• 제목/요약/키워드: Behavior Based Authentication

검색결과 44건 처리시간 0.029초

보호동기이론에 기반한 조직구성원의 보안강화 : 보안정책에 대한 신뢰와 보안스트레스의 매개효과를 중심으로 (Security Enhancement of Public Organization Members Based on the Protection Motivation Theory)

  • 최희영;강주영
    • 한국IT서비스학회지
    • /
    • 제19권6호
    • /
    • pp.83-95
    • /
    • 2020
  • "I think security is only trying to make it uncomfortable." "10% of my work is entering IDs and passwords, such as boot passwords, mobile phone authentication numbers, etc." As reflected in the complaint above, stress caused by information security among organizations' members is increasing. In order to strengthen information security, practical solutions to reduce stress are needed because the motivation of the members is needed in order for organizations to function properly. Therefore, this study attempts to suggest key factors that can enhance security while reducing information security stress among members of organizations. To this end, based on the theory of protection motivation, trust and security stress from information security policies are set as mediating factors to explain changes in security reinforcement behavior. Furthermore, risk, efficacy, and reaction costs of cyberattacks are considered as prerequisites. Our study suggests a solution to the security reinforcement problem by analyzing the factors that influence the behavior of members of organizations. In turn, this can raise protection motivation among members.

Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석 (Acquiring Credential and Analyzing Artifacts of Wire Messenger on Windows)

  • 신수민;김소람;윤병철;김종성
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.61-71
    • /
    • 2021
  • 인스턴트 메신저는 현대인의 의사소통 수단으로 스마트폰과 PC 등에서 이용 가능하며, 개별로 사용하거나 연동해서 사용할 수 있다. 메시지, 통화 및 파일 공유 등의 다양한 기능을 제공하는 메신저는 사용자의 행위정보를 포함하므로 포렌식 수사관점에서 중요한 증거로서의 가치를 지닌다. 하지만 스마트폰 데이터는 데이터 추출의 어려움이나 제작자의 보안기술 적용으로 분석의 어려움이 있다. 그러나 스마트폰과 PC 메신저를 연동해 사용하고 있는 경우 스마트폰 대신 PC에서 대화 내용 및 사용자 데이터 획득이 가능하다. 본 논문에서는 Windows 10 환경에서 Wire 메신저의 크리덴셜 정보를 획득했으며, 다른 PC에서 인증 과정 없이 로그인 가능함을 보였다. 또한, 사용자 행위를 기반으로 생성되는 주요 아티팩트 선별하고 정리하였다.

Continuous Human Activity Detection Using Multiple Smart Wearable Devices in IoT Environments

  • Alshamrani, Adel
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.221-228
    • /
    • 2021
  • Recent improvements on the quality, fidelity and availability of biometric data have led to effective human physical activity detection (HPAD) in real time which adds significant value to applications such as human behavior identification, healthcare monitoring, and user authentication. Current approaches usually use machine-learning techniques for human physical activity recognition based on the data collected from wearable accelerometer sensor from a single wearable smart device on the user. However, collecting data from a single wearable smart device may not provide the complete user activity data as it is usually attached to only single part of the user's body. In addition, in case of the absence of the single sensor, then no data can be collected. Hence, in this paper, a continuous HPAD will be presented to effectively perform user activity detection with mobile service infrastructure using multiple wearable smart devices, namely smartphone and smartwatch placed in various locations on user's body for more accurate HPAD. A case study on a comprehensive dataset of classified human physical activities with our HAPD approach shows substantial improvement in HPAD accuracy.

코사인 유사도 측정을 통한 행위 기반 인증 연구 (Behavior-based Authentication Study By Measuring Cosine Similarity)

  • 길선웅
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.165-168
    • /
    • 2020
  • 사용자 행위 기반 인증 기술은 다른 인증 기술들에 비해서 인증의 인식률을 높이는데 많은 데이터의 장기간 추출이 필요하다. 본 논문은 터치 센서와 자이로스코프를 이용하여 그동안의 행위 기반 인증 연구에서 사용 되었던 행위 특정 데이터들 중에서 핵심적인 최소한의 데이터들만을 사용하였다. 측정한 데이터들의 검증에는 그간 사용자 행위 기반 인증 연구에서 이용되지 않고 문서 검색의 유사도 측정에 사용되었던 코사인 유사도를 사용하였다. 이를 통해 최소한의 특정 데이터와 기준이 되는 데이터의 코사인 유사도 비교 검증만을 통해서도 인증 범위에 적용되는 임계값을 조절하는 방식을 동해서 최초 EER 37.637%에서 최종 EER 1.897%의 높은 검증 성능을 증명하는데 성공하였다.

