• 제목/요약/키워드: mobile security threats

검색결과 152건 처리시간 0.024초

무작위적인 그래픽 코드를 이용한 인증 알고리즘 (Authentication Algorithm using Random Graphic Code)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.63-69
    • /
    • 2019
  • 스마트폰을 이용하면 쉽고 빠르게 인증과 결제가 가능하다. 하지만 스마트폰 보안 위협이 다양하고 새로운 해킹기술로 진화하고 있고 모바일 환경에 특화된 공격 형태로 변화하고 있다. 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 현재 지식기반 인증의 보안 취약점을 해결하기 위한 방법으로 금융, 게임, 로그인 등 인증 서비스를 제공하기 위해서 많은 업체에서 일회용 비밀번호(One Time Password)와 같은 2단계 인증 서비스를 제공하고 있다. OTP 서비스는 사용하기 쉽지만 난수표에 대한 복제가 용이하며 제한시간 내에는 유효한 값으로 사용되기 때문에 재사용이 가능한 단점이 존재한다. 본 논문에서는 스마트폰의 전용 애플리케이션을 통해 특수 문자를 인식한 인증 방법을 이용하여 이용자가 높은 보안성을 가지고 쉽고 빠르게 인증을 진행할 수 있는 매커니즘에 대해서 제안한다.

스마트워크 서비스에서 정보보호를 위한 취약성 대응 방안 (Vulnerability Countermeasures for Information Security in Smart Work Services)

  • 김지석;김동수;김희완
    • 서비스연구
    • /
    • 제7권4호
    • /
    • pp.69-81
    • /
    • 2017
  • 스마트워크는 스마트기기를 활용하여 업무의 효율성을 높이는 것을 말한다. 스마트워크는 기업들의 업무 생산성을 향상시키고, 비용을 절감하여 업무효율성은 향상되지만, 이에 따른 다양한 정보보호에 대한 위협이 존재한다. 재택 근무, 모바일 오피스, 스마트워크 센타 등을 운영하기 위해서는 다양한 네트워크 자원, 서버, 플렛폼을 지원하는 하드웨어와 소프트웨어가 필요하다. 이에 따라 정보자원을 보호하는 보안 및 정보보호에 대한 취약점이 많이 발생한다. 본 논문에서는 스마트워크 서비스를 위하여 스마트워크 환경을 분석하고 정보보호관련 기준인 IOS27001 및 KISA-ISMS의 분석을 통하여 스마트워크 정보보호를 위한 취약점을 분석하였다. 정보보호 요구사항에 대하여 사용자 및 서비스 제공자 입장에서의 요구사항을 도출하였으며, 스마트워크 보안 위협 및 취약점에 대하여 공통부분, 모바일 오피스, 재택근무, 스마트워크 센터 등으로 나누어 취약점에 대한 대응방안을 제시하였다.

한국해군 기동함대 전력건설방향의 당위성: 능력, 교리, 조직정체성을 중심으로 (Why Should the ROK Navy Maintain the Course toward the Construction of a Mobile Task Fleet? : From the perspectives of Capability, Doctrine, and the Organizational Identity)

  • 이상엽
    • Strategy21
    • /
    • 통권31호
    • /
    • pp.85-119
    • /
    • 2013
  • This paper asks whether the Republic of Korea (ROK) Navy should continue to focus on building ocean-going naval ships when it faces the threats of North Korean provocations in littoral areas. My position is that the ROK Navy should keep pursuing ocean-going capabilities. I provide explanations why it should do so from the perspectives of three important dimensions: capability, doctrine, and organizational identity. First, I argue that the distinction between a littoral navy and an ocean-going navy is an unnecessary dichotomy. It may lead to inefficiency in national security. The military posture should be designed in a way that it can address all external threats to national security regardless of whether they are from North Korea or not. Such capability is the one that the ROK Navy has tried to acquire with the 'Blue Water Navy' initiative since the 1990s. Second, also from the perspective of lately developed military doctrines that emphasize jointness and precision strike capability, ocean-going capabilities such as the mobile task fleet program have become a must, not an option, given today's security situations on and around the Korean peninsula. Lastly, I draw attention to the fact that the 'Blue Water Navy (BWN)' initiative meant more than just capability to the ROK navy. The BWN represents the ROK navy's organizational identity that the navy has defined since the 1980s as it emphasized promoting national interest and international standing as part of its organizational essence. Furthermore, the phrase 'blue water navy' took on symbolic meanings to the people that are associated with South Korean-ness including sovereignty, national pride, standing in the world and hopes for the future. Since 1990s, many scholars and experts have made the case for the necessity of improving South Korea's naval capability based on different rationales. They emphasized the protection of Sea Lines of Communication (SLOCs), the economic value of the sea, the potential danger associated with territorial disputes over islands, and increasing naval power of neighboring countries since the end of the Cold War. This paper adds to this debate by trying to explain the matter with different factors including naval doctrines and organizational identity. Particularly, this paper constitutes a unique endeavor in that it incorporating constructivist elements (that is, identity politics) in explaining a national security matter.

