• 제목/요약/키워드: Desktop Computer Security

검색결과 27건 처리시간 0.021초

스마트폰을 이용한 사용자 인증 메커니즘 (User Authentication Mechanism using Smartphone)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.301-308
    • /
    • 2017
  • 스마트폰의 대중화와 인터넷의 발전으로 많은 사람들이 스마트폰을 이용하여 본인확인 인증절차를 진행한다. 스마트폰을 이용하면 개인용 데스크탑 컴퓨터를 이용하는 상황보다 쉽고 빠르게 인증이 가능하기 때문이다. 하지만 인터넷 해킹 기술과 악성코드 배포 기술이 빠르게 진화하고 공격형태도 더 다양해짐에 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 인증방법으로는 소지기반 인증, 지식기반 인증, 생체기반 인증, 패턴기반 인증, 다중요소 인증 등의 방법이 있다. 본 논문에서는 스마트폰을 이용하여 수집 가능한 정보를 인증요소로 활용하는 사용자 인증 메커니즘을 제안한다. 제안 인증 메커니즘을 사용하면 본인의 스마트폰 정보 및 환경정보를 숨김 인증요소로 활용하여 타인에게 노출이 안된 상태에서 인증과정을 진행할 수 있는 장점이 있다. 제안 인증 메커니즘을 이용한 사용자 인증 시스템을 구현하여 적용성, 편의성, 보안성을 기준으로 효용성을 평가하였다.

모바일 애플리케이션을 위한 취약점 분석기의 설계 및 구현 (Design and Implementation of A Weakness Analyzer for Mobile Applications)

  • 문일룡;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제14권10호
    • /
    • pp.1335-1347
    • /
    • 2011
  • 최근 모바일 애플리케이션의 보급과 사용은 급속도로 확장되고 있으며, 이 과정에서 모바일 애플리케이션의 보안이 새로운 문제로 대두되고 있다. 일반적인 소프트웨어의 안전성은 시큐어 코딩을 통해 개발 단계에서 부터 검증까지 체계적으로 이루어지고 있으나 모바일 애플리케이션의 경우는 아직 연구가 미흡한 실정이다. 본 논문에서는 모바일 애플리케이션에 특화된 취약점 항목을 도출하고 이를 기반으로 취약점을 분석할 수 있는 취약점 분석기를 설계하고 구현한다. 취약점 목록은 CWE(Common Weakness Enumeration)와 CERT (Computer Emergency Response Team)를 기반으로 모바일 애플리케이션의 특징인 이벤트 구동방식을 한정하여 도출하였으며, 분석 도구는 동적 테스트를 통하여 애플리케이션 소스 내에 취약점이 존재하는지 검사한다. 또한 도출된 취약점 목록은 모바일 애플리케이션을 작성하는 프로그래머의 지침서로 활용 될 수 있다.

클라우드 컴퓨팅 서비스를 위한 M2M과 WoT 활용 방안 (Application Areas for Cloud Computing Services using M2M and WoT)

  • 김장원;박대하;백두권
    • 서비스연구
    • /
    • 제2권1호
    • /
    • pp.61-68
    • /
    • 2012
  • 클라우드 컴퓨팅 환경에서의 서비스 제공을 위해 클라우드 컴퓨팅 환경을 구축하고 서비스를 제공하기 위한 기술들과 이를 통해 생성될 수 있는 서비스들에 대한 연구가 활발히 진행되고 있다. 이를 통해 사용자들은 새로운 서비스들을 보다 쉽게 이용할 수 있으며 지식을 공유 및 활용할 수 있게 되었다. 현재까지는 서비스를 제공하는 기업과 소비하는 사용자가 중심이었다. 즉, 클라우드 서비스를 적용하는 모델 및 환경이 더 중요한 이슈였다. 그렇지만 서비스를 이용하는 환경이 일반 데스크 탑에서 모바일 기기로 이동해 가고 있으며, 이에 따라 생성되는 빅 데이터들을 관리하는 이슈가 중요하게 되었다. 그러므로 클라우드 컴퓨팅 환경이 현재 진화해 가고 있는 서비스 환경에 적용하기 위한 기술 및 방법들이 필요하다. 본 연구에서는 최근 클라우드 서비스 환경에 기반하여, 혁신적인 서비스를 생산하기 위해 필요한 기술 및 동향을 설명하고, 서비스 확산을 위해 적용되어야 하는 사물지능통신(M2M) 및 WoT(Web of Things)에 대한 사례를 소개하고, 클라우드 컴퓨팅 서비스를 활성화하기 위한 방향을 제시하였다.