이상 탐지 모델을 활용한 사용자 행위 기반의 VR기기 사용자 인증 모델 연구 (A Study on VR Device User Authentication Model based on User Behavior using Anomaly Detection Model)

  • 전우진;김형식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.856-858
    • /
    • 2024
  • VR 기술의 발전은 다양한 분야에서 사용자에게 몰입감 있는 가상 현실 경험을 제공하지만, VR기기 내부에 사용자의 생체 데이터 및 금융정보와 같은 민감한 정보들이 저장되어 새로운 보안 문제를 야기하고 있다. 이에 따라 PIN, 패스워드 등과 같은 기존의 인증 방식이 VR 기기에 적용되고 있지만 이들은 shoulder-surfing attack 공격 취약하며 VR 환경에서 사용하기에 불편한 인터페이스를 가지고 있다. 따라서 본 논문에서는 이상 탐지 모델을 활용하여 외부 추론 공격에 강인하며 VR 환경에 적합한 사용자 행위 기반의 VR기기 사용자 인증 모델을 구현한다. 특정 task를 수행하는 동안 사용자의 행위 데이터를 수집 및 feature 데이터를 추출하고, 정상으로 라벨링 된 사용자의 데이터로 이상 탐지 머신러닝 모델들을 학습 후 정상 데이터와 비정상 데이터를 이용하여 인증 모델의 성능을 평가하였다. OC-SVM이 87.72%의 F1-score로 세 모델 중 가장 높은 성능을 보임을 확인하였으며, 향후 인증 모델 성능 향상을 위한 계획을 제시하였다.

Blockchain-Assisted Trust Management Scheme for Securing VANETs

  • Ahmed, Waheeb;Wu, Di;Mukathie, Daniel
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.609-631
    • /
    • 2022
  • The main goal of VANETs is to improve the safety of all road users. Therefore, the accuracy and trustworthiness of messages transmitted in VANETs are essential, given that life may rely on them. VANETs are provided with basic security services through the use of public key infrastructure-based authentication. However, the trust of users is still an open issue in VANETs. It is important to prevent bogus message attacks from internal vehicles as well as protect vehicle privacy. In this paper, we propose a trust management scheme that ensures trust in VANETs while maintaining vehicle privacy. The trust scheme establishes trust between vehicles where a trust value is assigned to every vehicle based on its behavior and messages are accepted only from vehicles whose trust value is greater than a threshold, therefore, protecting VANETs from malicious vehicles and eliminating bogus messages. If a traffic event happens, vehicles upload event messages to the reachable roadside unit (RSU). Once the RSU has confirmed that the event happened, it announces the event to vehicles in its vicinity and records it into the blockchain. Using this mechanism, RSUs are prevented from sending fake or unverified event notifications. Simulations are carried out in the context of bogus message attacks to evaluate the trust scheme's reliability and efficiency. The results of the simulation indicate that the proposed scheme outperforms the compared schemes and is highly resistant to bogus message attacks.

IoB 환경을 위한 헬스케어 서비스 모델 설계 (Designing a Healthcare Service Model for IoB Environments)

  • 정윤수
    • 디지털정책학회지
    • /
    • 1권1호
    • /
    • pp.15-20
    • /
    • 2022
  • 최근 헬스케어 분야는 다양한 산업 분야의 요구사항을 반영하여 서비스 품질을 향상시킬 수 있는 모델을 개발하려고 노력하고 있다. 본 논문에서는 헬스케어 서비스 향상을 위해서 5G 환경에서 사용자의 헬스케어 정보를 실시간으로 처리할 수 있는 행동인터넷(IoB, Internet of Behavior) 환경 모델을 제안한다. 제안 모델은 사용자의 헬스케어 정보를 딥러닝을 통해 분석한 후 건강 상태를 실시간으로 확인할 수 있도록 하는 것이 목적이다. 이때, 사용자의 생체 정보는 휴대용 의료 장비에 부착된 통신 장비를 통해 전달되며, 사용자 인증은 부착된 IoB 장치에 사전 입력된 정보를 통해 수행된다. 기존 IoT 헬스케어 서비스와의 차별점은 사용자의 습관 및 행동 패턴을 분석해서 디지털 데이터화 하는 점과 수집된 데이터를 기반으로 사용자의 헬스케어 서비스 향상을 위한 사용자 특정 행동을 유도할 수 있다는 점이다.

