• 제목/요약/키워드: Computing Security and Privacy

검색결과 209건 처리시간 0.022초

Functional Requirements to Increase Acceptance of M-Learning Applications among University Students in the Kingdom of Saudi Arabia (KSA)

  • Badwelan, Alaa;Bahaddad, Adel A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권2호
    • /
    • pp.21-39
    • /
    • 2021
  • The acceptance of smartphone applications in the learning field is one of the most significant challenges for higher education institutions in Saudi Arabia. These institutions serve large and varied sectors of society and have a tremendous impact on the knowledge gained by student segments at various ages. M-learning is of great importance because it provides access to learning through a wide range of mobile networks and allows students to learn at any time and in any place. There is a lack of quality requirements for M-learning applications in Saudi societies partly because of mandates for high levels of privacy and gender segregation in education (Garg, 2013; Sarrab et al., 2014). According to the Saudi Arabian education ministry policy, gender segregation in education reflects the country's religious and traditional values (Ministry of Education, 2013, No. 155). The opportunity of many applications would help the Saudi target audience more easily accept M-learning applications and expand their knowledge while maintaining government policy related to religious values and gender segregation in the educational environment. In addition, students can share information through the online framework without breaking religious restrictions. This study uses a quantitative perspective to focus on defining the technical aspects and learning requirements for distributing knowledge among students within the digital environment. Additionally, the framework of the unified theory of acceptance and use of technology (UTAUT) is used to modify new constructs, called application quality requirements, that consist of quality requirements for systems, information, and interfaces.

성능과 보안성을 함께 개선한 MIPv6 바인딩 갱신 (MIPv6 Binding Update scheme to improve performance and security)

  • 원유석;조경산
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.81-91
    • /
    • 2007
  • MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 MIPv6가 기본적으로 제공하는 RR과 기존의 대표적인 프로토콜인 SUCV와 OMIPv6를 상세히 분석하여 MN의 암호화 연산 및 각 프로토콜의 공격 취약성, 주소 생성 및 관리와 확장성의 문제점을 제시하고, 안전한 바인딩 갱신을 위한 설계 목표를 제시한다. 이를 근거로 새로운 바인딩 갱신 프로토콜을 제안한다. 제안 프로토콜은 기존 프로토콜들보다 다양한 공격에 대한 방어를 강화하며, 주소관리와 확장성을 개선하고, 위치 보안성을 제공하며, 제한된 계산 능력을 갖는 MN의 연산 부하를 감소시킨다.

  • PDF

An Improved Privacy Preserving Construction for Data Integrity Verification in Cloud Storage

  • Xia, Yingjie;Xia, Fubiao;Liu, Xuejiao;Sun, Xin;Liu, Yuncai;Ge, Yi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3607-3623
    • /
    • 2014
  • The increasing demand in promoting cloud computing in either business or other areas requires more security of a cloud storage system. Traditional cloud storage systems fail to protect data integrity information (DII), when the interactive messages between the client and the data storage server are sniffed. To protect DII and support public verifiability, we propose a data integrity verification scheme by deploying a designated confirmer signature DCS as a building block. The DCS scheme strikes the balance between public verifiable signatures and zero-knowledge proofs which can address disputes between the cloud storage server and any user, whoever acting as a malicious player during the two-round verification. In addition, our verification scheme remains blockless and stateless, which is important in conducting a secure and efficient cryptosystem. We perform security analysis and performance evaluation on our scheme, and compared with the existing schemes, the results show that our scheme is more secure and efficient.

고기능 RFID 태그를 위한 보안 프로토콜 (A Secure Protocol for High-Performance RFID Tag)

  • 박진성;최명열
    • 전기학회논문지P
    • /
    • 제54권4호
    • /
    • pp.217-223
    • /
    • 2005
  • In this paper, we have proposed a secure dynamic ID allocation protocol using mutual authentication on the RFID tag. Currently, there are many security protocols focused on the low-price RFID tag. The conventional low-price tags have limitation of computing power and rewritability of memory. The proposed secure dynamic ID allocation protocol targets to the high-performance RFID tags which have more powerful performance than conventional low-price tag by allocating a dynamic ID to RFID using mutual authentication based on symmetric encryption algorithm. This protocol can be used as a partial solution for ID tracing and forgery.

