• Title/Summary/Keyword: ISAA

Search Result 77, Processing Time 0.029 seconds

A Study on Face Recognition based User Authentication method in the Smartwork Environment (스마트워크 환경에서 얼굴인식 기반의 사용자 인증 기법에 관한 연구)

  • Byun, Yun-Sang;Kwak, Jin
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.86-88
    • /
    • 2012
  • 스마트워크는 다양한 IT기술을 업무환경에 접목시켜 좀 더 편리한 근무환경을 제공해주는 유연한 업무환경으로 관련연구가 활발하게 진행되고 있으며, 사람들의 관심이 증가하고 있다. 이렇게 스마트워크에 대한 관심이 증가하면서 보안 위협에 대한 대응방안의 중요성 또한 증가하게 되었다. 특히 인가되지 않은 사용자들이 불법적으로 기업 내부 자원에 접근하여 악성코드 유포, 사용자 개인정보 유출, 기업 기밀정보를 유출할 가능성이 있기 때문에 이러한 위협을 해결하기 위한 대응방안의 필요성이 증가하고 있다. 따라서 본 논문에서는 스마트워크 환경에서 얼굴인식을 이용한 사용자 인증 기법을 제안한다.

  • PDF

Group Key Management Mechanism for Secure Device in AMI Environment (AMI 환경에서의 안전한 디바이스 관리를 위한 그룹키 관리 메커니즘)

  • Jang, Yu-Jong;Kwak, Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.4
    • /
    • pp.679-686
    • /
    • 2012
  • Many researches have proposed key management schemes for Smartgrid System. However, previous studies lack the proper considerations for availability and device security. In this paper, we build up cryptographic security improvement for robust Smartgrid Systems. In addition, we propose a public-key management and hash function architecture for robust Smartgrid Systems which supports reduces the number of key and Secure Device in AMI network environments.

Feature Analysis and Detection Techniques for Piracy Sites

  • Choi, Seul-Ki;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.14 no.5
    • /
    • pp.2204-2220
    • /
    • 2020
  • In recent years, digital content has become easily accessible because of internet technology. Representative examples of such digital content include various types, such as music, TV, (program, sport, drama etc.) and films. However, there are cases where internet technology is used in illegal ways without the authorization of the copyright holder for digital content. Such actions have a direct impact on copyright owners' profits and further affect the development of the digital culture industry adversely. Therefore, in this study, we analyze features to detect piracy sites that cause copyright infringement. Further, we develop a piracy site detection crawler based on these features and present the analysis of its performance.

Private Key Recovery on Bitcoin with Duplicated Signatures

  • Ko, Ju-Seong;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.14 no.3
    • /
    • pp.1280-1300
    • /
    • 2020
  • In the modern financial sector, interest in providing financial services that employ blockchain technology has increased. Blockchain technology is efficient and can operate without a trusted party to store all transaction information; additionally, it provides transparency and prevents the tampering of transaction information. However, new security threats can occur because blockchain technology shares all the transaction information. Furthermore, studies have reported that the private keys of users who use the same signature value two or more times can be recovered. Because private keys of blockchain identify users, private key leaks can result in attackers stealing the ownership rights to users' property. Therefore, as more financial services use blockchain technology, actions to counteract the threat of private key recovery must be continually investigated. Private key recovery studies are presented here. Based on these studies, duplicated signatures generated by blockchain users are defined. Additionally, scenarios that generate and use duplicated signatures are applied in an actual bitcoin environment to demonstrate that actual bitcoin users' private keys can be recovered.

Framework for Securing Accountability of Cloud Storage Data by using Blockchain Transaction (블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구)

  • Park, Byeong-ju;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.326-329
    • /
    • 2017
  • ICT 기술의 발달과 함께 클라우드의 사용이 활발해지고 있으며, 클라우드의 활용성 또한 증가하고 있다. 클라우드는 각각의 활용 용도에 따라 다양한 데이터가 저장되고 있으며, 클라우드 스토리지와 클라우드 스토리지에 저장된 데이터의 중요성 또한 증가하고 있다. 또한, 클라우드를 사용하는 이용자의 수가 증가하며 CSP에 아웃소싱 되는 데이터의 양이 증가하고 있지만, 지속적으로 보안사고가 발생하고 있으며, 신뢰 되지 않는 클라우드 환경에서는 악의적 사용자 또는 CSP에 의해 데이터 액세스 로그가 위조되거나 생략이 가능해 수정 불가능한 로깅 등을 통한 책임 추적성 확보가 필요하다. 따라서 이와 같은 문제를 해결하고 클라우드 스토리지 데이터의 책임 추적성 확보를 위해 본 논문에서는 블록체인 위 변조 불가능한 특성을 활용하여 신뢰 가능한 데이터 액세스 로깅을 통해 데이터 책임 추적성 확보가 가능한 프레임워크를 제안한다.

