• 제목/요약/키워드: Threats of Smartphone

검색결과 41건 처리시간 0.022초

위협 모델링 기법을 이용한 펨토셀 취약점 분석에 대한 연구 (Study on the Femtocell Vulnerability Analysis Using Threat Modeling)

  • 김재기;신정훈;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권8호
    • /
    • pp.197-210
    • /
    • 2016
  • 최근 스마트폰 사용의 증가 및 사물인터넷 시대에 다양한 기기들이 무선 통신을 지원한다. 이에 따라 기존 기지국의 포화 상태를 막기 위한 기술로 일종의 소형 기지국인 펨토셀(Femtocell)을 보급하고 있다. 그러나 해킹 기술의 발전에 따라 펨토셀의 본래 목적과는 다르게, 관리자 권한 획득과 같은 취약점들이 발견되고 이를 통하여 펨토셀 사용자에 대한 개인정보 노출과 같은 심각한 문제가 발생할 수 있다. 따라서 펨토셀에서 발생할 수 있는 보안위협을 식별하고 체계적인 취약점 분석을 위한 방안이 필요하다. 본 논문에서는 위협 모델링(Threat Modeling) 기법을 이용하여 펨토셀에 발생할 수 있는 보안위협을 분석하고 취약점 점검을 위한 체크리스트를 도출한다. 그리고 도출한 체크리스트를 이용하여 실제 취약점 분석을 한 결과를 다루어 펨토셀의 위협과 취약점에 대한 분석 및 사례 연구를 통해 펨토셀의 보안성을 향상시킬 수 있는 방안을 제안한다.

A comparative study on iPhone 6 Plus and Samsung Galaxy Note 4 from Vietnamese consumer perception

  • Le, Huong Van;Park, Hyun Woo
    • Asia Pacific Journal of Business Review
    • /
    • 제2권1호
    • /
    • pp.53-68
    • /
    • 2017
  • The objective of this research is to analyze the product innovation aspect in two comparable smartphones and partly illustrate perception and preference of Vietnamese consumers of two smartphone lines of Apple - iPhone 6 Plus and Samsung - Samsung Galaxy Note 4. The research tries to clarify which innovative features in two smartphones are more preferable to a group of consumer in Vietnam. The reason why the research studies iPhone 6 Plus and Samsung Galaxy Note 4 when iPhone 7 and Samsung Galaxy Note 7 have just released is that passing more than one year is enough time for consumers to totally experience both 2 smartphone lines to give the most precise and truthful evaluation for their preferences. Moreover, iPhone 6 Plus launch signed one of the most historical memorable landmark in the development process of iPhone products when it introduced larger-screen iPhone model for the first time. It is such an important change of iPhone which could open a new continuing successful era for Apple and iPhone. The first phase of this study involves analyzing strengths and weaknesses existed considering the opportunities and threats from the competitive market, then a competitive advantage analysis is implemented for each product. The second phase conducts a survey with Vietnamese participants from different backgrounds, by which a Mann-Whitney U test will be executed to check the significant difference in opinions in different respondent groups by age and by gender to several features of two smartphones. By conducting the survey, some interesting facts revealed with the winner seemingly falling into iPhone 6 Plus. However, it still reveals some significant difference among respondent groups by age and by gender to both iPhone 6 Plus and Samsung Galaxy Note 4 in several comparing features.

안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기 (Probabilistic K-nearest neighbor classifier for detection of malware in android mobile)

  • 강승준;윤지원
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.817-827
    • /
    • 2015
  • 현대인은 스마트폰과 매우 밀접한 관계를 가지고 있으며 이로 인한 수 많은 보안 위협에 노출되어 있다. 실제로 해커들은 스마트폰에 악성 프로그램을 은밀하게 설치하여 장치 이용 제한 및 개인정보 유출 등의 보안 위협을 야기하고 있다. 그리고 그러한 악성 프로그램은 일반적인 프로그램과 다르게 필요 이상의 권한을 요구한다. 본 논문에서는 이 같은 문제를 바탕으로 사용되는 안드로이드 기반 앱들이 요구하는 권한 데이터를 이용하여 주성분 분석(Principle Component Analysis:PCA)과 확률적 K-인접 이웃(Probabilistic K-Nearest Neighbor:PKNN) 방식을 사용하여 효과적으로 악성 프로그램과 일반 프로그램을 분류하고자 한다. 이뿐 아니라 이를 k-묶음 교차 검증(K-fold Croos Validation)을 통해 PKNN의 정확도를 측정하였다. 그리고 일반적으로 사용되는 K-인접 이웃(K-Nearest Neighbor:KNN) 방식과 비교하여, KNN이 분류하기 힘든 부분을 확률적으로 해결하는 PKNN방법을 제안한다. 최종적으로 제안한 방식을 최적화하는 ${\kappa}$${\beta}$ 파라미터를 구하는 것을 목표로 한다. 본 논문에서 사용된 악성 앱 샘플은 Contagio에 요청하여 이용하였다.

