• 제목/요약/키워드: Hacking protection

검색결과 89건 처리시간 0.027초

A Study on the Application of Block Chain Ethereum Technology to Activate Digital Contents Trading as Sharing economy - data encryption and modify merkle tree-

  • Min, Youn-a;Baek, Yeong-Tae
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권10호
    • /
    • pp.73-80
    • /
    • 2018
  • The shared economy began with the concept of sharing the physical and intellectual assets of individuals with others. Nowadays, the concept of shared economy is becoming one of the industries as an enterprise type. Especially, with the development of the Internet and smart devices, various forms of shared economy have been developed in accordance with the need of sharing of individual income. Digital content is also a shareable commodity and it is seeking to utilize it as an item of shared economy. Accordingly, when digital contents are used as a shared economy, there are various possible threats -security threats that may arise in the course of transactions, potential for theft, alteration and hacking of contents. In this paper, we propose transaction method and content protection method using block chain-ethereum technology to reduce security threats and transparent transactions that can occur in digital contents transactions. Through the proposed method, the trust of the consumer and the supplier can be measured and the encryption can be performed considering the characteristics of the data to be traded. Through this paper, it is possible to increase the transparency of smart transaction of digital contents and to reduce the risk of content distortion, hacking, etc.

클라우드 환경에서 매체기반의 안전한 파일관리 보안 시스템에 대한 연구 (A Study Medium-based safe File Management Security System on the cloud Environment)

  • 김희철
    • 융합정보논문지
    • /
    • 제9권1호
    • /
    • pp.142-150
    • /
    • 2019
  • 본 연구는 블루투스 기반의 암호모듈을 활용하여 전산기 및 클라우드 데이터를 암 복호화하는 파일관리 보안시스템으로 개인정보의 오남용과 사회적, 국가적 정보보호 측면에서 반드시 필요한 솔루션이다. 클라우드 환경에서 SFMS(; Safe File Management Security) 관련 블루투스 암호모듈에 대한 H/W와 S/W를 개발하여 펌웨어 개발과 암호키 생성 및 발급, 시스템 모바일용 Client 프로그램, 키 관리 시스템 등을 적용하였다. 단말 내부 암 복호화는 파일별로 키값이 별도로 존재함으로 해킹 자체가 원천적으로 불가능 한 높은 안전성을 확보할 수 있는 SFMS 개발하였다.

The Intelligent Blockchain for the Protection of Smart Automobile Hacking

  • Kim, Seong-Kyu;Jang, Eun-Sill
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

Real Estate Industry in the Era of Technology 5.0

  • Sun Ju KIM
    • 융합경영연구
    • /
    • 제11권6호
    • /
    • pp.9-22
    • /
    • 2023
  • Purpose: This paper aims to suggest ways to apply the leading technologies of Industry 5.0 to the housing welfare field, tasks for this, and policy implications. Research design, data, and methodology: The analysis method of this study is a literature study. The analysis steps are as follows. Technology trends and characteristics of Industry 5.0 were investigated and analyzed. The following is a method of applying technology 5.0 in the industrial field. Finally, the application areas of each technology and the challenges to be solved in the process were presented. Results: The results of the analysis are 1) the accessibility and diffusion of technology. This means that all citizens have equal access to and use of the latest technology. To this end, the appropriate use of technology and the development of a user-centered interface are needed. 2) Data protection and privacy. Residential welfare-related technologies may face risks such as personal information leakage and hacking in the process of collecting and analyzing residents' data. 3) Stability, economic feasibility, and sustainability of the technology. Conclusions: The policy implications include: 1) Enhancing technology education and promotion to improve tech accessibility for groups like the low-income, rural areas, and the elderly, 2) Strengthening security policies and regulations to safeguard resident data and mitigate hacking risks, 3) Standardization of technology, 4) Investment and support in R&D.

H/W 정보의 인증을 통한 내부정보유출 방지 기법 (A Authentication technique of Internal Information Hacking Protection based on H/W Information)

  • 양선옥;최낙귀;박재표;최형일
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.71-81
    • /
    • 2009
  • To the cause of the development of IT technology and the Internet, information leakage of industry is also facing a serious situation. However, most of the existing techniques to prevent leakage of information disclosure after finding the cause of defense. Therefore, in this paper by adding information about the Hardware to offer a way to protect the information. User authentication information to access the data according to different security policies to reflect a little more to strengthen security. And the security agent for the data by using a log of all actions by the record was so easy to analyze. It also analyzes and apply the different scenarios possible. And the analysis of how to implement and how to block. The future without the use of security agents to be able to control access to data and H/W information will be updated for the study will be done.

