• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.026초

Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 (Group Key Transfer Protocol Based on Shamir's Secret Sharing)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.555-560
    • /
    • 2014
  • 최근 그룹 내의 여러 멤버 사이에 하나의 그룹 세션키를 공유하는 연구가 활발히 진행되고 있다. 그 중에서 Harn과 Lin에 의해 Shamir의 비밀 공유 방식을 이용한 방식이 제안되었고, 이를 개선한 프로토콜이 Liu, Cheng, Cao, 그리고 Jiang에 의해서 다시 제안되었다. 특히 기존 방식들에서는 특정한 일부 비밀 정보를 알고 있는 그룹 멤버에 의해 다른 비밀 값이 알려지게 되는 '내부자 공격'에 대응하기 위해 유한한 원소를 갖는 유한 정수 환(finite integer ring)상에서 연산이 이루어지도록 프로토콜을 설계하였다. 이 논문에서는 기존 방식들이 기반을 둔 유한 정수 환상의 그룹 세션키 분배 연산에서는 정당한 그룹 멤버들도 특정한 조건에서는 키 복구가 불가능한 상황이 발생하여 그룹 키 전송이 실패할 수 있음을 먼저 밝힐 것이다. 또한 이런 문제를 해결할 수 있는 새로운 프로토콜을 설계하여 제안한다.

Cryptol을 이용한 국내 표준 블록 암호 모듈의 자동 정형 검증 (Automated Formal Verification of Korean Standard Block Cipher Using Cryptol)

  • 최원빈;김승주
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.53-60
    • /
    • 2018
  • 암호 알고리즘은 세계적으로 표준화가 진행되고 있으며, 암호 알고리즘의 안전성은 충분히 입증되어 왔다. 하지만, 기존 검증 방법으로는 구현상의 취약점이 존재하여 심각한 피해를 야기할 수 있기 때문에 표준에 따라 올바르게 구현되었는지에 대한 개선된 검증 방법이 필요하다. 그러므로 본 논문에서는 국가정보원에서 수행하는 128비트 이상 블록 암호 모듈 중에서 검증 대상인 ARIA와 LEA를 선정하였고, 고신뢰 암호 모듈을 위해 Cryptol을 이용하여 올바르게 구현되었는지 검증하는 방법을 제시하고자 한다.

MS-SQL 데이터베이스에서 특정 계정 취약점 판별 시스템 구현 (Implementation of User Account Vulnerability Checking Function System using MS-SQL Database)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.2482-2488
    • /
    • 2014
  • 본 논문에서는 MS-SQL 데이터베이스의 환경과 C++ 환경을 이용하여 데이터베이스 사용자 계정 취약점을 판별한다. MS-SQL 데이터베이스에서 패스워드나 사용자 설정이 변경되었는지를 체크한다. 또한, 사용자 계정이 만료되었거나 오랫동안 패스워드를 변경하지 않았으면 보안 취약점이 존재하는 것으로 판단한다. 이것은 제 3의 악의적인 사용자가 해킹 등을 하는 것을 방지, 예방을 하기 위한 목적이다. 최근에는 정보 자산이 더욱 중요하게 되어가고 있다. 데이터베이스의 정보 손실이 일어나게 된다면 큰 피해를 입게 된다. 본 논문은 MS-SQL 데이터베이스의 사용자 계정 만료 유무와 오랫동안 패스워드 설정이 변경되지 않은 사용자 계정을 점검하는 모듈을 개발한다. 이 기능을 이용하여 보안취약점 점검을 함으로써 악의적인 사용자가 데이터베이스에 접근을 할 수 없도록 한다.

라이다와 RGB-D 카메라를 이용하는 교육용 실내 자율 주행 로봇 시스템 (Educational Indoor Autonomous Mobile Robot System Using a LiDAR and a RGB-D Camera)

  • 이수영;김재영;조세형;신창용
    • 전기전자학회논문지
    • /
    • 제23권1호
    • /
    • pp.44-52
    • /
    • 2019
  • 본 논문은 라이다 센싱 정보와 RGB-D 카메라 영상 정보를 융합하여 이용하는 교육용 실내 자율주행 로봇 시스템을 구현한다. 이 시스템은 라이다 센싱 정보를 획득하기 위해 기존의 소 채널 라이다 센싱 방식을 이용한다. 또한 소 채널 라이다 센싱 방식의 약점을 보완하기 위해, RGB-D 카메라 깊이 영상과 딥러닝 기반 객체인식 알고리즘을 이용하는 3차원 구조물 인식 방법을 제안하고 이 시스템에 적용한다.

