• 제목/요약/키워드: Security Agents

검색결과 212건 처리시간 0.027초

복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법 (Image-based CAPTCHA Using Multi-Image Composition and Its Secure Operation)

  • 강전일;맹영재;김군순;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.153-166
    • /
    • 2008
  • 현재 인터넷의 발달과 봇의 사용이 활발해짐에 따라 컴퓨터와 사람을 분류할 수 있는 수단인 캡차(CAPTCHA)가 많이 활용되고 있다. 글자를 이미지 형태로 출력한 후 이를 변형시키는 방법이 많이 사용되는 캡차는 많은 연구 활동에 의하여, 인공지능 기법을 사용하면 쉽게 무력화 될 수 있음이 알려져 있다. 이에 대한 대안으로 이미지를 활용하는 캡차가 주목받고 있고 그에 따라 여러 형태의 이미지 기반 캡차가 제안 및 구현되었다. 그러나 이미지를 활용하는 캡차 또한 각각의 여러 다른 문제가 있는 것도 사실이다. 이 논문에서는 이러한 문제점에 대해서 짚어보고 이를 해결하기 위한 방안으로 복수의 이미지를 합성하는 캡차를 제안하였다. 또한 안전한 캡차의 운용을 위하여 가상 세션을 사용하지 않는 통신 프로토콜을 제안하였으며, 이에 따른 세부 사항에 대해서 논의하였다.

물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구 (A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement)

  • 최희식;서우석;전문석
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.81-91
    • /
    • 2012
  • 2011년 현재 보안 침해를 목적으로 하는 많은 공격 도구들이 인터넷 상에 떠돌고 있으며, 이러한 도구들 중 대다수가 실제 침해 공격이 가능하다. 또한, 2010년 PS3의 취약점을 공격하는 프로그램 소스와 2011년에는 Stuxnet Source Code 등 다양한 공격 Agent와 공격 도구의 소스가 공개됨에 따라 방어를 목적으로 하는 부분에 있어서 가장 큰 부담이 되고 있으나, 방어하는 측의 입장에서는 공격 소스를 분석함으로써 동일하고 유사한 패턴의 공격을 방어할 수 있는 기법을 제안하고 개발할 수 있는 기회이기도 하다. 이와 같은 공격에 대비하기 위한 방법으로 공격의 대상이 되는 네트워크 영역을 로드밸런싱 기반 하에 공격 유형별 방어정책을 접근 게이트웨이 및 통신라인별로 구분하고 통신라인을 다중화 하는 방식의 방어기법을 제안한다. 본 연구 결과는 2010년을 기점으로 하드웨어 인프라의 가격 경쟁력 상승 등을 통한 높은 하드웨어 성능을 기반으로 방어정책 구현을 위한 현실적인 자료를 제공하고자 한다.

시큐리티업체의 유비쿼터스 센서네트워크(USN) 응용전략 (Ubiquitous Sensor Network Application Strategy of Security Companies)

  • 장예진;안병수;주철현
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.75-94
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신기기로 구성되기 때문에 사회전반적인 환경, 범죄동향적인 환경적인 면에서 기계경비시스템 등에 영향을 미치게 되며 RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 반입, 감시, 통제 등을 위해 유용하게 쓰여질 부분으로 사회전반적인 환경 즉 고령화사회에 맞는 실버를 위한 케어 및 여성의 사회진출이 늘어가고 동시에 흉악범죄의 증가로 인한 첨단 도난방지기계시스템의 본격화 할 것으로 그 중요성은 더해가고 있다. 유비쿼터스 센서 네트워크의 이론적인 고찰을 알아보고, 기술 및 응용분야를 중점을 두고 향후 시큐리티업체의 발전적인 방향을 제시하는 것을 연구 목적으로 두고 있다. 시큐리티업체의 새로운 환경에 대응전략 제시를 한다면, 첫째, 시큐리티업체의 다각화 전략이 요구된다. 자율시장 경쟁의 원칙에 의하여 높은 수준의 시큐리티업체만 시장에 생존함으로써 시큐리티 시장의 질적 성장과 경쟁력을 가져올 것이다. 둘째, 시큐리티업체의 적극적 홍보가 요구된다. 현대사회를 살아가는 우리의 광고와 선전의 홍수에 묻혀 살고 있다해도 과언이 아니다. 시큐리티업체에 대한 국민들의 의식전환을 위해 대중매체를 이용하여 시큐리티의 활동영역이나 중요성을 강조하는 홍보활동을 활발하게 전개해야하며 최근에는 영화나 드라마에서도 시큐리티요원의 활동을 소재로 삼을 만큼 국민들에게 가깝게 부각되고 있는 점을 잘 활용하여 시큐리티의 공공적 측면을 함께 강조하는 홍보활동을 병행하는 방안을 강구해야한다. 셋째, 유비쿼터스 센서네트워크와 전자태그의 기술적 보안적 구축이 요구된다. U-Home, U-Health Care 등 모바일 전자태그서비스를 이용하기 때문에 모바일 전자태그 단말기의 상용화 지원, 통신요금 및 정보이용료 인하, 지속적인 기술개발 및 프라이버시 보호 강화하기 위해 기존 프라이버시 가이드라인을 기반으로 안전한 유비쿼터스 센서네트워크 안에 전자태그 환경을 조성하여 우리 생활 전반에 이용되며, 이러한 부분은 학계, 민간 연구소 등 산 학 연 협력체계를 구축해야 할 것이다.

