• 제목/요약/키워드: attackers

검색결과 367건 처리시간 0.022초

간단한 연산을 사용한 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Transfer Protocol Using Lightweight Computing Operators)

  • 이재동
    • 한국멀티미디어학회논문지
    • /
    • 제16권12호
    • /
    • pp.1413-1426
    • /
    • 2013
  • RFID 기술은 공급망 관리를 위한 산업에 광범위하게 채택되어 사용되고 있다. 제품이 생산될 때 각 제품에 RFID 태그가 부착되며, 공장, 배급자, 소매상 및 소비자 사이에서의 공급망 관리를 위해 제품의 소유권 이전이 주의 있게 처리되어야 한다. 이와 같이 RFID 기술을 사용하여 각 제품을 식별하고 제품의 공급과정을 효율적으로 처리하기 위해 안전하고 효율적인 RFID 소유권 이전 프로토콜이 중요한 이슈이다. 이미 많은 소유권 이전 프로토콜이 제안되었다. 이들 프로토콜들은 보안 상의 문제를 가지고 있으며, 대부분의 프로토콜은 암호화 연산 및 해시함수 같은 복잡한 연산을 사용한다. Lo 등은 간단한 연산들(시프트, 덧셈, XOR 연산 및 난수 생성)을 사용한 프로토콜을 제시하였다[1]. 하지만, 이 프로토콜은 태그와 새 소유주가 공유하는 비밀키를 공격자가 획득할 수 있는 문제점과 Fraud 공격에 취약하다[2]. 본 논문에서는 Lo 등이 제시한 프로토콜을 수정하여 간단한 연산들(시프트, 덧셈 연산 및 난수 생성)을 사용하여 보안 공격에 안전한 새로운 프로토콜을 제시한다.

사회 관계망 서비스(SNS)에서 탈억제 효과로 인한 부정적 행위의 실태 및 예방 대책 (Status and Prevention of Negative Behavior due to Disinhibition Effect in SNS(Social Network Service))

  • 강문설
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2370-2378
    • /
    • 2016
  • 사회 관계망 서비스(SNS) 이용자가 전 세계적으로 증가하는 추세 속에서 카카오스토리, 페이스북이나 인스타그램 등과 같은 SNS 공간에서 타인의 인격과 명예를 훼손하고 사생활을 침해하는 'SNS 저격' 피해자가 속출하고 있다. 본 논문에서는 스마트 환경에서 다양한 SNS를 가장 많이 이용하고 있는 대학생들을 대상으로 탈억제 효과로 인한 부정적 행위에 대한 인식을 조사하여 분석하고, SNS 저격의 피해자와 가해자를 줄이기 위한 예방 대책을 고찰하였다. 대학생들의 SNS 공간에서 타인의 인격과 명예훼손, 사생활 침해에 대한 인식이 매우 낮고, SNS 저격에 대한 죄의식도 매우 심각한 것으로 나타났다. 이러한 문제를 해결하기 위한 방안으로 제안한 예방 대책을 통해 SNS 시대에 걸맞은 인식과 규범을 갖춤으로써 탈억제 효과로 인한 부정적 행위의 예방이 가능할 것으로 기대된다.

다중서버를 위한 비-추적성을 제공하는 인증된 키 동의 기법 (Untraceable Authenticated Key Agreement Scheme for Multi-server Environment)

  • 최해원;김상진;류명춘
    • 디지털융복합연구
    • /
    • 제15권10호
    • /
    • pp.253-260
    • /
    • 2017
  • 다중서버 환경에서 인가된 사용자만이 서버의 데이터와 서비스들을 이용할 수 있어야 함으로 인증된 키 동의는 보안 이슈들 중에서 가장 중요한 문제 중 하나이다. 이러한 보안 이슈를 지원하기 위해서 다양한 기법들이 최근 몇 년간 제안되었다. 특히, 최근에 Shin은 기존 기법의 보안 문제점을 도출하고 이를 해결할 수 있는 개선된 기법인 SIAKAS를 제안하였다. 본 논문에서는 SIAKAS가 여전히 응용서버 가장 공격에 취약하고 추적성을 제공하는 문제가 있음을 보이고, 이러한 문제들을 해결할 수 있는 비추적성을 제공하는 인증된 키 동의 기법인 UAKAS를 제안한다. UAKAS는 SIAKAS 및 관련된 기법들의 보안 및 프라이버시 문제를 해결하고 이들에 비해서 최소 12%의 연산 오버헤드를 줄일 수 있는 장점이 있다.

프로그램 소스코드 취약성 분석에 관한 연구 (A Study on the Analysis of Vulnerabilities in the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.3-8
    • /
    • 2004
  • 최근의 침해 사례를 보면 공격자들이 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 계속된 프로그램 수정 작업으로 인한 부담이 커지고 있는 실정이다. 이러한 문제점을 해결하기 위해서는 우선적으로 소스 코드 내에 잠재되어 있는 취약한 함수들에 대한 분석이 있어야 한다. 본 논문에서는 프로그램의 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 제안한다.

