• 제목/요약/키워드: Browser Security

검색결과 97건 처리시간 0.022초

실시간 고화질 영상에 대한 웹기반의 HLS 멀티뷰 시스템 설계 (Web-based HLS(Http Live Streaming) Multi-view System for Real-time High Quality Video)

  • 김대진
    • 한국콘텐츠학회논문지
    • /
    • 제17권11호
    • /
    • pp.312-318
    • /
    • 2017
  • 최근 고화질 영상 입력장치가 일반화 되고 있으며, 실시간으로 입력된 영상을 한 곳에서 동시에 볼 수 있는 중앙관제시스템이 필수 요소가 되고 있다. 이때 프로그램을 따로 설치하지 않고, 웹을 통한 접근을 하려는 시도들이 있으나, 여러 개의 고화질 영상을 동시에 웹 브라우저를 통해 시청하려하면, 웹 브라우저가 강제 종료되는 현상이 발생된다. 본 논문에서는 실시간 고화질 영상에 대한 웹기반의 HLS 멀티뷰 시스템을 제안한다. 화면으로 보이는 멀티뷰 화면을 트랜스코딩을 통해서 재구성하였고, 보안의 취약점이 있는 ActiveX를 사용하지 않으면서도, 통시에 웹브라우저를 통해서 여러 영상 입력을 모니터링 할 수 있는 시스템을 구현 하였다.

안전하고 신뢰성있는 전자상거래를 위한 키보드 입력 보안 시스템의 설계 및 구현 (Design and Implementation of a Keyboard Input Security System for Safe md Trusted E-Commerce)

  • 최성욱;김기태
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.55-62
    • /
    • 2006
  • 최근 인터넷을 통한 전자상거래의 이용이 날로 급증하고 있지만, 만약 이를 이용하는 사용자의 PC 내에 키보드 입력을 모니터링하는 해킹들이 설치되어 있다면 사용자의 입력 내용을 가로챌 수 있게 되어 개인정보가 유출될 위험성을 갖게 된다. 본 논문에서는 이러한 키보드 입력정보가 유출되지 않도록 보안하는 보안 시스템을 설계하고 구현하였다. 본 논문의 핵심은, 키보드 입력 시 발생하는 키보드 인터럽트 신호를 가로채어 키보드 입력을 암호화한 후, 필요에 따라 브라우저에 임베딩되어 있는 응용프로그램에서 이를 복호화하여 화면에 복호화한 값을 보여주고, 암호화된 값을 웹서버로 전송하여 웹서버단에서 복호화를 수행하여 처리하자는 것이다. 또한 브라우저에 대한 직접적인 해킹 공격을 막기 위해 자체 제작된 입력 컨트롤을 개발하였으며, 현재 출시되어 있는 키보드 보안 제품들과 달리 사용자의 입력 데이터가 최종적으로 웹서버에 도달하기 전까지 최소한 *와 같은 별표(asterisk)문자로 표시되는 패스워드 필드는 복호화하지 않도록 개선되었으며, 이로 인해 보다 안전한 고객 정보 보호 시스템을 실현할 수 있는 가능성을 제시하였다.

Automated Link Tracing for Classification of Malicious Websites in Malware Distribution Networks

  • Choi, Sang-Yong;Lim, Chang Gyoon;Kim, Yong-Min
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.100-115
    • /
    • 2019
  • Malicious code distribution on the Internet is one of the most critical Internet-based threats and distribution technology has evolved to bypass detection systems. As a new defense against the detection bypass technology of malicious attackers, this study proposes the automated tracing of malicious websites in a malware distribution network (MDN). The proposed technology extracts automated links and classifies websites into malicious and normal websites based on link structure. Even if attackers use a new distribution technology, website classification is possible as long as the connections are established through automated links. The use of a real web-browser and proxy server enables an adequate response to attackers' perception of analysis environments and evasion technology and prevents analysis environments from being infected by malicious code. The validity and accuracy of the proposed method for classification are verified using 20,000 links, 10,000 each from normal and malicious websites.

