• 제목/요약/키워드: Mobile Security

검색결과 1,973건 처리시간 0.035초

Analysis of Deregistration Attacks in 5G Standalone Non-Public Network

  • Kim, Keewon;Park, Kyungmin;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.81-88
    • /
    • 2021
  • 본 논문에서는 5G SNPN (Standalone Non-Public Network)에서 등록 해제 공격(Deregistration Attack)의 가능 여부를 3GPP 표준 문서에 근거하여 분석한다. 등록 해제 공격에서 공격자는 AMF (Access and Mobility Management Function)에 정상적으로 등록되어 있는 UE로 가장하여 스푸핑된 RRC (Radio Resource Control) 연결을 설정을 시도하여 AMF가 기존의 UE의 등록을 해제하게 한다. 기존의 등록 해제 공격은 UE가 등록되어 있는 AMF에게 스푸핑된 RRC 연결을 시도하는데, 본 논문에서는 추가적으로, 사용자가 등록 되어 있는 AMF와는 다른 새로운 AMF에게 공격자가 스푸핑된 RRC 연결 설정을 시도하였을 때에도, 등록 해제 공격이 가능한지 분석한다. 분석 결과, 5G 이동통신 네트워크 시스템이 3GPP 표준을 충실히 준수하여 구현된 경우에는 UE의 등록 해제공격은 불가능한 것으로 판단된다.

A Design and Implementation of Product Information Guide System Based on Beacon

  • Lee, Won Joo;Yoo, Jung Hyun;Lee, Kang-Ho;Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.119-126
    • /
    • 2020
  • 본 논문에서는 BLE 비콘을 기반으로 하는 제품 정보 안내 시스템을 설계하고 구현한다. 이 시스템은 모바일 티켓을 통한 비접촉 입장 서비스, 좌석 안내 서비스, 이벤트 Push 서비스, 콘텐츠 Push 서비스, 공공 서비스 등의 다양한 기능을 제공하도록 설계한다. 이 시스템은 3개 모듈인 비콘 인식 모듈, 서버 연동 모듈, 콘텐츠 전송 모듈로 구성된다. 비콘 인식 모듈은 스마트 폰을 가진 고객이 가용 서비스 영역에 접근하면 근접한 비콘의 특정 ID를 전송하는 기능을 구현한다. 서버 연동 모듈은 비콘 ID 값을 인식하여, 서버로 전달하고, ID를 가지고 있는 서버 위치를 확인하는 기능을 구현한다. 콘텐츠 전송 모듈은 해당 위치에 설정된 이벤트나 서비스 정보를 스마트 폰으로 전송하는 기능을 구현한다. 본 논문에서 구현한 비콘 기반의 제품 정보 안내 시스템을 활용하면 다양한 제품 정보 안내 시스템을 빠르고, 쉽게 구현할 수 있다는 장점이 있다.

스마트폰 과의존 판별을 위한 기계 학습 기법의 응용 (Application of Machine Learning Techniques for Problematic Smartphone Use)

  • 김우성;한준희
    • 아태비즈니스연구
    • /
    • 제13권3호
    • /
    • pp.293-309
    • /
    • 2022
  • Purpose - The purpose of this study is to explore the possibility of predicting the degree of smartphone overdependence based on mobile phone usage patterns. Design/methodology/approach - In this study, a survey conducted by Korea Internet and Security Agency(KISA) called "problematic smartphone use survey" was analyzed. The survey consists of 180 questions, and data were collected from 29,712 participants. Based on the data on the smartphone usage pattern obtained through the questionnaire, the smartphone addiction level was predicted using machine learning techniques. k-NN, gradient boosting, XGBoost, CatBoost, AdaBoost and random forest algorithms were employed. Findings - First, while various factors together influence the smartphone overdependence level, the results show that all machine learning techniques perform well to predict the smartphone overdependence level. Especially, we focus on the features which can be obtained from the smartphone log data (without psychological factors). It means that our results can be a basis for diagnostic programs to detect problematic smartphone use. Second, the results show that information on users' age, marriage and smartphone usage patterns can be used as predictors to determine whether users are addicted to smartphones. Other demographic characteristics such as sex or region did not appear to significantly affect smartphone overdependence levels. Research implications or Originality - While there are some studies that predict smartphone overdependence level using machine learning techniques, but the studies only present algorithm performance based on survey data. In this study, based on the information gain measure, questions that have more influence on the smartphone overdependence level are presented, and the performance of algorithms according to the questions is compared. Through the results of this study, it is shown that smartphone overdependence level can be predicted with less information if questions about smartphone use are given appropriately.

