• 제목/요약/키워드: Secure authentication

검색결과 1,093건 처리시간 0.03초

가상키보드 비밀번호 유출 분석 (Analysis of the Password Leaking in Virtual Keyboard)

  • 양희동;이만희
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.827-835
    • /
    • 2022
  • 온라인상에서 안전하게 금융서비스를 이용하기 위해서는 사용자를 인증하는 기술이 요구된다. 키보드를 사용한 비밀번호 입력 방식이 가장 일반적이나, 키보드 입력이 쉽게 유출될 수 있음이 알려짐에 따라 많은 인터넷 뱅킹 서비스 및 간편 결제 서비스에서는 가상키보드를 사용하고 있다. 하지만 안전할 것이라는 기대와 달리, 가상키보드 역시 키보드 입력이 유출될 위험성이 존재했다. 본 논문에서는 가상키보드의 비밀번호 유출 가능성을 분석하고, PC 환경에서 마우스 이벤트 후킹과 화면캡처를 활용한 비밀번호 유출 방안을 제시했다. 또한, 국내 유명 인터넷 뱅킹 웹사이트 및 간편결제 서비스에서 비밀번호 유출 공격 가능성을 직접 검사하였으며, 그 결과 PC 운영체제에서 수행되는 가상키보드를 통한 비밀번호 입력방식이 안전하지 않음을 검증하였다.

개인정보의 위임 제공 및 데이터 기밀성을 보장하는 블록체인에 제공 정보의 저장 (Delegated Provision of Personal Information and Storage of Provided Information on a Blockchain Ensuring Data Confidentiality)

  • 박준철
    • 스마트미디어저널
    • /
    • 제11권10호
    • /
    • pp.76-88
    • /
    • 2022
  • 개인정보 유출은 프라이버시 침해뿐 아니라 유출 정보를 활용한 추가 공격으로 이어질 수 있어 매우 심각한 위협인데, 그 유출은 주로 개인정보를 수집하고 저장하는 기관의 서버 데이터베이스 해킹을 통해 발생한다. 본 논문에서는, 서비스 요청 고객이 자신의 개인정보를 신뢰성 있는 기관을 통해 서비스 제공자에게 안전하게 위임 제공하도록 하며, 데이터 기밀성을 보장하는 블록체인에 제공 내용을 저장하여 이를 해당 서비스의 두 당사자만이 조회할 수 있도록 하는 기법을 제안한다. 이를 통해 서비스 제공자가 자체 데이터베이스에 고객정보를 저장할 필요가 없어진다. 따라서 서비스 제공자가 고객의 회원가입이나 개인정보의 데이터베이스 내 보관 없이도 고객을 서비스할 수 있기에, 서버 데이터베이스를 통한 정보 유출을 전면적으로 차단할 수 있게 된다. 또한, 제안 기법은 고객 스마트폰에 소유자의 인증 비밀 값이나 개인정보의 저장을 요구하지 않기에, 스마트폰을 통한 정보 유출 및 그 정보를 이용한 후속 공격의 위험으로부터도 자유롭다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

Energy-efficient intrusion detection system for secure acoustic communication in under water sensor networks

