• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.026초

효율적인 스마트카드 기반 원격 사용자 인증 스킴의 취약점 분석 및 개선 방안 (Security Analysis and Enhancement on Smart card-based Remote User Authentication Scheme Using Hash Function)

  • 김영일;원동호
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1027-1036
    • /
    • 2014
  • 2012년 Sonwanshi 등은 스마트카드 기반의 해쉬함수를 이용한 효율적인 원격 사용자 인증 스킴을 제안하였다. 본 논문에서는 Sonwanshi 등이 주장한 바와 달리 제안된 스킴이 offline password guessing attack, server impersonation attack, insider attack, replay attack에 취약하며 세션키 및 프라이버시 문제가 존재함을 보이고, 이를 개선한 스킴을 제안한다. 또한, 제안하는 스킴에 대한 분석과 비교를 통해 제안하는 인증 스킴이 다른 인증 스킴보다 상대적으로 안전하고 효율적인 스킴임을 보인다.

장년층의 시각적 특성과 선호도를 고려한 휴대폰의 디스플레이 설계에 관한 연구: 컨조인트 분석과 반응표면분석을 활용하여 (A Study on Designing Mobile Phone Display in Consideration of Elder People's Optical Characteristics and Preferences: Using Conjoint Analysis and Response Surface Method)

  • 이성훈;신용식;박용길
    • 정보통신설비학회논문지
    • /
    • 제4권1호
    • /
    • pp.23-29
    • /
    • 2005
  • This study is about designing mobile phone display in consideration of elder people's preferences by reason of their optical weakness. The research is closely connected with designing user-friendly interface by considering user characteristics. The criteria for first experiment are font sizes, font types, line spacing and background colors. With the experiment result, relative importance of each attribute and subjective preference are investigated by conjoint analysis. Secondly, an optimal display design for elder people is presented by response surface method on the basis of the result of conjoint analysis, other statistical analyses, and user interviews.

  • PDF

스마트카드 기반의 사용자 인증 기법에 관한 연구 (A Study on Smart-Card Based User Authentication)

  • 이재영
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.27-33
    • /
    • 2018
  • User authentication scheme is a method for controlling unauthorized users' access to securely share the services and resources provided by the server and for verifying users with access rights. Initial user authentication scheme was based on passwords. Nowadays, various authentication schemes such as ID based, smart-card based, and attribute based are being researched. The study of Lee et al. suggested a user authentication scheme that provides forward secrecy and protects anonymity of users. However, it is vulnerable to attacks by outsiders and attackers who have acquired smart-cards. In this paper, we propose a modified smart-card authentication scheme to complement the weakness of the previous studies. The proposed user authentication scheme provides the security for the ID guessing attack and the password guessing attacks of the attacker who obtained the login request message and the user's smart-card.

가상화 기술의 취약점을 이용한 공격 대응에 관한 연구 (A Study against Attack using Virtualization Weakness)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.57-64
    • /
    • 2012
  • Computing environment combined with development of internet and IT technology is changing to cloud computing environment. In addition, cloud computing is revitalized more because of propagation of LTE and suggestion of N-screen Service. Virtualization is the point technology for suggest IT resource to service form to users in this cloud computing. This technology combines other system physically or divides one system logically and uses resource efficiently. Many users can be provided application and hardware as needed using this. But, lately various attack using weak point of virtualization technology are increasing rapidly. In this study, we analyze type and weak point of virtualization technology, the point of cloud computing. And we study about function and the position which intrusion detection system has to prepare in order to detect and block attack using this.

중소기업 맞춤형 기술보호 수준평가 모델 연구 (Evaluation Model of Technology Protection Competency customized for Small and Medium-sized Enterprises)

  • 박상훈;조남욱
    • 디지털산업정보학회논문지
    • /
    • 제13권2호
    • /
    • pp.113-125
    • /
    • 2017
  • In today's highly competitive environment, the importance of technology protection cannot be overemphasized. To evaluate technology protection competency of Small and Medium-sized Enterprises(SMEs), Government has conducted surveys every year but its effectiveness is still in question. To enhance the effectiveness of technology protection for SMEs, a customized evaluation model of technology protection competency has been suggested in this study. Surveys are conducted to measure the relative importance of evaluation areas that can be influenced by the size and type of business. The analysis shows that there exists significant differences between evaluation areas. This study suggests that the effectiveness of technology protection can be enhanced by utilizing a customized evaluation model depending on the size and type of business. Also, the proposed model can be used for SMEs to identify and enhance their weakness in technology protection. Overall, it is expected that the proposed model can be effectively used to protect valuable technologies in various SMEs.

