• 제목/요약/키워드: hacker

검색결과 120건 처리시간 0.029초

IoT 네트워크에서 스토리지와 트랜잭션 보호를 위한 이중 블록체인 구조 (A Double-blockchain Architecture for Secure Storage and Transaction on the Internet of Things Networks)

  • 박종순;박찬길
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.43-52
    • /
    • 2021
  • IoT applications are quickly spread in many fields. Blockchain methods(BC), defined as a distributed sharing mechanism, offer excellent support for IoT evolution. The BC provides a secure way for communication between IoT devices. However, the IoT environments are threatened by hacker attacks and malicious intrusions. The IoT applications security are faced with three challenges: intrusions and attacks detection, secure communication, and compressed storage information. This paper proposed a system based on double-blockchain to improve the communication transactions' safety and enhance the information compression method for the stored data. Information security is enhanced by using an Ellipse Curve Cryptography(ECC) considered in a double-blockchain case. The data compression is ensured by the Compressed Sensing(CS) method. The conducted experimentation reveals that the proposed method is more accurate in security and storage performance than previous related works.

Fifteen Deadly Cybersecurity Threats Aimed Covid-19

  • Alaboudi, Abdulellah A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.123-130
    • /
    • 2021
  • Cybersecurity has been vital for decades and will remain vital with upcoming ages with new technological developments. Every new day brings advancement in technology, which leads to new horizons, and at the same time, it brings new security challenges. Numerous researchers around the globe are continuously striving hard to provide better solutions for the daily basis of new arising security issues. However, the challenges are always there. These challenges become new norms during the current Covid pandemic, where most industries, small industrial enterprises, education, finance, public sectors, etc. were under several attacks and threats globally. The hacker has more opportunities during the pandemic period by shifting most of the operations live. This research enlightened the several cybersecurity attacks and threats during this pandemic time globally. It provided the best possible recommendations to avoid them using the cyber awareness and with appropriately linked training. This research can provide a guideline to the above stated sector by identifying the related attacks.

암호화에서 보안 요건 정의 (Definition of Security Requirement in Encryption)

  • 신성윤;김창호;장대현;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.187-188
    • /
    • 2014
  • 암호화란 데이터 전송 시 타인의 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하기 위해 데이터를 변환하여 전송하는 방법이다. 중요정보(데이터) 전송 또는 저장 시 정보의 기밀성, 무결성을 보장하여야 한다. 암호화는 단방향 및 양방향 암호화를 적용한다. 암호화 키는 안전성이 보장되어야 한다.

  • PDF

A double-blockchain architecture for secure storage and transaction on the Internet of Things networks

  • Aldriwish, Khalid
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.119-126
    • /
    • 2021
  • The Internet of Things (IoT) applications are quickly spread in many fields. Blockchain methods (BC), defined as a distributed sharing mechanism, offer excellent support for IoT evolution. The BC provides a secure way for communication between IoT devices. However, the IoT environments are threatened by hacker attacks and malicious intrusions. The IoT applications security are faced with three challenges: intrusions and attacks detection, secure communication, and compressed storage information. This paper proposed a system based on double-blockchain to improve the communication transactions' safety and enhance the information compression method for the stored data. Information security is enhanced by using an Ellipse Curve Cryptography (ECC) considered in a double-blockchain case. The data compression is ensured by the Compressed Sensing (CS) method. The conducted experimentation reveals that the proposed method is more accurate in security and storage performance than previous related works.

A Survey on Cloud Storage System Security via Encryption Mechanisms

  • Alsuwat, Wejdan;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.181-186
    • /
    • 2022
  • Cloud computing is the latest approach that is developed for reducing the storage of space to store the data and helps the quick sharing of the data. An increase in the cloud computing users is observed that is also making the users be prone to hacker's attacks. To increase the efficiency of cloud storage encryption mechanisms are used. The encryption techniques that are discussed in this survey paper are searchable encryption, attribute-based, Identity-based encryption, homomorphic encryption, and cloud DES algorithms. There are several limitations and disadvantages of each of the given techniques and they are discussed in this survey paper. Techniques are found to be effective and they can increase the security of cloud storage systems.

우리나라 공공임대주택정책의 경로변화 -보금자리 주택, 행복주택을 중심으로- (Route Changes of Our Policy the Public Rental Housing -of Nest Housing and Happy Homes-)

  • 김복식;류지성
    • 한국콘텐츠학회논문지
    • /
    • 제16권9호
    • /
    • pp.170-184
    • /
    • 2016
  • 본 연구는 우리나라 공공임대주택정책은 '왜' 역대 정부에 따라서 경로변화를 할 수밖에 없었는가를 신제도주의 한 분파인 역사적 제도주의의 비교 역사적 분석방법과, 역사적 제도주의의 한계점을 보완하기 위하여 등장한 핵커(Hacker, 2004: 248)의 경로 진화모형을 혼합하여 분석하고자 한다. 우리나라는 고도의 산업화와 도시화로 인하여 이농현상이 초래되었으며 여기에 따른 부작용으로 주택문제가 심각한 사회문제로 대두되었다. 이러한 주택문제를 해결하기 위하여 역대 정부는 어떠한 정책을 시행하였는가를 살펴보고자 한다. 5,16군사정변으로 인한 제3공화국의 등장, 대한주택공사 설립, 정권의 정통성 부재에 대한 여론 호도용 이라는 우연성과 결정적 시기를 계기로 공공임대주택정책의 경로가 시작되었다고 보고 본 연구에서는 심층적인 연구를 하기 위해 경로진화 과정 중 이명박 정부의 '보금자리주택',과 박근혜정부의 '행복주택',을 비교 분석함으로써 공공임대주택정책의 현주소를 진단하고, 향후 공공임대주택정책의 바람직한 방향을 제시하는데 연구의 목적이 있다.

