• Title/Summary/Keyword: mobile security threats

검색결과 153건 처리시간 0.025초

Unethical Network Attack Detection and Prevention using Fuzzy based Decision System in Mobile Ad-hoc Networks

  • Thanuja, R.;Umamakeswari, A.
    • Journal of Electrical Engineering and Technology
    • /
    • 제13권5호
    • /
    • pp.2086-2098
    • /
    • 2018
  • Security plays a vital role and is the key challenge in Mobile Ad-hoc Networks (MANET). Infrastructure-less nature of MANET makes it arduous to envisage the genre of topology. Due to its inexhaustible access, information disseminated by roaming nodes to other nodes is susceptible to many hazardous attacks. Intrusion Detection and Prevention System (IDPS) is undoubtedly a defense structure to address threats in MANET. Many IDPS methods have been developed to ascertain the exceptional behavior in these networks. Key issue in such IDPS is lack of fast self-organized learning engine that facilitates comprehensive situation awareness for optimum decision making. Proposed "Intelligent Behavioral Hybridized Intrusion Detection and Prevention System (IBH_IDPS)" is built with computational intelligence to detect complex multistage attacks making the system robust and reliable. The System comprises of an Intelligent Client Agent and a Smart Server empowered with fuzzy inference rule-based service engine to ensure confidentiality and integrity of network. Distributed Intelligent Client Agents incorporated with centralized Smart Server makes it capable of analyzing and categorizing unethical incidents appropriately through unsupervised learning mechanism. Experimental analysis proves the proposed model is highly attack resistant, reliable and secure on devices and shows promising gains with assured delivery ratio, low end-to-end delay compared to existing approach.

State of the Art of Anti-Screen Capture Protection Techniques

  • Lee, Young;Hahn, SangGeun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1871-1890
    • /
    • 2021
  • The transition toward a contactless society has been rapidly progressing owing to the recent COVID-19 pandemic. As a result, the IT environment of organizations and enterprises is changing rapidly; in particular, data security is expanding to the private sector. To adapt to these changes, organizations and companies have started to securely transfer confidential data to residential PCs and personally owned devices of employees working from home or from other locations. Therefore, organizations and companies are introducing streaming data services, such as the virtual desktop infrastructure (VDI) or cloud services, to securely connect internal and external networks. These methods have the advantage of providing data without the need to download to a third terminal; however, while the data are being streamed, attacks such as screen shooting or capturing are performed. Therefore, there is an increasing interest in prevention techniques against screen capture threats that may occur in a contactless environment. In this study, we analyze possible screen capture methods in a PC and a mobile phone environment and present techniques that can protect the screens against specific attack methods. The detection and defense for screen capture of PC applications on Windows OS and Mac OS could be solved with a single agent using our proposed techniques. Screen capture of mobile devices can be prevented by applying our proposed techniques on Android and iOS.

안드로이드에서 앱 사용과 터치 정보를 이용한 행위 기반 사용자 인증 기술 연구 (A Study of Behavior Based Authentication Using Touch Dynamics and Application Usage on Android)

  • 김민우;김승연;권태경
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.361-371
    • /
    • 2017
  • 스마트폰 기기 내에 저장되는 사용자 정보가 다양화되어 개인정보에 대한 위협도 함께 증가하고 있다. 패턴 잠금, 지문 인식 등 다양한 사용자 인증 기술이 스마트폰에 적용되어 있으나 사용자 의존적, 거부감 유발 등의 한계점을 보이고 있다. 최근 주목받고 있는 행위 기반 인증은 기기 사용과 동시에 인증이 가능하여 사용자에게 높은 편의성을 제공하나 타 인증 기술에 비해 정확도가 낮아 이를 개선하기 위한 연구가 꾸준히 수행되고 있다. 본 연구에서는 이전 연구에서 고려되지 않았던 앱 사용 정보를 새로운 인증 요소로 활용하는 방법을 제안한다. 또한 실제 앱 사용 상황을 고려한 데이터 수집 및 분석을 통해 제안 기술의 성능을 상세하게 분석한다.