  • N. Nithiyanandam;C. Mahesh;S.P. Raja;S. Jeyapriyanga;T. Selva Banu Priya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1706-1727
    • /
    • 2023
  • Under Water Sensor Networks (UWSN) has gained attraction among various communities for its potential applications like acoustic monitoring, 3D mapping, tsunami detection, oil spill monitoring, and target tracking. Unlike terrestrial sensor networks, it performs an acoustic mode of communication to carry out collaborative tasks. Typically, surface sink nodes are deployed for aggregating acoustic phenomena collected from the underwater sensors through the multi-hop path. In this context, UWSN is constrained by factors such as lower bandwidth, high propagation delay, and limited battery power. Also, the vulnerabilities to compromise the aquatic environment are in growing numbers. The paper proposes an Energy-Efficient standalone Intrusion Detection System (EEIDS) to entail the acoustic environment against malicious attacks and improve the network lifetime. In EEIDS, attributes such as node ID, residual energy, and depth value are verified for forwarding the data packets in a secured path and stabilizing the nodes' energy levels. Initially, for each node, three agents are modeled to perform the assigned responsibilities. For instance, ID agent verifies the node's authentication of the node, EN agent checks for the residual energy of the node, and D agent substantiates the depth value of each node. Next, the classification of normal and malevolent nodes is performed by determining the score for each node. Furthermore, the proposed system utilizes the sheep-flock heredity algorithm to validate the input attributes using the optimized probability values stored in the training dataset. This assists in finding out the best-fit motes in the UWSN. Significantly, the proposed system detects and isolates the malicious nodes with tampered credentials and nodes with lower residual energy in minimal time. The parameters such as the time taken for malicious node detection, network lifetime, energy consumption, and delivery ratio are investigated using simulation tools. Comparison results show that the proposed EEIDS outperforms the existing acoustic security systems.

Geoscience 분야 데이터 리포지터리 현황과 Coretrustseal 인증 획득 방안에 관한 연구 - re3data.org와 Coretrustseal 인증 모범사례를 중심으로 - (A Study on the Status of Data Repositories in the Field of Geoscience and Ways to Obtain Coretrustseal Certification: Focusing on re3data.org and Coretrustseal best practices)

  • 김주섭
    • 한국도서관정보학회지
    • /
    • 제54권2호
    • /
    • pp.89-110
    • /
    • 2023
  • 연구데이터 공유 및 보존을 위한 도구로 데이터 리포지터리가 활용되고 있다. 본 연구는 데이터 리포지터리 현황을 조사하고 Coretrustseal 인증 획득 방안을 제안하기 위하여 수행되었다. 연구 목적을 달성하기 위하여 re3data.org에서 Geoscience 분야의 데이터 리포지터리 현황에 대해 조사하였고 해당 리포지터리 중 Coretrustseal 인증을 획득한 10개의 모범사례를 분석하였다. 먼저, 리포지터리 현황을 파악한 결과, 국가별로 미국, 독일, 캐나다가 전체 리포지터리 중 66%를 차지하고 있으며 CTS 인증 현황 경우 미국, 유럽 그리고 독일의 비중이 58%로 나타났다. 다음으로 CTS 인증 확보를 위한 방안으로서 데이터 정책, 조직 인프라 그리고 기술 인프라 측면에서의 필요한 세부내용 및 요구사항을 제시하였다. 추후 본 연구 결과가 국내의 데이터 리포지터리 구축 및 운영 그리고 CTS 인증 획득에 도움이 되길 기대해본다.

사용자 제어 기반 다중 도메인 접근 제어에 대한 연구 (Research on User-Centric Inter-Organizational Collaboration (UCICOIn) framework)

  • 홍성혁
    • 산업융합연구
    • /
    • 제21권12호
    • /
    • pp.37-43
    • /
    • 2023
  • 현대의 비즈니스 환경에서는 협업과 상호 운용성이 조직의 성공과 수익성에 있어 중요하다. 그러나 다양한 조직 간의 작업 통합은 Identity and Access Management (IAM)의 역할과 정책의 차이로 인해 많은 커스터마이징이 필요하다. 사용자 중심의 신원 (UCI)은 사용자를 중심으로 한 분산 액세스 솔루션을 제공하여 이러한 문제를 해결할 수 있다. 이 연구는 다양한 조직 간의 IAM 역할 및 프로토콜의 충돌 속에서 자원 액세스를 간소화하는 UCI의 능력을 깊게 조사한다. 이 연구는 UCI 기반의 다중 도메인 액세스 제어 (MDAC) 프레임워크를 제시하며, 이는 온톨로지, 도메인 간의 액세스 역할 및 정책을 표현하기 위한 통합된 방법, 그리고 UCI 인프라와 통합되는 소프트웨어 서비스를 포함한다. 목표는 다양한 도메인에서의 액세스 역할 및 정책 관리에 대한 명확한 지침을 제공함으로써 조직의 자원 관리와 의사 결정을 강화하고, 궁극적으로 기업의 투자 수익률을 향상시키는 것이다.

