• 제목/요약/키워드: Proving security

검색결과 40건 처리시간 0.023초

IPA기법을 활용한 인천국제공항 이용객의 항공보안서비스 만족도와 중요도 평가 (Evaluation for Incheon International Airport security: passenger satisfaction and significance, using IPA method)

  • 변아름;최진영;최연철
    • 한국항공운항학회지
    • /
    • 제25권2호
    • /
    • pp.77-82
    • /
    • 2017
  • Currently the international flight passenger visit at Incheon International Airport increased 12.4% compared to January 2017. Such increase affects on the congestion of an airport and the security check is one of the most congested area. There is a prejudice that airport security is not related to the airport service and is only a type of control that limits the quality of service. However, considering the huge impact that airport security agents have on passenger move within the airport, trustworthy, fast and kind service at airport security check is one of the most important part of airport service quality improvement. This research is an importance performance analysis of Incheon International Airport security service passenger satisfaction and its significance using IPA method. This research will contribute to the improvement of airport operation and service quality, by proving the relation between airport security and service.

RFID와 리더간의 안전성이 검증된 키 분배 프로토콜의 개선 (Improvement of a Verified Secure Key Distribution Protocol Between RFID and Readers)

  • 배우식;이종연
    • 정보처리학회논문지C
    • /
    • 제18C권5호
    • /
    • pp.331-338
    • /
    • 2011
  • RFID 시스템은 리더와 태그간의 무선 통신 구간이 존재한다. 이 부분은 항상 보안 취약성으로 공격자의 목표가 되며 기밀누설, 프라이버시침해등 보안적인 문제가 발생한다. 이와 관련하여 기존에 여러 가지의 프로토콜이 제안된 바 있으나 구현이 까다로워 대부분 이론적 정리증명의 수준에서 머물러 보안 프로토콜의 안정성이 정확히 증명되지 못했다. 따라서 본 논문에서는 특히 기존에 제안된 Kenji et al. 의 프로토콜이 보안 속성을 만족하는지 검사하고 ID 및 메시지의 노출 등 취약성을 확인하였다. 이 문제의 해결책으로 공개키 및 난수를 줄여 개선한 RFID 보안 프로토콜을 제안한다. 주요 특징으로는 불필요한 계산을 없애고 보안상으로 취약성이 없도록 구성했다. 안전한 프로토콜을 개발 및 검증하기 위해 Casper 및 FDR(Failure Divergence Refinements) 도구를 이용하여 확인하고 제안한 프로토콜이 보안상으로 안전함을 확인했다. 아울러 본 연구의 학술적 기여는 다음과 같이 요약된다. 첫째 정리증명에서 벗어나 모델 체킹으로 보안성을 검증하였다. 둘째 FDR 검증으로 프로토콜의 개발을 좀 더 효과적으로 할 수 있는 방법을 제시하였다.

무기체계 개발을 위한 RMF A&A의 실증에 관한 연구 (A Study on Proving RMF A&A in Real World for Weapon System Development)

  • 조광수;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.817-839
    • /
    • 2021
  • 소프트웨어를 안전하게 관리하기 위해 군은 RMF A&A(Risk Management Framework Assessment & Authorization) 표준에 따라 제품을 구매하고 관리한다. 해당 표준은 무기체계를 비롯한 군 IT 제품의 획득 체계에 관한 표준으로 제품에 대한 요구사항, 평가를 통한 구매, 유지보수를 다룬다. 해당 표준에 따르면 제품 개발활동에는 군에서 제시한 임무의 위험도가 반영되어야 한다. 즉, 개발사는 보안 내재화 및 공급망 보안을 통해 제시된 위험도를 완화하였고, RMF A&A의 보안 요구사항을 제대로 준수하였음을 입증하는 자료를 제출해야하고, 군에서는 개발사로부터 제출된 증거자료에 대한 평가를 통해 최종 획득 여부를 결정한다. 기존에 RMF A&A 실증 연구가 수행된 사례가 있다. 하지만, 해당 연구는 RMF A&A의 전체 단계가 아닌 일부분에 대해서만 다루고 있고, 해당 연구의 실증 사례가 대외비인 관계로 상세한 정보가 공개되지 않아 실제 산업 환경에 적용하는데 어려움이 있다. 이에 본 논문에서는 군의 위험도 측정 및 RMF A&A 관련 표준들을 분석하고, 이를 바탕으로 군 RMF A&A의 요구사항을 만족시킬 수 있는 증거자료 작성방안에 대해 제시한다. 또한, 제시한 방안을 실제 드론 시스템에 적용하여 작성된 평가 제출물이 RMF A&A의 요구사항에 부합한지 검증을 수행한다.

