• 제목/요약/키워드: Keystroke

검색결과 39건 처리시간 0.027초

USB 키보드 누설신호 분석 및 복원에 관한 연구 (Study on Analysis and Reconstruction of Leaked Signal from USB Keyboards)

  • 최효준;이호성;심규홍;오승섭;육종관
    • 한국전자파학회논문지
    • /
    • 제27권11호
    • /
    • pp.1004-1011
    • /
    • 2016
  • 본 논문에서는 개인용 유선 키보드의 한 형태인 Universal Serial Bus(USB) 키보드의 마이크로 컨트롤러 칩을 통해서 방사되는 누설 전자파를 측정하고 복원하는 방법을 제시하였다. 누설 전자파를 분석함으로써 키보드를 통해서 어떤 정보가 입력되었는지 알 수 있으므로 비밀번호 등의 개인정보 누설, 도청 등 정보 보안상의 문제가 발생한다. USB 키보드는 신호 전송 메커니즘에 따라 누설 전자파를 발생시킨다. 누설 전자파는 대수 주기 안테나와 광대역 수신기를 이용하여 측정하였고, 신호 처리 알고리즘을 이용하여 분석하였다.

생체인식기술의 연구동향 (Research Trend of Biometrics)

  • 김진환;조혁규
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.824-827
    • /
    • 2005
  • 개인의 정보뿐만 아니라 산업체나 국가기관의 정보보안에 있어서 비밀번호는 매우 중요한 수단이 되어왔다. 그러나 비밀번호는 암기에 대한 부담, 정보 누출의 문제뿐만 아니라 여러 가지 해킹기술에 의하여 거의 무용지물이 되고 있는 실정이다. 인터넷 금융 업무를 위해 정부에서 시행하고 있는 공인인증서(PKI, 공개키기반구조)도 비밀번호 방식에 근간을 두고 있는 것이다. 사람은 손 모양, 지문, 손등의 혈관 패턴, 눈동자의 망막, 홍채, 서명, 음성 등 저마다 다른 생리적(Physiological), 행동적(Behavioral) 특징을 가지고 있다. 이것이 한계에 이른 개인의 비밀번호를 대체하거나 보완할 수 있는 생체인식기술이다. 본 논문에서는 생체인식기술에 대한 종류, 시장 분석, 다중생체인식, 표준화, 개인 프라이버시 보호 및 생체인식산업의 향후 전망 등에 대해 살펴보고자 한다.

  • PDF

User Identification Using Real Environmental Human Computer Interaction Behavior

  • Wu, Tong;Zheng, Kangfeng;Wu, Chunhua;Wang, Xiujuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3055-3073
    • /
    • 2019
  • In this paper, a new user identification method is presented using real environmental human-computer-interaction (HCI) behavior data to improve method usability. User behavior data in this paper are collected continuously without setting experimental scenes such as text length, action number, etc. To illustrate the characteristics of real environmental HCI data, probability density distribution and performance of keyboard and mouse data are analyzed through the random sampling method and Support Vector Machine(SVM) algorithm. Based on the analysis of HCI behavior data in a real environment, the Multiple Kernel Learning (MKL) method is first used for user HCI behavior identification due to the heterogeneity of keyboard and mouse data. All possible kernel methods are compared to determine the MKL algorithm's parameters to ensure the robustness of the algorithm. Data analysis results show that keyboard data have a narrower range of probability density distribution than mouse data. Keyboard data have better performance with a 1-min time window, while that of mouse data is achieved with a 10-min time window. Finally, experiments using the MKL algorithm with three global polynomial kernels and ten local Gaussian kernels achieve a user identification accuracy of 83.03% in a real environmental HCI dataset, which demonstrates that the proposed method achieves an encouraging performance.