Security Improvement of File System Filter Driver in Windows Embedded OS

  • Seong, Yeon Sang;Cho, Chaeho;Jun, Young Pyo;Won, Yoojae
    • Journal of Information Processing Systems
    • /
    • 제17권4호
    • /
    • pp.834-850
    • /
    • 2021
  • IT security companies have been releasing file system filter driver security solutions based on the whitelist, which are being used by several enterprises in the relevant industries. However, in February 2019, a whitelist vulnerability was discovered in Microsoft Edge browser, which allows malicious code to be executed unknown to users. If a hacker had inserted a program that executed malicious code into the whitelist, it would have resulted in considerable damage. File system filter driver security solutions based on the whitelist are discretionary access control (DAC) models. Hence, the whitelist is vulnerable because it only considers the target subject to be accessed, without taking into account the access rights of the file target object. In this study, we propose an industrial device security system for Windows to address this vulnerability, which improves the security of the security policy by determining not only the access rights of the subject but also those of the object through the application of the mandatory access control (MAC) policy in the Windows industrial operating system. The access control method does not base the security policy on the whitelist; instead, by investigating the setting of the security policy not only for the subject but also the object, we propose a method that provides improved stability, compared to the conventional whitelist method.

FIDO 2.0 기반의 웹 브라우저 안전 저장소를 이용하는 군 정보체계 사용자 인증 시스템 설계 및 구현 (Design of Military Information System User Authentication System Using FIDO 2.0-based Web Browser Secure Storage)

  • 박재연;이재영;이형석;강지원;권혁진;신동일;신동규
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.43-53
    • /
    • 2019
  • 최근 북한 소행으로 의심되는 군 인트라넷 침투 정황이 다수 발견되고 있다. 기존의 군 정보체계에 접근할 수 있는 사용자 인증 데이터 변조가 가능하여 취약점이 발생할 수 있다는 문제점이 존재했다. 본 논문에서는 FIDO(Fast IDentity Online) 표준을 따르는 웹 브라우저에서 인증 취약점을 해결하기 위하여 상호 검증 기법과 API(Application Programming Interface) 위/변조 차단 및 난독화를 적용하였다. 또한 별도의 프로그램 설치를 요구하지 않는 No-Plugin을 구현함으로써 사용자의 편의성도 향상된다. 성능 테스트 결과 RSA 키 생성 속도 기준으로 대부분의 브라우저에서 약 0.1ms의 성능을 보인다. 또한 서버의 전자서명 검증 속도에서도 0.1초 이하의 성능을 보여 상용화에 사용할 수 있음을 검증하였다. 해당 서비스는 안전한 웹 저장소를 구축하여 브라우저 인증이라는 대체방안으로서 군 정보체계 보안 향상에 유용하게 사용될 것으로 예상한다.

Web browser secureness with respect to CVSS

  • Joh, HyunChul
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.464-465
    • /
    • 2014
  • Analysis of characteristics in software vulnerabilities can be used to assess security risks and to determine the resources needed to develop patches quickly to handle vulnerability discovered. Being a new research area, the quantitative aspects of software vulnerabilities and risk assessments have not been fully investigated. However, further detailed studies are required related to the security risk assessment, using rigorous analysis of actual data which can assist decision makers to maximize the returns on their security related efforts. In this paper, quantitative software vulnerability analysis has been presented for major Web browsers (Internet Explorer (IE), Firefox (FX), Chrome (CR) and Safari (SF)) with respect to the Common Vulnerability Scoring System (CVSS). The results show that, almost all the time, vulnerabilities are compromised from remote networks with no authentication required systems, and exploitation aftermath is getting worse.

쿠키파일의 보안성 향상을 위한 저장 방식 (A Storage Method to Enhance Cookie File Security)

  • 심원태;최요한;서희석;노봉남
    • 한국시뮬레이션학회논문지
    • /
    • 제20권1호
    • /
    • pp.29-37
    • /
    • 2011
  • 공격자의 공격으로부터 취약한 쿠키 파일의 안전성 향상을 위한 보안영역을 설계하여 공격자의 공격으로부터 사용자의 쿠키 파일을 안전하게 관리 할 수 있다. 본 논문에서는 쿠키 파일을 보안영역에 저장함으로써 사용자가 현재 방문하고 있는 웹 페이지와 유기적으로 연결되어 웹 페이지에서 쿠키 정보를 기존의 방식과 같이 사용 할 수 있도록 도와주는 동시에 사용자의 쿠키 파일의 안전성을 향상 시킬 수 있는 모델을 제안한다. 공격자가 사용자가 사용하는 웹 브라우저의 쿠키 폴더에 대한 공격을 시도 한다할지라도 사용자가 현재 방문 중인 웹 페이지에 대한 쿠키 파일만 존재하기 때문에 다른 쿠키 파일에 대한 안전성을 유지 시킬 수 있다.