Safe clinical photography: best practice guidelines for risk management and mitigation

  • Chandawarkar, Rajiv;Nadkarni, Prakash
    • Archives of Plastic Surgery
    • /
    • 제48권3호
    • /
    • pp.295-304
    • /
    • 2021
  • Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.

국가 사이버안보 시스템 관련 법률안 분석과 연구 (Mobile Auto questions and scoring system)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.363-365
    • /
    • 2014
  • 스마트폰에서 인터넷뱅킹, 전자상거래, 업무의 처리 등 국민의 정치, 경제, 사회 실생활의 업무는 사이버 공간에서도 처리된다. 사이버 공간과 실제 공간의 경계가 모호해짐에 따라, 국가의 인프라 시설 관리 및 운영에서도 사이버 테러가 발생하고, 국가 안보위협의 가능성이 높아지고 있다. 국가의 주요 인프라 및 정부 서비스가 정보통신 시스템과 시설로 연계되어 있다. 사이버 테러와 국가 사이버안보에 관한 중대한 위협에 대처하기 위한 법과 제도적 장치로서, 국가사이버안보시스템에 관한 법률체계의 정립이 필요하다. 이를 위해 현재 국회에 계류 중인 사이버안보 관련법을 중심으로 분석과 현행 우리나라의 사이버 관련 법체계와 대별하여 분석하고, 국가사이버안보 컨트롤타워 문제와 국가사이버안보 인력 및 산업육성이 논의되어져야 하며, 사이버테러 대응 체계를 분석하여, 국가 사이버안보 시스템 관련 법률제정의 필요성을 연구한다.

  • PDF

빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구 (A study on BLE-based ZEP System Attack Techniques and Countermeasures Utilizing the Convergence of Big data Platform and Monitoring System)

  • 안예찬;신영현;이근호
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.331-336
    • /
    • 2015
  • 최근 사물인터넷(IoT), 핀테크(Fintech) 기술의 발전과 활용이 늘어나고 있고, 시스템과 서비스의 융합이 떠오르고 있는 가운데 무선결제 시스템과 위치기반서비스 기술이 관심을 받고 있다. 스마트폰의 사용자들이 현재 무선결제를 많이 이용하고 있는 상황을 고려하여 많은 기업들에서 소비자들의 간편한 결재를 위하여 다양한 기술들을 접목하여 시장에 내놓고 있으며, BLE 기술과 위치기반을 바탕으로 한 기술을 활용하여 간편 결제가 이루어질 수 있도록 ZEP과 같은 결제서비스의 새로운 방식으로 적용되어 나타나고 있다. 이러한 결제 서비스에서 보안의 위협이 존재하는 여부를 확인하고 발생할 수 있는 공격기법을 연구하여 그에 대한 빅데이터 플랫폼 기반의 대응방안을 제시하고자 한다.

Facebook의 Usable Security에 관한 연구 (Study on Usable Security of Facebook)

  • 김청한;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.285-296
    • /
    • 2016
  • 최근 스마트 폰과 테플릿 PC를 통한 Facebook의 사용이 보편화되고 있는 반면, Facebook에서 공개되는 개인정보를 이용한 사회 공학적 공격과 악성코드가 포함된 댓글 및 게시물이 배포되는 등의 보안 위협 또한 증가하고 있다. 이러한 문제를 해결하기 위해 Facebook에서는 다양한 보안 기능을 제공하고 있는데, 보안 기능에 사용자의 편의성을 결합시킨 Usable Security 에 대한 인식이 부족하다. 그로 인해 실제 사용자는 다양한 보안 기능이 있음에도 설정 과정의 복잡함이나 부족한 기능 설명 등의 문제로 인해 적절하게 보안 기능을 사용하지 못하는 문제점이 있다. 이에 따라 본 논문에서는 Facebook의 보안 기능에 대한 사용자 편의성을 정량화 시킬 수 있는 방법을 제시하며, 실험을 통해 보안 기능 별 사용자 편의성에 대한 비교를 수행하였다.