  • PDF

Modified Return Routability를 이용한 Hierarchical Mobile IPv6 Handover 인증 기법 (Authentication of Hierarchical Mobile IPv6 Handover Using Modified Return Rotability)

  • 김정환;유기성;박병연;노민기;문영성
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.21-28
    • /
    • 2007
  • Hierarchical Mobile IPv6는 Binding Update를 지역적으로 관리함으로써 기존의 Mobile IPv6의 성능을 향상시킨 메커니즘이다. 이렇게 향상된 Handover Delay로 인하여 지연에 민감한 서비스들의(예를 들어, VoIP나 비디오 스트리밍(Video Streaming)) 지원이 좀 더 실현 가능해졌다. 하지만 기존 MIPv6와 비교해 볼 때, HMIPv6에서는 Local Binding Update와 관련된 보안 위협 사항이 새로이 생겨나게 되었으며 이는 반드시 해결되어야 할 문제임에도 불구하고 정확한 표준이 제시되지 않은 상황이다. 또한 많은 연구의 초점이 AAA나 인증서 기반의 PKI 등에 맞춰져 있는데, 이러한 Infrastructure 기반의 인증 방법은 실제 네트워크에 도입되었을 때 범용적으로 사용하기에는 문제점이 있다. 이에 본 연구에서는 수정된 Return Routability 메커니즘을 적용하여 Local Binding Update를 인증하는 방안을 제안하며 아울러 이동 노드로 하여금 단말기의 파워(power)를 절약하게 하는 방안도 제공한다.

  • PDF

융합형 u-헬스케어 서비스에서 헬스 정보 교환을 위한 키 트리 기반 관리 체계 설계 (Design of Key Tree-based Management Scheme for Healthcare Information Exchange in Convergent u-Healthcare Service)

  • 김동현;김석수
    • 한국융합학회논문지
    • /
    • 제6권6호
    • /
    • pp.81-86
    • /
    • 2015
  • u-헬스케어에서는 무선 센서와 에드혹 네트워크를 통해 사용자의 건강 정보, 응급 정보를 수집, 분석하고 있으며 상호 운용이 가능한 전자 헬스 정보의 기록 및 전송을 위하여 동적인 액세스 제어를 수행하고 있다. 네트워크 시스템을 이용한 u-헬스케어의 경우 상호 운용 가능한 전자 건강 기록과 민감한 환자 의료 정보 전송은 개인 정보 보호 및 보안에 대한 문제점을 해결하기 위하여 키 관리 체계를 사용하고 있으나 동적인 액세스 제어에서는 그룹 키 관리가 어려우며 그룹에서 접근 맴버를 추가하거나 삭제할 경우에 매번 그룹 키를 변경해야하는 문제점을 가지고 있다. 따라서 본 논문에서는 유비쿼터스 헬스 케어의 동적 액세스를 수행하는 네트워크 환경에서 헬스 정보 교환을 위한 융합형 키 관리 체계방식을 제안한다.

Ad-hoc 네트워크에서의 효율적인 비정상행위 노드 탐지 및 관리 기법 (An Efficient Detection and Management Technique of Misbehavior nodes in Ad-hoc Networks)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.71-80
    • /
    • 2009
  • 애드혹 네트워크는 통신에 참여하는 모든 노드가 서로간에 서비스를 제공하는 모바일 노드들로 구성된 네트워크이다. 하지만 네트워크에 일부 비정상행위 노드가 존재한다면 많은 위협에 직면하게 된다. 그러므로 애드혹 네트워크의 안전성을 보장하기위해 비정상행위 노드의 탐지 및 배제가 필요하다. 이 문제를 해결하기 위해, 본 논문에서는 지역내 각 노드의 가중치를 관리하는 노드 가중치 관리 서버를 사용한다. 노드 가중치 관리서버는 비정상행위 노드가 발견되었을 경우 해당 노드의 가중치를 증가시키고, 가중치가 임계치를 초과하였을 경우, 네트워크내에서 이를 고립시키기 위해 해당 노드의 정보를 전파한다. 이 방법은 매우 효율적이고, 다수의 비정상행위 노드를 신뢰성 있게 탐지함을 보여준다.

