• 제목/요약/키워드: Information Security Check

검색결과 298건 처리시간 0.024초

Li & Hwang's 생체기반 인증스킴에 대한 취약성 분석 및 개선 (Structural vulnerability analysis and improvement of a biometrics-based remote user authentication scheme of Li and Hwang's)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.107-115
    • /
    • 2012
  • 최근 Li & Hwang의 스마트카드를 이용한 생체기반의 원격 사용자 인증 스킴은 난수를 사용하여 스마트카드, 일방향 함수, 생체정보에 기반을 둔 연산비용 효율이 매우 뛰어난 장점이 있다고 주장한다. 하지만 이 스킴은 적절한 인증을 제공하지 못하고 특히 도청, 위장공격에 의한 서비스거부(DoS)공격에 취약한 보안스킴으로 분석되고 있다. 공격자는 비보호 채널에서 사용자와 서버 간에 주고받는 메시지를 쉽게 위조할 수 있으며 악의적인 공격자는 서버를 속이고 사용자를 속이기 위해 비밀정보 없이도서버나 사용자로 위장할 수있다. 본 논문에서는 사용자의 패스워드정보를 노출하지 않고 가변인증자와 OSPA를 적용하여 서버에서 무결성 검사를 할 수 있는 기능을 추가하였다. Li & Hwang의 취약점인 가장공격과 상호인증을 보완함으로써 여러 공격에 대응할 수 있는 강력한 개선된 스킴을 제안한다.

블록 레벨의 분류 특성을 이용한 지문 영상의 품질 측정 방법 (Scoring Method of Fingerprint Image Quality using Classified Block-level Characteristics)

  • 문지현;김학일
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.29-40
    • /
    • 2007
  • 입력이 되는 지문 영상의 품질은 지문 인식 시스템의 전체 인식 성능에 다양하게 영향을 미친다. 지문 영상의 품질은 추출, 정합 등의 알고리즘 내에서도 중요한 정보로 활용되는데, 특히 센서 입력부에서의 품질 측정 및 평가는 불필요한 처리 과정을 줄여 시스템의 전반적인 안정성을 유도하는데 사용되는 만큼 매우 중요한 과정이 된다. 본 논문에서는 기존의 많은 연구 결과들과는 달리 센서, 인식 알고리즘, 손가락의 특성에 독립적인 지문 영상 품질을 정의하였다. 또한 이의 측정을 위하여 지문 영상의 지역적 특성들만을 이용한 새로운 품질 측정 방법도 제안하였다. 제안하는 품질 측정 방법은 블록별 품질 특성 분류 결과를 이용하여 전체 지문 영상의 품질을 수치화하는 것으로, 본 논문에서는 FVC에서 사용된 몇 가지 서브 데이터베이스들을 이용하여 제안하는 방법의 유용함을 증명하였다. 실험 결과는 NIST의 NFIQ, AWARE사의 QualityCheck 품질 측정 알고리즘들과 비교되었는데, 이들 알고리즘들에 비해 제안하는 측정 방법이 인간의 시각적 분류 기준과 유사한 결과를 보였다.

Ad Hoc 네트워크에서 신원기반 암호기법을 위한 보안구조 설계 (A Security Architecture for ID-Based Cryptographic Schemes in Ad Hoc Networks)

  • 박영호;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.974-987
    • /
    • 2005
  • 무선 이동 Ad hoc네트워크는 고정된 기반망의 도움 없이 이동 노드들의 협력에 의해 자율적으로 구성되는 네트워크이다. 최근 상업적인 분야에서도 Ad hoc 네트워크의 응용에 대한 관심이 급증하면서 Ad hoc 네트워크의 보안 문제도 해결되어야 할 기술적 요구사항으로 대두되고 있다. 또한 특정 기반구조가 정립되어 있지 않는 Ad hoc 네트워크상에서 공개키 기반구조(PKI)의 복잡성을 해결하기 위해 ID기반 암호기법(ID-based cryptography)을 이용한 보안 프로토콜도 제안되고 있다. 본 논문에서는 ID 기반의 암호기법을 ad hoc 네트워크에 적용하기 위한 보안 구조의 설계에 대해 제안한다. 네트워크에 참여하는 노드들은 초기 시스템 구성단계 에서 오프라인 신뢰센터를 통해 해당 노드의 ID에 대한 개인키를 발급 받으며, 공개키로 사용되는 각 노드의 ID에 대한 정보를 제공하기 위해 정당한 노드의 리스트와 취소된 노드의 리스트를 사용한다 또한 특정서버에 의존하지 않고 네트워크에 참여한 노드들의 협력에 의해 이러한 리스트를 갱신할 수 있는 분산된 형태의 상태검사 기법에 대해 제안한다. 제안된 구조를 이용하여 Ad hoc네트워크에서 기존의 PKI와 유사하게 신원기반의 암호시스템을 위한 보안구조를 구성할 수 있다.

