• 제목/요약/키워드: Client Code

검색결과 105건 처리시간 0.028초

HTTP환경에서 DAA를 이용한 비밀성 보안서비스 지원 방안 (Confidentiality Service Scheme Extending the DAA on HTTP Environment)

  • 조인준;정희경;송기평;이준섭;구경철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 추계종합학술대회
    • /
    • pp.305-311
    • /
    • 1999
  • IETF(Internet Engineering Task Force)의 RFC 2069에서는 HTTP 1.1에 DAA(Digest Access Authentication)방안 채택을 권고하고 있다. 클라이언트가 Web 서버내의 접근보호가 필요한 URI(Uniform Resource Identifier)자원에 접근하고자 할 경우, BAA(Basic Access Authentication)에서는 사용자 패스워드가 네트워크 상에 노출된 상태로 인증이 이루어지기 때문에 안전한 사용자 인증 방안이라고 할 수 없다. 반면에, DAA방안에서는 MAC(Message Authentication Code)를 사용하여 사용자 패스워드를 노출시키지 않고 인증이 이루어지기 때문에 BAA방안보다 안전한 인증 방법이다. 하지만, 이의 문제점은 Web서버와 클라이언트간에 교환되는 메시지에 비밀성 암호서비스를 지원하지 못하고 있다. 본 논문에서는 DAA를 확장하여 Web서버와 클라이언트간에 비밀성 보안서비스를 지원하는 방안을 제안하였다.

  • PDF

An Empirical Investigation of Vendor Readiness to Assess Offshore Software Maintenance Outsourcing Project

  • Ikram, Atif;Jalil, Masita Abdul;Ngah, Amir Bin;Khan, Ahmad Salman;Mahmood, Yasir
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.229-235
    • /
    • 2022
  • The process of correcting, upgrading, and improving software products after they have been handed over to the consumer is known as software maintenance. Offshore software maintenance outsourcing (OSMO) clients benefit from cost savings, time savings, and improved quality software through OSMO. In most circumstances, the OSMO vendor makes a lot of money but not in all the cases. Especially, when the OSMO project offer is not properly assessed. An efficient outsourcing contract might yield successful outcomes for outsourced projects. But before sending a detailed proposal to bid on the OSMO project the vendor must have to assess the client's project (business offer) requirements. The purpose of this study is to find out common trends within the assessment of a OSMO project. A case study approach along with semi-structured interviews from eight companies concluded ten common practices and several roles. Among these practices, four (code structure, requirements, communication barriers and required infrastructure) were consistent amongst the responses .The findings, limitations and future work are discussed.

A study on Iris Recognition using Wavelet Transformation and Nonlinear Function

  • Hur, Jung-Youn;Truong, Le Xuan
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2004년도 추계학술대회 학술발표 논문집 제14권 제2호
    • /
    • pp.553-559
    • /
    • 2004
  • In todays security industry, personal identification is also based on biometric. Biometric identification is performed basing on the measurement and comparison of physiological and behavioral characteristics, Biometric for recognition includes voice dynamics, signature dynamics, hand geometry, fingerprint, iris, etc. Iris can serve as a kind of living passport or living password. Iris recognition system is the one of the most reliable biometrics recognition system. This is applied to client/server system such as the electronic commerce and electronic banking from stand-alone system or networks, ATMs, etc. A new algorithm using nonlinear function in recognition process is proposed in this paper. An algorithm is proposed to determine the localized iris from the iris image received from iris input camera in client. For the first step, the algorithm determines the center of pupil. For the second step, the algorithm determines the outer boundary of the iris and the pupillary boundary. The localized iris area is transform into polar coordinates. After performing three times Wavelet transformation, normalization was done using sigmoid function. The converting binary process performs normalized value of pixel from 0 to 255 to be binary value, and then the converting binary process is compare pairs of two adjacent pixels. The binary code of the iris is transmitted to the by server. the network. In the server, the comparing process compares the binary value of presented iris to the reference value in the University database. Process of recognition or rejection is dependent on the value of Hamming Distance. After matching the binary value of presented iris with the database stored in the server, the result is transmitted to the client.

  • PDF

모바일 환경을 위한 RIA 기반 공간 데이터 서비스 (Spatial Data Service Based on RIA for Mobile Environment)

