• 제목/요약/키워드: Internet Leakage

검색결과 253건 처리시간 0.022초

네트워크 패킷 내 개인정보 유출 방지를 위한 모니터링 도구 개발 (A Monitoring Tool for Personal Information Leakage Prevention in Network Packets)

  • 주태경;홍정민;신원
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권11호
    • /
    • pp.489-494
    • /
    • 2013
  • 다양한 서비스를 제공하는 인터넷 환경에서 수많은 개인정보가 활용되고 있으나, 개인 사용자는 자신의 어떠한 개인 정보가 전송되는지 모르고 있다. 본 논문에서는 네트워크 패킷 내에 개인정보를 지속적으로 모니터링하고, 유출 여부를 사용자에게 알려주는 모니터링 도구 개발을 목표로 한다. 이를 위하여 개인정보 모니터링 도구를 구현하고, 그 결과를 분석한다. 또한 기업 기밀정보 유출 방지, 의료정보 유출 방지 등 직접 활용할 수 있는 응용 분야에 대해 제시한다. 본 연구 결과는 개인정보 유출 방지에 기여함으로써 개인정보를 대상으로 하는 다양한 사이버 침해를 줄이는데 기여할 수 있을 것으로 판단한다.

OTP를 이용한 인터넷뱅킹 시스템의 다중 채널 인증 기법 (A Multichannel Authentication Technique In The Internet Banking System Using OTP)

  • 윤승구;박재표
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.131-142
    • /
    • 2010
  • Due to the development of the Internet, Internet banking that we are liberated from time and space has evolved into banking system. So modern life became comfortable. However, Dysfunction (malicious Information leakage and hacking etc.) of the Internet development has become a serious social problem. According to this, The need for security is rapidly growing. In this paper, we proposed the Internet Banking Authentication System using a dual-channel in OTP(One Time Password) authentication. This technology is that A user transfer transaction information to Bank through one Internet channel then bank transfer transaction information to user using the registered mobile phone or smart phone. If user confirm transaction information then bank request user's OTP value. User create OTP value and transfer to bank and bank authenticate them throgth the ARS. If authentication is pass then transaction permitted. Security assessment that the proposed system, the security requirement that the confidentiality and integrity, authentication, repudiation of all of the features provide a key length is longer than the current Internet banking systems, such as using encryption, the security provided by the Financial Supervisory Service Level 1 rating can be applied to more than confirmed.

IOT기술을 이용한 유무선 통합 가스검출 시스템 구현 (System of gas sensor for conbinating wire and wireless using Internet of Things)

  • 방용기;강경식
    • 대한안전경영과학회지
    • /
    • 제17권4호
    • /
    • pp.297-304
    • /
    • 2015
  • This study concerns the integrated gas sensor system of wire and wireless communication by using IoT(Internet of Things) technology. First, communication part is that it delivers the detection information, which transferred by wire or wireless communication and required control procedure based on a wireless module that receives the gas leakage information from wired or wireless detector, to administrator or user's terminal. Second, receiver part is that it shows the location and information, which received from the wired detector formed by a detecting sensor's node as linking with the communication part, and transfers these to the communication part. Third, wireless detector formed as a communication module of a detecting sensor node is that it detects gas leakage and transfers the information through wireless as a packet.Fourth, wired detector communicated with the receiver part and formed as a communication module of a detecting sensor node is that it detects gas leakage, transfers and shows the information as a packet. Fifth, administrator's terminal is that it receives gas leakage information by the communication part, transfers the signal by remote-control, and shut off a gas valve as responding the information. Sixth, database is that it is connected with the communication part; it sets and stores the default values for detecting smoke, CO., and temperature; it transfers this information to the communication part or sends a gas detecting signal to user's terminal. Seventh, user's terminal is that it receives each location's default value which stored and set at the database; it manages emergency situation as shutting off a gas valve through remote control by corresponding each location's gas leakage information, which transferred from the detector to the communication part by wireless.It is possible to process a high quality data regarding flammable or toxic gas by transferring the data, which measured by a sensor module of detector, to the communication part through wire and wireless. And, it allows a user to find the location by a smart phone where gas leaks. Eventually, it minimizes human life or property loss by having stability on gas leakage as well as corresponding each location's information quickly.

