• Title/Summary/Keyword: URL정보

Search Result 324, Processing Time 0.027 seconds

Password-Based Mutual Authentication Protocol Against Phishing Attacks (피싱 공격에 대응하기 위한 패스워드 기반의 상호 인증 프로토콜)

  • Kim, Iksu;Choi, Jongmyung
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.2
    • /
    • pp.41-48
    • /
    • 2018
  • Until now, various studies on anti-phishing have been conducted. The most typical anti-phishing method is a method of collecting URL information of a phishing site in advance and then detecting phishing by comparing the URL of the visited site with the previously stored information. However, this blacklist-based anti-phishing method can not detect new phishing sites. For this reason, various anti-phishing authentication protocols have been proposed. but these protocols require a public key and a private key. In this paper, we propose a password-based mutual authentication protocol that is safe for phishing attacks. In the proposed protocol, the mutual authentication between the client and the server is performed through the authentication message including the password information. The proposed protocol is safe to eavesdropping attack because the authentication message uses the hash value of the password, not the original password, And it is safe to replay attack because different messages are used every time of authentication. In addition, since mutual authentication is performed, it is safe for man-in-the-middle attack. Finally, the proposed protocol does not require a key issuance process for authentication.

Design and Implementation of μ-Webpage based on QR Code (QR 코드 기반 마이크로 웹페이지 설계 및 구현)

  • Ha, Sunju;Eun, Seongbae;So, SeonSub;Yun, Young-Sun;Jung, Jinman
    • KIISE Transactions on Computing Practices
    • /
    • v.21 no.3
    • /
    • pp.239-246
    • /
    • 2015
  • QR(Quick Response) Code has been developed to provide greater storage capacity and more functionality compared to 1D bar codes. With the emergence of increasingly mobile devices equipped with cameras such as smart-phones and tablets, QR codes have become very popular and more important in mobile businesses. Typically, most QR codes are used as a URL link for redirecting users to webpages. However, the URL based QR codes are required to be connected over the internet and to be run a server. This can incur unnecessary traffics in the Internet. Furthermore, it is not suitable for the country lagging behind others in its network infrastructure. In this paper, we propose a server-less ${\mu}$-webpage to provide mobile web services and be optimized for the capabilities and limitations of QR Code. We have implemented the ${\mu}$-webpage in Android, and the results showed that the proposed mechanism can provide web-services without requiring extra servers or incurring mobile traffic data compared to the URL-based QR Codes.

Studying on Expansion of Realtime Blocking List Conception for Spam E-mail Filtering (스팸 메일 차단을 위한 RBL개념의 확장에 관한 연구)

  • Kim, Jong-Min;Kim, Hion-Gun;Kim, Bong-Gi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.10
    • /
    • pp.1808-1814
    • /
    • 2008
  • In addition to RBL function, which is used to applying for spam e-mail filtering, as an effective way to deal with the recently widespread spam types, this paper proposes how to extract URL that was comprised in the original e-mail, apply it to RBL, and expand it. The BotNet, which is used to using for sending spam mails these days, has a problem that it is not able to solve with the distributed addresses of sent mails in spam e-mails. In general, as these spam e-mails are sent from the infected Zombi PC of individual user, the sent address itself is not efficient and is meaningless to use in RBL. As an effective way to filter spam e-mail sent by BotNet, this paper analyzes URLs that contained in the original spam e-mail and proposes how to effectively improve filter rate, based on the distribution data of URL site tempting users. This paper proposes the sending mechanism of spam e-mails from BotNet and the methods to realize those types of spam e-mails. In order to gather analyzable spam e-mails, this paper also carries out an experiment by configuring trap system of spam e-mail. By analyzing spam e-mails, which have been received during the certain period of experiment, this paper shows that the expanded RBL method, using URLs that contained in spam e-mails, is effective way to improve the filter distribution of spam e-mail.

Design and Implementation of Web Map Service Base on GML (GML 기반의 웹 맵 서비스의 설계 및 구현)

  • 전범석;홍동숙;김동오;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.70-72
    • /
    • 2004
  • 최근 웹이 확산됨에 따라 일반인들의 인터넷 이용이 급증하였고, 이와 관련된 정보 기술도 빠르게 변화하고 있다. GIS 분야에서도 지리정보를 웹상에서 제공하는 웹 GIS 분야가 등장하게 되었다. OGC(OpenGIS Consortium)에서는 기존 OpenGIS(Open Geodata Interoperability Specification)의 상호운용성을 웹 상에서 지원하고, 또한 상호 이질적인 지리정보의 접근을 위해 웹 맵 서비스 구현 명세(Web Map Service Interfaces Implementation Specification)를 제안하였다. 웹 맵 서비스 구현 명세는 웹 상에서 공간 질의를 처리하기 위한 URL 컴포넌트를 정의하고 있으며, URL 형식의 클라이언트 질의를 수행한 결과로 이미지, GML, SVG 등의 지리정보를 반환하도록 정의하고 있다. 본 논문에서는 웹 맵 서비스 인터페이스를 이용해 분산된 지리정보를 웹 브라우저를 통하여 서비스할 수 있는 왱 럼 서비스를 설계 및 구현하였다. 따라서 다양한 사용자들은 별도의 응용 프로그램을 개발하지 않고도 본 논문에서 개발한 쇰 맵 서비스를 통해 다양한 GIS 서버들의 종류와 위치에 관계없이 표준 인터페이스를 통해 지리정보를 획득할 수 있다

  • PDF

A Study of Security Weaknesses of QR Codes and Its Countermeasures (QR 코드의 보안 취약점과 대응 방안 연구)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.1
    • /
    • pp.83-89
    • /
    • 2012
  • Recently, due to widespread use of smartphones, the number of applications of the QR code is increased rapidly. QR codes, a kind of 2-dimensional barcode, is used to encode information such as simple URLs or namecards, especially for corporates' advertisement. Users can get some information easily by taking picture of the target QR code, however, fake or altered QR codes can cause serious problems, e.g., URL hijacking or infringement of private information because no one can identify the buried information in the QR code by his naked eye. In this paper, I summarize threats to the QR code and present how to tackle these threats.