  • 이재일;김지호;오병우
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권4호
    • /
    • pp.56-64
    • /
    • 2009
  • 최근 웹 2.0 기술의 활용이 증가하면서 RIA (Rich Internet Application) 기술에 대한 중요성도 증가하고 있다. RIA는 인터넷 서비스가 가능한 데스크탑 및 모바일 기기에서 다양한 정보를 제공할 수 있는 장점이 있다. 본 논문에서는 RIA 기술 중에서 플래시를 사용하여 공간 데이터를 모바일 환경에서 서비스하는 방법을 제안한다. 공간 데이터 서버는 사용자가 요구한 공간 데이터를 RIA 기술 중 하나인 플래시 기반의 웹 어플리케이션에 포함하여 제공하는 방법을 사용한다. 본 논문에서 제안하는 방법은 클라이언트에서 렌더링 및 사용자 인터페이스 처리를 담당하는 특징을 가진다. 또한, 서버로부터 웹 어플리케이션을 다운로드 받으면 추가로 공간 데이터 서버에 접속 없이도 클라이언트 자체에서 공간 데이터의 패닝, 확대/축소 등의 처리가 가능하므로 무선 언터넷 환경을 사용하는 모바일 장치에서 효과적이다. 그리고, 풀랫폼에 독립적으로 동작되어 모바일 환경에서도 데스크탑 환경과 동일하게 활용할 수 있는 장점이 있다. 본 논문에서 제안하는 공간 데이터 서버의 성능을 평가하기 위하여 WMS(Web Map Server)와 비교 분석한다.

  • PDF

Services Quality Improvement through Control Management Cloud-Based SLA

  • Abel Adane
    • International Journal of Computer Science & Network Security
    • /
    • 제23권5호
    • /
    • pp.89-94
    • /
    • 2023
  • Cloud-based technology is used in different organizations around the world for various purposes. Using this technology, the service providers provide the service mainly SaaS, PaaS and while the cloud service consumer consumes the services by paying for the service they used or accessed by the principle of "pay per use". The customer of the services can get any services being at different places or locations using different machines or electronic devices. Under the conditions of being well organized and having all necessary infrastructures, the services can be accessed suitably. The identified problem in this study is that cloud providers control and monitor the system or tools by ignoring the calculation and consideration of various faults made from the cloud provider side during service delivery. There are currently problems with ignoring the consumer or client during the monitoring and mentoring system for cloud services consumed at the customer or client level by SLA provisions. The new framework was developed to address the above-mentioned problems. The framework was developed as a unified modeling language. Eight basic components are used to develop the framework. For this research, the researcher developed a prototype by using a selected cloud tool to simulate and java programming language to write a code as well as MySQL to store data during SLA. The researcher used different criteria to validate the developed framework i.e. to validate SLA that is concerned with a cloud service provider, validate what happened when the request from the client-side is less than what is specified in SLA and above what is specified in SLA as well as implementing the monitoring mechanism using the developed Monitoring component. The researcher observed that with the 1st and 3rd criteria the service level agreement was violated and this indicated that if the Service level agreement is monitored or managed only by cloud service prover, there is a violation of LSA. Therefore, the researcher recommended that the service level agreement be managed by both cloud service providers and service consumers in the cloud computing environment.

실시간 의료정보 보호 및 관리를 위한 플랫폼에 관한 연구 (Study of Platform for Real-Time Medical Information Protection and Management)

  • 정창원;이성권;주수종
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권8호
    • /
    • pp.245-250
    • /
    • 2014
  • 최근 의료기술의 발전으로 인하여 응급의료 서비스가 병원에서 가정으로 변화되고 있다. 이와 관련하여 예방 또는 조기진단을 위한 연구가 활발해지고 있다. 특히, 생체신호를 모니터링하여 다양한 u-헬스케어 응용 서비스에 적용하고 있다. 본 논문에서 제안하는 시스템은 다양한 센서로부터 측정된 의료정보 보호 및 보안 기술을 제안하고자 한다. 특히, 생체신호는 개인의 주요 정보이면서 프라이버시와 관련된 정보이기 때문에 보호 및 관리를 위해 2차원 코드화 기술인 QR 코드를 적용하였다. 클라이언트 단말에서는 QR 코드를 분석하여 확인할 수 있도록 하였다. 끝으로 제안한 플랫폼 상에서 의료영상정보와 생체신호의 통합 이미지 파일 생성과 배포를 확인하는 응용서비스를 통해 수행 결과를 보였다.

하이브리드 허니팟 시스템에 대한 연구 (A Study for Hybrid Honeypot Systems)

