• 제목/요약/키워드: Mobile Security Threats

검색결과 155건 처리시간 0.025초

멀티미디어 방송통신 융합서비스에 대한 보안위협 검증 및 대응방안 연구 (A Study on Verification of Security Threat and Method of Response for Multimedia Broadcasting and Communication Convergence Services)

  • 정찬석;신용태
    • 한국산학기술학회논문지
    • /
    • 제14권6호
    • /
    • pp.3032-3042
    • /
    • 2013
  • 멀티미디어 방송통신 융합서비스는 TV 디바이스에 다양한 인터넷 및 미디어 관련 응용 서비스들을 구동하기 위한 플랫폼 기술을 접목한 새로운 형태의 방송통신 융합서비스이다. 기존의 TV 기술에 임베디드 OS를 탑재하고, 다양한 스마트 응용 서비스를 지원할 수 있도록 하기 위해 OS 위에서 다양한 플랫폼 등을 탑재한 형태의 진화된 TV 기술이라고 할 수 있다. 이렇게 융합된 서비스는 Open IPTV, Smart TV, 모바일 IPTV, N-스크린 등의 멀티미디어 방송통신 융합 신규 서비스가 국내 서비스 3사를 주축으로 활발히 서비스 되고 있다. 하지만 서비스 제공을 위해 인터넷에 접속하고 소프트웨어를 사용하기 때문에 인터넷과 소프트웨어의 취약성을 내제하고 있다. 이러한 취약성은 심각한 보안 사고로 이어질 수 있다. 따라서 본 논문에서는 기존의 보안 위협들과 취약성들을 바탕으로 멀티미디어 방송 서비스 환경에서 발생 가능한 보안 위협들을 도출하였고, 실제로 위협이 보안 사고 등으로 이어질 수 있는지 보안 위협에 대한 검증을 모의 해킹을 통해 실시하였다. 이러한 결과를 이용하여 멀티미디어 방송 융합통신 융합서비스 환경에서의 대응 방안을 제시하였다.

소셜 네트워크 서비스의 보안기능 사용의도에 영향을 미치는 요인 : Facebook을 중심으로 (Factors Affecting Intention to Use Security Functions in SNS)

  • 김협;김경규;이호
    • 한국IT서비스학회지
    • /
    • 제13권2호
    • /
    • pp.1-17
    • /
    • 2014
  • Social networking service (SNS) is a service that allows people to share information, manage relationships with others, and express themselves on the Internet. The number of SNS users have increased explosively with the growth of mobile devices such as smartphones. As the influence of SNS has grown extensively, potential threats to privacy have also become pervasive. The purpose of this study is to empirically examine the main factors that affect users' intentions to use security functions provided by their SNS. The main theories for this study include the rational choice theory and the theory of planned behavior. This study has identified the factors that affect intention to use security functions. In addition, security function awareness and information security awareness are found to be important antecedents for intention to use security functions. The results of this study implies that when SNS providers develop security policies, they should consider the ways to improve users information security awareness and security function awareness simultaneously.

Proposed Method for Mobile Forensics Investigation Analysis of Remnant Data on Google Drive Client

  • Gandeva Bayu Satrya;Soo Young Shin
    • Journal of Internet Technology
    • /
    • 제19권6호
    • /
    • pp.1741-1752
    • /
    • 2018
  • The best known software developers all offer cloud storage services. Microsoft offers Onedrive to its users, Apple offers iCloud Drive and Google offers Google Drive or GDrive. The battle between these software developers is ongoing and they will always strive to give the best services to their users. It is not only technology that is evolving, however, but also ways in which security can be breached and data abused. The security of information on the Internet is increasingly at risk and there are many threats to cloud storage platforms. This research used the mobile forensics approach to help in identifying and analyzing user behavior that may occur while using GDrive application for cybercrime. The novelty of comparison and analyzing methods performed in this research can help to find remnant data from all activities performed by GDrive users in Android smartphones. Hence, this proposed method can assist investigators in finding remnant data on GDrive client and can provide knowledge for legal practitioners.

사물인터넷 보안 문제제기와 대안 (Security Vulnerability of Internet of Things and Its Solution)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제11권1호
    • /
    • pp.69-78
    • /
    • 2015
  • Internet of Things(IoT) is electronic devices and household appliances use wireless sensor network in environment of high speed wireless network and LTE mobile service. The combination of the development of Internet and wireless network led to development of new forms of service such as electronic devices and household appliances can connect to the Internet through various sensors and online servers such as a Home Network. Even though Internet of Things is useful, there are problems in Internet of Things. In environment of Internet of Things, information leakage could happens by illegal eavesdropping and spoofing. Also illegal devices of wireless communication interference can cause interfere in Internet of things service, physical damage and denial of service by modulation of data and sensor. In this thesis, it will analyze security threats and security vulnerability in environment of mobile services and smart household appliances, then it will suggest plan. To solve security issues, it is important that IT and RFID sensor related companies realize importance of security environment rather than focus on making profit. It is important to develop the standardized security model that applies to the Internet of Things by security-related packages, standard certification system and strong encrypted authentication.

