• 제목/요약/키워드: Mobile Security

검색결과 1,990건 처리시간 0.031초

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

플랫폼 경제활동에 대한 시론적 고찰: 유형, 특성, 예상위험, 정책대안을 중심으로 (Economic Activities in Digital Platforms: Types, Natures, Risks, Policy Suggestions)

  • 김수영;강명주;하은솔
    • 한국사회정책
    • /
    • 제25권4호
    • /
    • pp.199-231
    • /
    • 2018
  • 정보통신기술의 발전이 일의 형태와 의미 자체를 질적으로 바꿔놓고 있다. 이러한 변화는 산업경제의 사업장 노동자를 전형으로 구축되었던 기존의 사회보장제도에 대한 재조정을 촉구한다. 하지만 디지털 플랫폼 내에서의 경제활동이 산업노동과 어떤 차이가 있으며, 이에 따라 어떤 사회문제가 발생할 수 있는지, 이를 어떻게 대처해야 할지에 대한 논의는 아직 부족한 편이다. 이에 본 연구는 대표적인 플랫폼 경제활동자에 속하는 크리에이터, 공유경제 자원제공자, 앱노동자의 실태를 개괄하고, 이들의 경제활동이 산업노동과 다른 측면을 시간적 차원(유연성), 공간적 차원(가상성), 속성적 차원(연결성)으로 나누어 분석했다. 나아가 이 3가지 특성이 파생시키는 사회적 위험과 이에 대비한 사회적 안전망을 정책선례들을 들어 서술했다. 본 연구가 시론적이나마 미래의 노동방식에 적합한 사회보장제도의 방향을 모색하는 데 일조하길 바란다.

'정보시스템연구'의 연구주제와 서베이 방법론 동향분석 (Topic and Survey Methodological Trends in 'The Journal of Information Systems')

  • 류성열;박상철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권4호
    • /
    • pp.1-33
    • /
    • 2018
  • Purpose The purpose of this study is to review topic and survey methodological trends in 'The Journal of Information Systems' in order to present the practical guidelines for the future IS research. By attempting to conduct a meta-analysis on both topic and survey methodological trends, this study could provide researchers wishing to pursue this line of work further with what can be done to improve IS disciplines. Design/methodology/approach In this study, we have reviewed 185 papers that were published in 'The Journal of Information Systems' from 2010 to 2018 and classified them based on topics studied and survey methodologies used. The classification guidelines, which was developed by Palvia et al.(2015), has been used to capture the topic trends. We have also employed Struab et al.(2004)s' guidelines for securing rigor of validation issues. By using two guidelines, this study could also present topic and rigor trends in 'The Journal of Information Systems' and compare them to those trends in International Journals. Findings Our findings have identified dominant research topics in 'The Journal of Information Systems'; 1) social media and social computing, 2) IS usage and adoption, 3) mobile computing, 4) electronic commerce/business, 5) security and privacy, 6) supply chain management, 7) innovation, 8) knowledge management, and 9) IS management and planning. This study also could offer researchers who pursue this line of work further practical guidelines on mandatory (convergent and discriminant validity, reliability, and statistical conclusion validity), highly recommended (common method bias testing), and optional validations (measurement invariance testing for subgroup analysis, bootstrapping methods for testing mediating effects).

해상에서 실시간 TCP 링크관절 보안통신 연구 (A Study of TCP LINK based Real-Time Secure Communication Research in the Ocean)

  • 유재원;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.250-253
    • /
    • 2014
  • 해상에서 이동하는 선박들은 가용 채널의 제한으로 지상과의 통신에 많은 제한이 발생하고 있다. 지상에선 무선 중계 시설, 유선 등 기반통신망을 통해 장거리 통신이 가능하게 된다. 또한, 공중에서 운행하는 항공기도 지상 기반통신망 및 고도에 따라 장거리 직선거리(LOS : Line of Sight) 통신이 가능하다. 반면, 해상에서는 해수면까지 직선거리 통신이 제한되기 때문에 위성을 통하거나, 수중에 설치된 통신 중계기기를 통한 통신방식이 연구되어 왔다. 하지만, 위성 혹은 수중 중계방식은 지상시설과 동일 수준의 보안유지 및 대역폭 확보가 제한된다. 본 논문에서는 TCP 기반 링크관절을 이용한 실시간 해상 보안통신에 대해 연구하였다. 열악한 해상 통신환경에서 실시간 통신 및 보안을 제공할 수 있는 링크관절을 제안한다. 본 연구를 통해 해상에서 보다 안전하고 편리하게 통신을 할 수 있는 방안을 제시하였다.