The Accessibility Improvement of Grid Data I/O based on GASS (GASS 기반 그리드 데이터 I/O의 접근성 개선에 관한 연구)

  • Kwon, Oh-Kyoung;Park, Hyoung-Woo;Lee, Sang-San
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.147-150
    • /
    • 2002
  • 인터넷 기반의 컴퓨팅 환경이 발전함에 따라 자원과 정보의 공유를 위한 그리드 컴퓨팅이 나타나게 되었다. 그리드 컴퓨팅에서는 그리드 응용 수행시 프로그램과 데이터간의 위치가 다르고 분산되어 있는 경우가 많다. 현재 그리드 미들웨어 시장 표준인 글로버스 툴킷(Globus Toolkit$^{TM}$)에서 사용하는 GASS와 같은 그리드 I/O 시스템들이 원격에 있는 관련 데이터들을 로컬 시스템의 데이터에 접근하는 것처럼 처리하는 것을 지원한다. 그러나 GASS(Global Access to Secondary Storage)에서는 원격지의 파일 시스템의 접근시 URL을 이용하는데, 그리드 환경에서의 I/O을 위한 파일 시스템은 복수의 파일 형태로 분산되어있기 때문에 하나의 그리드 응용을 수행할 때 URL 을 동적으로 바꿔저야 하는 문제점을 갖고 있다. 본 논문에서는 URL 보다 상위 개념의 주소 체계인 URI 을 도입하고 이를 RSL과 연계하여 분산 환경의 그리드 I/O에서도 간을 주소 형태로 I/O 처리가 가능하는 등 효율적인 그리드 I/O를 위한 GASS 개선 방안을 제시 한다.

  • PDF

An Agent System for Constructing Personalized Research Data Base (개인화 된 학술 DB 구축을 위한 에이전트 시스템)

  • 권혁찬;최숙영;유관종
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2000.05a
    • /
    • pp.73-78
    • /
    • 2000
  • 인터넷의 발달과 더불어 매일같이 제공되는 수많은 정보로부터 자신에게 필요한 정보만을 추출하는 데는 많은 시간과 노력이 소요된다. 이러한 정보 가운데 한가지로 메일링 리스트(mailing list)로부터의 전자우편을 들 수 있다. 메일링 리스트의 주된 목적은 정보교류이며 많은 경우 학술적인 자원을 제공하는 URL을 소개하고 있다. 본 논문에서는 사용자를 대행하여 메일링 리스트로부터의 메일을 분석하고 메일내의 URL을 추적하여 사용자의 기호에 맞는 논문과 논문에 관한 정보를 수집하여 개인화 된 학술 DB를 구축해주는 에이전트 시스템을 제안한다. 사용자는 사용자 인터페이스 에이전트를 이용하여 개인가상 도서관의 자료를 열람할 수 있으며 검색, 삭제 등의 작업과 수집된 자료들에 대한 피드백을 줄 수 있다.

  • PDF

인터넷 항해

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.45
    • /
    • pp.60-61
    • /
    • 1997
  • 한국데이터베이스진흥센터는 데이터베이스 이용의 편의를 제공하기 위해 97년 3월 1일부터 인터넷 홈페이지(URL : http://www.dpc.or.kr)를 개설한다. 센터의 홈페이지는 센터 안내 정보, 데이터베이스 목록 정보, 데이터베이스 용어 정보로 구성되어 있다. 데이터베이스 용어 정보로 구성되어 있다.

  • PDF

Self-Disclosure and Boundary Impermeability among Languages of Twitter Users (트위터 이용자의 언어권별 자기노출 및 경계 불투과성)

  • Jang, Phil-Sik
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.4
    • /
    • pp.434-441
    • /
    • 2016
  • Using bigdata analysis procedures, the present study sought to review and explore the various aspects of self-disclosure and boundary impermeability of worldwide twitter users. A total of 415 million tweets issued by 54 million users were collected during 6 months and the users of top 10 languages were investigated. And the effect of languages of twitter users on the boundary impermeability, disclosure rate of user profile, profile image, geographical information, URL in profile and user description were analyzed in this study. The results showed that the boundary impermeability and all the self-disclosure rates of twitter users (profile, profile image, geographical information, URL in profile, user description) were significantly (p<0.001) different among language groups of users. The self-disclosure rates and the average points of Portuguese, Indonesian and Spanish users were higher than those of Arabic, Japanese, Turkish and Korean users. The results also showed a positive relationship between boundary impermeability and the number of tweets (including retweets) issued by each users.

Relevant Keyword Collection using Click-log (클릭로그를 이용한 연관키워드 수집)

  • Ahn, Kwang-Mo;Seo, Young-Hoon;Heo, Jeong;Lee, Chung-Hee;Jang, Myung-Gil
    • The KIPS Transactions:PartB
    • /
    • v.19B no.2
    • /
    • pp.149-154
    • /
    • 2012
  • The aim of this paper is to collect relevant keywords from clicklog data including user's keywords and URLs accessed using them. Our main hyphothesis is that two or more different keywords may be relevant if users access same URLs using them. Also, they should have higher relationship when the more same URLs are accessed using them. To validate our idea, we collect relevant keywords from clicklog data which is offered by a portal site. As a result, our experiment shows 89.32% precision when we define answer set to only semantically same words, and 99.03% when we define answer set to broader sense. Our approach has merits that it is independent on language and collects relevant words from real world data.