Water Shed 알고리듬을 이용한 공 찾기 (Finding the Ball with WaterShed Algorism)

  • 유지철;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.833-836
    • /
    • 2006
  • 본 논문은 Water Shed 알고리듬을 이용하여 여러 공들 중에 숨어있는 공을 찾는 것으로써 실재적인 목적은 Water Shed 알고리듬의 한계를 집어보고 분석해 보고자 함이다. 이로써 세포 분석이나 농산물 관련된 분야에서 사용되던 기존의 Water Shed의 문제점을 보완하는 계기가 될 것이다. 본 연구는 Visual Studio C++을 사용하여 구현해 보았으며, Distance Transform 및 Labelling 등의 알고리듬이 추가로 사용되었다.

  • PDF

서울, 경기지역 종합병원의 흉부물리치료 실태조사 (An Investigation on chest physical therapy of hospital in seoul and Kyungido)

  • 이윤섭;임승건
    • The Journal of Korean Physical Therapy
    • /
    • 제14권2호
    • /
    • pp.153-161
    • /
    • 2002
  • The purpose of this study was to investigate the chest physical therapy in the hospital of seoul, kyungido and to activate the chest physical therapy. Dept. of physical therapy in 15 hospitals, 65 physical therapists disabled and analysis of interview. The results are as follows: 1) $86.7\%$ of respondents were not chest physical therapist in the hospital. $79.4\%$ of respondents were a lack of 5 patients per month. 2) The chief diagnosis of chest physical therapy was respiretory muscles weakness by reason of spinal cord injury and muscle diseases. Many physical therapists was obtain the chest physical therapy information from university or collage. 3) Management of chest Physical therapy Patient was to be alike physical therapist and doctor A problem of chest physical therapy was a lack of chest physical therapy information, cognition of a physician. The results of this study suggested that chest physical therapy need to organization of the treatment and magnification of the treatment area.

  • PDF

전문직 이론을 통해 본 사서직의 전문성 (Is the Librarianship in Korea a Profession\ulcorner)

  • 이제환
    • 한국문헌정보학회지
    • /
    • 제37권2호
    • /
    • pp.57-87
    • /
    • 2003
  • 우리 사회에서 사서직은 과연 전문직인가\ulcorner 이 글의 논제이다. 이 글은 직업사회학에서 이야기하는 전문직 이론에 기초하여 전문직의 제반 요건을 이해하는 작업에서부터 시작한다. 이어, 우리 사회구성원의 시각과 사서 자신들의 육성을 통해 사서직에 대한 대중적 인식을 점검한다. 나아가, 우리 사서직의 현단계를 전문직 이론에서 제시하는 요건에 비추어 보면서, 우리의 사서직이 안고 있는 문제점이 무엇인지를 분석한다. 마지막으로, 우리의 사서직이 전문직의 대열에 합류하려면 앞으로 무엇을 어떻게 풀어가야 하는지에 대해 논의한다.

TCP/IP 프로토콜 취약성 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for TCP/IP Protocol Weakness Attack Detection)

  • 국경완;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.733-735
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. TCP/IP 프로토콜은 현재 가장 많이 사용되고 있는 네트워크 기술중의 하나로 인터넷뿐만 아니라, 많은 소규모의 사설 컴퓨터네트워크에서도 많이 사용되고 있다. 그러나 TCP 자체가 가지고 있는 보안 취약점 때문에 SYN 공격, TCP Sequence Number 공격, IP Spoofing, TCP Connection hijacking, Sniffing 과 같은 다양한 해킹 기법이 등장하고 있다. 본 논문에서는 TCP/IP 프로토콜 취약점을 이용하여 공격할 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하여 시스템 관리자가 의사결정을 할 수 있는 것과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시 한다.

  • PDF

Water Shed 알고리듬을 이용한 공 찾기 (Finding the Ball with WaterShed Algorism)

  • 유지철;김영길
    • 한국정보통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.882-888
    • /
    • 2007
  • 본 논문은 Water Shed 알고리듬을 이용하여 여러 공들 중에 숨어있는 공을 찾는 것으로써 실재 적인 목적은 Water Shed 알고리듬의 한계를 집어보고 분석해 보고자 함이다. 이로써 세포 분석이나 농산물 관련된 분야에서 사용되던 기존의 Water Shed의 문제점을 보완하는 계기가 될 것이다. 본 연구는 Visual Studio C++을 사용하여 구현해 보았으며, Distance Transform 및 Labelling 등의 알고리듬이 추가로 사용되었다.