A Study on Construction Method for Provide Security Service in SDN Environment (SDN 환경에서 보안서비스 제공을 위한 시스템 구축 방안 연구)

  • Choi, Seong-Ho;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.231-233
    • /
    • 2014
  • SDN(Software Defined Network)은 차세대 네트워크 기술로써 기존의 네트워크 기술의 문제점을 해결할 수 있는 하나의 수단으로 주목받고 있다. SDN은 기존 환경과는 다르게 장비를 통한 네트워크 연결이 아닌 소프트웨어를 통해 네트워크를 연결하고 통신을 할 수 있는 환경으로 현재 OpenFlow 기술이 활발히 연구되고 있다. 이 기술은 물리적인 네트워크 장치를 단순화하고 하나의 컨트롤러를 통해 네트워크 물리 장치를 제어함으로써 네트워크 환경을 구성한다. 이러한 기능을 통해 보안 서비스 제공 또한 소프트웨어를 통해 제공 될 수 있으나, 오버헤드 관리 및 가용성, 유지보수가 용이해야한다. 따라서 본 논문에서는 오버헤드 발생 및 유지보수, 가용성에 대한 요구사항을 만족하는 시스템 구성하고 간단한 IDS를 구현하여 테스트한다.

Analysis of Security Requirements for Improving Secure in IoT based on Cloud Computing (클라우드 컴퓨팅 기반 사물인터넷의 안전성 향상을 위한 보안요구사항 분석)

  • Kim, Deuk-Hun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.473-475
    • /
    • 2014
  • 정보통신기술(ICT)의 발전으로 사람 간의 통신에서 모든 사물들과 상호 통신으로 확장된 사물인터넷 환경이 이슈화되고 있다. 또한, 사물인터넷 환경은 기존의 데이터량보다 사용되는 데이터량이 크기 때문에 클라우드 컴퓨팅 기술을 기반으로 데이터를 처리 및 관리한다. 그러나 클라우드 기반 사물인터넷은 다양한 영역에서 여러 통신기술이 복합적으로 구성되므로 사용자의 정보가 노출될 위험이 높다. 따라서 클라우드 기반 사물인터넷 환경의 보안 위협을 분석하고 보안요구사항을 도출하여 안전성을 향상시키고자 한다.

Improvement of Authentication Protocol for Preventrion of Credential Stuffing in Cloud Environment (클라우드 환경에서의 크리덴셜 스터핑 방지를 위한 인증 프로토콜 개선 방안)

  • Jo, Jeong-Seok;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.196-199
    • /
    • 2018
  • 다양한 서비스 제공자들은 서비스 제공과 비용의 효율성을 위해 클라우드 환경을 활용하여 서비스를 제공하고자 한다. 하지만 국내의 경우 많은 서비스 제공자들이 클라우드 환경에 대한 의심으로 클라우드 환경 적용에 대한 확신을 가지지 못하고 있다. 대표적으로 서비스 제공자들은 클라우드 환경에서의 정보 유출이 발생할 경우, 기존의 서비스 제공 환경보다 더 큰 피해가 발생할 것이라고 생각하고 있다. 클라우드 환경의 취약점 중 하나는 인증이다. 클라우드 환경은 가용성을 위해 높은 수준의 인증을 수행하지 않는다. 그에 대한 예로 새로운 사용자가 추가되었을 경우 사용자의 정확한 목적을 파악하지 못한 채 서비스를 제공해준다. 또한 기존의 네트워크 환경에서 클라우드 환경으로 변화하면서 새로운 취약점이 등장하고 있으며, 그에 대한 대응책이 요구된다. 따라서 해당 논문에서는 클라우드 환경에서의 인증 개선 방안을 제시하고자 한다.

Accuracy Enhancement of Determining File Encryption Status through Divided Shannon Entropy (분할된 Shannon 엔트로피 값을 이용한 파일 암호화 판별 정확성 향상에 대한 연구)

  • Ko, Ju-Seong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.279-281
    • /
    • 2018
  • 랜섬웨어는 사용자의 중요 파일을 암호화한 후 금전을 요구하는 형태의 악성코드로, 전 세계적으로 큰 피해를 발생시켰다. 안드로이드 환경에서의 랜섬웨어는 앱을 통해 동작하기 때문에, 앱의 악의적인 암호화 기능 수행을 실시간으로 탐지할 수 있는 방안에 대한 연구들이 진행되고 있다. 자원 제한적인 안드로이드 환경에서 중요한 파일들에 대한 암호화 수행 여부를 실시간으로 탐지하기 위한 방안으로 Shannon 엔트로피 값 비교가 있다. 하지만 파일의 종류에 따라 Shannon 엔트로피 값이 크게 달라질 수 있으며, 암호화 기능 수행에 대한 오탐이 발생할 수 있다. 따라서 본 논문에서는 파일에 대한 분할된 Shannon 엔트로피 값을 측정하여 암호화 기능 수행 탐지의 정확성을 높이고자 한다.

A Study on Tools for Agent System Development (소프트웨어 정의 기반의 안전한 IoT 환경을 위한 모델 연구)

  • Choi, Seong-Ho;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.680-682
    • /
    • 2015
  • 최근 IoT 환경의 발전을 통해 다양한 네트워크 서비스를 사용하는 사물들이 증가하고 있다. 이에 따라 많은 네트워크 장치를 효율적으로 관리하고 보안상 안전성을 증가시키기 위한 연구가 활발히 진행되고 있다. 본 논문에서는 이러한 문제를 해결 할 수 있는 주요 수단중 하나인 소프트웨어 정의 기반의 네트워크 환경을 통해 IoT에 대한 각각의 디바이스 관리 및 접근제어, 무결성 및 기밀성, 인증을 제공할 수 있는 모델을 제안한다.