MITM 공격과 리버스 엔지니어링을 이용한 OTP 적용환경의 취약점 연구 (A study on the vulnerability of OTP implementation by using MITM attack and reverse engineering)

  • 강병탁;김휘강
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.83-99
    • /
    • 2011
  • OTP (One Time Password) 인증방식은 국내 금융거래나 포털 및 온라인게임과 같은 인터넷 서비스에서 계정보안을 위한 수단으로 널리 이용되고 있다. OTP 는 국내 금융 거래 시 1등급 보안수단으로 지정될 만큼 보안성을 인정받고 있으나, OTP 인증을 구현한 서비스를 대상으로 한 다양한 해킹 방법들 역시 존재한다. 이러한 해킹 방법들은 대부분 OTP 알고리즘 자체의 결함을 찾아내어 공격하기보다는 OTP 인증방식을 구현한 방식이나 환경에 따라 발생 가능한 취약점을 이용하는 것이 일반적인데, 이 논문에서는 MITM (Man-in-the-Middle) 공격과 같이 기존에 알려져 있던 OTP 기반 인증방식을 대상으로 한 해킹기법 및 리버스 엔지니어링(Reverse Engineering)을 이용한 해킹 방법들에 대해 논의하고, 이에 대한 해결방안을 제시하도록 한다.

다리에 힘이 없는 환자에서 효과적인 운동 유발전위 파형 측정에 대한 고찰 (Effective Motor Evoked Potential Waveforms in Patients with Lower Extremity Weakness)

  • 임성혁;박상구;한형태
    • 대한임상검사과학회지
    • /
    • 제48권1호
    • /
    • pp.41-48
    • /
    • 2016
  • Motor evoked potential of spinal surgery is known to cause damage due to the movement path of the continuous scan operation and surgery can be performed with minimized disability after surgery. However, if it is not at all formed at the wave motion evoked potential can occur during surgery and, in some cases the size of the waveform to be measured is very small and intermittent. In this case, the surgery cannot provide information about whether there is neurological damage. Increased intensity of the wave-induced motion of the dislocation does not occur if it appears in a very small amplitude stimulus, but changing the inspection area that electrical stimulation of the waveform changes could not be found. However, stimulation of a wide area in the cerebral cortex was found to occur with a waveform in the patients who underwent examination. Through this study, we propose a useful motor evoked potential test. From November to December 2015 three spine surgery patients visited Samsung Medical Center as neurosurgery patients with omission discomfort, gait disturbance, and no symptom of strength before surgery. In spine surgery patients with motor grade weakness, when motor evoked potential waveform has not been measured, in examination of the site of electrical stimulation of the cerebral cortex from entering the C3+C5/C4+C6 or C3+C1/C4+C2 if by the activity of more motor neuron unit, it was found that the waveform is better formed.

화장의 사회.심리적 기대효과에 따른 화장이미지와 자의식에 관한 연구 (A Study on Makeup Image and Self-Consciousness According to the Level of Expected Socio-Psychological Effect of Makeup)

  • 이화순;황춘섭
    • 복식
    • /
    • 제52권8호
    • /
    • pp.137-149
    • /
    • 2002
  • This study was made to investigate the differences in Korean woman's perceived makeup image and self-consciousness according to their expectation level in socio-psychological effect of makeup, and to gather information needed for the better understanding of cosmetics consumers and more effective marketing activities of cosmetics industries. Normative-descriptive survey method using questionnaire was employed for the present study. The survey was conducted in August 2001 and the sample consisted of 942 women between the ages of 18 and 50 residing in Seoul and Kyungi province. Data were analyzed by SPSS package. Factor analysis, ANOVA, and MANOVA were employed for the analysis of the data. The results are as follows : (1) Six factors emerged from the data related to the category of expected socio-psychological effect of makeup. Those factors were named as "increasing positiveness", "refreshment", "covering weakness", "self-expression", "consideration for others", and "the tool for self-change". Four factors were found in the category of makeup image, and the factors were named as "refinement", "nobility", "favorable impression ", and "personality ". (2) There was a tendency that those who highly expect the socio-psychological effect of makeup have more positive self-image. Considering this differences in self-image according to the level of expected socio-psychological effect of makeup. service activities for the consumers' positive opinion and attitude to the effect of makeup are needed, and it seems that those service activities will have a good influence on the consumers' emotional health. (3) Subjects with higher level of social anxiety showed higher expectations in refreshment, covering weakness and self-expression. Considering this trend, marketers have to make an constant effort for the variety of cosmetics and makeup manner by which consumers satisfy their expectation in makeup. It seems that the satisfaction of their expectation on the help of makeup effect will contribute to lessen social anxiety, and to get emotional stability. (4) Subjects with higher personal self-anxiety showed higher expectations of the effect. "increase of positiveness". Therefore, if the product advertisement imply the content of increasing positiveness effect of makeup, it might appeal more easily to their consumers.imply the content of increasing positiveness effect of makeup, it might appeal more easily to their consumers.

