• 제목/요약/키워드: One-way authentication

검색결과 107건 처리시간 0.025초

블록 유사도를 이용한 의료영상 스테가노그라피 (A Steganography for the Medical Images using Block Similarity)

  • 문일남;이신주;이광만
    • 한국정보통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.952-958
    • /
    • 2009
  • 최근에 디지털 의료영상 정보에 대한 불법 복제, 소유권 및 데이터 인증 문제가 야기되고 있어 이에 대한 연구가 필요하다. 본 연구에서는 고해상도의 디지털 의료영상의 정보 은닉 방법으로 스테가노그라피을 제안한다. 제안된 알고리즘은 고해상도 의료영상의 특성상 중요 부분인 ROI 영역을 보호하면서 비밀 정보를 삽입하는 방법이다. 결과로 제안한 방법은 의료영상에 적용하여 삽입 용량에 따른 비가시성과 화질 열화에 크게 영향을 주지 않음을 확인하였고 전체적으로 화질 면에서 PSNR이 약 평균 33.33dB 정도를 볼 수 가 있었다.

Research on Traditional Chinese Medicine harmonising two approaches

  • Chung, Leung Ping;Wai, Lau Tai;Sang, Woo Kam
    • Advances in Traditional Medicine
    • /
    • 제8권1호
    • /
    • pp.17-23
    • /
    • 2008
  • While full recognition of the practical value of Traditional Chinese Medicine is being endorsed, the current stand on the research methodology of this field should be worked out. Since modern medicine has already developed a logical system of research methodology basing on the principles of deduction, any research on any system of medicine need to take reference to what is most popularly used and commonly recommended. The best way to approach research on Chinese Medicine, therefore, would be one that would take full reference to the methodology being used in modern medicine, while at the same time respecting the traditional approach. This would enable traditional medicine to be elevated to the level of general modern recognition. Nevertheless, innate problems in traditional medicine are making its research difficult. The problems lie in difficulties to achieve uniform herb supply, principles of randomization and placebo arrangements, uncertain chemical structures and toxicology etc. A practical approach centered on carefully planned evidence-based clinical trials, with parallel studies on biological activities and herb authentication is being recommended.

Rule-Based Anomaly Detection Technique Using Roaming Honeypots for Wireless Sensor Networks

  • Gowri, Muthukrishnan;Paramasivan, Balasubramanian
    • ETRI Journal
    • /
    • 제38권6호
    • /
    • pp.1145-1152
    • /
    • 2016
  • Because the nodes in a wireless sensor network (WSN) are mobile and the network is highly dynamic, monitoring every node at all times is impractical. As a result, an intruder can attack the network easily, thus impairing the system. Hence, detecting anomalies in the network is very essential for handling efficient and safe communication. To overcome these issues, in this paper, we propose a rule-based anomaly detection technique using roaming honeypots. Initially, the honeypots are deployed in such a way that all nodes in the network are covered by at least one honeypot. Honeypots check every new connection by letting the centralized administrator collect the information regarding the new connection by slowing down the communication with the new node. Certain predefined rules are applied on the new node to make a decision regarding the anomality of the node. When the timer value of each honeypot expires, other sensor nodes are appointed as honeypots. Owing to this honeypot rotation, the intruder will not be able to track a honeypot to impair the network. Simulation results show that this technique can efficiently handle the anomaly detection in a WSN.

개인정보에 기초한 키 분배방식의 분석 및 개선방안 (Analysis and Improvement of ID-based Key Distribution Systems)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.47-65
    • /
    • 1991
  • 개인정보에 바탕을 둔 키 분배방식은 공개 키 분배상식에서의 공개키 인증문제나 통신량 집중현상을 자연스럽게 해결할 수 있는 매우 효율적인 방법으로 널리 연구되고 있다. 특히 사전통신 없이도 안전하게 세션키를 공유할 수 있는 비대화형의 키 분배방식은 일방통신만이 허용되는 E-mail 등에서 보안 서비스를 제공하는데 중요한 역할을 한다. 본 논문에서는 기존에 제안된 대표적인 방식들을 분석하고 안전성이나 효율성 등에 있어서 가능한 개선방안들을 제시하고자 한다. 특히 기존에 제안된 대부분의 비대화형 방식에서 공통적으로 겪고 있는 사용자간의 결탁문제를 해결한 매우 효율적인 방법으로 최근에 제안된 Maurer-Yacobi 방식을 분석하여 그 문제점을 제기하고 이를 해결할 수 있는 개선방안도 제시한다.

