disorders (NIOSH) and health promotion lifestyle profile II (HPLP-II). The data were analyzed using SPSS/WIN 14.0. Results: The scores of health promotion behavior of daily plant construction workers were 2.13, and the scores of health promotion behavior were significantly different depending on gender (t=-2.51, p=.013), religion (t=3.10, p=.002), owning house (t=2.59, p= .010), exercise (t=6.01, p<.001), time to rest during work (t=2.21, p=.027), and work satisfaction (F=8.97, p<.001). The musculoskeletal subjective symptoms disorders attack rate was 90.5%. The results of the correlative study to assess relationships showed significant negative correlation between musculoskeletal subjective symptoms disorders and health promotion behavior (r=-1.45, p=.011). Conclusion: The results of the study showed that it was lower level of health promotion behavior level. Therefore, to increase the health promotion behavior of the daily plant construction workers, a great deal of efforts are required at the level of the government, employers and workers.

난수생성기를 이용한 멀티채널 보안카드 설계 (A Multi-Channel Security Card based on Cryptographically Secure Pseudo-Random Number Generator)

  • 서화정;석선희;김경훈;김호원
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.501-507
    • /
    • 2015
  • 온라인 뱅킹 서비스는 금전과 관련된 업무를 처리함으로 정보교환에 있어서 안전한 보안이 제공되어야 한다. 현재 안전한 전자 금융 거래 서비스를 위해 공인인증서와 비밀번호, 보안카드, 일회용 비밀번호생성기(OTP) 와 같이 여러 가지 사용자 인증 방법이 존재한다. 특히 보안카드는 금융거래를 진행함에 있어서 모든 비밀정보를 포함하는 가장 중요한 비밀 매체이고 한 번 노출이 되고 나면 보안카드로써의 기능을 상실할 뿐 아니라 공격자는 획득하기 가장 어려운 비밀정보를 가지게 되므로 보다 높은 확률로 공격을 성공할 수 있다. 본 논문에서는 물리적인 보안카드가 가지는 비밀정보를 다른 채널에 분할하여 저장하는 기법을 통해 정보 유출의 위험성을 줄이는 방안을 제시한다. 제안하는 멀티채널 보안카드는 표시되는 비밀 정보의 양을 줄이고, 동적으로 생성하는 방법을 이용하여 비밀 정보 노출의 취약성을 줄이고 피싱 공격을 예방하는 기능을 가진다.

온칩버스를 이용한 런타임 하드웨어 트로이 목마 검출 SoC 설계 (Run-Time Hardware Trojans Detection Using On-Chip Bus for System-on-Chip Design)

  • ;박승용;류광기
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.343-350
    • /
    • 2016
  • 본 논문에서는 감염된 IP로부터 악성 공격을 감지하고 예방하기 위한 안전하고 효율적인 온칩버스를 기술한다. 대부분의 상호-연결 시스템(온칩버스)은 모든 데이터와 제어 신호가 밀접하게 연결되어있기 때문에 하드웨어 말웨어 공격에 취약하다. 본 논문에서 제안하는 보안 버스는 개선된 아비터, 어드레스 디코딩, 마스터와 슬레이브 인터페이스로 구성되며, AHB (Advanced High-performance Bus)와 APB(Advance Peripheral Bus)를 이용하여 설계되었다. 또한, 보안 버스는 매 전송마다 아비터가 마스터의 점유율을 확인하고 감염된 마스터와 슬레이브를 관리하는 알고리즘으로 구현하였다. 제안하는 하드웨어는 Xilinx ISE 14.7을 사용하여 설계하였으며, Virtex4 XC4VLX80 FPGA 디바이스가 장착된 HBE-SoC-IPD 테스트 보드를 사용하여 검증하였다. TSMC $0.13{\mu}m$ CMOS 표준 셀 라이브러리로 합성한 결과 약 39K개의 게이트로 구현되었으며 최대 동작주파수는 313MHz이다.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

드론의 보안 취약점 분석 및 대응방안 연구 (A Study on the Analysis and Countermeasures of Security Vulnerabilities in Drone)