  • 이문구
    • 전자공학회논문지
    • /
    • 제51권11호
    • /
    • pp.127-133
    • /
    • 2014
  • 다양한 악성코드로부터 정보자산을 보호하기 위해서 허니팟 시스템을 구축한다. 허니팟 시스템은 내부 시스템이 공격받지 않도록 공격을 유인하는 목적으로 설계되거나, 악성코드 정보를 수집하기 위한 목적으로 설계된다. 그러나 기존의 하니팟은 정보 수집을 목적으로 구축되었기 때문에 위장서버 혹은 위장 클라이언트 서버를 구축하거나 위장 콘텐츠를 제공하여 공격자의 유입을 적극적으로 유도하도록 설계되었다. 그러나 위장서버구축의 경우는 빈번한 디스크 입출력으로 약 1년 주기로 하드웨어를 재설치하여야 하고, 위장 클라이언트 서버를 구축하는 경우는 획득한 정보 분석의 자동화에는 한계가 있기 때문에 전문 인력 확보와 같은 운영상의 문제가 있다. 이처럼 기존 허니팟의 하드웨어적인 문제와 운영상의 문제들을 해결 및 보완할 수 있도록 본 연구에서는 하이브리드 허니팟을 제안하였다. 제안한 하이브리드 허니팟은 허니월, 분석서버, 통합콘솔을 두고 공격유형을 2가지 유형으로 분류하여 처리한다. 유형1인 고수준 상호작용서버와 유형2인 저수준 상호작용서버를 동작하도록 하여 위장(유인용)과 거짓응답(에뮬레이션)이 공통스위치 영역에 연계되도록 설계하였다. 이러한 하이브리드 허니팟은 허니월의 저수준 허니팟과 고수준 허니팟을 동작하도록 한다. 분석서버는 해킹유형을 해쉬값으로 변환하고 이를 상관분석 알고리즘으로 분리하여 허니월에 전송한다. 통합모니터링 콘솔은 지속적인 모니터링을 실시하므로 최신 해킹기법과 공격 툴에 대한 정보 분석뿐만 아니라 악성코드에 대한 선제적인 보안대응 효과를 제공할 수 있을 것으로 기대한다.

DirectX를 이용한 게임 설계에서의 생성 패턴 적용 기법 (The Creational Patterns Application to the Game Design Using the DirectX)

  • 김종수;김태석
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.536-543
    • /
    • 2005
  • 국내 게임 분야는 다양한 게임 장르 중에서 사용자들에게 사실감을 더해주는 3D 기반 온라인 게임이 주류를 이루고 있다. 국내의 게임산업은 전문 인력이 부족하고 개발 기업이 영세하며, 게임과 관련된 설계 기술의 보안 때문에 기술 공유가 어려운 실정이다. 이러한 측면에서 볼 때, 인력과 시간이 많이 드는 네트워크 게임제작 시에 기존에 작성된 코드를 재사용이 가능하도록 소프트웨어를 설계하는 기법이 중요하다. 본 논문에서는 DirectX를 기반으로 하는 네트워크 게임의 클라이언트 측 설계에서 사용사례(use case)를 이용하여 요구 사항을 분석하고, 클래스 설계에 GoF(Gang of Four)의 디자인 패턴분류 중 생성패턴에 대한 게임 소프트웨어 설계의 재사용 기법을 제안한다.

  • PDF

패션전자상거래 치수정보모델 개발 및 웹페이지 구현 (Implementation of Web-page & Development of Size Informational Model on Fashion Electronic Commerce)

  • 강명희;남윤자;최영림
    • 한국의류산업학회지
    • /
    • 제13권2호
    • /
    • pp.205-214
    • /
    • 2011
  • The purpose of this study is to develop a size information providing model which is easy recognition and utilization for customer. This study also implemented web page to apply the size-informational model. Web page implemented using Apache Web Server and JAVA client-side scripting. Research result on the actual condition of fashion electronic commerce, most of the firms are used the old named same with period of 1980. On the same named-code, they are used different sizing systems by firms or items. Size interval is used 2~5 cm, different by firms. In the size information, is provided only named-code(55, 66 etc.) or garment size, and is confusing whether the marked is body size or garment size. Many of the marked size information were wrong. The sizing system of KS K5001(2009) is not used well. These problems are increased a lose customer and firm by return, exchange, mending-cost, stock, etc. Therefore, the problems should be improved by providing correct and detailed information of size and garment, as well as standardization of sizing systems based on KS K5001.

SSL 프로토콜을 이용한 안전한 웹기반 교육용 온라인 게임 (On Securing Web-based Educational Online Game Using SSL Protocol)

  • 카댁 르스투 야니;요가 프리야나;프라노토 루스민;이경현
    • 수산해양교육연구
    • /
    • 제28권3호
    • /
    • pp.790-798
    • /
    • 2016
  • Currently, web-based online games is becoming popular in supporting learning process due to their effective and efficient tool. However, online games have lack of security aspect, in particular due to increase in the number of personal information leakage. Since the data are transmitted over insecure channel, it will be vulnerable of being intercepted by attackers who want to exploit user's identity. This paper aims to propose an online web-based educational game, Vidyanusa which allows the students to register their personal information using a unique code, a user name and a password. It manages the users according to their schools, subject teachers and class levels. In addition, by adopting a unique code, the confidentiality of the user identity can be kept away from attackers. Moreover, in order to provide a secure data communication between client and server, Secure Socket Layer (SSL) protocol is adopted. The performance of the system after implementing SSL protocol is examined by loading a number of requests for various users. From the experiment result, it can be concluded that the SSL protocol can be applied to web-based educational system in order to offer security services and reliable connection.