안전한 위성-IoT 네트워크를 위한 블록체인 기반 SDN 분산 컨트롤러 구현 (Blockchain based SDN multicontroller framework for Secure Sat_IoT networks)

  • 박준범;박종서
    • 한국빅데이터학회지
    • /
    • 제8권2호
    • /
    • pp.141-148
    • /
    • 2023
  • 인공위성과 IoT를 연결하는 연구가 활발히 진행됨에 따라 통합된 네트워크를 구축되고, 얻어진 빅데이터들은 다양한 분야에서 활용되고 있다. 하지만 통합 네트워크 생태계는 제한된 대기 시간과 낮은 필요 전력 및 다양한 이기종 장치들의 구성 등으로 인해 심각한 보안 문제를 겪고 있다. 이를 해결하기 위해 SDN(Software Defined Networking)을 활용한 위성-IoT 네트워크를 구축하는 연구가 진행되었다. 하지만 기존 SDN에서 발생하는 보안 문제들이 여전히 존재하기 때문에 본 논문에서는 블록체인 기반 SDN 환경을 구현하여 추가적인 문제점을 해결하고자 한다. 블록체인 기반의 SDN 분산 컨트롤러를 운용하고, 블록체인 인증시스템을 통해 IoT 단말 및 노드들을 검증하도록 구현하였다. 본 논문에서는 우리가 개발한 구현의 계획을 제안하고, 향후 연구로 인공지능과의 융합과 위성-IoT 기기에서 얻을 수 있는 빅데이터들을 활용할 수 있는 방안을 제시한다.

IP 카메라의 보안 취약점과 보안성 강화에 관한 연구 (A Study on Security Vulnerability and Enhancement for IP Camera)

  • 김량래;조승현;김지윤
    • 융합보안논문지
    • /
    • 제24권3호
    • /
    • pp.143-151
    • /
    • 2024
  • IP 카메라는 사용자의 위치와 상관없이 실시간으로 영상을 시청할 수 있다. 이러한 장점으로 가정에서는 영유아, 반려동물, 노인의 상태 등을 모니터링하는데 사용되고, 기업에서는 데이터센터나 창고와 같이 보안 구역의 물리적 보안 통제 및 감시의 목적으로 널리 사용되고 있다. 그러나 적절한 보안기술이 적용되지 않은 IP 카메라는 악의적인 공격자에 의해 영상 정보를 감청당할 수 있다. 본 연구에서 무차별 대입 공격과 같이 IP 카메라의 여러 가지 보안 취약점을 가지고 해킹 공격이 수행 가능함을 보인다. 이에 따라 IP 카메라의 취약점에 대응하는 아키텍쳐를 제시하여 IP 카메라의 보안성을 강화하기 위해 할 수 있는 방안을 제안하고 보안성 검증 및 가용성 평가를 통해 제안 기법이 안전하고 효과적으로 IP 카메라의 영상 정보 암호화와 사용자 인증을 제공할 수 있음을 보였다.