SECURITY THREATS AND ATTACKS IN CLOUD

  • Mohammed, Asma;Al khathami, Jamilah;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.184-191
    • /
    • 2021
  • The amount of information and data in the digital era is increasing tremendously. Continuous online connectivity is generating a massive amount of data that needs to store in computers and be made available as and when required. Cloud computing technology plays a pivotal role in this league. Cloud computing is a term that refers to computer systems, resources and online services that aim to protect and manage data in an effective, more efficient and easy way. Cloud computing is an important standard for maintaining the integrity and security of sensitive data and information for organizations and individuals. Cloud security is one of the most important challenges that the security of the entire cloud system depends on. Thus, the present study reviews the security challenges that exist in cloud computing, including attacks that negatively affect cloud resources. The study also addresses the most serious threats that affect cloud security. We also reviewed several studies, specifically those from 2017-20, that cited effective mechanisms to protect authentication, availability and connection security in the cloud. The present analysis aims to provide solutions to the problems and causes of cloud computing security system violations, which can be used now and developed in the future.

Security Threats and Attacks in Internet of Things (IOTs)

  • Almtrafi, Sara Mutlaq;Alkhudadi, Bdour Abduallatif;Sami, Gofran;Alhakami, Wajdi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권1호
    • /
    • pp.107-118
    • /
    • 2021
  • The term Internet of Things (IoTs) refers to the future where things are known daily through the Internet, whether in one way or another, as it is done by the method of collecting various information from various sensors to form a huge network through which people, things and machines are helped to make a link between them at all time and anywhere. The IoTs is everywhere around us such as connected appliances, smart homes security systems and wearable health monitors. However, the question is what if there is a malfunction or outside interference that affects the work of these IoTs based devises? This is the reason of the spread of security causes great concern with the widespread availability of the Internet and Internet devices that are subject to many attacks. Since there aren't many studies that combines requirements, mechanisms, and the attacks of the IoTs, this paper which explores recent published studies between 2017 and 2020 considering different security approaches of protection related to the authentication, integrity, availability and confidentiality Additionally, the paper addresses the different types of attacks in IoTs. We have also addressed the different approaches aim to prevention mechanisms according to several researchers' conclusions and recommendations.

애드혹 네트워크에서의 one-time 전자 서명을 이용한 라우팅 보안 메커니즘 (Secure Routing Mechanism using one-time digital signature in Ad-hoc Networks)

  • 편혜진;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.623-632
    • /
    • 2005
  • 애드혹 네트워크는 기존의 유무선 네트워크의 고정된 기반시설(infrastructure) 없이 이동 호스트들만으로 구성된 무선 환경의 네트워크이다. 애드혹 네트워크의 기본 특성, 즉, 링크의 불안정성, 각 노드의 물리적 보호의 한계, 노드간 연결의 산재성, 토폴로지의 동적인 변화 뿐 아니라 악의적인 노드의 활동으로 인해 라우팅 보안에 대한 위험성은 매우 높다 따라서 본 논문에서는 애드혹 네트워크에서 경로 탐색이나 설정 과정중 악의적인 노드가 라우팅 메시지를 변조, 위조하거나 다른 노드를 가장하여 잘못된 라우팅 정보를 네트워크에 주입시키는 공격을 방지하기 위하여 일방향 해쉬 함수를 기초로 한 one-time 전자 서명을 이용한 라우팅 보안 메커니즘을 제안한다. 제안하는 메커니즘에서 노드들은 라우팅 메시지를 서명하기 위하여 공개키 요소의 첫 세트를 반복적으로 해쉬 함수에 적용함으로써 해쉬 체인을 생성하고, 생성된 해쉬 체인으로부터 공개키 요소들을 여러 세트 유도하여 해쉬 테이블을 생성한다. 해쉬 테이블 생성 후, 노드들은 자신의 공개키 요소를 다른 노드들에게 공표하고 라우팅 메시지를 전송할 경우 one-time 전자 서명을 포함한다. 이러한 one-time 전자 서명은 라우팅 메시지를 인증하고 메시지에 무결성을 제공한다. 제안하는 라우팅 보안 메커니즘은 이동성이 높은 네트워크 환경에서는 보안을 고려하지 않은 라우팅 메커니즘에 비해 라우팅 오버헤드가 좀더 높아지지만, 경로를 탐색하고 설정하는 과정에서 악의적인 노드의 공격에 대하여 훨씬 높은 안전성을 제공함을 시뮬레이션을 통해서 확인할 수 있다.