  • PDF

스마트폰 상에서의 개인정보 유출 탐지 모니터링 연구 (A study to detect and leaked personal information on the smartphone.)

  • 김웅준;박상휘;박상노;김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.606-608
    • /
    • 2014
  • 최근 스마트폰의 사용자가 지속적으로 증가함에 따라 스마트폰의 악성 어플리케이션들이 증가하고 무분별한 배포를 통해 단말 내에 존재하는 개인정보 유출, 스미싱 등의 피해 또한 증가하고 있다. 대표적인 개인정보 유출방법은 정상적인 어플리케이션으로 가장한 악성코드를 단말 내에 설치하여 문자메시지나 개인적인 메모, 전화번호부, 공인인증서 등의 개인정보를 유출시키는 방식이다. 따라서 단말의 루트권한을 획득하려는 공격 이벤트를 수집하여 악성코드 감염여부를 판별하고 대응하기 위한 기법이 필요하다. 본 논문에서는 실시간으로 스마트폰 시스템의 점검 기능을 수행하는 어플리케이션에 관한 연구를 통하여 단말 내 공격 이벤트를 분석, 수집하여 악성코드 감염여부를 판별할 수 있는 모바일 보안 모니터링 시스템을 제안한다. 이는 사용자의 개인정보 유출탑지 및 방지 분야에 활용될 것으로 예상된다.

  • PDF

소아 우식관리를 위한 CAMBRA-kids 애플리케이션 개발 및 휴리스틱 평가 (Heuristics evaluation and development of the Caries Management by Risk Assessment (CAMBRA)-kids application for caries management of preschoolers)

  • 강유민;이수영
    • 한국치위생학회지
    • /
    • 제19권4호
    • /
    • pp.479-492
    • /
    • 2019
  • Objectives: This study aimed to develop the CAMBRA-kids application for the systematic management of dental caries among preschoolers, activate the dental caries management system, and contribute to the dental caries management of preschoolers. Methods: The collected data were analyzed using R studio 1.2.1335 for Windows (RStudio Inc., Boston, MA, USA, 2018). Algorithm evaluation, heuristic evaluation and usability evaluation were analyzed using descriptive statistics. Results: Both expert evaluations of the application's algorithms were calculated as 100%, for proficiency and efficiency. The application worked well with the designed algorithms, the risk group level of participants was categorized appropriately, and the risk management method was guided properly according to the risk group level. Of the five problems presented in the heuristic evaluation, 'the lack of security' and 'the lack of information on oral health care' received 'high severity' scores. The usability evaluation of the application produces an overall score of 3.27. In the subscales (participation, functionality, aesthetics, and information) of the Mobile App Rating Scale (MARS), the 'participation' domain received the lowest score of 2.56 and the 'functional' domain received the highest score of 3.70. Conclusions: The CAMBRA-kids application is expected to be applied and used in the field of preschoolers' oral health care management, and to contribute to the prevention of dental caries of preschoolers by activating the dental caries management system using the application.

멀티모달 데이터 기반 위험 발생 유사성 비교 방법 (A Method of Comparing Risk Similarities Based on Multimodal Data)

  • 권은정;신원재;이용태;이규철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.510-512
    • /
    • 2019
  • 최근 공공안전 분야에서 위험상황을 감지하거나 선제적인 예측을 통해 안전을 보장하기 위한 요구사항이 대두대고 있다. 모바일 단말의 보급화로 인해 다양한 센서 데이터를 융합하여 분석할 경우 데이터의 잠재적 가치를 안전보장 측면에서 활용할 수 있다는 점에서 주목받고 있다. 스마트폰, 웨어러블 기기 등에서 발생되는 센서 데이터를 결합하여 사용자의 이동 경로 패턴, 행동 패턴을 분석하고, 사용자의 현재 위치에서 제공하는 위치 기반 범죄 위험 데이터를 융합하여 공공안전을 보장할 수 있는 효과적인 모델링 기법이 필요하다. 본 논문은 사용자의 과거 이동 궤적의 패턴과 행동 패턴을 분석하고, 사용자 별 이동 궤적들이 동일 공간 내에 다른 사용자와의 유사도를 분석하여 안전한 경로를 추천하게 된다. 본 논문은 위치기반 멀티모달 센서 데이터를 결합하여 사용자의 안전을 보장하기 위한 위험 예측 방법을 제안한다.

