• 제목/요약/키워드: Security and Authentication

검색결과 2,424건 처리시간 0.03초

전자금융사기 위험 분석과 대응방안에 관한 연구 (A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud)

  • 정대용;김기범;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.115-128
    • /
    • 2017
  • 전자금융사기의 수법이 계속 진화하고 있다. 이에 대응하기 위해 다양한 연구와 대응방안이 제시되었으나 근절하기 어려운 상황이다. 본 연구는 MS사(社)의 Threat Risk Modeling 기법을 통해 전자금융사기의 위험을 분석하고 그 대응방안을 제시하기 위한 목적으로 수행되었다. 분석 결과 인증수단의 차이에도 불구하고 파밍의 위험이 높으며 추가적인 인증수단이나 기기보안 혹은 사용자 인증 기반의 보안체계 만으로는 공격을 예방하기 어렵다는 것을 확인하였다. 이에 따라 보안수단별 거래 한도의 재조정, 계좌인증 등 예방수단 및 추가적인 물리적 보안수단의 도입, 전자금융사기 예방제도의 연계와 홍보 및 사용자 인식 개선을 통한 종합적인 전자금융사기 예방 정책의 수립 시행을 제안한다.

무선센서네트워크 환경에서 서명 기반 브로드캐스트 인증 (Signature-based Broadcast Authentication for Wireless Sensor Networks)

  • 구우권;이화성;김용호;황정연;이동훈
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.139-144
    • /
    • 2007
  • 무선센서네트워크 환경에서 브로드캐스트 인증은 필수적 인 보안 요소이다. 대표적인 브로드캐스트 인증 방식은 키 체인을 사용한 ${\mu}-TESLA$ 이다. 하지만 이 기법은 인증 시간의 지연이 불가피함으로 실시간 처리가 중요한 무선센서네트워크 환경에서 적합하지 않다. 따라서 본 논문에서는 인증 시간의 지연이 없을 뿐 아니라 re-keying문제가 없는 효율적인 브로드캐스트 인증 기법을 제안하고 이에 대한 안정성 및 효율성을 분석한다. 이 기법은 무선센서네트워크 환경에 실질적 적용이 가능하고 장기적인 네트워크를 구성할 수 있다.

USB를 활용한 보안 시스템 기능개발에 관한 연구 (A Study on the Function Development of Security System Using USB)

  • 박지예;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.472-474
    • /
    • 2020
  • 나날이 증가하고 있는 개인정보 유출 및 사이버 위험으로부터 피해를 최소화하기 위해 보안성 향상을 목적으로 기존의 인증 방법과 결합해 사용할 수 있는 새로운 인증시스템 방안을 고안하였다. 손쉽게 활용할 수 있는 USB를 이용하여 자체적으로 제작한 보안 모듈을 탑재함으로써 등록된 USB를 소유하고 있는 개인만이 자유롭게 정보를 사용할 수 있도록 구현하여 한층 폐쇄적이고 극단적인 인증 방법을 구축하였다.

국방전산통신망을 위한 국방인증체계(MPKI) 개선 방안에 관한 연구 (A Study of Improvement Schemes for MPKI of National Defense Digital Network)

  • 한광택;이수연;박창섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.147-155
    • /
    • 2014
  • 국방 관련 암호 및 인증체계는 전장관리정보체계를 위한 키관리체계(KMI), 자원관리정보체계를 위한 국방인증체계(MPKI) 그리고 행정기관 연계 정보시스템을 위한 행정전자서명 인증체계(GPKI)로 구분한다. 본 논문에서는 국방인증체계(MPKI)에서 사용되고 있는 공개키기반구조(PKI)의 사용자 인증 관련 문제점과 보안 위협사항을 분석하고, 이를 보완하기 위한 속성기반 서명기법을 사용한 개선된 속성기반의 인증기법을 제시하고자 한다. 제안하는 기법에서는 서명에 포함되는 접근 구조를 Monotone Span Program(MSP)을 사용하였으며, 체계서버가 사용자 인증을 통해 서비스를 제공하게 하였다.

위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜 (RFID Authentication Protocol with Strong Resistance against Traceability and Denial of Service attack)

  • 강전일;양대헌
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-82
    • /
    • 2005
  • RFID 시스템에는 많은 인증 프로토콜이 존재함에도 불구하고, 오로지 몇몇 프로토콜만이 위치 추적에 대한 안전성을 보장해준다. 태그의 하드웨어적 제한 사항으로 인하여 이러한 프로토콜은 서비스 거부 공격을 포함하는 많은 보안위협으로부터 안전하지 못하다. 이 논문에서는 위치 추적에 대한 문제를 설명하고 RFID 인증 프로토콜들의 취약점을 보인다. 그리고 위치 추적과 위장 공격, 서비스 거부 공격 등에 대하여 강한 인증 프로토콜을 제시한다.

