• 제목/요약/키워드: School security

검색결과 3,371건 처리시간 0.027초

A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data

  • Lin, Weiwei;Yang, Chaofan;Zhang, Zeqing;Xue, Xingsi;Haga, Reiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4531-4544
    • /
    • 2021
  • Because the traditional network information security vulnerability risk assessment method does not set the weight, it is easy for security personnel to fail to evaluate the value of information security vulnerability risk according to the calculation value of network centrality, resulting in poor evaluation effect. Therefore, based on the network security data element feature system, this study designed a quantitative assessment method of network information security vulnerability detection risk under single transmission state. In the case of single transmission state, the multi-dimensional analysis of network information security vulnerability is carried out by using the analysis model. On this basis, the weight is set, and the intrinsic attribute value of information security vulnerability is quantified by using the qualitative method. In order to comprehensively evaluate information security vulnerability, the efficacy coefficient method is used to transform information security vulnerability associated risk, and the information security vulnerability risk value is obtained, so as to realize the quantitative evaluation of network information security vulnerability detection under single transmission state. The calculated values of network centrality of the traditional method and the proposed method are tested respectively, and the evaluation of the two methods is evaluated according to the calculated results. The experimental results show that the proposed method can be used to calculate the network centrality value in the complex information security vulnerability space network, and the output evaluation result has a high signal-to-noise ratio, and the evaluation effect is obviously better than the traditional method.

Security Issues on Machine to Machine Communications

  • Lai, Chengzhe;Li, Hui;Zhang, Yueyu;Cao, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.498-514
    • /
    • 2012
  • Machine to machine (M2M) communications is the hottest issue in the standardization and industry area, it is also defined as machine-type communication (MTC) in release 10 of the 3rd Generation Partnership Project (3GPP). Recently, most research have focused on congestion control, sensing, computing, and controlling technologies and resource management etc., but there are few studies on security aspects. In this paper, we first introduce the threats that exist in M2M system and corresponding solutions according to 3GPP. In addition, we present several new security issues including group access authentication, multiparty authentication and data authentication, and propose corresponding solutions through modifying existing authentication protocols and cryptographic algorithms, such as group authentication and key agreement protocol used to solve group access authentication of M2M, proxy signature for M2M system to tackle authentication issue among multiple entities and aggregate signature used to resolve security of small data transmission in M2M communications.

CHSH 부등식을 이용하여 양자 키 분배와 양자 인증의 안전성을 개선한 프로토콜 (Improving The Security Of Quantum Key Distribution And Quantum Authentication By Using CHSH Inequality)

  • 허진오;홍창호;임종인;양형진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.69-78
    • /
    • 2008
  • 본 논문에서는 Bao-sen Shi(2001년)에 의해 제안된 얽힘 상태(벨 상태)를 이용한 양자 키 분배와 양자 인증 프로토콜의 취약성을 분석하고 그것을 보완한 프로토콜을 제안한다. 기존의 프로토콜은 사용자들이 제 3자(중재자)를 인증하는 과정만 존재했기 때문에 도청자의 Impersonation 공격에 대해 취약성을 가지고 있었다. 본 논문이 제안하는 프로토콜은 CHSH 부등식을 이용한 체크 모드를 사용하여 중재자가 사용자들을 인증함으로써 안전성을 보완한 프로토콜이다.

홈트레이딩 시스템 서비스의 보안 취약점 분석 및 평가기준 제안 (Security Analysis on the Home Trading System Service and Proposal of the Evaluation Criteria)

  • 이윤영;최해랑;한정훈;홍수민;이성진;신동휘;원동호;김승주
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.115-137
    • /
    • 2008
  • 증권시장이 커짐에 따라 홈트레이딩시스템(Home Trading System)을 이용한 증권거래가 활발해지고 있다. HTS는 주식시세 조회를 비롯한 매매상담 등의 많은 기능을 제공하고 있다. 그러나 사용자의 편의성과 효용성을 중심으로 한 기능은 개발되고 적용되고 있지만 개인정보 및 거래의 안전성에 대한 보안기능은 미흡한 실정이다. 본 논문은 키로깅과 스니핑을 통해 HTS의 보안서비스를 분석하여 많은 개인정보가 노출됨을 설명한다. 그리고 취약점을 파악하여 HTS가 가져야할 바람직한 평가기준을 제시한다.

문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구 (A system for detecting document leakage by insiders through continuous user authentication by using document reading behavior)

  • 조성영;김민수;원종일;권상은;임채호;강병훈;김세헌
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.181-192
    • /
    • 2013
  • 기업 내의 문서 유출을 탐지 제어하기 위한 다양한 기술들이 연구되고 있다. 하지만 이러한 기술들은 대부분 외부에 의한 문서 유출을 대상으로 하고 있으며, 문서에 대한 정당한 권한을 가지고 있는 내부자에 의한 문서 유출을 탐지하고 제어하는 연구는 미비한 수준이다. 본 연구에서는 내부자에 의한 문서 유출을 탐지하고 제어하기 위하여 사용자의 문서 읽기 행위를 관찰한다. Microsoft Word 로거에서 추출할 수 있는 속성으로부터 각 사용자의 관찰된 문서 읽기 행위에 대한 패턴을 만들고 시스템에 적용함으로써 문서를 읽고 있는 사용자가 실제 사용자인지 여부를 판단한다. 이를 통하여 사용자가 문서를 읽는 행위를 바탕으로 효과적으로 문서 유출을 방지할 수 있을 것으로 기대한다.