사물인터넷 기기의 안전한 사용자 인증 방안에 관한 프레임워크 (Framework for Secure User Authentication of Internet of Things Devices)

  • 송용택;이재우
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.217-228
    • /
    • 2019
  • 4차 산업혁명을 맞아 사물인터넷이 떠오르며 다양한 서비스가 생겨나고 편의성이 개선되었다. 사용빈도가 높아짐에 따라 개인정보의 유출 등과 같은 보안위협이 공존하게 되었으며 보안의 중요성이 증가하고 있다. 본 논문은 사물인터넷의 보안위협에 대해 분석하여 Fast IDentity Online(FIDO)을 사용한 사용자인증을 통하여 보안성을 강화하는 모델을 제시하고자 한다. 연구결과 향후 FIDO를 통한 2차 인증 도입을 통하여 강력한 사용자인증을 구현할 것을 제안한다.

A Study on Log Collection to Analyze Causes of Malware Infection in IoT Devices in Smart city Environments

  • 김동현;신지호;서정택
    • 인터넷정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-26
    • /
    • 2023
  • A smart city is a massive internet of things (IoT) environment, where all terminal devices are connected to a network to create and share information. In accordance with massive IoT environments, millions of IoT devices are connected, and countless data are generated in real time. However, since heterogeneous IoT devices are used, collecting the logs for each IoT device is difficult. Due to these issues, when an IoT device is invaded or is engaged in malicious behavior, such as infection with malware, it is difficult to respond quickly, and additional damage may occur due to information leakage or stopping the IoT device. To solve this problem, in this paper, we propose identifying the attack technique used for initial access to IoT devices through MITRE ATT&CK, collect the logs that can be generated from the identified attack technique, and use them to identify the cause of malware infection.

개인정보 유출 사고 시 정보보호 기업의 주가 변동에 관한 연구 (A Study on the Stock Price Fluctuation of Information Security Companies in Personal Information Leakage)

  • 김민정;허남길;유진호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.275-283
    • /
    • 2016
  • 현재 우리나라의 인터넷과 IT 인프라는 세계 최고 수준을 유지하고 있다. 그러나 그 이면에는 보안사고, 특히 개인정보 유출 사고가 빈번히 발생하고 있다. 개인정보 유출 사고 발생 시 해당 기업은 부정적 영향을 받게 되며, 이를 방지하기 위해 정보보호 업체의 다양한 보안 솔루션을 사용하고 있다. 따라서 개인정보 유출 사고 발생 시 발생 기업은 물론 기업에 보안 솔루션을 제공하는 정보보호 업체에도 영향을 미칠 것으로 생각된다. 이에 본 논문에서는 개인정보 유출 사고 발생 시 정보보호 업체의 주가 변화를 통해 보안 이벤트가 정보보호 업체의 가치에 어떠한 영향을 주는지 가설을 세워 검증하였다. 그 결과 개인정보 유출 사고 발생 시 정보보호 업체의 주가는 상승하였으며, 사고 규모, 사고 발생 업종에 따른 차이는 통계적으로 유의하지 않았고, 정보보호 업체의 업태 구분에 따른 차이가 존재하였다.

SLNR-based Precoder Design in Multiuser Interference Channel with Channel Estimation Error

  • Seo, Bangwon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.40-52
    • /
    • 2020
  • In this paper, we consider a precoder design problem for multiuser interference channel. Most of the conventional schemes for precoder design utilize a signal-to-interference-plus-noise ratio (SINR) as a cost function. However, since the SINR metric of a desired transmitter-receiver pair is a function of precoding vectors of all transmitters in the multiuser interference channel, an analytic closed-form solution is not available for the precoding vector of a desired transmitter that maximizes the SINR metric. To eliminate coupling between the precoding vectors of all transmitters and to find a closed-form solution for the precoding vector of the desired transmitter, we use a signal-to-leakage-plus-noise ratio (SLNR) instead as a cost function because the SLNR at a transmitter is a function of the precoding vector of the desired transmitter only. In addition, channel estimation errors for undesired links are considered when designing the precoding vector because they are inevitable in a multiuser interference channel. In this case, we propose a design scheme for the precoding vector that is robust to the channel estimation error. In the proposed scheme, the precoding vector is designed to maximize the worst-case SLNR. Through computer simulation, we show that the proposed scheme has better performance than the conventional scheme in terms of SLNR, SINR, and sum rate of all users.