  • PDF

Securing Mobile IP Registration Messages in Residential Networks

  • Kim, Young-Bai;Han, Seung-Jo
    • Journal of information and communication convergence engineering
    • /
    • 제8권1호
    • /
    • pp.77-82
    • /
    • 2010
  • Residential network is the hybrid technology of wireless, Ethernet, Bluetooth and RF to the internet via broadband connection at home to facilitate the convenient, safe and pleasant daily lives of home user with various home network services regardless of device, time and place. For ubiquitous development more devices will be wireless and most of them will be roaming. Since these roaming devices carry private information of daily life of residential users, the interaction among the roaming devices of residential network must be secure. This paper presents to secure registration of roaming devices using IP Security (IPSec) Protocol Suite without the need to trust foreign agents.

이동 에이전트에 대한 신뢰 센터 기반 단방향 엔티티 인증 기법 (Trusted Third Party(TTP) Based Mono-directional Entity Authentication Scheme in Mobile Agent)

  • 이기현;노환주
    • 한국정보처리학회논문지
    • /
    • 제6권11S호
    • /
    • pp.3356-3366
    • /
    • 1999
  • Electric commerce system based on distributed mobile on object such as mobile agents need both precise identification and secure authentication scheme on remotemobile entities. In this paper, existing discrete logarithm based Schnorr like entity authentication schemes are improved by the analysis of performance and security on the bi-directional interactive proofs. And ElGamal like schemes are also proposed. Then, there are enhanced with oblivious transfer based mono-directional authentication schemes based on trusted third party for applying to the mobile agent based computing systems. Therefore, proposed schemes provide compatible performance and safety on mobile entity authentication process.

  • PDF

정책투자우선순위 도출을 위한 민간경비원의 여가제약 참가지수 구조모형 분석: IPA기법 적용 (Analysis on the structural model on the participation rate of the leisure constraint of private security agents in order to deduct priority list of investing related policies: applying IPA technique)

  • 정주섭;김찬선;박영만
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2010년도 춘계 종합학술대회 논문집
    • /
    • pp.179-181
    • /
    • 2010
  • 이 연구는 IPA 기법을 적용하여 민간경비원들의 여가활동 집중개선 종목을 도출하고, 나아가 여가제약이 참가지수에 미치는 영향을 규명하는데 주된 목적이 있다. 본 연구는 2010년 서울 소재 6개소 민간경비업체를 대상으로 판단표집법을 적용하여 최종분석에 사용된 사례 수는 총 267명이다. 결론은 다음과 같다. 첫째, 민간경비원들의 여가활동 참가 지수인 선호도와 참여도는 차이가 있다. 중점개선 여가활동은 헬스, 산책/조깅, 숙박관광, 당일여행 등이다. 둘째, 민간경비원들의 여가제약은 여가활동 참가지수에 영향을 미친다. 개인내적, 주변의식적, 대인적 제약이 클수록 선호하는 여가활동에 부적 영향을 미치는 반면, 구조적, 시간 경제적 제약을 극복하고 선호하는 여가활동에 정적 영향을 미쳤다. 본 연구결과를 토대로 민간경비원들의 복지적처우개선에 집중적인 투자가 이루어져야 할 것이다.

