• Title/Summary/Keyword: information security system

Search Result 6,599, Processing Time 0.037 seconds

Implementation of a Mobile Electronic Approval System using XML (XML 기반의 모바일 전자결재시스템 구현)

  • Koo Bonhyun;Lee Minsoo;Cho Jaeik;Moon Jongsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.253-255
    • /
    • 2005
  • 본 논문에서는 이동성이 많은 결재자의 업무를 효율적이고 신속하게 처리하기 위해 PDA, 핸드폰과 같은 모바일 장비상에서의 공인인증서를 이용한 결제처리 및 무선 인터넷상의 보안기능을 갖춘 시스템을 개발하였다. 모바일 인터넷의 보안 메커니즘은 정당한 사용자인지를 확인하는 인증, 데이터의 비밀 전송과 변조 여부 확인, 전자서명을 통한 거래 부인 방지 등이 이뤄진다. 이를 위해 RSA 공개키 알고리즘을 사용하여 문서 내용들에 대한 암호화/복호화를 수행하며 SHA-1 해시 알고리즘과 공인 인증서를 사용하여 결제처리를 한다. 일반 데스크 탑뿐만 아니라 모바일 장비간의 데이터 패킷 전송을 위해 XML 인코딩과 SOAP 프로토콜을 이용한다.

  • PDF

User Access Control and Authentication System in VoIP Service Environment (VoIP 서비스 환경에서의 사용자 접근 통제 및 인증시스템)

  • Yang, Ho-Kyung;Cha, Hyun-Jong;Han, In-Sung;Ryou, Hwan-Bin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.63-66
    • /
    • 2007
  • 인터넷 상에서 음성데이터를 전달하는 VoIP는 기존의 PSTN망을 대체하는 수단으로 환영받고 있다. 음성데이터를 인터넷 프로토콜 데이터 패킷으로 변환하여 데이터가 일반 IP망에서 전달이 가능하게 해주어 기존 일반 전화망에 비해 요금이 저렴하고 확장성이 뛰어난 특징을 가지고 있다. 이러한 VoIP서비스가 점차 증가함에 따라 보안의 취약점 및 서비스의 질이 저하되는 문제가 발생하고 있다. 이러한 점을 줄이기 위해 본 논문은 기존의 VoIP에 AA(Attribute Authority) Server를 추가하여서 보안성 및 사용자 접근에 차등을 줄 수 있는 인증 시스템을 설계하였다.

  • PDF

Document Schema for the CC-based evaluation of information technology security system (정보보호시스템의 CC기반 평가를 위한 문서 스키마)

  • Lee, Tae-Seung;Park, Jin-Wan;Kim, Min-Chul;Lee, Gang-Soo
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2121-2124
    • /
    • 2003
  • 정보보호시스템의 국제공통평가기준인 CC(또는 ISO/IEC 1540B)에서는 평가용 문서(즉, 제출물)에 대한 세부지침을 포함하지 않고 있으므로, CC기반 평가체계를 구축하기 위해서는 문서 스키마(즉, 목차와 내용요구사항)를 개발해야 한다. 본 논문에서는 CC기반 평가체계에서 활용할 수 있는 문서 스키마를 개발하였다. CC내의 보증클래스로부터 Weakest precondition함수, 문서량 축소규칙, 문서 종속성 분석방법을 적용하여 문서스키마와 DTD를 개발하였다. 본 연구의 접근방법은 소프트웨어 품질의 평가체계에서 사용할 문서스키마 또는 DTD를 개발하는데 응용될 수 있다.

  • PDF

A Double-blockchain Architecture for Secure Storage and Transaction on the Internet of Things Networks (IoT 네트워크에서 스토리지와 트랜잭션 보호를 위한 이중 블록체인 구조)

  • Park, jongsoon;Park, chankil
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.17 no.4
    • /
    • pp.43-52
    • /
    • 2021
  • IoT applications are quickly spread in many fields. Blockchain methods(BC), defined as a distributed sharing mechanism, offer excellent support for IoT evolution. The BC provides a secure way for communication between IoT devices. However, the IoT environments are threatened by hacker attacks and malicious intrusions. The IoT applications security are faced with three challenges: intrusions and attacks detection, secure communication, and compressed storage information. This paper proposed a system based on double-blockchain to improve the communication transactions' safety and enhance the information compression method for the stored data. Information security is enhanced by using an Ellipse Curve Cryptography(ECC) considered in a double-blockchain case. The data compression is ensured by the Compressed Sensing(CS) method. The conducted experimentation reveals that the proposed method is more accurate in security and storage performance than previous related works.

YouTube Malicious Comment Detection System (머신러닝을 이용한 유튜브 악성 댓글 탐지 시스템)

  • Kim, Na-Gyeong;Kim, Jeong-Min;Lee, Hye-Won;Kook, Joong-Jin
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.775-778
    • /
    • 2021
  • 악성 댓글은 언어폭력이며 사이버 범죄의 일종으로 인터넷상에서 상대방이 올린 글에 비방이나 험담을 하는 악의적인 댓글을 말한다. 악성 댓글을 단순히 차단하는 다른 프로그램들과는 달리 해당 영상의 악성 댓글의 비율을 알려주고 악플러들의 닉네임과 그 빈도를 나타내주는 것으로 차별화를 두었다. 따라서 많은 유튜버들이 겪는 악성 댓글 문제들을 탐지하여 유튜브에 달리는 악성 댓글들을 탐지하고 시각화하여 제공한다.

