• 제목/요약/키워드: Mobile Information Security

검색결과 1,622건 처리시간 0.024초

A Study of a Secure Mobile Agent Services Based on Grid Proxy Gateway

  • Lee, Se-Yul;Choi, Gyoo-Seok;Kim, Chang-Su;Jung, Hoe-Kyung
    • Journal of information and communication convergence engineering
    • /
    • 제6권3호
    • /
    • pp.348-352
    • /
    • 2008
  • In distributed computing paradigm, mobile surrogate systems migrates from on host in a network to another. However, Mobile surrogate system have not gained wide acceptance because of security concerns that have not been suitably addressed yet. In this paper, we propose a security framework based on Grid Proxy Gateway for mobile Grid service. The current Grid Security Infrastructure is extended to mobile computing environments. The surrogate host system designed for mobile Personal Digital Assistant (PDA) users can access the certified host and get his proxy credential to launch remote job submission securely.

이동 에이전트를 이용한 보안 관리 시스템 모델 (Security Management System Model using Mobile Agent)

  • 김현배
    • 정보교육학회논문지
    • /
    • 제2권2호
    • /
    • pp.302-308
    • /
    • 1998
  • 이동 에전트를 응용한 프로그래밍은 최근 급격히 확산되고 있는 경향으로서, 이는 코드의 이동성을 기초로 한 프로그래밍 패다임이다. 네트워크 환경에서 컴퓨터의 사용이 증가함에 따라 컴퓨터 네트워크의 보안 관리의 중요성이 부각되고 있다. 본 연구는 이동 에이전트를 이용한 보안 관리 시스템의 기본 모델을 설계하였다.

  • PDF

모바일 핀테크 서비스에서 이용 가능한 인증 수단의 사용성, 안전성 분석 연구 (Usability and Security Analysis of Authentication Methods for Mobile Fin-Tech Services)

  • 김경훈;권태경
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.843-853
    • /
    • 2017
  • "공인인증서 의무 사용" 폐지에 따라 모바일 기반 금융 서비스의 자율성이 높아지면서 다양한 인증 수단이 제공되고 있다. 대표적인 인증 수단으로는 SMS, ARS, PIN, 텍스트 패스워드, 지문 등이 있다. 본 연구에서는 통일된 모바일 환경에서 인증수단의 사용성, 안전성을 분석하였다. 사용성 평가에 있어서 SUS (System Usability Scale), 인터뷰를 통해 평가를 진행하였으며, NIST에서 제시한 전자인증가이드라인을 이용하여 각 인증 수단에 대한 안전성을 평가하였다. 연구 결과 지문 인식 기반 인증 수단이 가장 높은 사용성 등급을 나타내는 Excellent로 평가되었으며, 안전성 분석 결과에서도 지문 인식 기반 인증 수단이 Security Level 4를 획득하여 가장 안전한 인증 수단으로 평가되었다.

강하고 안전한 이동 에이전트 시스템을 위한 게이트웨이 설계에 관한 연구 (A Study on the Design of the Gateway for a Strong and Safe Mobile Agent System)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.183-188
    • /
    • 2004
  • 최근 인터넷 환경 속에서 네트워크와 관련된 많은 기술들이 연구되어 왔다. 이 중 네트워크 기반에서 적용할 주문형태의 기능을 제공하는 방법으로 이동 에이전트에 대한 연구가 폭넓은 관심을 가지게 되었다. 그러나 유해 침입에 대한 잠재성, 정보 유출과 같은 자원의 악용, 그리고 다른 여러 가지 보안상의 문제들로 인해 커다란 장애를 받고 있다. 그래서 이동 에이전트는 획기적인 패러다임으로 여기고 있으나 보안상 많은 취약점을 가지고 있다. 본 논문에서는 이동 에이전트 시스템과 그 자체에 대한 보안을 강화시킬 수 있는 방법으로 보안 정책 데이터베이스를 가지고 에이전트 코드를 분할하고 합병하는 기술로 이동에이전트의 취약점을 해결하기 위한 방안을 제시할 수 있는 강하고 안전한 이동 에이전트 시스템의 게이트웨이 설계를 제안하였다.