모바일 단말을 이용한 Whitelist 기반 비인가 AP 탐지 및 접속 차단 기법 (A Whitelist-Based Scheme for Detecting and Preventing Unauthorized AP Access Using Mobile Device)

  • 박정수;박민호;정수환
    • 한국통신학회논문지
    • /
    • 제38B권8호
    • /
    • pp.632-640
    • /
    • 2013
  • 본 논문에서는 무선랜 환경의 보안위협에 대비해 모바일 단말 및 원격서버 기반의 무선랜 보안 시스템을 제안 한다. 최근 무선랜 환경에서의 보안기술은 다양한 방식으로 제안되고 있으며, WIPS, DLP등 많은 제품들이 출시되고 있다. 하지만 이러한 제품들은 가격이 비싸고, 관리가 힘들다는 점에서 소규모 기업에서는 사용하기가 힘든 실정이다. 따라서 본 논문에서는 BYOD 시장의 발달과 스마트폰 하드웨어의 발전에 맞춰 whitelist를 이용한 단말 및 원격서버 기반의 무선랜 보안 시스템을 제안한다. 제안하는 시스템은 관리자에 의해 AP 및 개인 device에 대한 정보가 서버에 저장되고, 개인의 device에 Application설치만으로도 다양한 무선 네트워크 환경에 적용할 수 있는 장점이 있다.

본인인증의 네트워크 경로와 감성신뢰도에 연동한 점진적 인증방법 (Gradual Certification Correspond with Sensual Confidence by Network Paths)

  • 서효중
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권12호
    • /
    • pp.955-963
    • /
    • 2017
  • 핀테크 기술은 모바일 뱅킹 및 지불의 핵심으로 대두되어 있고, 현재 우리나라에서는 전통적인 대면거래로부터 비대면 핀테크 기반 뱅킹 및 지불로 급격한 금융시장의 변화가 이루어지고 있다. 특히 스마트폰은 지문센서, 홍채센서 등 다양한 생체인식 센서를 갖춤으로써 본인확인의 핵심 도구가 되어 있다. 하지만 이러한 금융거래에 있어서 데이터전송 경로상의 해킹 및 파밍의 위협이 상존하고 있고, 이러한 위험을 회피하기 위한 다양한 보안체계 및 다단계 본인인증 절차가 적용되어 있다. 결과적으로 다양한 보안체계와 본인인증 절차가 위험을 줄여주는 효과가 있음은 분명하나, 상반되게 금융거래와 지불에 있어서 상당한 불편함을 가중시키고 있는 것도 사실이다. 본 논문은 이러한 보안체계 적용에 있어서 무선랜과 이동통신망 등 네트워크 경로에 따라 서로 다른 감성신뢰도가 있음을 확인하고, 네트워크 접속경로에 따른 점진적 본인인증 방법을 제안함으로써 사용자에게 신뢰도와 불편함에 있어서 효율적인 해결방법을 제안한다.

어깨 너머 공격을 차단하고 사용 편의성이 가능한 개선된 그룹 키패드 설계 (Design of an Enhanced Group Keypad to Prevent Shoulder-Surfing Attacks and Enable User Convenience)

  • 문형진
    • 실천공학교육논문지
    • /
    • 제15권3호
    • /
    • pp.641-647
    • /
    • 2023
  • 핀테크 환경에서 스마트 폰을 이용한 금융거래가 안전하게 거래되기 위해서는 스마트 폰의 소유자에 대한 인증이 필수적이다. 스마트 폰을 이용한 인증기법은 패스워드 인증, 생체인증, SMS 인증 등이 있다. 사용자 인증에서 패스워드 입력을 통한 인증이 보편적이고 편리성이 높기 때문에 스마트 폰에서 많이 활용되고 있다. 손쉬운 인증이지만 키로깅 공격이나 엿보기 등의 공격에 취약점이 존재한다. 스마트 폰에서 패스워드 입력에서의 취약점을 해결하기 위한 보안 키패드가 제안되고 있다. 터치하는 위치로 입력하는 문자를 유추하는 공격에 강인한 그룹 키패드가 제안되었지만 사용 편리성 측면에 개선이 필요하다. 본 연구에서는 기존의 그룹 키패드에서 그룹핑된 키패드를 측면에 배치하고, 드래그를 활용하여 편리성을 제공하면서 엿보기나 레코딩 공격에 강한 새로운 방법을 제안하고자 한다. 제안 기법은 레코딩 공격을 차단하기 위해 마지막 문자확인 대신 키패드의 새로운 표시를 통해 사용자가 쉽게 확인하고, 터치하는 방법에서도 드래그를 사용하였다. 국내 사용자를 위한 다양한 배치 방법을 제시하여 패스워드 입력에서 기존 방식보다 입력의 효율성과 안전성을 제시하였다.