• Title/Summary/Keyword: PC보안

Search Result 420, Processing Time 0.024 seconds

Designing on Security zone to improve Cookie File Security level (쿠키파일의 보안성을 향상하기 위한 보안영역 설계)

  • Seo, Hee-Suk;Choi, Yo-Han
    • The Journal of Korean Association of Computer Education
    • /
    • v.14 no.6
    • /
    • pp.75-81
    • /
    • 2011
  • Cookie is simple text file, which contains records of web service which provided to user. some of data included in Cookie has user's private information. When attacker has Cookie which included user's private information, will causing financial losses. In this paper we designed security section which can improve vulnerable Cookie's security level. Through research and vulnerability analysis of Cookie file, we find out how to implement security area to offer efficient security area and design security area for cookie file. Also we checked security level to performance evaluation. Through this security level, we can keep user's private information secure using Cookie's improve security level which stored in user's personal computer.

  • PDF

A Design of PC Power-Saving System Security Using IP Address Restriction (IP 주소 제한을 이용한 PC 절전 시스템 보안 설계)

  • Kim, Hong Yoon
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.9 no.3
    • /
    • pp.49-57
    • /
    • 2013
  • Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. The PC power-saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the security vulnerability to IP spoofing attacks, therefore we need to solve the problem that disrupt the entire network system rather than saving electric power. This paper proposes the security authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the PC power-saving system. Also, by analyzing it in comparison with other method, it is possible to check that the prospects of safety and efficiency are strengthened.

Design and Implementation of PC Based Multi-Image Transfer System (PC기반의 다중 이미지 전송 시스템 설계 및 구현)

  • 석길원;이남경;정대현;이동춘;이종원;유관우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.328-330
    • /
    • 2001
  • 본 논문에서는 가정용 PC상에서 별도의 장치 없이 구축할 수 있는 다중 이미지 전송 시스템을 구현한다. 구현한 시스템은 한 대의 PC에서 여러 대의 카메라를 사용하여 이미지를 캡춰하는 장점이 있다. 또한 PC에서도 많은 부하를 주지 않아 시스템의 안정성을 보장한다. 네트워크의 상황에 따라 적절하게 대처함으로써, 영상의 전송율을 일정하게 유지한다. 정지 영상을 이용한 시스템이지만, 동영상의 경우와 거의 차이가 없다. 본 논문의 보안시스템은 간단한 구조와 저렴한 비용으로 인해, 일반인도 쉽게 구축할 수 있다. 산업재해감시, 상가의 도난방지, 유치원의 아동관찰 등의 여러 용도로 쓰일 수 있다.

  • PDF

Model for personal information protection from smart phone synchronization (스마트폰 동기화의 개인정보 유출방지 모델)

  • Maeng, Ho-Kyu;Oh, Tae-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.44-47
    • /
    • 2011
  • 본 연구는 스마트폰 사용자들의 개인정보유출 경로와 스마트폰과 PC에서 동기화가 이뤄질 때 개인정보 유출 방지에 관하여 기술한다. 스마트폰에서 노트북이나 데스크탑 PC로 동기화시킨 후 로컬 컴퓨터 내에 남아있는 스마트폰 사용자의 모든 정보는 침입자들의 정보라고 하여도 과언이 아니다. 특히 스마트폰 사용자의 PC가 DDos에 감염된 좀비 PC라면 스마트폰 사용자의 취약성은 더욱 더 높아질 것이다. 최근 OTP카드의 프로그램을 만드는 최고 보안등급을 가진 RSA사 조차도 해킹을 당했다고 한다. 스마트폰 사용자들의 개인정보는 더욱 취약하다는 것을 반증하는 것이다. 본 연구에서는 개인정보 유출을 막기위해 동기화 후 PC에 남아있는 데이터를 처리하는 방법을 제안한다.

A New Defense against DDoS Attacks using Reputation (평판을 이용한 새로운 DDoS 공격 대응 방안 연구)

  • Shin, Jung-Hwa;Shin, Weon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.8
    • /
    • pp.1720-1726
    • /
    • 2011
  • The DDoS attacks which are increasing recently must have many zombie PCs before attacking targeted systems by attacker. A zombie PC is infected by attacker's malignant code and may be operated by the his/her special malicious purposes. But most users generally don't know that their PCs are infected and used as zombies by illegal activities covertly. In this paper, we propose a new scheme that decreases vulnerable PCs and isolates them from Internet before being zombie PCs. The proposed scheme point the reputations of connected PCs and decide whether their Internet connections are keeping continuously or not. Also We show the figures how to infect susceptable PCs to zombie PCs, and analyze the decrease effects of DDoS attacks adapted by the proposed scheme with various experiments.