사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현 (Design and Implementation of Network Access Control for Security of Company Network)

  • 백승현;김승광;박홍배
    • 대한전자공학회논문지TC
    • /
    • 제47권12호
    • /
    • pp.90-96
    • /
    • 2010
  • 급변하는 IT 환경에서 웜 및 바이러스 동 매우 다양한 보안 위협요소들이 증가하고 있다. 특히 기업의 사내 네트워크에서는 이러한 위협을 원천적으로 차단할 수 있는 방안이 필요하다. 이러한 면에서 현재 네트워크 접근제어 (NAC: Network Access Control)는 차세대 네트워크 보안기법으로 주목받고 있다. 본 논문에서는 허가되지 않거나 웜이나 바이러스 등 악성코드에 감염된 PC나 모바일 단말 등이 사내 네트워크에 접속하는 것을 원천적으로 차단하기 위해, 네트워크 접근제어시스템을 설계하고 구현방안을 제안하고자 한다.

모바일 기기에서의 전력 분석 공격을 위한 새로운 전력 신호 정렬 방법 (A novel power trace aligning method for power analysis attacks in mobile devices)

  • 이유리;김완진;이영준;김형남
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.153-166
    • /
    • 2011
  • 최근 모바일 기기를 통한 인터넷 접속이 급격하게 증가함에 따라 모바일 보안의 중요성이 크게 대두되고 있다. 특히 우선 인터넷을 통해 개인정보나 금융정보와 같은 중요한 정보가 전달되는 경우 정보 노출의 우려가 크게 증가하므로 이를 방지하기 위해 다양한 암호화 알고리즘들이 개발되어 사용되고 있다. 그러나 이론적으로는 매우 안전한 것으로 알려진 암호화 알고리즘들도 암호화가 수행되는 동안 기기에서 누설되는 물리적 신호를 이용하는 부채널 공격에는 취약성을 드러내는 경우들이 많다. 이러한 문제를 해결하기 위해서는 부채널 공격에 대한 분석 빛 예상되는 성능 개선안 등에 대한 연구가 선행되어야 한다. 부채널 공격 방법 중에서 전력 분석 공격은 매우 효과적이고 강력한 방법으로 알려져 있다. 그러나 전력 분석 공격의 성능을 보장하기 위해서는 수집된 전력 신호가 잘 정렬되어야 하나, 실제 전력 신호 측정 시 측정오차나 랜덤 클럭과 같은 부채널 공격 대응 방법 등으로 인해 시간 왜곡이 빈번하게 발생하므로 전력 분석 공격 성능이 저하되는 문제가 있다. 이러한 오정렬 문제를 해결하기 위해 다양한 정렬 방법이 제안되었으나, 기존 방법들은 많은 연산량이 요구되고 한 파형 내에서 시간 지연이 변화하는 경우에 효과적으로 대처하지 못하는 단점이 있다. 이러한 문제를 극복하기 위해 본 논문에서는 기준 신호의 피크 (peak)를 이용해 신호를 정렬하는 방법을 제안한다. 모의실험을 통해, 제안하는 정렬 방법이 기존의 정렬 방법보다 전력 분석 공격에서 매우 효과적임을 보인다.

클라우드 서비스의 프라이버시 침해 요인에 관한 연구 (A study on the Privacy threats factors of Cloud Services)

  • 전정훈
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.87-95
    • /
    • 2015
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 또한 클라우드 서비스는 기존의 웹 사이트(web site)를 이용한 단순 서비스 형태에서 여러 모바일 기기 및 통신 서비스(카카오톡, 페이스북 등)들을 이용한 다양한 유형의 형태로 진화해 가고 있다. 특히 서비스를 이용한 사용자 정보의 수집이 용이하게 됨에 따라, 사용자의 취향 및 선호도를 함께 분석할 수 있게 되었으며, 여러 장점들로 인해 점차 우리의 생활 깊숙이 자리잡아가고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 서비스의 프라이버시 위협요인에 대해 취약성과 공격 사례연구를 분석함으로써, 향후, 클라우드 컴퓨팅 서비스의 프라이버시 보안과 대응을 위한 자료로 활용될 것으로 기대한다.

Free-Roaming 실행 환경에서 절단공격으로부터 이동에이전트의 안전한 실행 보장 기법 (Secure Execution Assurance Mechanism of Mobile Agent from Truncation Attack in Free-Roaming Environments)

  • 정창렬;이성근
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.97-108
    • /
    • 2010
  • Free-roaming 이동 에이전트의 데이터 보호는 이동성과 호스트 간 매핑으로 인해 보안에 대한 심각한 위협으로 완전히 해결되지 못한 문제이다. 특히 절단공격을 방어하는 측면에서 그렇다. 그러므로 사용자 중심의 응용 기술에 에이전트가 이용될 때 에이전트의 안전한 실행 보장은 필수적이다. 본 논문에서는 에이전트의 실행 중 악의적인 호스트에 의해 발생하는 보안 위협으로부터 안전한 실행을 보장한다. 그리고 공격자에 의해서 선의의 호스트가 악의적으로 남용되는 것으로부터 에이전트 실행을 보장하도록 하는 연쇄적으로 두 개의 호스트와 다음 두 개의 호스트간에 체인관계 형성이 가능하기 때문에 안정성이 보장된다. 이는 안전한 이동에이전트 실행보장을 위한 실행 추적 프로토콜 메커니즘을 제안한다. 그리고 보안 분석을 통해 안전성을 분석한다.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.