OAuth 기반의 대리 인증서 위임 서비스 (OAuth based Proxy Delegation Service)

  • 허대영;황선태
    • 인터넷정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.55-62
    • /
    • 2012
  • 그리드 환경에서 그리드 서비스를 웹 인터페이스 및 웹 서비스로 제공하기 위해 웹 표준 기술에 기반을 둔 그리드-웹 애플리케이션이 증가하고 있다. 그러나 웹 표준 보안 구조에서 위임 인증 방법의 부재로 웹 애플리케이션에 그리드 보안 시스템 GSI를 통합하는 것은 매우 어렵다. 이를 해결하기 위해서는 온라인 자격증명 저장 서비스를 이용하여 웹 애플리케이션에서 그리드 자격증명을 사용할 수 있도록 해야 한다. 본 논문에서는 그리드-웹 애플리케이션과 사용자 간의 상호 신뢰를 전제로 하는 온라인 자격증명 저장 서비스인 MyProxy를 사용하는 방법의 문제점을 분석하고, 상호 신뢰를 바탕으로 하지 않는 그리드 자격증명 위임 서비스를 제안한다. 이 서비스의 자격증명 교환 프로토콜은 OAuth에 X.509 인증 위임 절차를 추가한 것이다. 이 위임 서비스는 그리드-웹 애플리케이션에게 단일 로그온을 제공하고, 하나 이상의 그리드 자격증명을 위임하고 획득할 수 있는 보안 방법을 제공한다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

가정폭력피해자들의 결혼과 결혼지속과정에 관한 생애과정적 사례 연구 - 가정폭력피해자보호시설의 이용경험이 있는 여성피해자를 중심으로 - (A Case Study on Decision of Marriage and Continuing Marriage of the Victims of Domestic Violence Reflecting upon Their Life Courses - based on female victims sheltered in the institution -)

  • 정민자;엄선필
    • 가정과삶의질연구
    • /
    • 제20권3호
    • /
    • pp.49-61
    • /
    • 2002
  • It is shown about the victims of domestic violence in this study that how for them to have made a marriage, what to have been forced them to endure it hitherto and their way to betterment after attending at a institution. In addition, this study approached the side of their family history with a viewpoint of life courses. Some digested stuffs of the results are followed below with the main problems proposed in this research. 1. Most of the female victims for this research had been brought up under normal home conditions besides one of ten victims having lived in their own violent home. On the other hand, many of husbands had been in a poor circumstance, as five of ten ones had grown up with the domestic violence. And it is appeared that anyone of them are not well off now. 2. They were hesitant to break through the wall of violence because of the responsibility of a remarriage(3cases), for their children(4cases), and for fear of divorce(3cases). It was appeared that most of the first violence of them were occurred in six months earlier before marriage and most victims didn't cope with it adequately. 3. The total of 10 women victims, of the former 6 cases, 3 women victims returned to their home with their husbands'authentication of violence-free. Their decision was based on the same reason as they had endured for. And the others were to be out since a termination of the sheltering term, in the course of the divorce suit.