  • PDF

Analysis of Deregistration Attacks in 5G Standalone Non-Public Network

  • Kim, Keewon;Park, Kyungmin;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.81-88
    • /
    • 2021
  • 본 논문에서는 5G SNPN (Standalone Non-Public Network)에서 등록 해제 공격(Deregistration Attack)의 가능 여부를 3GPP 표준 문서에 근거하여 분석한다. 등록 해제 공격에서 공격자는 AMF (Access and Mobility Management Function)에 정상적으로 등록되어 있는 UE로 가장하여 스푸핑된 RRC (Radio Resource Control) 연결을 설정을 시도하여 AMF가 기존의 UE의 등록을 해제하게 한다. 기존의 등록 해제 공격은 UE가 등록되어 있는 AMF에게 스푸핑된 RRC 연결을 시도하는데, 본 논문에서는 추가적으로, 사용자가 등록 되어 있는 AMF와는 다른 새로운 AMF에게 공격자가 스푸핑된 RRC 연결 설정을 시도하였을 때에도, 등록 해제 공격이 가능한지 분석한다. 분석 결과, 5G 이동통신 네트워크 시스템이 3GPP 표준을 충실히 준수하여 구현된 경우에는 UE의 등록 해제공격은 불가능한 것으로 판단된다.

A Design and Implementation of Product Information Guide System Based on Beacon

  • Lee, Won Joo;Yoo, Jung Hyun;Lee, Kang-Ho;Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.119-126
    • /
    • 2020
  • 본 논문에서는 BLE 비콘을 기반으로 하는 제품 정보 안내 시스템을 설계하고 구현한다. 이 시스템은 모바일 티켓을 통한 비접촉 입장 서비스, 좌석 안내 서비스, 이벤트 Push 서비스, 콘텐츠 Push 서비스, 공공 서비스 등의 다양한 기능을 제공하도록 설계한다. 이 시스템은 3개 모듈인 비콘 인식 모듈, 서버 연동 모듈, 콘텐츠 전송 모듈로 구성된다. 비콘 인식 모듈은 스마트 폰을 가진 고객이 가용 서비스 영역에 접근하면 근접한 비콘의 특정 ID를 전송하는 기능을 구현한다. 서버 연동 모듈은 비콘 ID 값을 인식하여, 서버로 전달하고, ID를 가지고 있는 서버 위치를 확인하는 기능을 구현한다. 콘텐츠 전송 모듈은 해당 위치에 설정된 이벤트나 서비스 정보를 스마트 폰으로 전송하는 기능을 구현한다. 본 논문에서 구현한 비콘 기반의 제품 정보 안내 시스템을 활용하면 다양한 제품 정보 안내 시스템을 빠르고, 쉽게 구현할 수 있다는 장점이 있다.

스마트폰 과의존 판별을 위한 기계 학습 기법의 응용 (Application of Machine Learning Techniques for Problematic Smartphone Use)

  • 김우성;한준희
    • 아태비즈니스연구
    • /
    • 제13권3호
    • /
    • pp.293-309
    • /
    • 2022
  • Purpose - The purpose of this study is to explore the possibility of predicting the degree of smartphone overdependence based on mobile phone usage patterns. Design/methodology/approach - In this study, a survey conducted by Korea Internet and Security Agency(KISA) called "problematic smartphone use survey" was analyzed. The survey consists of 180 questions, and data were collected from 29,712 participants. Based on the data on the smartphone usage pattern obtained through the questionnaire, the smartphone addiction level was predicted using machine learning techniques. k-NN, gradient boosting, XGBoost, CatBoost, AdaBoost and random forest algorithms were employed. Findings - First, while various factors together influence the smartphone overdependence level, the results show that all machine learning techniques perform well to predict the smartphone overdependence level. Especially, we focus on the features which can be obtained from the smartphone log data (without psychological factors). It means that our results can be a basis for diagnostic programs to detect problematic smartphone use. Second, the results show that information on users' age, marriage and smartphone usage patterns can be used as predictors to determine whether users are addicted to smartphones. Other demographic characteristics such as sex or region did not appear to significantly affect smartphone overdependence levels. Research implications or Originality - While there are some studies that predict smartphone overdependence level using machine learning techniques, but the studies only present algorithm performance based on survey data. In this study, based on the information gain measure, questions that have more influence on the smartphone overdependence level are presented, and the performance of algorithms according to the questions is compared. Through the results of this study, it is shown that smartphone overdependence level can be predicted with less information if questions about smartphone use are given appropriately.