최소 전제조건 개념을 이용한 성질 기반 데이터 실링 (A Property-Based Data Sealing using the Weakest Precondition Concept)

  • 박태진;박준철
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-13
    • /
    • 2008
  • 신뢰 컴퓨팅(Trusted Computing)은 하드웨어를 통해 컴퓨터 사용자가 제어할 수 있는 범위 이상에서 보안성을 제공하고, 컴퓨팅 장치에 대한 신뢰를 보장하는 기술을 말한다. 신뢰 컴퓨팅에서 규정한 TPM(Trusted Platform Module)이라는 전용 보안칩은 신뢰성 있는 데이터 저장 및 신뢰성 있는 플랫폼 상태 보고를 가능하게 하는 핵심 장치이다. 데이터 실링은 데이터를 암호화할 때 특정한 플랫폼의 상태와 연관시켜 기존의 암호화를 통한 기밀성 보호를 한층 더 강화한 강력한 보안 기법이다. 데이터 실링에는 이진 해쉬 값 기반의 플랫폼 구성 상태를 직접 활용하는 방식과 플랫폼의 제공 성질(property)을 실링에 활용하는 방식이 있다. 본 논문에서는 Dijkstra가 제안한 최소 전제조건 개념을 이용한 새로운 성질 기반의 데이터 실링 및 해제 프로토콜을 제안한다. 제안하는 프로토콜은 실링 할 때와 동일한 성질에서 실링 해제를 가능하게 하여 정상적 시스템 업데이트 시 실링 해제가 가능하도록 한다. 그러면서 기존 성질 기반 실링 방식의 문제점인 제3자 신뢰 기관의 비현실성 및 플랫폼의 프라이버시 노출 문제를 해결하였다. 본 논문은 제안 프로토콜의 보안성을 분석적으로 제시하였으며, Strasser가 개발한 소프트웨어 TPM 에뮬레이터 환경에서 프로토콜을 구현하여 그 동작성을 실험적으로 입증하였다. 제안 기법은 데스크탑 PC는 물론 무선 이동 네트워크 상의 PDA나 스마트 폰 플랫폼에도 적용 가능하다.

  • PDF

차량 클라우드 환경에서 안전한 통신을 위한 프레임워크 설계 (A Design of Framework for Secure Communication in Vehicular Cloud Environment)

  • 박중오;최도현
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2114-2120
    • /
    • 2015
  • 차량 클라우드 기술은 차량 통신 환경기술과 유무선 인터넷에서 활용되고 있는 클라우드 컴퓨팅을 융합한 기술로서 새로운 IT 패러다임으로 부각 받고 있다. 차량 환경에서 효율적인 통신을 사용자로부터 컴퓨터, 센서, 통신, Device, 리소스 등을 제공하여 도로 교통 환경에서 크게 기여할 수 있을 것으로 예상하고 있다. 하지만 차량 클라우드 환경을 적용하기 위해서는 보안문제가 해결되어야 하며, 차량환경의 보안위협과 유․무선환경에서 발생하는 공격기법에 대하여 안전하게 해결되어야 한다. 그러므로 본 논문에서는 차량 클라우드 환경에서 차량과 차량, 차량과 노변과의 안전한 통신을 수행하도록 보안 프레임 워크를 설계하였다. 차량환경의 안전성과 보안성은 차량기반 및 클라우드 환경의 보안요구사항을 만족하였으며, 기존의 차량네트워크의 통신 프로토콜보다 효율성을 높였다.

Trend of Paradigm for integrating Blockchain, Artificial Intelligence, Quantum Computing, and Internet of Things

  • Rini Wisnu Wardhani;Dedy Septono Catur Putranto;Thi-Thu-Huong Le;Yustus Eko Oktian;Uk Jo;Aji Teguh Prihatno;Naufal Suryanto;Howon Kim
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.42-55
    • /
    • 2023
  • 본 논문에서는 블록체인(Blockchain, BC), 인공지능 (Arificial Interlligence, AI), 양자 컴퓨팅 (Quantum Computing, QC) 및 사물 인터넷 (Internet of Things, IoT)의 결합이 의료, 물류 및 금융을 비롯한 다양한 산업 및 분야를 변화시킬 수 있는 가능성을 다룹니다. 이에 대해 기술들이 통합되는 경향과 발전, 그리고 이러한 기술들과 함께하는 잠재적 이점과 도전 과제를 분석합니다. 본 논문에서는 BC, AI, QC 및 IoT를 통합하기 위한 개념적 프레임워크를 제시하고, 제시한 프레임워크의 주요 특징과 도전 과제에 대해서 논의합니다. 또한 이러한 기술들을 통합하는 최신 연구와 개발, 그리고 이러한 기술들과 함께하는 주요 도전 과제와 기회를 살펴봅니다. 본 논문의 분석은 기술들을 통합하는 잠재적 이점을 강조하며, 보안성, 개인 정보 보호 및 효율성의 증대에 초점을 맞추어 이러한 기술들의 미래에 대한 인사이트를 제공합니다.