침입방지시스템의 보안성 품질 평가기준 및 측정체계의 개발 (Development of Security Quality Evaluate Basis and Measurement of Intrusion Prevention System)

  • 전인오;강상원;양해술
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1449-1457
    • /
    • 2010
  • 침입방지시스템 솔루션은 차세대에 각광받는 보안시스템으로 국내 외 시장에서 매우 활발한 보안 분야 시장을 형성할 것으로 전망된다. 아울러 국제 시장에 진출하고자 하는 국내 업체들은 검증된 제품임을 증명하는 품질 평가를 요구하고 있으며, 일반 사용자들도 검증된 제품을 선호하고 있다. 본 연구에서는 침입방지시스템 솔루션이 갖추어야할 보안성 품질평가 항목을 도출하여 분석을 통해서 품질평가항목을 세분화하고 침입방지시스템에 대한 보안성 품질평가 모델을 구축하였다. 도출된 품질평가 모델은 침입방지 시스템의 품질을 평가하고 향상시키는데 중요한 역할을 하게 된다.

사이버 보안 연구 프레임워크로써의 Emulab 활용 동향 연구 (Research on the Trend of Utilizing Emulab as Cyber Security Research Framework)

  • 이만희;석우진
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1169-1180
    • /
    • 2013
  • Emulab은 미국 Utah 대학에서 개발된 연구 프레임워크로써 연구자들에게 필요한 시스템을 원하는 네트워크 구조로 연결하여 주는 On-demand 서비스를 그 핵심으로 하고 있다. 특히 Emulab은 시뮬레이션 또는 가상화 기술을 사용하지 않고 실제 시스템에 운영체제를 구동시킴으로써 연구의 검증환경을 실제 환경에 가깝게 하는 것이 특징이다. 이로 인해 Emulab은 사이버 보안 분야뿐만 아니라 네트워크 분야 등에서도 다양하게 활용되고 있었지만 국내에는 활용된 바가 거의 없었다. 최근 한국과학기술정보연구원(KISTI)에서 소규모 Emulab을 자체적으로 구축 운영함에 따라 국내에서도 Emulab을 활용한 연구가 활성화 될 것으로 기대된다. 이를 기점으로 본 논문은 Emulab을 국내에 소개하고, 사이버 보안 연구 프레임워크로써의 Emulab 활용 동향을 소개한다.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.

비콘 기반의 이중 보안 기법 (A Dual Security Technique based on Beacon)

  • 박상민;김철진
    • 한국산학기술학회논문지
    • /
    • 제17권8호
    • /
    • pp.311-317
    • /
    • 2016
  • 사물 인터넷의 활성화로 스마트 디바이스를 기반으로 하는 많은 서비스들이 개발되고 있으며, 이에 디바이스 간의 보안이 강조되고 있다. 현재 사물 인터넷 서비스에 비콘이 상업적 분야에 활용되고 있으며, 일반 가정의 사물 인터넷 서비스에도 적용되고 있다. 그러나 비콘은 블루투스 기반의 서비스로서 보안에 취약하다. 따라서 비콘의 보안을 강화하기 위한 연구가 진행되고 있다. 본 논문에서는 비콘 기반의 서비스 보안을 강화 할 수 있는 이중 보안 기법을 제안한다. 비콘과 인증 서비스를 기반으로 하는 이중 보안 아키텍쳐와 보안 처리 프로세스를 제안한다. 또한, 제안 기법의 적합성을 증명하기 위해 비콘기반의 모바일 어플리케이션을 개발하여 검증한다. 검증을 위한 실험 방법는 1차 인증 실패의 인증 실패 사례와 1차 인증 성공와 2차 인증 성공의 인증 성공 사례를 실험한다. 검증 실험의 구성 요소는 2개의 비콘(비콘 ID와 일치, 비콘 ID와 불일치), 1개의 모바일 디바이스 그리고 인증 애플리케이션으로 구성된다. 이중 보안 아키텍쳐와 1차/2차 인증 프로세스의 적합성을 검증하기 위해 실험한다.