다양한 산업에서의 키 관리 시스템 비교 분석 (Comparison of key management systems across different industries)

  • 권우주;장항배
    • Journal of Platform Technology
    • /
    • 제12권3호
    • /
    • pp.55-61
    • /
    • 2024
  • 디지털 환경이 복잡해지고 사이버 공격이 정교해지면서 데이터 보호에 대한 중요성이 부각되고 있다. 데이터 유출, 시스템 침입, 인증 우회와 같은 다양한 보안 위협이 증가하면서 안전한 키 관리가 대두되고 있다. 키 관리 시스템(Key Management System, KMS)은 암호 키 생명주기 절차 전체를 관리하며, 여러 산업에서 사용되고 있다. 공공, 금융을 포함하는 다양한 산업의 환경에 맞는 요구 사항을 고려한 키 관리 시스템이 필요한 상황이다. 본 논문은 대표적인 산업에서 사용하는 키 관리 시스템을 비교 분석하여, 산업별 키 관리 시스템의 특성을 도출하는 것이 목적이다. 연구 방법은 문헌 및 기술 문서 분석, 사례 분석으로 정보를 수집하여, 산업 분야별 비교 분석을 진행하였다. 본 논문의 결과는 산업 환경에 맞는 키 관리 시스템을 도입하거나 개발 시 실질적인 가이드를 제공할 수 있을 것이다. 한계점은 분석한 산업 분야가 부족하고, 실험적 검증이 부족하였다. 이에 향후 연구에서 다양한 분야의 키 관리 시스템을 포함하여, 실험을 통한 구체적인 성능 테스트를 진행하고자 한다.

  • PDF

OSGi 서비스 플랫폼에서 RBAC 기반의 사용자 접근제어 프레임워크 (A RBAC-based Access Control Framework in OSGi Service Platform)

  • 조은애;문창주;백두권
    • 한국정보과학회논문지:정보통신
    • /
    • 제34권5호
    • /
    • pp.405-422
    • /
    • 2007
  • 최근 네트워크의 발전에 따라 홈 네트워크에도 많은 연구가 진행되고 있다. 현재 홈 네트워크에서는 각 디바이스별로 ACL을 이용하여 접근 제어 정책을 관리하는 방법이 가장 많이 사용되고 있고, EAM(Extranet access management)이 솔루션 형태로 응용되고 있으며, 보안 운영체제에 대한 연구가 공개 운영체제를 바탕으로 진행되고 있다. 또한 흠 서버 중심의 흠 네트워크 사용자 인증 메커니즘 등도 연구되고 있다. 그러나 이러한 연구들은 다음과 같은 문제점이 있다. 첫째, 홈 네트워크에서 사용될 것으로 예상되는 접속기술의 전송범위가 넓어 인증되지 않은 외부 단말기의 접속이 가능하고, 둘째, 사용자가 별도의 필요 정보를 일일이 디바이스에 설정할 필요가 있어 불편하다. 셋째, 사용자 프라이버시나 편의성을 고려하고 있지 않다. 이질적인 다양한 기술들이 존재하는 홈 네트워크 환경에서 OSGi는 상호운용성을 보장하는 서비스 플랫폼을 제공한다. 여기에서 사용자 접근제어는 위와 같은 문제점이 있어서는 안되는 홈 네트워크 보안의 핵심 분야 중에 하나지만 아직 구체적인 연구가 진행되고 있지 않다. 따라서 본 논문에서는 OSGi 서비스 플랫폼이 운영되는 홈 네트워크 환경에서 사용자 접근제어를 위한 RBAC 기반의 권한부여 정책 관리 프레임워크와 접근제어 운영방법을 제안한다. 제시된 접근제어 프레임워크는 OSGi 표준에서 명확하게 언급되지 않았던 부분들을 고려사항으로 나열하고, 이 문제들을 해결하는 방법들을 프레임워크로 제안한다. 제안하는 프레임워크에서는 홈 게이트웨이의 제한된 자원에 대해 RBAC의 개념을 이용하여 사용자 접근제어에 대한 정책변경의 횟수를 줄이는 효율적이고 경제적인 운영 방법을 제시한다. 또한 본 논문에서 제안하는 정책은 사용자역할정책과 권한할당정책을 개별적으로 정의한 후 사용자 정보를 댁내에서 결정함으로써, 사용자 편의성을 높여주고 프라이버시 문제를 해결하도록 방안을 제시한다.