  • PDF

축구경기의 경기력분석 (Performances analysis of football matches)

  • 민대기;이용수;김용래
    • Journal of the Korean Data and Information Science Society
    • /
    • 제26권1호
    • /
    • pp.187-196
    • /
    • 2015
  • 축구경기에서 승패를 결정 하는 것은 골득실이고 경기에 대한 분석은 일반적으로 득점은 공격력으로, 실점은 수비력으로 평가한다. 본 연구에서는 축구경기력에 대한 분석을 함에 있어서 승패와 득점, 실점에 미치는 요인이 무엇인가를 밝혀내고자 하였다. 경기의 승패를 결정하는 요인들을 밝혀내기 위하여 의사결정나무, 로지스틱 회귀모형 그리고 판별함수 등을 이용한다. 그 결과 공격보다는 수비와 관련된 요인이 승부에 더 결정적인 영향을 미치는 것으로 나타났다. 공격력과 수비력에 대한 분석을 실행하기 위하여 득점과 실점을 반응 변수로 사용해 본 결과, 공격력에 있어서는 논스톱패스와 공격속도가 주요한 요인이었고, 수비력에서는 수비 시 공수거리와 좌우 폭이 주요한 결정요인으로 나타났다.

개인 정보 노출에 대한 정량적 위험도 분석 방안 (A method for quantitative measuring the degree of damage by personal information leakage)

  • 김평;이윤호;티무르 쿠다이베르게노프
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.395-410
    • /
    • 2015
  • 본 연구에서는 개인 정보별 노출시 피해를 정량적으로 산출할 수 있는 위험도를 정의한다. 제안 방법은 개인정보를 세분화 후, 각 개별 위험도를 산정한다. 또한 두 가지 이상의 정보가 복합될 경우의 추가되는 위협도 동시에 고려한다. 또한 개인 정보를 습득하고자 하는 공격자 유형별로 개인 정보의 가치를 구분하여 개인정보 노출시에 어떠한 공격에 취약한지를 알 수 있도록 하였다. 또한 노출 정도를 판별하기 위해 엔트로피 개념을 위험도 산출시 도입한다. 이를 바탕으로 페이스북 사용자들의 공개된 정보에 대한 위험도를 분석한다. 2만여명의 공개 정보를 분석한 결과, 페이스북 사용자는 평균적으로 스토커 공격에 취약한 것으로 보여졌다.

비밀 분산 및 스테가노그래피를 이용한 개인 키 보관 기법 (Private Key Management Scheme Using Secret Sharing and Steganography)

  • 이재흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.35-41
    • /
    • 2017
  • 본 논문은 개인 키 저장을 위해, 개인 키를 (k, n) 비밀 분산 기법을 통하여 n개의 조각으로 나눈 후, 스테가노그래피 기술을 사용하여 각 조각을 서로 다른 사진 파일에 저장하는 기법을 제안한다. 사용자는 전체 n개의 사진 파일 중 k개가 어디에 있는지만 기억하고 있으면 개인 키를 복구할 수 있으며, 시스템에 저장된 수많은 사진 파일들 사이에 적절하게 개인 키 조각들을 숨겨놓으면 공격자는 어디에 개인 키가 저장되어 있는지 찾아내기가 힘들다. 사용자는 n개의 사진 파일 중 k개의 위치만 기억하면 개인 키를 복구 할 수 있기 때문에 사용자 편의성도 높은 편이고, 공격자가 k-1개의 사진 파일을 찾아내더라도 개인 키를 복구하는 것은 불가능하기 때문에 안전성도 보장된다.

안전한 멀티캐스트 서비스 제공을 위한 효율적인 그룹 관리 메커니즘 및 구조 (Efficient Group Management Mechanism and Architecture for Secure Multicast)

  • 은상아;조태남;채기준;이상호;박원주;나재훈
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.323-330
    • /
    • 2002
  • 멀티캐스트 서비스들이 점차 다양해지고, 서비스 사용자의 폭도 넓어지고 있다. 이에 비례하여 공격자들의 주목을 받게되고 정보의 누출 가능성도 높아진다. 따라서 멀티캐스트 서비스 활용과 동시에 그에 대한 보안 연구도 함께 이루어져야 한다. 본 논문에서는 멤버의 동적인 가입 탈퇴가 발생하는 그룹에서 효율적인 그룹 관리를 적용하여 안전한 멀티캐스트 서비스를 제공할 수 있는 구조를 제안한다. 제안한 구조는 한 명의 송신자와 다수의 수신자로 구성된 멀티캐스트 통신 상황에서, 보안 측면을 고려하여 많은 이용자들에게 안전한 멀티캐스트 서비스를 제공할 수 있다. 시뮬레이션을 통하여 기존의 구조와 성능을 비교·분석한 결과, 제안하는 구조는 멤버 관리가 효율적이고, 전송 지연을 줄이면서 보다 안전하게 데이터를 전송할 수 있다는 것을 알 수 있었다.

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.

불연계성을 갖는 다중 공개키 암호 시스템 (Multiple and Unlinkable Public Key Encryption without Certificates)

  • 박소영;이상호
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.20-34
    • /
    • 2009
  • 본 논문에서는 서로 다른 그룹 및 응용 서비스에서 다수의 아이디 기반 공개키를 사용하되, 하나의 복호키를 이용하여 각 공개키로 암호화된 암호문을 모두 복호화 할 수 있는 불연계성을 갖는 다중 아이디 기반 공개키 암호 시스템을 새롭게 제안한다. 공개키는 서로 불연계성을 갖기 때문에, 공격자가 알려진 공개키를 이용하여 사용자 정보나 행동 패턴을 수집하거나 추적할 수 없으므로, 사용자 프라이버시가 보장되고, 인증서를 필요로 하지 않을 뿐만 아니라, 아이디 기반 암호 스킴이 갖는 key escrow문제도 해결하였다. 반면에, 다수의 공개키에 대해서 하나의 복호키가 사용되므로, 복호키의 안전성을 제공하기 위해 복호키 갱신 프로토콜도 함께 제공한다. 마지막으로, 제안한 암호 시스템이 랜덤 오라클 모델에서 선택적 암호문 공격(adaptively chosen-ciphertext attack)에 대해 안전함을 증명한다.