  • PDF

모바일 클라우드 서비스의 보안위협 대응 방안 연구 (The study on a threat countermeasure of mobile cloud services)

  • 장은영;김형종;박춘식;김주영;이재일
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.177-186
    • /
    • 2011
  • 스마트 폰의 보급이 확장되면서 데스크톱의 성능과 모바일 특성이 적용된 다양한 모바일 서비스가 증가하고 있다. 모바일 서비스는 모바일 단말의 메모리, 컴퓨팅 파워, 저장 공간 부족과 모바일 단말의 플랫폼에 종속되는 한계를 갖는데 이를 극복할 수 있는 클라우드 컴퓨팅 서비스가 적용된 모바일 클라우드 컴퓨팅 서비스가 최근 각광받고 있다. 모바일 클라우드 서비스는 모바일 서비스와 무선네트워크, 클라우드 서비스가 융합된 서비스로 다양하고 확장된 서비스를 제공하지만, 보안 위협요소가 복합적으로 상속되는 위험이 잠재되어 있다. 그러므로 보안위협이 제거된 안전한 서비스를 배포하고 위협 발생 시 적절하게 대응하기 위한 방안이 필요하다. 본 연구에서는 모바일 단말, 무선네트워크, 클라우드 컴퓨팅 서비스의 위협을 분석하여 모바일 클라우드 서비스의 위협과 위협에 대응하기 위한 방안을 정의하였으며, 위협시나리오를 기반으로 잠재된 위협을 예상하고 대응할 수 있는 방안을 제시하였다.

모바일 클라우드 서비스 환경에서의 보안위협에 관한 연구 (Security Threats in the Mobile Cloud Service Environment)

  • 한정수
    • 디지털융복합연구
    • /
    • 제12권5호
    • /
    • pp.263-269
    • /
    • 2014
  • 모바일 클라우드 서비스는 모바일 단말을 통해 클라우드 서비스를 제공하는 것으로서, 모바일 기기의 컴퓨팅 처리 성능 한계, 저장 공간 제약 등으로 인해 모바일 단말에서 처리해야할 작업 및 데이터의 일부를 클라우드 환경으로 이동시켜 처리하는 서비스이다. 모바일 클라우드 서비스 활성화의 장애요인으로 서비스의 안정성에 대한 우려와 데이터 보안성 및 기밀성의 보안에 대한 우려가 높다. 특히 모바일 서비스와 클라우드 서비스가 융합되어, 각각의 위협이 복합적으로 파생되어 발생될 것으로 예상되고 있다. 이에 본 연구에서는 모바일 클라우드 서비스 유형과 모바일 클라우드에서 발생할 수 있는 보안위협을 정의하고, 모바일 앱에서의 보안 대응방안과 기업의 대응방안을 제시하였다. 모바일 앱에서의 보안은 사용자 정보 보호를 중심으로 한 모바일 애플리케이션 검증을 제시하였으며, 기업의 대응방안으로는 클라우드 제공자와 사용자 관점에서의 대응방안을 기술하였다.

Secure Authentication with Mobile Device for Ubiquitous RFID Healthcare System in Wireless Sensor Networks

  • Kim, Jung-Tae
    • Journal of information and communication convergence engineering
    • /
    • 제9권5호
    • /
    • pp.562-566
    • /
    • 2011
  • As telecommunication technologies in telemedicine services are developed, the expeditious development of wireless and mobile networks has stimulated wide applications of mobile electronic healthcare systems. However, security is an essential system requirement since many patients have privacy concerns when it comes to releasing their personal information over the open wireless channels. Due to the invisible feature of mobile signals, hackers have easier access to hospital networks than wired network systems. This may result in several security incidents unless security protocols are well prepared. In this paper, we analyzed authentication and authorization procedures for healthcare system architecture to apply secure M-health systems in the hospital environment. From the analyses, we estimate optimal requirements as a countermeasure to its vulnerabilities.