우리나라의 개인정보 보호제도 분석 - 인증 및 평가제도와 개인식별번호를 중심으로 - (Analysis of Personal Information Protection System in Korea - Focus on Certification & Evauation System and Personal Identification Number -)

  • 김민천
    • 정보화정책
    • /
    • 제23권4호
    • /
    • pp.38-58
    • /
    • 2016
  • 빠르게 변화하는 인터넷 환경과 미디의 변화는 온라인상에서 소통이라는 새로운 커뮤니케이션 방식을 만들고 있다. 누리꾼들은 온라인상에서 이전보다 더 많은 서비스를 제공받고, 이런 서비스를 통해 서로가 어려움 없이 소통할 수 있게 되었다. 하지만 이런 변화를 통해 얻어진 소통의 자유 확대는 이전보다 더 많은 개인 정보의 노출과 더 쉬운 개인 정보의 유출로 이어지고 있다. 더 큰 문제는 지금의 상황에서 개인 정보 유출을 통제하는 것이 과거보다 더 어렵게 되었다는 것이다. 우리 정부는 지속적으로 발생하는 개인정보 유출 사건을 해결하고 예방하기 위해서 개인정보 보호와 관련된 여러 정책들을 개발하고 시행하고 있다. 이 연구는 이렇게 시행되고 있는 개인정보 보호제도의 문제점을 찾아내고 대안을 모색하고자 한다.

가상화 런처에서 암호화를 적용한 어플리케이션 연구 (Application Study applied to the Encryption at Virtualization Launcher)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.87-92
    • /
    • 2014
  • 스마트폰은 여러 가지 편의기능 제공뿐 아니라 개인의 개성까지 표현하는 등 그 범위가 점차 증가되고 있다. 사람이 서로 만났을 때 바뀌게 되는 외향의 변화와 같이 스마트폰의 변화에도 개인들이 즉각적으로 반응하게 되었다. 서로의 스마트폰을 관찰하는 것이 보편화된 지금 스마트폰 공유로 인한 정보의 유출이 심각한 문제가 되고 있다. 따라서 본 논문에서는 스마트폰을 공유할 때 스마트폰에서 사용자의 영역을 구분하며, 개인정보의 제약과 암호화를 적용함으로써 필요이상의 정보의 유출을 막고 특정 어플리케이션으로 추가된 정보는 암호화되어 저장되어 다른 유사 어플리케이션에서는 접근이 불가능하게 하여 개인정보를 보호할 수 있었다. 이를 통하여 스마트폰을 공유할 때에도 개인정보 유출을 개선하였다.

Technology of the next generation low power memory system

  • Cho, Doosan
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제10권4호
    • /
    • pp.6-11
    • /
    • 2018
  • As embedded memory technology evolves, the traditional Static Random Access Memory (SRAM) technology has reached the end of development. For deepening the manufacturing process technology, the next generation memory technology is highly required because of the exponentially increasing leakage current of SRAM. Non-volatile memories such as STT-MRAM (Spin Torque Transfer Magnetic Random Access Memory), PCM (Phase Change Memory) are good candidates for replacing SRAM technology in embedded memory systems. They have many advanced characteristics in the perspective of power consumption, leakage power, size (density) and latency. Nonetheless, nonvolatile memories have two major problems that hinder their use it the next-generation memory. First, the lifetime of the nonvolatile memory cell is limited by the number of write operations. Next, the write operation consumes more latency and power than the same size of the read operation.These disadvantages can be solved using the compiler. The disadvantage of non-volatile memory is in write operations. Therefore, when the compiler decides the layout of the data, it is solved by optimizing the write operation to allocate a lot of data to the SRAM. This study provides insights into how these compiler and architectural designs can be developed.