• Title/Summary/Keyword: Insider

Search Result 184, Processing Time 0.033 seconds

An Improved Smart Card-based User Authentication Scheme with Session Key Agreement for Telecare Medicine Information System

  • Yang, Hyungkyu
    • International Journal of Internet, Broadcasting and Communication
    • /
    • v.9 no.3
    • /
    • pp.35-43
    • /
    • 2017
  • In 2013, Lee-Lie proposed secure smart card based authentication scheme of Zhu's authentication for TMIS which is secure against the various attacks and efficient password change. In this paper, we discuss the security of Lee-Lie's smart card-based authentication scheme, and we have shown that Lee-Lie's authentication scheme is still insecure against the various attacks. Also, we proposed the improved scheme to overcome these security problems of Lee-Lie's authentication scheme, even if the secret information stored in the smart card is revealed. As a result, we can see that the improved smart card based user authentication scheme for TMIS is secure against the insider attack, the password guessing attack, the user impersonation attack, the server masquerading attack, the session key generation attack and provides mutual authentication between the user and the telecare system.

Event Log Validity Analysis for Detecting Threats by Insiders in Control System

  • Kim, Jongmin;Kang, Jiwon;Lee, DongHwi
    • Journal of information and communication convergence engineering
    • /
    • v.18 no.1
    • /
    • pp.16-21
    • /
    • 2020
  • Owing to the convergence of the communication network with the control system and public network, security threats, such as information leakage and falsification, have become possible through various routes. If we examine closely at the security type of the current control system, the operation of the security system focuses on the threats made from outside to inside, so the study on the detection system of the security threats conducted by insiders is inadequate. Thus, this study, based on "Spotting the Adversary with Windows Event Log Monitoring," published by the National Security Agency, found that event logs can be utilized for the detection and maneuver of threats conducted by insiders, by analyzing the validity of detecting insider threats to the control system with the list of important event logs.

Study on Insider Pattern Monitoring System for Secure Smart Building Operations (안전한 스마트빌딩 운영을 위한 내부자 패턴 모니터링 시스템 연구)

  • Kim, Jeong-Ho;Chung, Hague;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.288-289
    • /
    • 2016
  • 최근 사물인터넷(Internet of Things)의 발달로 인해 사물과 사물간의 통신을 이용해 사용자가 어느 곳에서나 집 또는 사무실 등의 장소의 정보를 얻을 수 있게 되었다. 하지만 IoT기기들을 스마트빌딩에 활용하는데 있어서 내부에서 공격이 발생했을 경우에 효과적으로 방어할 수 있는 방어체계가 갖추어져 있지 않아 위험하다는 점이 존재한다. 따라서 본 논문에서는 IoT 네트워크를 구축한 스마트빌딩에서 내부 사용자 접근에 대한 누적 정보를 바탕으로 스마트빌딩 내부에서 발생할 수 있는 불법적인 내부자 공격에 대하여 스마트빌딩을 안전하게 운영할 수 있는 내부자 패턴 모니터링 시스템을 제안한다.

Design of Security and Privacy Protection Protocol Preventing Insider Attacks in RFID/USN (RFID/USN에서 내부자공격에 대항하는 프라이버시 보호 프로토콜 설계)

  • Joo, Tae-Woo;Hong, Young-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.16-20
    • /
    • 2010
  • 최근 급격히 발전하는 RFID(Radio Frequency Identification)나 USN(Ubiquitous Sensor Network)과 같은 무선환경은 태그(tag)와 리더(reader)간에 라디오 주파수를 이용하여 통신한다. 이러한 통신은 그 특성상 주파수 범위내의 다른 태그나 리더들 또한 이들의 통신내용을 들을 수 있다. 따라서 이렇게 도청된 정보는 악의적인 사용자에 의해 여러 가지 보안 공격을 야기할 수 있다. 반면 이러한 형태의 공격에 대해 대부분의 보안프로토콜은 외부의 공격에 주목하는 반면, 같은 알고리즘으로 통신하는 내부자의 공격, 특히 참여(entry)객체의 프라이버시정보는 이러한 프로토콜에서 보호되기 어렵다. 따라서 본 논문에서는 무선환경에서 최근 이슈가 되고 있는 불룸필터(bloom filter)를 이용하여 개인의 프라이버시 정보를 효과적으로 보호할 수 있는 기법을 제안하고 불룸필터를 확장 적용해서 그 성능을 개선하여 좀 더 효율적인 프라이버시 보호 기법을 설계하고자한다.

  • PDF

Design of document security to maximize knowledge value (지식가치를 극대화하기 위한 다큐먼트 보안 디자인)

  • Jang, Deok-Seong
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2003.12a
    • /
    • pp.161-170
    • /
    • 2003
  • Knowledge management system building knowledge acquisition, knowledge share, and knowledge maintenance for the member of corporation is expanded throughout whole industry to cope with rapid business environment. Electronic document basing knowledge management system can copy, print, and transfer knowledge to another party, so it is being regarded as a essential infrastructure to share knowledge. However, considering most of information leakage is sprung up by insider of organization, it is considered to provide countermeasure to protect illegal use from information leakage. The purpose of this paper is to establish digital information security system through design of document and manage digital information assets safely through electronic document security system protecting illegal leakage of digital information assets.