Social Engineering Attack Graph for Security Risk Assessment: Social Engineering Attack Graph framework(SEAG)

  • Kim, Jun Seok;Kang, Hyunjae;Kim, Jinsoo;Kim, Huy Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.75-84
    • /
    • 2018
  • Social engineering attack means to get information of Social engineering attack means to get information of opponent without technical attack or to induce opponent to provide information directly. In particular, social engineering does not approach opponents through technical attacks, so it is difficult to prevent all attacks with high-tech security equipment. Each company plans employee education and social training as a countermeasure to prevent social engineering. However, it is difficult for a security officer to obtain a practical education(training) effect, and it is also difficult to measure it visually. Therefore, to measure the social engineering threat, we use the results of social engineering training result to calculate the risk by system asset and propose a attack graph based probability. The security officer uses the results of social engineering training to analyze the security threats by asset and suggests a framework for quick security response. Through the framework presented in this paper, we measure the qualitative social engineering threats, collect system asset information, and calculate the asset risk to generate probability based attack graphs. As a result, the security officer can graphically monitor the degree of vulnerability of the asset's authority system, asset information and preferences along with social engineering training results. It aims to make it practical for companies to utilize as a key indicator for establishing a systematic security strategy in the enterprise.

IEEE 802.16e/와이브로 망에서의 안전한 핸드오버 적용 방안 (Secure Handover Scheme in IEEE 802.16e/WiBro Networks)

  • 조혜숙;전웅렬;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.318-321
    • /
    • 2006
  • 현재 국내 국책사업으로 추진 중인 와이브로(WiBro) 기술 규격이 포함되어 있는 휴대인터넷 표준 규격인 IEEE 802.16e는 IP기반으로, 이동성이 뛰어나고 고속전송 기능의 특징을 가지고 있다. 또한 기지국간의 핸드오버(Handover)를 지원함으로써 이동성을 지원한다. 그러나 이러한 핸드오버 기법에 있어서 Replay 공격, Man-in-the-Middle 공격, Stolen-Verifier 공격 등에 취약한 문제점이 드러나고 있다. 본 논문은 이러한 기존 핸드오버 기법의 취약점을 개선하기 위해서 사용자의 인증서와 Timestamp값을 통한 IEEE 802.16e/와이브로 망에서 안전한 핸드오버 적용 방안에 대해 제안한다.

  • PDF

블록암호 ABCD에 대한 포화 공격 (Saturation Attack against Full-Round ABCD)

  • 이제상;이창훈;홍석희;성재철;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.511-514
    • /
    • 2006
  • ABCD는 FGCS'2004에 이장두 등에 의하여 제안된 블록 암호이다. ABCD는 256비트의 평문을 입력받아 128비트의 키를 사용하여 256비트의 암호문을 출력하는 블록암호이다. ABCD는 지금가지 분석 결과가 알려져 있지 않으며, 본 논문에서는 $7{\times}2^{8}$의 선택 평문을 이용하여, 공격복잡도 $2^{54}$을 갖는 전체 라운드 포화공격을 소개한다.

  • PDF

데이터베이스 암호화 및 검색 시스템의 효율성에 관한 연구 (A Study for Efficiency of Database Encrypting and Searching Systems)

  • 이유정;박현아;변근덕;이동훈
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.707-711
    • /
    • 2006
  • 암호화 문서 검색 시스템은 사용자의 비밀키를 이용하여 데이터베이스 서버에 저장되어 있는 암호화 문서를 키워드를 이용하여 검색하는 시스템이다. 이러한 시스템은 데이터베이스 서버 관리자조차도 사용자들에 의해 저장되고 검색되는 문서에 대한 어떠한 정보도 노출시키지 않는 장점이 있다. 즉, 암호화 문서 검색 시스템은 일반 사용자들이 자신의 정보가 손쉽게 노출되는 것을 원치 않는 사회적 변화에 발맞추어 앞으로 지속적으로 발전할 수 있는 연구 주제이다. 하지만, 지금까지 제안된 대부분의 기법들은 이론적인 안전성에만 치우친 나머지 현실적인 적용 가능성이 고려되지 않았다. 이에 본 연구에서는 기존에 제안된 대표적인 기법들을 현실 상황에 맞게 구현하여 검색 시스템의 효율성에 대해 판단한다. 더불어 해당 결과를 바탕으로 앞으로 암호화된 검색 시스템이 나아가야 할 방향을 제시한다.

  • PDF

태핑을 이용한 하드웨어 키로거 구현 (Implementation of Hardware Keylogger using Wire Tapping)

  • 김진홍;박영석;신유정;홍진아;강지현;나중찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.602-605
    • /
    • 2015
  • 정보통신의 발달로 인해 우리의 삶을 풍요롭게 해주는 기술들이 많이 생겨났다. 그러나 기술의 발전을 악의적인 목적으로 사용하는 이들이 타인의 정보를 탈취하기 위한 도구를 만들었고, 키로거 역시 그러한 목적을 달성하기 위한 도구 중 하나로 이용되고 있다. 이에 본 논문에서는 기존의 키로거를 소프트웨어 기반과 하드웨어 기반 키로거로 분류한 뒤 하드웨어 키로거의 특징을 언급한다. 그리고 마지막으로 기존의 탐지방법으로 탐지되지 않는 하드웨어 기반의 키로거의 탐지방법에 대해 설명한다.