STM-GOMS 모델: 모바일 스마트 기기 환경의 인증 기법을 위한 안전성 분석 모델 (STM-GOMS Model: A Security Model for Authentication Schemes in Mobile Smart Device Environments)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1243-1252
    • /
    • 2012
  • 최근 모바일 스마트 기기의 보편화로 인하여 사용자 인터페이스로부터 개인 정보를 직접 획득하는 유형의 공격(숄더 서핑 공격, 레코딩 공격 등) 위협이 크게 증가하고 있다. 이러한 공격 가능성 및 안전성에 대한 체계적 평가를 위해 정형화된 안전성 분석 모델이 필요하지만, 이에 적합한 모델이 존재하지 않는다. 본 논문에서는 모바일 스마트 기기환경의 안전성 및 사용성 분석 모델인 STM-GOMS 모델을 제안한다. STM-GOMS 모델은 HCI 인지 모델을 안전성 분석에 처음으로 활용한 이전 연구 사례를 메모리 한계 관점에서 개선한 GOMS 기반 모델로 인증 기법의 사용성과 안전성 평가가 가능하다. 본 논문에서는 현재 스마트 기기에서 사용 중인 패스워드 입력 기법을 STM-GOMS 모델로 분석하여 사용성과 숄더 서핑 공격에 취약함을 보이고 이를 실험을 통해 검증한다.

시계열 분석을 적용한 사설 모바일 네트워크의 DDoS 공격 탐지 (A DDoS Attack Detection of private mobile network using Time Series Analysis)

  • 김대환;이수진;표상호
    • 융합보안논문지
    • /
    • 제16권4호
    • /
    • pp.17-24
    • /
    • 2016
  • 많은 기업과 조직에서는 LTE 망을 활용한 모바일 오피스 환경을 구축하고 있으며 공공 안전과 국가 방위에서도 모바일 환경의 국가재난망과 공군 LTE망을 구축하고 있다. 하지만 최근의 모바일 정보보안 위협은 정보유출 공격에서 서비스를 무력화 시키는 DDoS 공격으로 위협이 진화되고 있다. 특히, 스마트폰, 스마트패드, 태블릿PC 등 단말기의 종류와 수가 기하급수적으로 증가하고, 모바일 단말기의 사양 및 회선 속도가 빠르게 발전함에 따라 모바일 환경에서 DDoS 공격은 더욱 위협적으로 진화하고 있다. 현재 DDoS 공격 대응은 네트워크 또는 서버 앞 단계에서 차단하는 방법이 보편적이지만 모바일 네트워크 상에 DDoS 공격 트래픽이 유통되어 네트워크 자원을 소비하는 문제점은 계속 상존하고 있다. 그러므로 본 논문에서는 단말기 단계에서부터 DDoS 공격을 선제적으로 차단하기 위해 국가재난망 및 공군 LTE망과 같은 사설 모바일 네트워크에서 유통되는 트래픽 유형을 분석하여 DDoS 공격을 차단하는 방안을 제시한다. 하지만 국가재난망과 공군 LTE망에서 유통되는 트래픽을 직접적으로 분석하는 것은 제한되므로 유통되는 정보유형이 유사한 마인크래프트 게임의 전송 트래픽과 동영상 파일 업로드 전송 트래픽을 대상으로 시계열 분석하여 사설 모바일 네트워크에서의 DDoS 공격 탐지 기준을 정립하고 DDoS 공격을 탐지 차단하는 APP을 시범 구현하여 그 실효성을 검증하였다.

개선된 위임 서명 방식을 이용해서 더 안전한 펨토셀 환경 구축 (Building More Secure Femtocell with Improved Proxy Signature)

  • 최형기;한찬규;김승룡
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.75-86
    • /
    • 2014
  • 공공 장소에서 끊김없이 통신할 수 있도록 하기 위하여 펨토셀에 대한 요구가 엄청나게 증가하고 있다. 3GPP(3rd Generation Partnership Project)에서 새로 발표한 "Release 9"에서 Home eNode B는 HeNB(Home evolved Node B)로 언급된 펨토셀을 처리하기 위한 새로운 구조와 보안 요구사항을 정의했다. 따라서 본 논문에서는 HeNB의 보안에 대한 상호 인증, 접근 제어 및 안전한 키 동의 과정을 분석한다. 본 논문의 분석을 통하여 3GPP 기술 규격에 의해 정의된 보안 취약점 중에서 언급되지 않았거나 아직도 해결되지 않고 있는 보안 취약점들에 대해 설명한다. 이러한 보안 취약점으로는 도청, 중간자 공격, 가입자 접근 목록 손상, 그리고 유효한 HeNB로의 위장 등이 있다. 이 논문의 후반부에서는 HeNB에 대해 위임 서명된 위임 서명을 적용한 개선된 인증과 키 동의 메커니즘을 제안한다. 분석 결과 제안된 방법은 다양한 보안에 대한 위협을 막을 뿐만 아니라 사용자가 허용할 수 있는 범위의 최소 인증 지연 시간을 갖음을 알 수 있었다.

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.