오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안 (Open Source Software Security Issues and Applying a Secure Coding Scheme)

  • 김병국
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.487-491
    • /
    • 2017
  • 오픈 소스는 소프트웨어 혹은 하드웨어의 저작권자가 소스코드를 공개하여 누구나 특별한 제한 없이 자유롭게 사용, 복제, 배포, 수정할 수 있는 소프트웨어로 낮은 진입비용과 빠르고 유연한 개발, 호환성 및 신뢰성과 안전성의 장점을 가지고 있다. 이러한 여러 유용한 오픈 소스의 등장은 소프트웨어 개발에 있어 적은 비용과 시간 투입으로도 높은 수준의 결과물을 얻을 수 있다는 장점도 있지만 반면에 오픈 소스의 보안약점을 이용한 피해 사례가 증가하는 등 보안 문제 또한 심각해지고 있으며 오픈 소스 도입에 있어 보안성을 검증하는 별도의 절차도 아직까지 미흡한 상황이다. 따라서 본 논문에서는 실제 신뢰성이 높다고 알려진 오픈 소스를 보안적 관점에서 바라보며 오픈 소스에 존재하는 보안약점을 분석하고, 이러한 보안약점을 제거하기 위한 수단으로 시큐어 코딩 적용 방안을 제안한다.

Implementation of Badminton Motion Analysis and Training System based on IoT Sensors

  • Sung, Nak-Jun;Choi, Jin Wook;Kim, Chul-Hyun;Lee, Ahyoung;Hong, Min
    • 인터넷정보학회논문지
    • /
    • 제18권4호
    • /
    • pp.19-25
    • /
    • 2017
  • In this paper, we designed and implemented IoT sensors based badminton motion analysis and training system that can be readily used by badminton players with PC. Unlike the traditional badminton training system which uses signals of the flags by coach, the proposed electronic training system used IoT sensors to automatically detect and analysis the motions for badminton players. The proposed badminton motion analysis and training system has the advantage with low power, because it communicates with the program through BLE communication. The badminton motion analysis system automatically measures the training time according to the player's movement, so it is possible to collect objective result data with less errors than the conventional flag signal based method by coach. In this paper, training data of 5 athletes were collected and it provides the feedback function through the visualization of each section of the training results by the players which can enable the effective training. For the weakness section of each player, the coach and the player can selectively and repeatedly perform the training function with the proposed training system. Based on this, it is possible to perform the repeated training on weakness sections and they can improve the response speed for these sections. Continuous research is expected to be able to compare more various players' agility and physical fitness.

동적 ID 기반 원격 사용자 인증 스킴의 보안성 개선 (Improvements of a Dynamic ID-Based Remote User Authentication Scheme)

  • 주영도;안영화
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.303-310
    • /
    • 2011
  • 최근에 사용자 인증과정의 보안 취약점을 개선시킨 스마트 카드 기반의 사용자 인증 스킴들이 소개되었다. 2009년에 Wang 등은 Das의 스킴의 보안 문제점을 개선하여 보다 효율적이고 안전성 있는 동적 ID 기반 원격사용자 스킴을 제안하였다. Wang 등은 자신들의 스킴이 인증과정에서 패스워드 독립성에 기인한 위협요인으로부터 안전할 뿐 아니라, 사용자와 원격 인증 서버 간 상호인증을 제공하고 있다고 주장한다. 본 논문은 Wang 등의 보안 스킴을 분석하고, 제안된 스킴이 중간자 공격 및 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 또한 그들의 스킴이 상호인증을 제공하지 못함을 보여준다. 또한 본 논문에서는, 비록 스마트 카드의 비밀정보가 노출된다 하더라도, 이와같은 보안 문제점들을 해결한 개선된 스킴을 제안한다. 제안된 스킴은 사용자 위장 공격, 서버 위장 공격 그리고 off-line 패스워드 추측 공격에 안전하고, 계산 복잡도에서 Wang등의 스킴보다 효율적임을 알 수 있다.