  • PDF

HTTP 응용들의 식별을 위한 패턴 기반의 시그니쳐 생성 (Pattern-based Signature Generation for Identification of HTTP Applications)

  • 진창규;최미정
    • 정보화연구
    • /
    • 제10권1호
    • /
    • pp.101-111
    • /
    • 2013
  • 오늘날 인터넷의 발달과 더불어 다양한 스마트 기기들의 증가로 인하여 많은 양의 트래픽이 발생하고 있다. 특히 기존의 데스크탑 이외의 다양한 모바일 기기와 스마트 디바이스에서는 HTTP 기반의 응용 트래픽이 많이 증가하고 있다. 이렇게 증가하는 모바일 트래픽은 인터넷에 망 과부하, 웹보안과 같은 다양한 문제들을 발생시키고 있다. 인터넷 망의 과부하 및 보안 문제를 해결하기 위해서는 우선적으로 응용의 정확한 탐지가 필요하다. 이를 위하여 전통적으로는 잘 알려진 포트 기반의 분석 방법이 사용되었다. 그러나 과도한 트래픽을 발생시켜 방화벽이나 IDS 장비에서 포트를 제한한 P2P 응용 프로그램들이 포트를 변경하여 사용하기 때문에 포트 기반의 분석은 정확성이 떨어진다. 이를 보안하기 위하여 제안된 시그니쳐 기반의 분석 방법의 경우 잘 알려진 포트 기반 분석 방법에 비해 비교적 높은 분석률과 정확성을 가지지만 분석에 필요한 시그니쳐를 생성해야 하는 오버헤드를 가지고 있다. 또한 기존의 시그니쳐에 생성에 관한 연구는 각각의 응용에 대해 분류하고 분석하지만 HTTP를 이용하는 트래픽에 대해서는 프로토콜 레벨의 분석만 가능할 뿐 HTTP를 전송 프로토콜로 사용하는 응용 프로그램의 분류와 같은 깊이 있는 분석이 이루어지지 않고 있다. 본 논문에서는 HTTP 헤더의 반정형적인 특성을 바탕으로 HTTP 기반 응용을 정확히 탐지하기 위한 시그니쳐 생성 방법에 대하여 제시하고 있다. 이를 학내망 트래픽에 실제 적용함으로써 본 논문의 타당성을 보인다.

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

모바일 멀티미디어 데이타를 위한, 의사난수생성기와 순열 기법을 결합한 효율적인 암호화 기법 (An Efficient Encryption Scheme Combining PRNG and Permutation for Mobile Multimedia Data)

  • 한정규;조유근
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권11호
    • /
    • pp.581-588
    • /
    • 2007
  • 디지털 저작권 관리 기법은 계산비용의 경감을 목적으로 컨텐츠 암호화를 위해 대칭 키 암호화 기법을 채택하였으며 데스크탑 환경에서는 강한 보안성과 적절한 암호화 속도를 가지는 AES를 주로 사용하고 있다. 그러나 낮은 성능의 프로세서와 제한된 전력환경에서 동작하는 모바일 기기에서는 더욱 낮은 계산 비용 실현과 에너지 소모 경감을 요구한다. 이에 본 논문에서는 모바일 기기에서 사용 가능한 효율적인 스트림 암호화 기법을 제안한다. 제안 기법은 의사 난수 생성기를 사용하여 원본 키 스트림을 생성한 다음 이에 동적 생성한 순열을 적용하여 확장 키 스트림을 생성한다. 확장 키 스트림을 평문과 논리 합하여 암호문을 생성한다. 순열을 이용하여 키 스트림 생성에 사용되는 의사 난수 생성기의 사용 횟수를 줄였기 때문에 일반 스트림 암호화 기법에 비해 멀티미디어 데이타의 암/복호화 속도가 빠르며 에너지 소모를 줄였다. 특히 제안 기법은 멀티미디어 파일의 임의 접근 시 일반 스트림 암호화 기법에 비해 약 2배의 속도향상을 보인다.

LCD 모니터의 누설 전자파에 대한 분석 (Analysis of the Electromagnetic Leakage from Liquid Crystal Display Monitors)

  • 이호성;심규홍;오승섭;육종관
    • 한국전자파학회논문지
    • /
    • 제27권9호
    • /
    • pp.844-853
    • /
    • 2016
  • 컴퓨터의 대표적인 출력 매체인 LCD(Liquid Crystal Display) 모니터에서는 일반적으로 의도치 않은 전자파가 누설된다. 이러한 누설 전자파에는 컴퓨터의 메인 보드에서 LCD 모니터로 전달되는 화면 정보가 포함되어 있기 때문에 누설 신호의 복원을 통한 화면 정보 누설의 위험성이 존재한다. 따라서 누설 신호를 통한 전자파 보안 위협이 이슈가 되고 있으므로 정보 누설 가능성에 대한 분석이 필요한 상황이다. 본 논문에서는 데스크탑과 랩탑 모니터에서 누설되는 전자파를 분석하여 화면 정보 누설의 가능성을 확인하였다. 화면 구성 매커니즘을 분석하여 LCD 모니터의 누설 전자파의 형태를 예측하였고, 누설 신호 탐지 실험 환경을 구성하여 원거리에서 누설 전자파를 측정하였다. 또한, 여러 알고리즘을 사용하여 누설 화면을 복원하고, 원 화면과 비교하여 정보 누설 위협에 대하여 확인하였다.