A Study on the Risk and Countermeasures of Hacking Cable

  • Hea-Jun Kim;Young-Bok Cho
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권4호
    • /
    • pp.75-81
    • /
    • 2023
  • 스마트폰 도입 이후로 공용으로 사용할 수 있는 충전 케이블 인프라 도입이 진행 중이다. 이로 인해, 사람들은 공용 케이블을 의심 없이 편하게 이용하지만, 공용 케이블의 위험성에 대해서는 대부분 인지하지 못하고 있다. 이러한 공용 케이블은 해킹 케이블의 발전으로 개인 정보 노출 등의 침해 사고가 일어날 수 있고, 최악의 경우에는 해커가 스마트폰, 노트북 등을 장악할 수 있다. 본 연구는 이러한 일반적인 충전 케이블처럼 보이지만, 내부에 악성 스크립트 또는 하드웨어가 포함된 해킹 케이블의 동작 원리와 공격 원리를 분석하였다. 또한, 분석 내용을 바탕으로 물리적, 논리적 대응 방안을 고찰해본다.

Efficient and Secure Sound-Based Hybrid Authentication Factor with High Usability

  • Mohinder Singh B;Jaisankar N.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2844-2861
    • /
    • 2023
  • Internet is the most prevailing word being used nowadays. Over the years, people are becoming more dependent on the internet as it makes their job easier. This became a part of everyone's life as a means of communication in almost every area like financial transactions, education, and personal-health operations. A lot of data is being converted to digital and made online. Many researchers have proposed different authentication factors - biometric and/or non-biometric authentication factors - as the first line of defense to secure online data. Among all those factors, passwords and passphrases are being used by many users around the world. However, the usability of these factors is low. Also, the passwords are easily susceptible to brute force and dictionary attacks. This paper proposes the generation of a novel passcode from the hybrid authentication factor - sound. The proposed passcode is evaluated for its strength to resist brute-force and dictionary attacks using the Shannon entropy and Passcode (or password) entropy formulae. Also, the passcode is evaluated for its usability. The entropy value of the proposed is 658.2. This is higher than that of other authentication factors. Like, for a 6-digit pin - the entropy value was 13.2, 101.4 for Password with Passphrase combined with Keystroke dynamics and 193 for fingerprint, and 30 for voice biometrics. The proposed novel passcode is far much better than other authentication factors when compared with their corresponding strength and usability values.

A Unit Touch Gesture Model of Performance Time Prediction for Mobile Devices

  • Kim, Damee;Myung, Rohae
    • 대한인간공학회지
    • /
    • 제35권4호
    • /
    • pp.277-291
    • /
    • 2016
  • Objective: The aim of this study is to propose a unit touch gesture model, which would be useful to predict the performance time on mobile devices. Background: When estimating usability based on Model-based Evaluation (MBE) in interfaces, the GOMS model measured 'operators' to predict the execution time in the desktop environment. Therefore, this study used the concept of operator in GOMS for touch gestures. Since the touch gestures are comprised of possible unit touch gestures, these unit touch gestures can predict to performance time with unit touch gestures on mobile devices. Method: In order to extract unit touch gestures, manual movements of subjects were recorded in the 120 fps with pixel coordinates. Touch gestures are classified with 'out of range', 'registration', 'continuation' and 'termination' of gesture. Results: As a results, six unit touch gestures were extracted, which are hold down (H), Release (R), Slip (S), Curved-stroke (Cs), Path-stroke (Ps) and Out of range (Or). The movement time predicted by the unit touch gesture model is not significantly different from the participants' execution time. The measured six unit touch gestures can predict movement time of undefined touch gestures like user-defined gestures. Conclusion: In conclusion, touch gestures could be subdivided into six unit touch gestures. Six unit touch gestures can explain almost all the current touch gestures including user-defined gestures. So, this model provided in this study has a high predictive power. The model presented in the study could be utilized to predict the performance time of touch gestures. Application: The unit touch gestures could be simply added up to predict the performance time without measuring the performance time of a new gesture.