네트워크 서비스별 이상 탐지를 위한 베이지안 네트워크 기법의 정상 행위 프로파일링 (Network based Anomaly Intrusion Detection using Bayesian Network Techniques)

  • 차병래;박경우;서재현
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.27-38
    • /
    • 2005
  • 최근 급격한 컴퓨팅 환경의 발전과 인터넷의 확산에 따라 손쉽게 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나, 이에 대한 역기능으로 전산망에 대한 해커(Hacker)들의 불법적인 침입과 위험이 날로 증대되고 있다 특히 Unix와 TCP/IP로 구성된 인터넷은 정보 보호 측면에서 많은 취약점을 가지고 있어서, 인증과 접근제어 등의 보안기술만으로는 보안문제를 해결하기에 충분치 못하였고 정보 보호를 위한 2차 방어선으로 침입 탐지 시스템이 개발되었다. 본 논문에서는 베이지안 네트워크를 이용하여 네트워크 행위를 서비스별로 구분하여 프로파일하는 방법을 제안한다. 네트워크 행위를 서비스별로 구분하고, 서비스별 각 세션에서 TCP/IP 플래그를 통한 행위의 전후 관계를 베이지안 네트워크와 확률값으로 정상 행위를 프로파일링을 수행한다 베이지안 네트워크를 이용한 정상 행위 프로파일에 의해서 변형되거나 프로파일에 존재하지 않는 새로운 행위에 대해서도 탐지가 가능하였다. 본 논문에서는 DARPA 2000년 침입 탐지 데이터 집합을 이용하여 시뮬레이션을 수행하였다.

  • PDF

공용 블록체인 지갑을 위한 OTP 기반 계정 복구 문자열 관리 체계 (Recovery Phrase Management Scheme for Public Blockchain Wallets based on OTP)

  • 송성한;김순태;신정훈;이정휴
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.35-44
    • /
    • 2020
  • 공용 블록체인 기반 가상 암호화폐의 이용이 증가함에 따라 암호화폐 지갑 프로그램을 통해 관리되는 블록체인 계정 정보의 안전한 관리가 요구되고 있다. 기존에 제안된 블록체인의 계정 관리를 위한 지갑 프로그램은 계정의 개인 키 관리 측면에서 높은 보안성을 가지지만 계정 복구 문자열 관리에 대해서는 낮은 보안성을 가지고 있다. 따라서, 본 논문에서는 사용자의 모바일 기기 정보와 OTP 기법을 이용한 새로운 사용자 인증법 기반의 블록체인 계정 복구 문자열의 안전한 관리 체계를 제안하여 기존 계정 복구 문자열 관리 방식의 문제점을 극복하고자 한다. 또한, 예상 행동 시나리오를 기반으로 제안된 블록체인 계정 복구 문자열 관리 체계에 대한 분석을 진행한다.

전자정부 성숙도 모델의 재검토: 모델의 의의와 한계, 실증분석을 통한 제언 (Revisiting the e-Government Maturity Model: Significance, Limitations, and Suggestions)

  • 성욱준
    • 정보화정책
    • /
    • 제30권3호
    • /
    • pp.3-28
    • /
    • 2023
  • 이 연구는 전자정부 성숙도 모델의 서비스 유형에 기반하여 사용자들의 이용 행태를 시계열적으로 분석하고, 전자정부 서비스의 발전을 위한 제언을 하는 것을 목표로 한다. 이를 위하여 한국의 전자정부 서비스의 변화를 1) 한국의 공공서비스에서 전자정부 서비스 사용의 비중, 2) 전자정부 서비스 유형/단계별 활용, 3) 플랫폼(웹, 모바일)별 서비스 활용, 4) 전자정부서비스에 대한 이용자들의 반응(만족도, 효과, 지속 사용 의도), 5) 전자정부 서비스 이용 방법에 대한 이용자들의 요구 등을 중심으로 분석하였다. 분석을 위하여 한국의 2012-2020년의 9년간 전자정부 이용행태 실태조사 데이터를 사용하였다. 분석 결과, 첫째, 전자정부 서비스의 비중이 지속적으로 증가하고 있으며, 둘째, 전자정부 서비스 활용에서 온라인 정보제공, 상호작용, 거래에 비해 온라인 참여의 활용이 상대적으로 저조한 것으로 나타났다. 셋째, 플랫폼별로는 서비스가 웹 중심에서 모바일과 키오스크(kiosk), SNS 등과 같은 다양한 접근 플랫폼으로 확장되어 가고 있었다. 넷째, 이용자들의 만족도는 매우 높은 편이며, 서비스 활성화를 위해 원스톱 통합서비스 제공, 인증절차 간소화 등의 개선을 요구하였다. 분석결과를 토대로 이 연구는 전자정부의 성숙 모델에서 사용자 관점의 반영, 디지털 기술 발전에 따른 다양한 플랫폼 접근성의 고려, 사용자 이용행태 등 데이터 기반 분석을 통한 전자정부 성숙도 평가와 개선의 필요성을 제안하였다.