Comment Classification System using Deep Learning Classification Algorithm based on Crowdsourcing (크라우드소싱 기반의 딥러닝 분류 알고리즘을 이용한 댓글 분류 시스템)

  • Park, Heeji;Ha, Jimin;Park, Hyaelim;Kang, Jungho
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.864-867
    • /
    • 2021
  • 뉴스, SNS 등의 인터넷 댓글은 익명으로 의견을 자유롭게 개진할 수 있는 반면 댓글의 익명성을 악용하여 비방이나 험담을 하는 악성 댓글이 여러 분야에서 사회적 문제가 되고 있다. 해당 문제를 해결하기 위해 AI를 활용한 댓글 분류 알고리즘을 개발하려는 많은 노력들이 이루어지고 있지만, 댓글 분류 모델에 사용되는 AI는 오버피팅의 문제로 인해 댓글 분류에 대한 정확도가 떨어지는 문제점을 가지고 있다. 이에 본 연구에서는 크라우드소싱을 활용하여 오버피팅으로 인한 악성 댓글 분류 및 판단 정확도 저하 문제를 개선한 크라우드소싱 기반 딥러닝 분류 알고리즘(Deep Learning Classification Algorithm Based on Crowdsourcing: DCAC)과 해당 알고리즘을 사용한 시스템을 제안한다. 또한, 실험을 통해 오버피팅으로 낮아진 판단 정확도를 증가시키는 데 제안된 방법이 도움이 되는 것을 확인하였다.

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

An Efficient Hierarchical Software Architecture Expression Method for Patch Distribution System (패치분배 시스템을 위한 효과적인 계층적 소프트웨어 아키텍처 표현 방안)

  • Lee, Suyoung;Lee, Inyong;Cho, Jaeik;Moon, Jongsub
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1186-1189
    • /
    • 2007
  • 소프트웨어 아키텍처는 설계자가 요구하는 사항을 개발자에게 전달하기 위해 사용된다. 많은 아키텍처 방안들은 코드 의존적으로 만들어 졌다. 이는 설계자가 요구하는 사항을 개발자에게 충분히 전달할 수 없다. 또한 현재 많은 네트워크 시스템들은 웹 환경을 포함하고 있기 때문에 본 논문에서는 웹 환경을 포함하고 설계자와 개발자간에 명확한 의사소통을 위해 사용될 수 있는 아키텍처 구성 방안을 제시 한다. 그리고 현재 많은 소프트웨어 취약점으로 인해 보안적인 문제를 가지고 있다. 따라서 불가피하게 패치를 개발하고 분배하는 방법을 필요로 한다. 현재 패치 분배 시스템의 개발은 타기종간의 분산 환경 및 패치 환경 그리고 웹의 개발에 의해서 복잡해 진다. 그래서 제안한 방안을 이용해 패치 분배 시스템을 구성 하여 제시한 방안에 의해 효율적으로 수행해 볼 것이다.

Design of Web based Acess Control System (Web 기반의 접근제어 시스템 설계)

  • Lee, Kyeong hyo;Jo, A Aeng;Park, Ik-Su;Oh, Byeong-Kyun
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.1194-1197
    • /
    • 2007
  • 개인정보는 정보서비스의 효율적인 운용과 새로운 비즈니스 모델에서 수익창출을 위한 자원으로 활용되고 있다. 이로 인하여 중요 정보에 대한 불법적인 사용 또는 개인정보 소유자의 허가 없는 사용으로 개인 프라이버시 침해가 발생되고 있다. 따라서 본 논문에서는 각 정보 시스템에서 사생활보호와 중요정보보호를 위한 정보 보안정책 모델을 제안한다. 제안된 모델은 정보 제공정책 모델과 정보 사용정책 모델로 구성하여 정보자기결정권을 부여하여 이중적인 접근제어 방식을 적용하고자 한다.

A Malicious Process Control System for Protecting Servers from Internet Worm Attacks (인터넷 웜 공격으로부터 서버를 보호하기 위한 악성 프로세스 제어 시스템)

  • Kim, Ik-Su
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.3B
    • /
    • pp.431-439
    • /
    • 2010
  • The security systems using signatures cannot protect servers from new types of Internet worms. To protect servers from Internet worms, this paper proposes a system removing malicious processes and executable files without using signatures. The proposed system consists of control servers which offer the same services as those on protected servers, and agents which are installed on the protected servers. When a control server detects multicasting attacks of Internet worm, it sends information about the attacks to an agent. The agent kills malicious processes and removes executable files with this information. Because the proposed system do not use signatures, it can respond to new types of Internet worms effectively. When the proposed system is integrated with legacy security systems, the security of the protected server will be further enhanced.