Web컨텐츠 보호를 위한 PMI 기반의 해킹방지 sDBMS (sDBMS for Hacking Prevention Based on PMI for Web Contents Protection)

  • 유두구;전문석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권8호
    • /
    • pp.829-840
    • /
    • 2004
  • 웹 환경의 비즈니스 모델은 대부분 디지털 데이터의 제공으로 이루어진다. 사용자와 서비스 제공자 사이의 정보 교환은 암호화괸 데이터로 이루어져야 한다. 암호화된 데이터는 해킹으로부터 안전하다. DB 암호와 기술의 적용은 컨텐츠를 보호하는 주요한 기술이다. 본 논문에서 DB 암호화는 접근제어 기술을 적용하여 비인가자에 의한 컨텐츠 이용을 방지하였다. 본 논문에서는 PMI 기반의 역할기반접근제어와 전자서명을 이용한 새로운 DB 암호화 메커니즘을 제안하고 구현하였다.

  • PDF

Web 환경에서 컨텐츠 보호를 위한 PMI 기반의 해킹방지 sDBMS (sDBMS for Hacking Prevention on Based PMI for Contents Protection in Web Environment)

  • 유두규;김영철;전문석
    • 한국멀티미디어학회논문지
    • /
    • 제8권5호
    • /
    • pp.679-690
    • /
    • 2005
  • 웹 환경의 비즈니스 모델은 대부분 멀티미디어 데이터의 제공으로 이루어진다. 암호화된 데이터는 해킹으로부터 안전하므로, 사용자와 서비스 제공자 사이의 정보 교환은 암호화된 데이터로 이루어져야 한다. DB 암호와 기술의 적용은 컨텐츠를 보호하는 주요한 기술이다 본 논문에서 DB 암호화는 접근제어 기술을 적용하여 비인가자에 의한 컨텐츠 이용을 방지하였다. 본 논문은 PMI 기반의 역할기반접근제어와 전자서명을 이용한 새로운 DB 암호화 메커니즘을 제안하고 구현하였다.

  • PDF

정보보호시스템 구축 및 모의해킹을 통한 정보보호이해 (Building protection system and Understanding information protection through simulation hacking)

  • 정상미;김창현;노현우;최진우;정유진;문의성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.211-213
    • /
    • 2017
  • 최근 보안적 이슈에 따른 피해가 지속적으로 늘어남에 따라 사람들이 보안에 관심이 많아 지기 시작했다. 모의해킹 분야의 경우 기존에 문제 풀이 웹 사이트들이 존재하지만 회원 가입 단계로부터 입문자들이 시작하기에는 높은 진입장벽이 존재한다. 본 연구에서는 방 탈출 게임의 컨셉을 모의해킹에 적용하여 모의해킹 문제를 게임을 푸는 방식으로 접근하여 입문자들도 쉽게 모의해킹 분야를 시작할 수 있도록 하였다. 웹 서버는 오픈소스 웹 방화벽인 ModSecurity와 Spring Security로 서버보안을 강화하였다.

함수암호를 이용한 인증정보 Template 보호 기술 (Authentication Template Protection Using Function Encryption)

  • 박동희;박영호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1319-1326
    • /
    • 2019
  • 최근 생체정보, 위치정보 등이 다양한 디바이스 인증에 활용되고 있다. 그러나 이러한 인증정보 템플릿들은 평문형태로 안전한 저장공간(Trust Zone)에 저장 되거나 또는 인증서버에 암호문으로 저장된 인증정보를 인증요청시 복호화하여 평문형태에서 인증에 사용된다. 따라서 해킹에 의한 인증정보의 유출시 치명적인 프라이버시 문제가 발생할 수 있다. 본 논문에서는 함수암호를 이용하여 암호화된 상태에서 인증정보의 노출 없이 안전하게 인증할 수 있는 방법을 제안한다.

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.