  • PDF

OLE 원격 접속 기능을 이용한 MS-SQL 패스워드 취약점 점검 기능 설계 (Design of the MS-SQL Password Vulnerability Checking Function Using OLE Remote Connection)

  • 장승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권3호
    • /
    • pp.97-104
    • /
    • 2015
  • 본 논문은 MS-SQL 데이터베이스의 환경과 OLE 원격 접속 기능, C++ 환경을 바탕으로 MS-SQL 데이터베이스 암호정책과 사용자 계정 패스워드 접속 시도, 패스워드 없는 사용자 계정, 패스워드를 일정 기간 이상 변경하지 않은 경우 등에 대한 점검을 통해서 보안취약점 기능을 설계한다. MS-SQL 데이터베이스와 C++의 연동을 위해서는 OLE DB 기능을 사용한다. OLE DB 연동을 통해 계정마다 암호정책 강제 적용의 유무를 확인하고, 계정별 패스워드 접속 실패 유무, 패스워드 없는 사용자, 패스워드를 일정 기간 이상 변경하지 않은 경우 등을 종합적으로 판단하여 보안취약점 유무를 판단한다. MS-SQL 데이터베이스 패스워드 기능과 관련하여 여러 가지 기능들을 판단해서 보안취약점을 점검할 수 있도록 한다. 본 논문에서 제시하는 기능을 활용하여 MS-SQL 데이터베이스 보안을 강화하고자 한다.

Intelligent & Predictive Security Deployment in IOT Environments

  • Abdul ghani, ansari;Irfana, Memon;Fayyaz, Ahmed;Majid Hussain, Memon;Kelash, Kanwar;fareed, Jokhio
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.185-196
    • /
    • 2022
  • The Internet of Things (IoT) has become more and more widespread in recent years, thus attackers are placing greater emphasis on IoT environments. The IoT connects a large number of smart devices via wired and wireless networks that incorporate sensors or actuators in order to produce and share meaningful information. Attackers employed IoT devices as bots to assault the target server; however, because of their resource limitations, these devices are easily infected with IoT malware. The Distributed Denial of Service (DDoS) is one of the many security problems that might arise in an IoT context. DDOS attempt involves flooding a target server with irrelevant requests in an effort to disrupt it fully or partially. This worst practice blocks the legitimate user requests from being processed. We explored an intelligent intrusion detection system (IIDS) using a particular sort of machine learning, such as Artificial Neural Networks, (ANN) in order to handle and mitigate this type of cyber-attacks. In this research paper Feed-Forward Neural Network (FNN) is tested for detecting the DDOS attacks using a modified version of the KDD Cup 99 dataset. The aim of this paper is to determine the performance of the most effective and efficient Back-propagation algorithms among several algorithms and check the potential capability of ANN- based network model as a classifier to counteract the cyber-attacks in IoT environments. We have found that except Gradient Descent with Momentum Algorithm, the success rate obtained by the other three optimized and effective Back- Propagation algorithms is above 99.00%. The experimental findings showed that the accuracy rate of the proposed method using ANN is satisfactory.

블룸필터를 이용한 아웃바운드 트래픽 모니터링 방안 연구 (Study on Outbound Traffic Monitoring with Bloom Filter)

  • 강성중;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.327-334
    • /
    • 2018
  • PC가 악성코드에 감염되면 C&C서버와 통신하며 공격자의 명령에 따라 내부 네트워크에 확산, 정보획득 등의 과정을 거쳐 최종적인 악성행위를 하게 된다. 기업은 외부로부터의 공격을 사전에 차단하는데 중점을 두고 있으나 APT공격을 목적으로 한 악성코드는 어떤 형대로든 내부로 유입된다. 이때 피해의 확산을 방지하기 위하여 악성코드에 감염되어 C&C서버와 통신을 시도하는 PC를 찾아내는 내부 모니터링이 필요하다. 본 논문에서 수많은 패킷들의 목적지IP가 블랙리스트 IP인지 여부를 빠르고 효과적으로 대조하기 위한 블룸필터를 이용한 목적지 IP 모니터링 방안을 제시한다.