모바일 단말기에서 지문 지우기를 활용한 스머지 공격 방지를 위한 보안 키패드 설계 (Design of a Secure Keypads to prevent Smudge Attack using Fingerprint Erasing in Mobile Devices)

  • 문형진
    • 산업융합연구
    • /
    • 제21권2호
    • /
    • pp.117-123
    • /
    • 2023
  • 핀테크 환경에서 다양한 서비스를 제공하기 위해 스마트 폰을 대표적으로 사용하고 있다. 또한, 스마트 폰에서의 안전한 서비스를 이용하기 위해 사용자 인증기술이 요구되고 있다. 인증하기 위해 PIN이나 패스워드를 입력하고 완료 버튼을 터치한 순간 서버에 인증정보를 전달하여 인증을 수행한다. 하지만 카메라 등을 이용한 레코딩 공격, 엿보기 공격이 아니더라도 터치스크린 사용 흔적인 스머지가 남게 되어 사후 공격이 가능하다. 스머지 공격을 차단하기 위해 사용자는 인증 후 사용자는 지문을 지워야 한다. 본 연구에서 지문 지우기 여부를 판단할 수 있는 기법을 제안하였다. 제안기법은 PIN를 입력한 다음에 터치한 흔적인 지문 지우기를 수행하고, 지우기 여부를 판단되면 자동으로 입력 완료 버튼 대신에 처리하는 보안 키패드를 설계하였다. 패스워드 입력시 반드시 지문을 지우는 동작을 요구하는 방식이다. 이 기법을 통해 사용자는 반드시 지문 지우기를 해야만 서비스 요청이 완료되어 스머지 공격을 차단할 수 있다.

개인정보보호 안드로이드 앱에 대한 취약점 분석 (Vulnerability analysis for privacy security Android apps)

  • 이정우;홍표길;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.184-186
    • /
    • 2022
  • 최근 개인정보보호에 대한 관심이 높아짐에 따라 개인정보보호를 위한 다양한 앱들이 등장했다. 이러한 앱들은 개인정보가 포함된 사진, 동영상, 문서 등 여러 포맷의 데이터를 암호화 및 은닉 기능을 이용하여 보호한다. 이러한 앱들을 사용하면 개인정보보호에는 긍정적인 효과를 줄 수 있지만, 디지털 포렌식 수사 관점에서는 조사 과정에서 데이터 분석에 어려움이 될 수 있기 때문에 안티 포렌식으로 작용한다. 본 논문은 개인정보보호 앱 중 하나인 Calculator - photo vault에 대한 역공학을 통해 접근제어 기능인 PIN을 알아내고, 암호화 및 은닉이 적용된 사진, 문서 등의 파일에 대한 복호화를 진행하였다. 또한, 암호화 및 은닉된 파일에 대한 로그가 저장된 database 파일에 대해서는 복호화를 연구함으로써 이 앱에 대한 취약점을 분석했다.

  • PDF

5G 기반 스마트 철도 통신 기술 동향 (5G based Smart Railway Communication Technology Trends)

  • 김영동;김종기;이상학;박은경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.478-480
    • /
    • 2022
  • 차세대 철도 기술로서 스마트 철도는 정보통신기술의 발전과 함께 급격하게 진화할 것으로 예상된다. 특히 5G의 상용화와 더불어 이를 기반으로 한 스마트 철도는 철도 운영뿐 아니라 승객 서비스 등에서 한층 진화된 교통수단으로 발전할 것으로 예상된다. 따라서 스마트 철도를 지원할 이동통신 구조로서 5G 및 이를 기반으로 한 AI, 빅데이터, 딥러닝을 비롯한 서버 기술, 정보보호 기술, 센서 및 IoT 기술 등에서 스마트 철도와 연관된 기술 동향을 조사, 분석하는 하는 것은 매우 중요한 일이라 생각된다. 따라서 본 연구에서는 스마트 철도와 관련된 5G 기반 통신 기술 및 응용기술 들을 분석하고 신기술 동향을 고찰하여 본다. 본 연구의 결과는 스마트 철도 연구 및 구축, 스마트 철도 통신 기술의 연구 및 개발 등에 활용될 수 있을 것으로 예상된다.

  • PDF

상세한 프로토콜 구조를 추론하는 프로토콜 리버스 엔지니어링 방법에 대한 연구 (A Study on the Inference of Detailed Protocol Structure in Protocol Reverse Engineering)

  • 채병민;문호원;구영훈;심규석;이민섭;김명섭
    • KNOM Review
    • /
    • 제22권1호
    • /
    • pp.42-51
    • /
    • 2019
  • 최근 네트워크 환경은 고속화, 대용량화 등으로 인터넷 트래픽 발생량이 증가하고 있으며, 모바일 및 IoT 환경, 지속적으로 증가하는 어플리케이션, 악성행위로 인해 비공개 프로토콜 데이터가 늘어나고 있다. 이러한 비공개 프로토콜들의 대다수는 구조가 전혀 알려지지 않고 있다. 효율적인 네트워크 관리 및 보안을 위해 비공개 프로토콜의 구조 분석은 반드시 선행되어야 한다. 이를 위해 많은 프로토콜 리버스 엔지니어링 방법론이 제안되었지만, 적용하기에 각기 다른 단점이 존재한다. 본 논문에서는 CSP(Contiguous Sequential Pattern)와 SP(Sequential Pattern) Algorithm을 계층적으로 결합하여 네트워크 트레이스 분석 기반의 상세한 프로토콜 구조를 추론하는 방법론을 제안한다. 제안된 방법론은 선행 연구인 A2PRE을 개선하는 방식으로 설계 및 구현을 하였으며 다른 방법론과 성능 비교를 위해 성능지표를 정의하고 HTTP, DNS 프로토콜의 예를 통해 제안하는 방법론의 우수성을 설명한다.

