• 제목/요약/키워드: Information Security Check

검색결과 298건 처리시간 0.026초

FQDN과 개인화 격리 처리를 이용한 정크메일 차단 시스템의 구현 및 평가 (An Implementation and Evaluation of Junk Mail Filtering System to use the FQDN Check and personalized Quarantine Process)

  • 김성찬;전문석;천준호
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.3-13
    • /
    • 2006
  • 초고속 인터넷 망의 확충으로 인터넷을 이용한 정보전달이 보편화되고, 전자우편은 많은 양의 자료를 빠르고 편리하게 송수신 할 수 있는 가장 보편적인 통신 수단이 되었다. 하지만 정크메일의 수신빈도와 그로 인한 피해가 갈수록 높아져 그 문제가 심각한 수준에 이르게 되었다. 더구나 근래의 정크메일은 시스템을 공격하기 위한 바이러스나 해킹 도구를 전파하는 수단으로 이용되어 컴퓨터 침해 사고의 심각한 원인으로 지적되고 있다. 따라서 본 연구에서는 실제 상황에서 유입되는 정크메일의 로그 분석을 통하여 그 특징을 분석한 후 FQDN 확인과 개인별 격리처리를 이용한 차단 시스템을 구현하였고 성능을 평가하였다.

Randomized Block Size (RBS) Model for Secure Data Storage in Distributed Server

  • Sinha, Keshav;Paul, Partha;Amritanjali, Amritanjali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4508-4530
    • /
    • 2021
  • Today distributed data storage service are being widely used. However lack of proper means of security makes the user data vulnerable. In this work, we propose a Randomized Block Size (RBS) model for secure data storage in distributed environments. The model work with multifold block sizes encrypted with the Chinese Remainder Theorem-based RSA (C-RSA) technique for end-to-end security of multimedia data. The proposed RBS model has a key generation phase (KGP) for constructing asymmetric keys, and a rand generation phase (RGP) for applying optimal asymmetric encryption padding (OAEP) to the original message. The experimental results obtained with text and image files show that the post encryption file size is not much affected, and data is efficiently encrypted while storing at the distributed storage server (DSS). The parameters such as ciphertext size, encryption time, and throughput have been considered for performance evaluation, whereas statistical analysis like similarity measurement, correlation coefficient, histogram, and entropy analysis uses to check image pixels deviation. The number of pixels change rate (NPCR) and unified averaged changed intensity (UACI) were used to check the strength of the proposed encryption technique. The proposed model is robust with high resilience against eavesdropping, insider attack, and chosen-plaintext attack.

A New Cryptographic Algorithm for Safe Route Transversal of Data in Smart Cities using Rubik Cube

  • Chhabra, Arpit;Singhal, Niraj;Bansal, Manav;Rizvi, Syed Vilayat
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.113-122
    • /
    • 2022
  • At the point when it is check out ourselves, it might track down various information in each turn or part of our lives. Truth be told, information is the new main thrust of our advanced civilization and in this every day, "information-driven" world, security is the significant angle to consider to guarantee dependability and accessibility of our organization frameworks. This paper includes a new cryptographic algorithm for safe route traversal for data of smart cities which is a contemporary, non-hash, non-straight, 3D encryption execution intended for having information securely scrambled in the interim having a subsequent theoretical layer of safety over it. Encryption generally takes an information string and creates encryption keys, which is the way to unscramble as well. In the interim in another strategy, on the off chance that one can sort out the encryption key, there are opportunities to unravel the information scrambled inside the information string. Be that as it may, in this encryption framework, the work over an encryption key (which is created naturally, henceforth no pre-assurance or uncertainty) just as the calculation produces a "state" in a way where characters are directed into the Rubik block design to disregard the information organization.

자바 Core API 변경 기반의 보안 체크 디버깅 환경 구축 (Constructing a security check debugging environment by modifying JAVA Core API)

  • 박철우;박효성;김기창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.640-643
    • /
    • 2013
  • 자바의 가상머신(Virtual Machine)은 보안관리자(Security Manager)를 이용하여 악의적인 목적을 가진 프로그램으로부터 시스템을 보호한다. 하지만 최근에 자바 애플릿(Java Applet)을 통해 자바 API의 취약점을 이용한 시스템 공격 방법들이 공개되면서 자바 보안의 중요성이 높아지고 있다. 본 연구에서는 자바 보안관리자를 우회하는 자바 코드의 작동 원리를 분석하기 위한 기존의 디버깅 환경을 개선하기 위한 방안으로 자바 가상머신에서 사용되는 Core API 의 코드를 수정하고 새로운 API를 추가하였다. 이를 통해 보안 관련 문제로 인한 디버깅의 효율성과 편의성을 높였으며 본 연구가 자바 보안 문제를 해결하는데 기여 할 수 있기를 바란다.