가상 온스크린 키보드를 이용한 비밀번호 입력의 취약점 분석 (Analysis on Vulnerability of Password Entry Using Virtual Onscreen Keyboard)

  • 보부르;김혜진;이경희;양대헌
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.857-869
    • /
    • 2016
  • 패스워드 기반 인증 시스템은 키 로그 모니터링을 통한 정보 유출 사고에 위협받아 왔다. 최근, 이를 예방하기 위한 한 방안으로 화면 상 가상 키보드를 이용한 키 로깅 방지 방법이 널리 사용되고 있다. 그러나 이러한 가상 키보드 또한 중대한 취약점을 내포하고 있으며, 그 중 대표적인 약점은 마우스 커서의 자취 추적을 통해 쉽게 비밀번호와 같은 주요 정보가 드러날 수 있다는 점이다. 이에 본 논문에서는 가상 키보드의 취약점을 확인하고, 이를 공격할 수 있는 가상의 공격 시나리오와 패스워드를 도출하는 방법을 제시했다. 이 논문에서 제안하는 기법의 성능 입증을 위한 예시로, 한 가상 키보드에 대한 공격과 패스워드 딕셔너리를 이용한 크래킹 실험을 진행하였고, 그 결과를 분석하였다.

멀티 모달 인터페이스 기반 플레이어 얼굴 표정 분석 시스템 개발 (Expression Analysis System of Game Player based on Multi-modal Interface)

  • 정장영;김영빈;이상혁;강신진
    • 한국게임학회 논문지
    • /
    • 제16권2호
    • /
    • pp.7-16
    • /
    • 2016
  • 본 논문은 게임을 수행하는 개별 사용자의 특별한 행동 탐지를 효율적으로 수행하는 시스템을 제안한다. 제안하는 시스템은 일반적인 게임 플레이 환경에서 비 침투적 방법을 통해 포착 가능한 사용자 특징과 반복적인 패턴에 기반을 두어 특이 행동 탐지를 한다. 본 논문에서는 표정과 사용자 움직임과 같이 관찰되는 자료를 분석하기 위해 카메라를 사용했다. 게다가 반복 행동 탐지를 위해 게임 사용자로부터 멀티 모달 데이터를 사용하여 고차원의 행동 분석하기 위해 사용했다. 특이 행동 탐지에 효과적인 Support Vector Machine 을 사용했으며, 특이 행동 탐지 수행의 유용성을 평가하여 약 70% 확률로 탐지하는 이상 행동 탐지 재현율을 보였다. 또한 반복 행동 분석이 가능함을 보였다. 제안된 기법을 사용하였을 때 PC 환경에서 제공하는 모든 콘텐츠의 분석에 대한 피드백과 정량화하는데 도움이 될 수 있다.

KLM(Keystroke-level Model)모델을 이용한 일반 휴대폰과 스마트폰의 사용성 연구 (Usability Study of Different Types of Mobile Phones Using KLM Model)

  • 윤철호
    • 한국산학기술학회논문지
    • /
    • 제14권5호
    • /
    • pp.2081-2085
    • /
    • 2013
  • 스마트폰 가입자 수가 빠르게 늘어나는 상황에서 사용자들에게 보다 뛰어난 품질의 사용자 인터페이스를 제공하는 것이 필요하다. 본 연구에서는 기존의 휴대폰과 스마트폰을 사용하는데 있어서 사용성, 특히 사용자 인터페이스 측면에서의 사용편이성에서 어떤 차이가 있는지를 휴대폰의 기능적인 측면에서 알아보았다. 이를 위해 기존의 휴대폰 4개, 스마트폰 4개에 대해 전부 11 종류의 기능 요소에 대해 KLM 모델에 의한 예측치와 실제 기능 수행에 따른 실측치를 구하였다. 그 결과 전화걸기와 같은 단순하고 기본적인 기능에 있어서는 기존의 휴대폰이 스마트폰과 비교해서 사용이 편하다는 것을 알 수 있었다. 이와는 반대로 메모나 카메라 촬영에서는 스마트폰이 기존의 휴대폰보다 사용성이 좋았다. 스마트폰의 경우 제조사별로 다른 사용자 인터페이스를 제공하기 때문에 기능 요소별 실측치의 표준편차가 비교적 큰 것을 알 수 있었다. 이는 현재 제공되고 있는 스마트폰 사용자 인터페이스가 최적의 상태가 아니라는 것을 시사하며 스마트폰 사용자 인터페이스 방식의 개선이 필요하다는 것을 알려준다.