스마트 홈 사물인터넷 기기(IoT)의 원격제어 시 사용자 권한 탈취 및 이상조작 방지를 위한 클라우드 보안인증 플랫폼 설계 (Cloud security authentication platform design to prevent user authority theft and abnormal operation during remote control of smart home Internet of Things (IoT) devices)

  • 유용환
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.99-107
    • /
    • 2022
  • 최근 스마트 홈 가전 및 사물인터넷(IoT) 기기들의 사용량이 증가되고 있으나 모바일 서비스들을 통해 이를 이용하는 과정에서의 해킹, 신분도용, 정보유출, 개인 프라이버시의 심각한 침해 및 비정상 접속, 사용자의 오조작이 증가되고 있으며, 그 사실 여부를 확인하거나 입증할 방법이 매우 미흡한 상황이다. 특히, 스마트 홈에서 사용하는 IoT기기에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안 수준을 똑같이 제공하기 어렵다. 이러한 스마트 홈 IoT기기에서도 해킹 및 사용자 권한 탈취, 이상 조작으로 인한 사고예방, 기기조작에 대한 감사기록을 강화할 수 있도록 모바일 단말과 IoT기기 간에 보안인증의 관리기능을 가지는 클라우드 보안인증 플랫폼의 구축방안을 제시하고자 한다.

A Study on Conspired Insurance Fraud Detection Modeling Using Social Network Analysis

  • Kim, Tae-Ho;Lim, Jong-In
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.117-127
    • /
    • 2020
  • 최근 보험사기는 의료인, 정비업체, 보험설계사 등 분야별 전문가와 보험가입자가 공모하여 조직화, 지능화되는 형태로 계획적이고 은밀하게 이루어지고 있어 그 혐의를 입증하는 것이 점점 더 어려워지고 있다. 자동차사고의 경우 고의를 입증하기가 쉽지 않으며 특히 수사권이 없는 보험사가 혐의를 입증하기는 현실적으로 한계를 가지고 있다. 본 논문에서는 공모형 보험사기 적발을 위한 Social Network Analysis(SNA), 혐의그룹 개체간 관계 시각화 기법 등 공모형 보험사기 혐의자 적발 기법을 통해 기존에는 알아내기 어려웠던 조직형, 공모형 보험사기 파악이 획기적으로 개선될 수 있다는 점을 살펴보고 조직적 공모형 보험사기 적발을 위한 데이터 분석기법의 발전적 연구 방향을 모색해 보고자 한다.

Practical Security Evaluation against Differential and Linear Cryptanalyses for the Lai-Massey Scheme with an SPS F-function

  • Fu, Lishi;Jin, Chenhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권10호
    • /
    • pp.3624-3637
    • /
    • 2014
  • At SAC 2004, Junod and Vaudenay designed the FOX family based on the Lai-Massey scheme. They noted that it was impossible to find any useful differential characteristic or linear trail after 8 rounds of FOX64 or FOX128. In this paper, we provide the lower bound of differentially active S-boxes in consecutive rounds of the Lai-Massey scheme that has SPS as its F-function, and we propose the necessary conditions for the reachability of the lower bound. We demonstrate that similar results can be obtained with respect to the lower bound of linearly active S-boxes by proving the duality in the Lai-Massey scheme. Finally, we apply these results to FOX64 and FOX128 and prove that it is impossible to find any useful differential characteristics or linear trail after 6 rounds of FOX64. We provide a more precise security bound for FOX128.