스피커를 이용한 도청 위험에 대한 연구 (The danger and vulnerability of eavesdropping by using loud-speakers)

  • 이승준;하영목;조현주;윤지원
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1157-1167
    • /
    • 2013
  • 최근 정보통신기술 발달과 함께 야기되는 불법적 도청으로 인한 기업의 정보유출 및 개인의 사생활 침해문제는 현대사회에서 중요한 문제로 인식되고 있다, 특히 스피커는 소리를 내는 장치임에도 불구하고, 공격자의 의도에 따라 마이크의 역할로서 작용 되어 도청 및 감청의 도구로 이용될 수 있다. 일반적으로 스피커를 도청장치로 이용할 수 있다는 인지가 적다는 점과 기존의 도청장치 탐지 장비로 쉽게 탐지하기 어렵다는 점은 도청도구로서 스피커를 더욱 위협적이게 한다. 이러한 점에서 악의를 갖는 공격자나 해커에 의해서 악용될 소지가 있다. 따라서 스피커를 이용한 도청피해를 최소화하기 위해서는, 스피커를 이용한 도청 위험성의 인지 및 예상되는 도청 시나리오에 대한 연구가 요구된다. 본 논문에서는 스피커를 이용한 도청방법과 실험을 통해 스피커가 음성수집 도구로 이용할 수 있다는 취약점과 그 위험성을 보이고자 한다.

단일 오류정정부호의 설계와 검사어 압축 (Design and Reduction of Check Bits of Single Error Correcting Code)

  • 조성진;황윤희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1209-1212
    • /
    • 2004
  • 현대사회에서 정보 전달의 중요성이 강조되면서 부호이론에 대한 연구가 빠른 속도로 진척되었다. 따라서 잡음이 있는 통신로를 통하여 정보를 전송하고자 할 때 발생하는 오류를 정정하는 오류정정부호 장치가 필요하게 되었다. 본 논문에서는 특별한 행렬을 이용하여 보내고자 하는 정보를 단일 오류정정 부호로 부호화, 복호화하고, 또 부호화과정에서 검사어를 압축하는 방법을 고안한 것이다.

  • PDF

중소기업 정보보호 강화를 위한 보안 취약점 점검 도구에 관한 연구 (A Study on Security Vulnerability Check Tool for Strengthening Information Protection of SMEs)

  • 장윤정;유헌창
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.180-182
    • /
    • 2023
  • 많은 기업에서 시스템 보안 침해사고가 증가함에 따라 국내에서는 보안성 강화를 위해 정보보호 및 개인정보보호 관리체계(ISMS-P) 인증 의무대상을 확대하고 있다. 이에 중소기업에서도 ISMS-P 인증을 받기 위한 준비가 필요해졌다. 그러나 ISMS-P 인증을 위한 시스템을 구축하기 위해 많은 비용과 인력이 필요하고 이를 중소기업에서 구축하기엔 현실적으로 어려운 부분이 있다. SCAP는 정보시스템의 취약점을 보안기준에 맞춰 자동 관리하는 프로토콜이다. 본 논문에서는 ISMS-P 인증 항목 중 시스템 자동관리가 가능한 부분을 도출하여 상용 소프트웨어와 동작 방식을 비교함으로써, 중소기업에 SCAP를 적용하여 시스템을 구축하는 것이 정보보호 강화에 도움이 될 수 있음을 검증하고자 한다.