USB 메모리의 컨테이너ID를 이용한 PKI 기반의 개인키 파일의 안전한 관리 방안 (Management Method for Private Key File of PKI using Container ID of USB memory)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제15권10호
    • /
    • pp.607-615
    • /
    • 2015
  • 대부분의 인터넷 사용자 및 스마트폰 보유자는 공인인증서를 발급 받았고, 공인인증서를 통해 계좌 이체, 주식거래, 쇼핑 등 다양한 업무에 활용하고 있다. 대부분은 PC나 USB 메모리와 같은 외부 저장매체에 공인인증서와 개인키를 저장한다. 특히, 공인인증기관에서는 공인인증서와 개인키 저장매체로 하드디스크 보다는 보안토큰, 휴대폰, USB 메모리 등의 저장매체를 권장하고 있다. 그러나 USB메모리는 PC에 연결되는 순간 쉽게 이동/복사될 수 있고, 악성코드나 파밍 사이트 연결을 통해 쉽게 해커에게 인증서 파일과 개인키 파일이 노출될 수 있다. 더욱 큰 문제는 해커에게 복사된 인증서 파일과 개인키 파일은 아무런 제약 없이 사용자의 패스워드만 알면 정당한 사용자처럼 사용할 수 있다는 점이다. 이에 본 논문에서는 암호화된 개인키 파일의 패스워드와 USB 메모리의 HW 정보를 이용하여 USB 메모리에 개인키 파일의 안전한 관리 방안을 제안하였다. 이를 통해, 해커에 의해 암호화된 개인키 파일을 임의로 이동/복사되거나 또는 개인키 파일이 노출되더라도 암호화된 개인키를 안전하게 보호할 수 있다. 또한, 개인키 파일의 패스워드가 노출되더라도 USB 메모리의 컨테이너ID라는 추가 인증요소를 활용하여 개인키를 안전하게 보호할 수 있다. 따라서 활용도가 매우 높은 공인인증체계에서 제안시스템은 저장매체 보호 방안으로 보안성이 크게 향상될 것으로 기대한다.

RSA 암호시스템의 모듈러 승산기 처리속도 향상을 위한 연구 (A Study on the Modulus Multiplier Speed-up Throughput in the RSA Cryptosystem)

  • 이석근;정우열
    • 한국전자통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.217-223
    • /
    • 2009
  • 최근, 다양한 네트워크의 발달은 심각한 사회문제를 발생시킨다. 그러므로 네트워크의 보안성을 통제할 수 있는 방법이 요구되어진다. 보안과 관련된 이러한 문제들은 해킹, 크래킹과 같은 비 보안분야에 직면해 있다. 새로운 암호알고리즘의 개발없이 해커나 크래커로부터 안전성을 보장받기 위한 방법은 확장된 키 길이를 통한 비 암호해석법을 유지시키는 것이다. 본 논문에서는 RSA 암호시스템에서 병목현상을 제거하기 위해서 가변길이 곱셈, 캐리 생성 부분을 하나의 어레이 방식을 사용하는 몽고메리 곱셈기 구조를 제안하였다. 그러므로 제안된 몽고메리 곱셈기는 크래킹으로부터 안전성을 제공하게 되며 실시간 처리가 가능해질 것이다.

  • PDF

아이핀 대량 부정발급 사고에 대한 개선방법 연구 (A Study of the Improvement Method of I-pin Mass Illegal Issue Accident)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.11-22
    • /
    • 2015
  • The almost of Web page has been gathered the personal information(Korean resident registration number, name, cell-phone number, home telephone number, E-mail address, home address, etc.) using the membership and log-in. The all most user of Web page are concerned for gathering of the personal information. I-pin is the alternative means of resident registration number and has been used during the last ten-year period in the internet. The accident of I-pin mass illegal issue was happened by hacker at February, 2015. In this paper, we analysis the problems of I-pin system about I-pin mass illegal issue accident and propose a improvement method of it. First, I-pin issue must be processed by the off-line of face certification in spite of user's inconvenience. Second, I-pin use must be made up through second certification of password or OTP. The third, the notification of I-pin use must be sent to the user by the text messaging service of cell-phone or the E-mail. The forth, I-pin must be used an alternative means of Korean resident registration number in Internet. The methods can reduce the problems of I-pin system.

WiBro 서비스를 이용한 응용프로그램의 취약점 분석 및 보안 대책 연구 (A Study of Security Measures and Vulnerability Analysis on the Application using WiBro Service)

  • 천우성;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.479-482
    • /
    • 2012
  • WiBro(Wireless Broadband)서비스는 우리나라에서 세계표준화한 4세대 통신이다. WiBro 통신기반을 사용한 인터넷기반 응용프로그램을 통한 서비스이용이 늘어나고 있다. WiBro 서비스에서 인터넷 기반 응용프로그램으로 서비스 이용할 때, 응용프로그램의 취약점을 분석할 필요가 있다. 본 논문에서는 WiBro 서비스에서 인터넷을 이용할 때 취약점을 분석하고, 인터넷기반 응용프로그램에 대한 해킹공격이 발생할 수 있는 취약점을 분석한다. WiBro 서비스와 응용프로그램의 취약점 분석을 통해 보안대책을 연구한다.

  • PDF