An Interactive Multi-Factor User Authentication Framework in Cloud Computing

  • Elsayed Mostafa;M.M. Hassan;Wael Said
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.63-76
    • /
    • 2023
  • Identity and access management in cloud computing is one of the leading significant issues that require various security countermeasures to preserve user privacy. An authentication mechanism is a leading solution to authenticate and verify the identities of cloud users while accessing cloud applications. Building a secured and flexible authentication mechanism in a cloud computing platform is challenging. Authentication techniques can be combined with other security techniques such as intrusion detection systems to maintain a verifiable layer of security. In this paper, we provide an interactive, flexible, and reliable multi-factor authentication mechanisms that are primarily based on a proposed Authentication Method Selector (AMS) technique. The basic idea of AMS is to rely on the user's previous authentication information and user behavior which can be embedded with additional authentication methods according to the organization's requirements. In AMS, the administrator has the ability to add the appropriate authentication method based on the requirements of the organization. Based on these requirements, the administrator will activate and initialize the authentication method that has been added to the authentication pool. An intrusion detection component has been added to apply the users' location and users' default web browser feature. The AMS and intrusion detection components provide a security enhancement to increase the accuracy and efficiency of cloud user identity verification.

ESE 데이터베이스 내의 삭제된 레코드 복구 기법 (A recovery method for deleted records in the ESE Database)

  • 김정현;최종현;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1143-1151
    • /
    • 2015
  • Extensible Storage Engine (ESE) 데이터베이스는 Microsoft가 개발한 데이터베이스로 Internet Explorer, Spartan과 같은 웹브라우저와 Windows Search, System Resource Usage Monitor와 같은 윈도우 시스템에서 주요하게 사용된다. 기존의 ESE 데이터베이스 뷰어는 잘못된 값을 출력할 수 있고 수집 환경과 파일의 상태에 따라 파일을 읽지 못하는 경우가 존재한다. 또한 삭제된 레코드 복구 도구는 일부 프로그램에 한정적이고 모든 테이블을 복구하지 못한다. 본 논문에서는 ESE 데이터베이스 구조를 분석하여 개별 데이터베이스가 아닌 범용적으로 적용할 수 있는 삭제된 레코드의 복구 기법을 제안하며 이를 도구로 구현하여 실험한 결과를 제시한다.

안드로이드 스마트폰에서 웹사이트 핑거프린팅을 통한 피싱 공격 (A Phishing Attack using Website Fingerprinting on Android Smartphones)

  • 안우현;오윤석;표상진;김태순;임승호;오재원
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.9-19
    • /
    • 2015
  • 안드로이드 운영체제는 웹페이지에서 사용자가 입력하는 보안 정보를 가로채는 피싱 공격에 노출되어 있다. 본 논문은 피싱 공격을 가능하게 하는, 두 가지 보안 취약점을 발견하였다. 첫째, always-on-top 기법은 공격 앱이 최상위 화면 위에 투명한 UI를 배치하여 사용자의 입력을 가로챌 수 있게 한다. 둘째, 공격 앱이 웹 브라우저가 현재 방문 중인 웹페이지의 정보를 안드로이드 API를 통해 접근할 수 있다. 본 논문은 이 취약점을 이용하여 웹페이지를 공격하는 기법을 제안한다. 이 기법은 보안 관련 웹페이지 방문을 탐지하고, 이 웹페이지에 입력하는 정보를 탈취한다. 인기 있는 웹사이트를 대상으로 한 실험을 통해 제안된 기법의 정확도와 공격 위험성을 확인하였다.