A Security Reference Model for the Construction of Mobile Banking Services based on Smart Phones

  • Shin, Yong-Nyuo;Shin, Woo-Chang
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제11권4호
    • /
    • pp.229-237
    • /
    • 2011
  • As smart phones have become widely adopted, they have brought about changes in individual lifestyles, as well as significant changes in the industry. As the mobile technology of smart phones has become associated with all areas of industry, it is not only accelerating innovation in other industries such as shopping, healthcare service, education, and finance, but is also creating new markets and business opportunities. The preparation of thorough security measures for smart phones is increasing in demand. While offering excellent mobility and convenience, smart phones can be exposed to a range of violation threats. In particular, it is necessary to make efforts to develop a security system that can preemptively cope with potential security threats in the banking service area, which requires a high level of reliability. This paper suggests a security reference model that is considered for the smart phone-based joint mobile banking development project being undertaken by the Bank of Korea in 2010. The purpose of this study is to make a security reference model for a reliable smart phone-based mobile financial service, by recognizing the specific security threats directed toward smart phones, and providing countermeasures to these security threats. The proposed mobile banking security reference model is useful in improving system security by systematically analyzing information security threats to the mobile financial service, and by presenting the guideline for the preparation of countermeasures.

모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법 (Novel Anomaly Detection Method for Proactive Prevention from a Mobile E-finance Accident with User"s Input Pattern Analysis)

  • 서호진;김휘강
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.47-60
    • /
    • 2011
  • 모바일 디바이스(mobile device)를 통한 전자금융거래가 급속하게 증가하면서 이를 대상으로 한 공격시도도 점차 늘어나고 있다. 다양한 보안수단들이 적용되고 있지만, 모바일뱅킹(mobile banking)에 사용되는 디바이스에 원격으로 침입을 한 뒤 공격하는 방법 및 디바이스를 물리적으로 획득하여 전자금융사고를 유발할 수 있는 위험이 여전히 존재한다. 본 논문에서는 모바일 디바이스에서의 전자금융사고 예방 대책으로 개인별 입력패턴을 분석하여 본인에 의한 전자금융거래 시도인지 유무를 판단하여 선제적으로 대응할 수 있는 방안을 제안한다. 화면 터치(touch)를 통해 입력하는 모바일 디바이스의 특성상 터치 시간이나 압력 등의 패턴(pattern)은 개인별로 차이가 있으므로 이를 모니터링(monitoring) 함으로써 정상적인 모바일뱅킹 고객과 공격자를 구분할 수 있다. 본 논문에서 제시된 방안의 효용성을 증명하기 위해 모바일 디바이스에서의 개인별 입력패턴 정보를 실제 수집하여 실험하였고, 실험결과 입력패턴 정보 분석을 통해 전자금융사고를 효과적으로 예방할 수 있음을 확인하였다. 또한, 본 논문에서는 이러한 입력패턴 정보의 모니터링을 이용하여 불법적인 전자금융거래에 실시간으로 대응하는 방안도 제안한다.

Implementation of Telebiometrics Application System Using Mobile Device

  • Shin, Yong-Nyuo;Kim, Jae-Sung
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제14권1호
    • /
    • pp.34-40
    • /
    • 2014
  • Today, with the wide use of mobile devices, the amount of business transactions conducted through such devices is increasing drastically. However, there are several limitations in the area of authentication for mobile use, which requires strong authentication mechanisms to satisfy security and convenience requirements. The proposed model and application system provide a framework to ensure the security and reliability of the flow of biometric information for telebiometric applications using mobile devices. We also specify protocols for each model and implement a mobile telebiometric application to improve security vulnerabilities compared to storage in a microSD match on card (MOC) based on the proposed model. As a consequence of this implementation, we propose substantial guidelines for security countermeasures from both technical and managerial perspectives in order to establish a safe mobile environment for the use of telebiometric systems.