Improving Varying-Pseudonym-Based RFID Authentication Protocols to Resist Denial-of-Service Attacks

  • Chien, Hung-Yu;Wu, Tzong-Chen
    • 정보보호학회논문지
    • /
    • 제18권6B호
    • /
    • pp.259-269
    • /
    • 2008
  • Applying Varying Pseudonym (VP) to design of Radio Frequency Identification (RFID) authentication protocol outperforms the other existing approaches in several respects. However, this approach is prone to the well-known denial-ofservice (DOS) attack. In this paper, we examine the de-synchronization problems of VP-based RFID authentication protocols, and propose effective solutions to eliminate such weaknesses. We shall show that the proposed solutions indeed improve the security for these protocols, and moreover, these solutions require 0(1) computational cost for identitying a tag and 0(1) key space on the tag. These excellent performances make them very attractive to many RFID applications.

W-CDMA 방식 IMT-2000 시스템에서의 인증에 관한 연구 (A study on the authentication mechanism of W-CDMA IMT-2000 system)

  • 김건우;정배은;장구영;류희수
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.53-65
    • /
    • 2001
  • W-CDMA 방식 IMT-2000 시스템에 대한 인증 메커니즘은 3GPP TSG SA WG3에 의해서 개발되었고, 이에 따라 우리는 인증 메커너즘과 알고리즘을 GUI 환경에서 시뮬레이션 하였다. 본 논문에서는, 3GPP의 인증 절차를 분석하고, GUI 환경에서의 시뮬레이션에 관해서 설명한다. 또한 메커니즘의 타당성을 검증하고, 전송되는 보안 파라미터(security parameter) 중 스펙에서 명확하게 언급되지 않은 부분에 관해서 논의한다.

네트워크 로봇 환경에서 보안 향상을 위한 인증 프레임워크 적용 방안 (The Authentication Framework Application Plan for the Security Improvement in Network Robot Environment)

  • 조한진;이준환
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.217-223
    • /
    • 2012
  • 네트워크 로봇은 기존의 독립 로봇을 네트워크를 연결함으로써 서버와의 통신을 통해 언제 어디서나 다양한 서비스를 제공할 수 있다. 이러한 네트워크 로봇은 기존의 유 무선 네트워크 기술을 그대로 사용하여 실시간 서비스를 제공할 수 있다는 장점이 있지만 네트워크 보안 취약점으로 인하여 보안 취약점 문제가 발생할 수 있다. 그러므로 네트워크 로봇 환경에서는 다양한 통신 매체나 프로토콜에 관계없이 보안 기능을 만족할 수 있는 인증 프레임워크가 정립되어야만 한다. 본 논문에서는 네트워크 로봇 환경에서 발생할 수 있는 보안 취약점을 분석하고 이에 대한 대응방안을 정립한 후, 네트워크 로봇 환경에 적용할 수 있는 인증 프레임워크를 살펴보았다.

메타버스 보안 강화를 위한 동작 기반 사용자 인증 (Motion-Based User Authentication for Enhanced Metaverse Security)

  • 박성규;류권상
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.493-503
    • /
    • 2024
  • 본 논문에서는 메타버스 환경 내에서의 사용자 지속 인증 문제에 대해 다룬다. 최근 메타버스는 개인의 상호작용, 엔터테인먼트, 교육 및 비즈니스 분야에서 중요한 역할을 하고 있으며, 특히 사용자 신원 확인과 관련된 취약점이 주요한 문제로 인식되고 있다. 본 연구는 자세 추정 모델로 메타버스 환경의 캐릭터 움직임을 추출하고 분석하여 사용자의 신원을 확인하는 새로운 방법을 제안한다. 이 방법은 영상 데이터만을 이용하여 사용자를 인증하기 때문에 제한적인 환경에서도 활용할 수 있으며, 다양한 실험을 통해 캐릭터의 움직임이 사용자 식별에 어떻게 기여할 수 있는지를 분석한다. 또한, 이 접근 방식의 다른 디지털 플랫폼으로의 확장 가능성을 탐구한다. 이러한 연구는 메타버스 환경 내에서의 보안 강화와 사용자 신원 확인 방식의 혁신에 중요한 기여할 것으로 기대된다.

Access Management Using Knowledge Based Multi Factor Authentication In Information Security

  • Iftikhar, Umar;Asrar, Kashif;Waqas, Maria;Ali, Syed Abbas
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.119-124
    • /
    • 2021
  • Today, both sides of modern culture are decisively invaded by digitalization. Authentication is considered to be one of the main components in keeping this process secure. Cyber criminals are working hard in penetrating through the existing network channels to encounter malicious attacks. When it comes to enterprises, the company's information is a major asset. Question here arises is how to protect the vital information. This takes into account various aspects of a society often termed as hyper connected society including online communication, purchases, regulation of access rights and many more. In this research paper, we will discuss about the concepts of MFA and KBA, i.e., Multi-Factor Authentication and Knowledge Based Authentication. The purpose of MFA and KBA its utilization for human.to.everything..interactions, offering easy to be used and secured validation mechanism while having access to the service. In the research, we will also explore the existing yet evolving factor providers (sensors) used for authenticating a user. This is an important tool to protect data from malicious insiders and outsiders. Access Management main goal is to provide authorized users the right to use a service also preventing access to illegal users. Multiple techniques can be implemented to ensure access management. In this paper, we will discuss various techniques to ensure access management suitable for enterprises, primarily focusing/restricting our discussion to multifactor authentication. We will also highlight the role of knowledge-based authentication in multi factor authentication and how it can make enterprises data more secure from Cyber Attack. Lastly, we will also discuss about the future of MFA and KBA.