  • PDF

The Coevolution of Cooperation and Trait Distinction (구별짓기와 협조적 행동의 공진화)

  • Yang, Jae-Suk;Choi, Jung-Kyoo;Jo, Hang-Hyun
    • Journal of Integrative Natural Science
    • /
    • v.1 no.1
    • /
    • pp.5-13
    • /
    • 2008
  • 본 논문은 국지적 상호작용 하에서 행위자들간에 특성의 차이에 근거한 구별짓기가 협조적 행위의 진화에 미치는 영향을 분석한다. 이 논문에서는 이러한 구별짓기의 성향이 왜, 그리고 어떤 메커니즘을 통해서 진화해나가는지를 보이고자 시도할 것이다. 아울러 구별짓기 성향과 함께 내부인과 외부인을 향한 행동을 다르게 함으로써 어떻게 내부인에 대한 이타적 협조행동을 발생시키는지, 더 나아가 구별짓기의 근거가 되는 행위자들의 여러 특성들(생물학적 혹은 문화적)은 어떻게 변화해 나가고 이들 특성의 변화가 구별짓기와 협조적 행동에 어떤 효과를 가져오는지를 살펴보고자 한다. 더 나아가 본 논문에서는 구별짓기가 협조적 행위의 진화에 영향을 미치는 과정을 장/단기로 구분함으로써 구별짓기의 효과를 보다 명확히 규명하고자 한다.

  • PDF

Characteristics of Bending Strength on Coating Condition of Metal Surface Polyurethan Coating Material (금속표면에 폴리우레탄코팅한 소재의 코팅조건 변화에 따른 굽힘강도 특성)

  • 이강길
    • Journal of Ocean Engineering and Technology
    • /
    • v.15 no.2
    • /
    • pp.124-129
    • /
    • 2001
  • The research on anticorrosive of valve for ship, waterworks, and drainage system is very important. The purpose of this paper is to develop the metal/polyurethan adhesive technique at insider of the value to prevent corrosion in the value. It is performed to the bending strength test by using metal /polyurethan in the metals (SB41, Al6061). It is investigated to the effects of bending strength on curing temperature, preheating time and curing time, and to the fracture mechanism of metal/polyurethan adhensived specimen. As a results, we find that the bending strength is the highest at curing temperature of 11$0^{\circ}C$ and the curing time is 60 minutes in metal/polyurethan adhesive specimen.

  • PDF

A Study on the Effect of Agency Problems in the Determination of Capital Structure (대리문제가 자본구조에 미치는 효과에 관한 연구)

  • 김형준;황동섭
    • Journal of Korean Society of Industrial and Systems Engineering
    • /
    • v.18 no.36
    • /
    • pp.365-370
    • /
    • 1995
  • In recent years, there have been attempts to explain firms' capital structure based upon the agency theory which considers agency problems arising due to ownership structure. Agency theory starts from the coctractual relationship (explicit or implicit) between principals and agents. Since uncertainty exists in real world and information is distributed asymmetrically, there are conflicts between principals and agents. The objectives of this study are to analyze, based upon agency theory, factors which are expected to affect firms' capital structure and to test empirically the relevance of agency cost hypothesis about the determination of capital structure, For these purposes, this paper carried out multiple regression in order to examine whether the factors of agency costs affect significantly the determination of capital structure. The results of empirical analysis are summarrized as follows; First, insider-equity ration has been negatively correlated with capital structure. Second, growth opportunity variabless has been insignificant coefficients with capital structure.

  • PDF

Secure Data Management System for Prevention Leakage by Insider (내부자에 의한 정보 유출 방지를 위한 안전한 데이터 관리 시스템)

  • Kim, Kyung Tae;Youn, Hee Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1181-1184
    • /
    • 2004
  • 최근 정보 시스템의 활용도가 높아지고 인터넷을 통한 공간의 제약 없이 네트워크를 통해 먼 거리의 컴퓨터에 원격으로 접속하고 상호간에 자유롭게 데이터를 공유하게 됨으로써 정보유출 위험성이 날로 증가하고 있다. 현재 정보 유출 방지를 위해 다양하고 효율적인 방법들이 연구되어 오면서, 수많은 정보 시스템들은 사용자 인증 및 암호화 기술을 사용하여 보안성이 크게 강화되었다. 그러나 여전히 내부관리자나 사용자에 의한 정보 유출에 대해서는 취약한 실정이다. 본 논문에서는 커버로스 인증 시스템 및 접근제어목록을 이용하여 대부분의 암호화 파일시스템에서 문제로 제기되는 파일 공유 문제를 해결하고, 사용자 단위로 관리할 필요가 없는 시스템수준의 키 관리를 하는 안전한 데이터 관리 시스템을 제안함으로써 내부자에 의한 정보 유출 방지 및 외부자 침입을 탐지할 수 있는 방안을 제시한다.

  • PDF

A Trust Mechanism with Consensus Algorithm against False-Praise Attacks in WSNs (무선 센서 네트워크에서 False-Praise 공격 대응을 위한 합의 알고리즘 기반의 신뢰 메커니즘 연구)

  • Suh, Taisuk;Cho, Youngho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.115-118
    • /
    • 2019
  • 무선 센서 네트워크(Wireless Sensor Network)는 낮은 배터리, 짧은 통신거리 등의 제한된 센서들의 성능에 기인하여 내부자공격(insider attacks)에 취약한 것으로 알려져 있는데, 내부자 공격에 대응하기 위한 대표저인 방법으로 노드들의 행위 관찰하여 신뢰도를 평가하고 낮은 신뢰도를 갖는 노드들을 제거하는 신뢰메커니즘(Trust Mechanism: TM)이 있다. TM은 평가노드 자신의 직접관찰 정보뿐만 아니라 이웃노드의 간접관찰 정보를 함께 고려하도록 발전되어 왔는데, False-Praise 공격은 의도적으로 거짓 관찰 정보를 평가노드에게 제공하여 TM의 신뢰도 평가 프로세스의 신뢰성을 훼손하는 지능적 공격이다. 본 논문에서는 False-Praise 공격에 대응을 위한 합의 알고리즘을 기반의 개선된 TM 제안하고, 실험을 통해 제안 체계의 성능과 효과를 검증한다.

  • PDF