CP-ABE Access Control that Block Access of Withdrawn Users in Dynamic Cloud

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4136-4156
    • /
    • 2020
  • Recently, data can be safely shared or stored using the infrastructure of cloud computing in various fields. However, issues such as data security and privacy affect cloud environments. Thus, a variety of security technologies are required, one of them is security technology using CP-ABE. Research into the CP-ABE scheme is currently ongoing, but the existing CP-ABE schemes can pose security threats and are inefficient. In terms of security, the CP-ABE approach should be secure against user collusion attacks and masquerade attacks. In addition, in a dynamic cloud environment where users are frequently added or removed, they must eliminate user access when they leave, and so users will not be able to access the cloud after removal. A user who has left should not be able to access the cloud with the existing attributes, secret key that had been granted. In addition, the existing CP-ABE scheme increases the size of the ciphertext according to the number of attributes specified by the data owner. This leads to inefficient use of cloud storage space and increases the amount of operations carried out by the user, which becomes excessive when the number of attributes is large. In this paper, CP-ABE access control is proposed to block access of withdrawn users in dynamic cloud environments. This proposed scheme focuses on the revocation of the attributes of the withdrawn users and the output of a ciphertext of a constant-size, and improves the efficiency of the user decryption operation through outsourcing.

블록체인 보안 이슈에 대한 분석과 해결 방안에 대한 연구 (A Study on the Analysis and Solutions of the Blockchain Security Issues)

  • 노시완;이경현
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.1-11
    • /
    • 2019
  • 블록체인 기반 접근제어 기술은 블론체인의 다양한 활용 사례 중 하나로 많은 분야에서 중개인 없이 사용자 간의 소유권 이전 관리를 투명하게 수행하고자 하는데 활용하고 있다. 퍼블릭 블록체인이 제공하는 투명성, 비가역성 그리고 분산의 특징은 기존의 접근제어 기술이 제공하지 못했던 새로운 장점을 제공할 수 있도록 도와준다. 하지만 현재 블록체인이 직면한 여러 보안 문제로 인해 기술의 안전성에 대한 문제점이 제기되고 있고 이를 기반으로 하는 다른 활용 사례에 대한 안전성 문제 역시 다뤄지고 있다. 본 논문에서는 블록체인 기반 접근제어 기술의 개요와 함께 직면한 여러 보안 문제 중 대표적인 문제에 대한 분석과 이를 해결하기 위한 솔루션들에 대해 분석한다. 더 나아가 트릴레마에 영향을 받지 않는 솔루션과 이를 기반으로 하는 접근제어 기술의 모델을 제시한다.

국방정보보호를 위한 군(軍) SNS 보호프로파일(PP) 개발에 관한 연구 (Research on Military SNS Protection Profile for National defense)

  • 유덕훈;김승주
    • 인터넷정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-52
    • /
    • 2013
  • 새로운 커뮤니케이션 플랫폼인 소셜네트워크 서비스(이하 SNS : Social Network Service)는 다양한 정보의 빠른 전달과 함께 상호신뢰를 바탕으로 의사소통을 강화하고 친밀감을 형성해 조직 활성화에 기여하였다. SNS의 사회적 중요성이 높아짐에 따라 군에서도 SNS를 통해 자발적 참여와 신뢰관계 구축을 바탕으로 군내 외 유대감 강화에 활용하고 있다. 그러나 국방 SNS 도입시 개인정보의 노출이나 프라이버시 침해, 군사자료의 유출 등과 같은 역기능은 군에 치명적인 요인이 될 수 있어 이에 대한 보안대책이 필요하다. 본 논문에서는 국방 SNS 도입을 위해 SNS 기능별 유형을 분류하고, 유형별 구조를 분석하여 국방 SNS에 필요한 보안기능요구사항을 제시하고자 한다.