  • PDF

생물테러 대비 감염전문가 네트워크 운영 활성화 방안 연구 (Analysis of Policies in Activating the Infectious Disease Specialist Network (IDSN) for Bioterrorism Events)

  • 김양수
    • Journal of Preventive Medicine and Public Health
    • /
    • 제41권4호
    • /
    • pp.214-218
    • /
    • 2008
  • Bioterrorism events have worldwide impacts, not only in terms of security and public health policy, but also in other related sectors. Many countries, including Korea, have set up new administrative and operational structures and adapted their preparedness and response plans in order to deal with new kinds of threats. Korea has dual surveillance systems for the early detection of bioterrorism. The first is syndromic surveillance that typically monitors non-specific clinical information that may indicate possible bioterrorism-associated diseases before specific diagnoses are made. The other is infectious disease specialist network that diagnoses and responds to specific illnesses caused by intentional release of biologic agents. Infectious disease physicians, clinical microbiologists, and infection control professionals play critical and complementary roles in these networks. Infectious disease specialists should develop practical and realistic response plans for their institutions in partnership with local and state health departments, in preparation for a real or suspected bioterrorism attack.

Mobile Ad - hoc Network에서 CP - SVM을 이용한 침입탐지 (Intrusion Detection Algorithm in Mobile Ad-hoc Network using CP-SVM)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.41-47
    • /
    • 2012
  • MANET has vulnerable structure on security owing to structural characteristics as follows. MANET consisted of moving nodes is that every nodes have to perform function of router. Every node has to provide reliable routing service in cooperation each other. These properties are caused by expose to various attacks. But, it is difficult that position of environment intrusion detection system is established, information is collected, and particularly attack is detected because of moving of nodes in MANET environment. It is not easy that important profile is constructed also. In this paper, conformal predictor - support vector machine(CP-SVM) based intrusion detection technique was proposed in order to do more accurate and efficient intrusion detection. In this study, IDS-agents calculate p value from collected packet and transmit to cluster head, and then other all cluster head have same value and detect abnormal behavior using the value. Cluster form of hierarchical structure was used to reduce consumption of nodes also. Effectiveness of proposed method was confirmed through experiment.

민간경비원의 조직문화와 임파워먼트 및 조직애착도의 관계 (Relationship of Organizational Culture, Empowerment and Organizational Commitment among the Private Security Agents)

  • 김찬선
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2013년도 춘계 종합학술대회 논문집
    • /
    • pp.233-234
    • /
    • 2013
  • 이 연구의 목적은 민간경비원들의 조직문화와 임파워먼트 및 조직애착도의 관계를 규명하는데 있다. 이 연구는 2012년 수도권소재(서울) 민간경비회사에서 재직하고 있는 민간경비원들을 모집단으로 설정한 후 유의표집법을 이용하여 최종분석에 이용된 사례수는 총 280명이다. 분석방법은 SPSSWIN 18.0을 이용하여 빈도분석, 요인분석, 신뢰도분석, 다중회귀분석, 경로분석 등을 실시하였다. 설문지의 신뢰도는 Cronbach's ${\alpha}$값이 .690이상으로 나타났다. 결론은 다음과 같다. 첫째, 민간경비원들의 조직문화는 임파워먼트에 영향을 미친다. 둘째, 민간경비원들의 조직문화는 조직애착도에 영향을 미친다. 셋째, 민간경비원들의 임파워먼트는 조직애착도에 영향을 미친다.

  • PDF

A Taxonomy of Agent Technologies for Ubiquitous Computing Environments

  • Zhang, Daqiang;Wan, Jiafu;Liu, Qiang;Guan, Xin;Liang, Xuedong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.547-565
    • /
    • 2012
  • The design, development and deployment of Mobile Agent (MA) systems for high-level inference and surveillance in wireless sensor networks and RFID systems have drawn increasing attention in the past decade. To answer how the state-of-the-art of MA in a wide range of ubiquitous and sensor environments is, this paper investigates the current progress of MA. It proposes a taxonomy, by which MA systems in ubiquitous computing environments are decomposed and discussed. Then, this paper provides insights into the strengths and weaknesses of existing efforts. Finally, it presents a series of solutions from the viewpoint of various roles of MA in ubiquitous environments and situations.