2010년 모바일 악성코드 동향 분석 및 전망

  • Seo, Seung-Hyun;Kim, Jong-Myoung;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.21 no.1
    • /
    • pp.11-18
    • /
    • 2011
  • 국내외 스마트폰 가입자 수의 폭발적인 증가는 스마트폰을 활용한 소설미디어 산업, 생활 밀착형 어플리케이션 개발산업, 모바일 광고 및 미디어 산업 등 관련 산업의 활성화를 이끌고 있으며, 정부 및 민간 기업에서도 스마트폰을 활용한 모바일 오피스 도입에 관심을 기울이고 있다. 그러나 '손안의 PC'로 불리는 스마트폰은 기존 PC가 가지고 있던 보안 위협 문제들도 내재하고 있으면서 무선인터넷 환경, OS 플랫폼의 개방성, 오픈마켓의 위험성, 도난 및 분실, 위치정보 노출 등의 신규 보안 위협도 존재하기 때문에 이런 취약성들을 활용한 새로운 모바일 악성코드들의 출현될 가능성이 더욱 커졌다. 따라서 본 논문에서는 현재까지 발생한 국내외 모바일 악성코드의 현황을 살펴보고, 2010년에 출현하였던 모바일 악성코드들의 주요 사례를 분석함으로써, 최근 악성코드들의 동향과 향후 전망에 대하여 기술하고자 한다.

User Authentication Mechanisms in The OSGi Service Framework Environment (OSGi Service Framework 환경에서 사용자 인증 방법)

  • 전경석;문창주;박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.865-867
    • /
    • 2002
  • 최근 들어 정보가전과 홈 게이트웨이를 사용하여 집안의 가전제품과 외부 네트워크를 연결해 다양한 서비스를 제공하려고 하는 시도가 많아졌으며, 이와 함께 홈 게이트웨이에 대한 표준화 작업이 여러 단체에서 진행 중에 있다. 본 논문에서는 홈 게이트웨이 환경에서 여러 보안관련 부분중 사용자 인증에 관한 문제점을 해결하고자 한다. 홈 게이트웨이는 기존 PC 환경처럼 CPU, 메모리 등의 리소스들이 충분하지 않고 각 서비스를 사용하기 위해 매번 로그인하지 않아야 하는 등의 이유로 PC환경에서 사용하는 보안 메커니즘을 그대로 적용하는데는 한계가 있다. 홈 게이트웨이의 특성과 위와 같이 대두되는 몇 가지 문제점을 본 논문에서 제시하는 사용자 인증 방법을 통해 해결하고자 한다.

  • PDF

Design and Implementation of FakePort for Efficient Port Control Based on Linux Server (리눅스 서버의 효율적인 포트제어를 위한 페이크포트 설계 및 구현)

  • 김완경;소우영;김환국;서동일
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.319-324
    • /
    • 2004
  • Internet is spread by the rapid development of information telecommunication infrastructure. But there are swinging damages becuase of most of the user has a shortage of knowledge. Especially, in proportion to increase of Linux user as PC, that is exposed to various threatener and is target of malicious attacker. In this paper, design and implement Fakeport based on Linux to control port efficiently and easily for protection against attack.

  • PDF

A Study on Characteristics of an IR Sensor with Bluetooth (Bluetooth를 이용한 적외선 센서의 특성에 관한 연구)

  • Park, Sun-Jin;Jeong, Jung-Su
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.79-86
    • /
    • 2006
  • This paper studies the sensitivity analysis of an infrared rays (IR) sensor (SHARP-GD2D12) with bluetooth communication. To evaluate the performance of the IR sensor-bluetooth module, the distance and angle data between the sensor and the fixed object are measured with an IR sensor and the measured data are transferred to PC via bluetooth within 100 meters. This experiment shows that the IR sensor-bluetooth system can be used to measure the distance and angle for a fixed object within 100 meters.

  • PDF

A Design of Authentication System for Remote File Access under Mobile Environment (모바일 환경에서의 원격 파일접근을 위한 인증 시스템 설계)

  • Lee, Yoon-Ho;Kim, Hyung-Joo;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.125-129
    • /
    • 2010
  • 모바일 단말과 네트워크의 발달로 언제 어디서나 모바일 네트워크를 통해 다양한 서비스를 제공받을 수 있는 시대에 도약하였다. 그에 따라서 무선 인터넷 환경에서의 디지털 콘텐츠들에 대한 관심이 증가하고 있다. 하지만 급격히 발달하고 있는 모바일 환경과는 다르게 무선상에서 보안문제는 언제나 취약점이 존재한다. 이에 본 논문은 PC와 Mobile의 Application 을 이용하여 원격지의 PC에서 Mobile로 접근하는 시스템을 제안함으로써 디지털 콘텐츠의 관리와 활용을 용이하게 한다. 또한 그러한 과정에서 발생할 수 있는 보안적인 취약점에 대해서는 제3의 중재자를 통해 사용자를 인증하고 공개키 구조를 사용하여 데이터를 암호화함으로써 안전한 데이터 교환을 목표로 하는 보다 안전한 시스템을 설계 하였다.

  • PDF