스포츠용품 인터넷 구매의 위험지각에 관한 연구 (Perceived Risk in Online Purchase of Sporting Goods)

  • 민대환;이승엽;임성택
    • Journal of Information Technology Applications and Management
    • /
    • 제13권2호
    • /
    • pp.127-143
    • /
    • 2006
  • As the number of Internet users increases, online shopping malls are gradually flourishing and sales are continuously growing. However, since consumers are not able to check what they purchase when buying products on the Internet, they are bound to have higher risk perception than buying directly from off-line stores. Especially, sporting goods require a special attention because a preliminary test is important. Therefore, the risk perception is much higher when people purchase sporting goods online. This study first identifies the multi-dimensionality of risk perception. Then, it investigates whether online purchasing experience of sporting goods makes differences in the level of risk perception. In addition, it examines whether the risk perception by those who had an experience in purchasing sporting goods online affects the customer satisfaction. This study has identified five dimensions in the concept of risk perception, such as financial risk, performance risk, security risk, delivery risk, and psychological/physical risk. A statistical analysis shows that people without an experience in purchasing sporting goods online have perceived significantly higher performance risk, security risk, and psychological/physical risk than those with online purchasing experiences. Finally, this study has found that delivery risk, financial risk, and psychological/physical risk have significant negative influences on the customer satisfaction.

  • PDF

Building a Dynamic Analyzer for CUDA based System.

  • SALAH T. ALSHAMMARI
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.77-84
    • /
    • 2023
  • The utilization of GPUs on general-purpose computers is currently on the rise due to the increase in its programmability and performance requirements. The utility of tools like NVIDIA's CUDA have been designed to allow programmers to code algorithms by using C-like language for the execution process on the graphics processing units GPU. Unfortunately, many of the performance and correctness bugs will happen on parallel programs. The CUDA tool support for the parallel programs has not yet been actualized. The use of a dynamic analyzer to find performance and correctness bugs in CUDA programs facilitates the execution of sophisticated processes, especially in modern computing requirements. Any race conditions bug it will impact of program correctness and the share memory bank conflicts to improve the overall performance. The technique instruments the programs in a way that promotes accessibility of the memory locations accessed by different threads well as to check for any bugs in the code of a program. The instrumented source code will be used initiated directly in the device emulation code of CUDA to send report for the user about all errors. The current degree of automation helps programmers solve subtle bugs in highly complex programs or programs that cannot be analyzed manually.

'스마트카드를 이용한 생체인식기반 사용자 인증스킴의 분석 및 개선'의 내용 오류와 안전성 분석 (Contents Error and Security Analysis of 'Security Analysis and Improvements of a Biometrics-based User Authentication Scheme Using Smart Cards')

  • 박미옥;오기욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.99-106
    • /
    • 2014
  • 본 논문에서는 An이 제안한 생체인식기반 사용자 인증스킴의 취약점을 분석한다. 본 논문에서 제안한 로그인 성공 시나리오에 의해 An의 인증스킴을 분석한 결과, 공격자는 전송 메시지만을 이용하여 사용자의 난수 획득에 성공할 경우, 정당한 서버에서의 사용자 인증단계를 통과할 수 있다. 또한 본 논문에서 제안한 생체정보 추측 시나리오에 의해 스마트카드 분실시 정당한 사용자의 생체정보가 노출되는 것을 보인다. An의 인증스킴은 평문형태의 사용자 ID와 생체정보를 서버에 제출하기 때문에 내부자 공격에 매우 취약하고, 평문 형태의 사용자 ID로 인하여 제3자에 대한 사용자 익명성뿐만 아니라 서버에 대한 사용자 익명성도 보장하지 못한다. 게다가 An의 인증스킴은 내용 문맥상의 오류도 존재하며, 이로 인해 스마트카드 소유자의 정당성을 체크하지 못하는 취약점 등이 있다.

PC-based Hand-Geometry Verification System

  • Kim Young-Tak;Kim Soo-Jong;Lee Chang-Gyu;Kim Gwan-Hyung;Kang Sung-In;Lee Jae-Hyun;Tack Han-Ho;Lee Sang-Bae
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제6권3호
    • /
    • pp.247-254
    • /
    • 2006
  • Biometrics are getting more and more attention in recent years for security and other concerns. So far, only fingerprint recognition has seen limited success for on-line security check, since other biometrics verification and identification systems require more complicated and expensive acquisition interfaces and recognition processes. Hand-Geometry can be used for biometric verification and identification because of its acquisition convenience and good performance for verification and identification performance. It could also be a good candidate for online checks. Therefore, this paper proposes a Hand-Geometry recognition system based on geometrical features of hand. From anatomical point of view, human hand can be characterized by its length, width, thickness, geometrical composition, shapes of the palm, and shape and geometry of the fingers. This paper proposes thirty relevant features for a Hand-Geometry recognition system. This system presents verification results based on hand measurements of 20 individuals. The verification process has been tested on a size of $320{\times}240$ image, and result of the verification process have hit rate of 95% and FAR of 0.020.