최근 제안된 두 그룹서명기법의 암호분석 (Cryptanalysis on Two Recent Group Signature Schemes)

  • 하등과;김기태;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.3-10
    • /
    • 2010
  • 연결불가능성(unlinkability)과 추적불가능성(traceability)은 그룹-서명이 만족해야 하는 기본적인 요구사항이다. 본 논문에서 최근 Lee등과 Zhu등에 의해서 제안된 두 그룹 서명기법들이 갖는 취약점을 분석하였다. Lee등의 기법은 합법적인 서명자가 생성한 서명을 검증할 수 없는 설계상의 치명적인 문제를 갖고 있으며, 검증과정이 안고 있는 문제와 별개로 동일한 서명자가 생성한 서명을 항상 링크할 수 있음을 보인다. 또, Zhu등의 그룹서명기법에서 그룹의 관리자가 추적할 수 없도록 서명을 생성하는 것이 가능함을 보이고, 저자들의 주장과 달리, 그들의 기법이 전방향 안전성을 만족하지 않음을 보인다.

정보보호 공시제도의 운영실태와 효과성 분석 (A Study of the Effectiveness and Status of the Information Security Disclosure System)

  • 백승준;이홍주
    • 지식경영연구
    • /
    • 제22권1호
    • /
    • pp.309-330
    • /
    • 2021
  • 정보보호 공시제도는 이해관계자 보호 및 알권리를 보장하고, 기업의 자발적인 정보보호 투자를 촉진하기 위하여 2016년부터 시행된 제도이다. 정보보호 공시제도(ISDS)에 대해서는 해당 제도의 시행을 촉구하는 연구들이 있었으나, 제도 시행 후에 공시된 내용을 분석하거나 개선방향을 제시하는 연구는 부족한 편이다. 본 연구에서는 정보보호 산업진흥포털에 2020년까지 공시되었던 정보보호공시의 내용을 분석하여 그 현황을 정리하고, 제도의 개선방향을 제시하였다. 공시제도를 통해 정보보호 관련 정보를 공개한 기업들에서 전담인력을 늘리는 경우가 있었으며, 정보보호 관련 인증을 취득하기도 했음을 알 수 있었지만, 투자의 증/감에는 영향을 발견하지 못했다. 현재의 공시제도는 개별 기업들이 공시를 해야하는 유인을 주는 데 어려움을 가지고 있기 때문에 활성화되지 못하고 있고, 이로 인하여 제도의 취지였던 기업의 정보보호 위험을 이해관계자들에게 공개하는 것이나 기업의 정보보호 투자를 활성화하는 것을 달성하지 못하고 있다. 현재 의무화되어 활성화되고 있는 정보보호 관리체계 인증제도(ISMS)에 포함하여 활성화하는 방안을 제시하였으며, 현재의 공시제도에서 기업의 이해관계자나 고객이 공시의 내용을 확인하는 것이 어렵기 때문에 이를 보다 인지하기 쉽도록 하는 방안으로 개인정보 처리방침 또는 개인정보 이용내역 통지의 내용에 포함하는 방법을 제시하였다.

영지식 증명을 활용한 프라이버시 보장 신용평가방법 (Privacy-Preserving Credit Scoring Using Zero-Knowledge Proofs)

  • 박철;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1285-1303
    • /
    • 2019
  • 현재의 신용평가체계에서는 신용정보회사가 개인의 신용정보를 금융기관으로부터 수집하고 이를 기반으로 신용평가를 수행한다. 하지만 이런 신용평가방법은 민감한 신용정보가 하나의 중앙기관에 집중되기에 프라이버시 침해 소지가 있으며, 외부의 공격이 성공할 경우 대규모의 개인정보가 유출될 수 있다. 본 논문에서는 이 문제를 해결하기 위해 개인이 스스로 금융기관으로부터 수집한 신용정보를 바탕으로 신용점수를 계산하고, 이 신용점수가 정상적으로 계산되었음을 영지식 증명과 블록체인으로 증명하는 프라이버시 보장 신용평가방법을 제안한다. 또한 영지식 증명에 이용된 신용정보가 금융기관에서 실제로 제공한 값인지 블록체인을 통해 확인하기 위해, 커밋된 입력에 대해 효율적으로 증명이 가능한 영지식 증명 기법을 제안한다. 이 기법은 Agrawal 등의 기법과 달리 완벽한 영지식성을 제공하며, CRS와 증명의 크기가 작고 증명과 검증 과정이 빠르다. 그리고 제안한 신용평가방법에 실제 환경과 유사한 신용점수 알고리즘을 적용하여 구현 및 실험함으로써 실제 환경에 이용 가능함을 확인하였다.