  • 손충호;심재범;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.355-358
    • /
    • 2016
  • 최근 드론(초경량 무인비행장치)에 대한 관심이 점차 높아짐에 따라 방송촬영, 재난현장, 레저 등 이를 활용하는 분야도 지속적으로 확대되고 있다. 그러나 드론의 활용이 높아지는 만큼 사생활 침해, 해킹 위협 또한 높아지고 있다. 드론에 탑재되는 고해상도 카메라는 실시간 동영상 및 사진 촬영이 가능하고, 언제 어디서든 촬영할 수 있어서 일반 주택, 빌딩, 호텔 등에서 사생활 및 소유권 침해 피해가 발생할 수 있다. 본 논문에서는 일반적인 드론 상용 제품의 카메라에 대한 보안 취약점 분석 실험을 수행하고, 그 결과를 통해 외부의 비인가 공격자의 카메라에 대한 접근 및 침입 시도로부터 드론을 안전하게 보호하기 위한 대응 방안을 제시한다. 또한, 이를 통해 제작 단계에서부터 기술적 보완장치 장착, 관련 항공법 및 법제도 정비 등 드론 산업 활성화 정책이 마련되기를 기대한다.

  • PDF

영상 워터마킹을 위한 엔트로피 마스킹 모델 (An Entropy Masking Model for Image and Video Watermarking)

  • Kim, Seong-Whan;Shan Suthaharan
    • 정보처리학회논문지B
    • /
    • 제10B권5호
    • /
    • pp.491-496
    • /
    • 2003
  • 본 논문에서는 정지 영상과 동영상 컨텐츠에 적용하기 위한 새로운 워터마크 설계 가이드라인을 제공한다. 본 논문에서 제안하는 워터마크 설계 방법은 인간 시각 시스템 내의 시각 세포들의 기본적인 동작 특성인 상호간섭 및 배제 작용을 이용하여, 각각의 영상 컨텐츠의 특성을 반영하여 최대한의 워터마크 강도를 구하는데 있다. 영상 컨텐츠의 최대 워터마크를 결정할 수 있다면, 자연스럽게 워터마크의 강인성이 증가되어 일반적인 영상처리 공격이나 MPEG 공격에도 강인하게 동작한 수 있다. 정지영상에서는 여러 단계의 에지 성분이 나타나게 됨에 따라 인간 시각 시스템의 민감도가 급감하게 되고, 동영상에서는 움직임이 세밀해지고 또는 많아질수록 민감도가 급감한다는 점을 모델링하기 위해, 본 논문에서는 정지 영상에서의 엔트로피 마스킹과 동영상에서의 움직임 엔트로피 마스킹을 이용하여 민감도 저하 현상을 모델링하였다. 또한, (움직임) 엔트로피 마스킹 모델을 기존의 워터마크 기법에 적용한 결과를 통해, 일반적인 워터마크 기법에 엔트로피 마스킹을 더함으로써, 워터마크의 투명성을 늘리고, 자연스럽게 워터마크의 강건성을 늘릴 수 있음을 보였다.

Visual Monitoring System of Multi-Hosts Behavior for Trustworthiness with Mobile Cloud

  • Song, Eun-Ha;Kim, Hyun-Woo;Jeong, Young-Sik
    • Journal of Information Processing Systems
    • /
    • 제8권2호
    • /
    • pp.347-358
    • /
    • 2012
  • Recently, security researches have been processed on the method to cover a broader range of hacking attacks at the low level in the perspective of hardware. This system security applies not only to individuals' computer systems but also to cloud environments. "Cloud" concerns operations on the web. Therefore it is exposed to a lot of risks and the security of its spaces where data is stored is vulnerable. Accordingly, in order to reduce threat factors to security, the TCG proposed a highly reliable platform based on a semiconductor-chip, the TPM. However, there have been no technologies up to date that enables a real-time visual monitoring of the security status of a PC that is operated based on the TPM. And the TPB has provided the function in a visual method to monitor system status and resources only for the system behavior of a single host. Therefore, this paper will propose a m-TMS (Mobile Trusted Monitoring System) that monitors the trusted state of a computing environment in which a TPM chip-based TPB is mounted and the current status of its system resources in a mobile device environment resulting from the development of network service technology. The m-TMS is provided to users so that system resources of CPU, RAM, and process, which are the monitoring objects in a computer system, may be monitored. Moreover, converting and detouring single entities like a PC or target addresses, which are attack pattern methods that pose a threat to the computer system security, are combined. The branch instruction trace function is monitored using a BiT Profiling tool through which processes attacked or those suspected of being attacked may be traced, thereby enabling users to actively respond.