Self-Symptom Checker for COVID-19 Control and Symptom Management

  • Sun-Ju Ahn;Jong Duck Kim;Jong Hyun Yoon;Jung Ha Park
    • 보건행정학회지
    • /
    • 제33권1호
    • /
    • pp.29-39
    • /
    • 2023
  • Background: Breaking the chain of disease transmission from overseas is necessary to control new infectious diseases such as coronavirus disease 2019 effectively. In this study, we developed a mobile app called Self-Symptom Checker (SSC) to monitor the health of inbound travelers. Methods: SSC was developed for general users and administrators. The functions of SSC include non-repudiation using QR (quick response) codes, monitoring fever and respiratory symptoms, and requiring persons showing symptoms to undergo polymerase chain reaction tests at nearby screening stations following a review of reported symptoms by the Korea Disease Control and Prevention Agency, as well as making phone calls, via artificial intelligence or public health personnel, to individuals who have not entered symptoms to provide the necessary information. Results: From February 12 to March 27, 2020, 165,000 people who were subjected to the special entry procedure installed SSC. The expected number of public health officers and related resources needed per day would be 800 if only the phone was used to perform symptom monitoring during the above period. Conclusion: By applying SSC, more effective symptom monitoring was possible. The daily average number of health officers decreased to 100, or 13% of the initial estimate. SSC reduces the work burden on public healthcare personnel. SSC is an electronic solution conceived in response to health questionnaires completed by inbound travelers specified in the World Health Organization International Health Regulations as a requirement in the event of a pandemic.

딥러닝 영상 분할의 정확도 향상을 위한 처리방법 연구 (A Study on the Processing Method for Improving Accuracy of Deep Learning Image Segmentation)

  • 최동규;김민영;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.169-171
    • /
    • 2021
  • 자율주행, CCTV, 휴대폰 보안, 주차시설 등 카메라를 통한 이미지 처리는 실생활의 많은 문제를 해결하기 위해 사용되고 있다. 간단한 구분의 경우는 이미지 처리를 통해 해결하지만, 복잡하게 섞인 물체의 이미지 또는 이미지 내 특징을 찾아내기 어렵다. 이런 특징점 해결을 위해 사람에 가깝게 생각하고 판단할 수 있도록 영상데이터에 분류, 탐지, 분할에서 딥러닝 기술을 도입하고 있다. 물론 이미지 처리만 수행하는 것보다 결과가 좋지만, 딥러닝을 사용한 영상 분할의 방법에서 판단된 결과물이 실제 객체와 편차가 있는 것을 확인하였다. 본 논문에서는 영상 분할의 정밀도를 높이기 위해 딥러닝 영상 분할의 결과물을 출력하기 직전 간단한 이미지 처리를 통하여 정확도 향상을 수행하는 방법에 관해 연구하였다.

  • PDF

재고 관리 및 도난 방지를 위한 영상분석 기반 무인 매장 관리 시스템 (Video-based Inventory Management and Theft Prevention for Unmanned Stores)

  • 이수진;문지영;박해인;강지헌
    • 한국산업정보학회논문지
    • /
    • 제29권1호
    • /
    • pp.77-89
    • /
    • 2024
  • 본 논문에서는 중소형 매장에서 판매 상품 진열대를 모니터링할 수 있는 소형 카메라를 이용해 진열 상품에 대한 재고 관리 및 도난 방지 기능을 제공할 수 있는 무인 매장 관리 시스템을 제시한다. 이 시스템은 객체 인식, 실시간 통신, 보안 관리, 출입 관리, 그리고 모바일 인증을 종합적으로 통합한 서비스 솔루션이다. 제안 시스템은 소형 카메라를 통해 실시간으로 촬영되고 있는 영상을 커스텀 YOLOv5-x 모델을 활용하여 진열대의 물체를 인식하고 수량을 실시간 측정하며, 라즈베리파이를 통해 서버와의 실시간 데이터 통신을 지원한다. 또한, 데이터베이스 내 객체 수량과 객체 인식 결과를 비교하여 도난 의심 상황을 탐지하고 도난 발생 시점의 매장 영상을 제공한다. 제안된 무인 매장 솔루션은 중소형 무인 매장 운영의 효율성을 향상시키고 도난을 대응하는데 기여할 수 있을 것으로 기대된다.