Detecting Knowledge structures in Artificial Intelligence and Medical Healthcare with text mining

  • Hyun-A Lim;Pham Duong Thuy Vy;Jaewon Choi
    • Asia pacific journal of information systems
    • /
    • 제29권4호
    • /
    • pp.817-837
    • /
    • 2019
  • The medical industry is rapidly evolving into a combination of artificial intelligence (AI) and ICT technology, such as mobile health, wireless medical, telemedicine and precision medical care. Medical artificial intelligence can be diagnosed and treated, and autonomous surgical robots can be operated. For smart medical services, data such as medical information and personal medical information are needed. AI is being developed to integrate with companies such as Google, Facebook, IBM and others in the health care field. Telemedicine services are also becoming available. However, security issues of medical information for smart medical industry are becoming important. It can have a devastating impact on life through hacking of medical devices through vulnerable areas. Research on medical information is proceeding on the necessity of privacy and privacy protection. However, there is a lack of research on the practical measures for protecting medical information and the seriousness of security threats. Therefore, in this study, we want to confirm the research trend by collecting data related to medical information in recent 5 years. In this study, smart medical related papers from 2014 to 2018 were collected using smart medical topics, and the medical information papers were rearranged based on this. Research trend analysis uses topic modeling technique for topic information. The result constructs topic network based on relation of topics and grasps main trend through topic.

4G LTE 이동통신망에서의 시그널링 DoS 탐지 기술 (The Detection of Signaling Dos on 4G LTE Cellular Network)

  • 장웅;김세권;오주형;임채태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.146-149
    • /
    • 2013
  • 최근 전세계적으로 이동통신 서비스는 4G로의 급격한 전환이 이루어지고 있다. 그러나 4G의 급격한 도입은 보안 위협에 따른 충분한 검토가 이루어지지 못한 채 진행되었기에 다양한 위협이 존재할 것으로 예상된다. 따라서 국외에서는 4G 망의 취약점 및 보안 위협에 대한 연구가 활발히 진행되고 있으나, 국내에서는 상대적으로 연구가 미진한 상황이다. 특히 4G 가입자가 급격히 증가한 국내 상황에서, 4G 망의 안정성 및 가용성을 저해하는 보안 위협은 다수의 사용자에게 치명적인 영향을 줄 수 있다. 4G 망을 안정적으로 보호하기 위해서는 모바일 망 특성에 대한 고려가 필요하다. 모바일망은 한정된 무선 자원을 가지고 있으며, 이를 효율적으로 관리하기 위하여 일정 시간 동안 사용이 없는 단말의 무선 자원을 해제하고, 다시 데이터를 송수신 할 때 무선 자원을 재할당한다. 무선 자원 할당 및 해제 과정에서는 다수의 시그널링 메시지가 발생한다. 본 논문에서는 악의적으로 무선 자원 할당 및 해제 과정을 반복하여 대량의 시그널링 메시지를 유발시킴으로써 무선 자원을 관리하는 모바일 망 장비의 안정성 및 가용성을 저해하는 시그널링 DoS 트래픽을 탐지하기 위한 기술을 제안한다.

  • PDF

빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구 (A study on BLE-based ZEP System Attack Techniques and Countermeasures Utilizing the Convergence of Big data Platform and Monitoring System)

  • 안예찬;신영현;이근호
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.331-336
    • /
    • 2015
  • 최근 사물인터넷(IoT), 핀테크(Fintech) 기술의 발전과 활용이 늘어나고 있고, 시스템과 서비스의 융합이 떠오르고 있는 가운데 무선결제 시스템과 위치기반서비스 기술이 관심을 받고 있다. 스마트폰의 사용자들이 현재 무선결제를 많이 이용하고 있는 상황을 고려하여 많은 기업들에서 소비자들의 간편한 결재를 위하여 다양한 기술들을 접목하여 시장에 내놓고 있으며, BLE 기술과 위치기반을 바탕으로 한 기술을 활용하여 간편 결제가 이루어질 수 있도록 ZEP과 같은 결제서비스의 새로운 방식으로 적용되어 나타나고 있다. 이러한 결제 서비스에서 보안의 위협이 존재하는 여부를 확인하고 발생할 수 있는 공격기법을 연구하여 그에 대한 빅데이터 플랫폼 기반의 대응방안을 제시하고자 한다.

MANET 환경에서 데이터 무결성 보장을 위한 블록체인 적용에 관한 연구 (A Study on the Application of Block Chain to Ensure Data Integrity in MANET Environment)

  • 양환석;최대수
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.53-58
    • /
    • 2018
  • MANET은 어떠한 인프라스트럭처의 도움 없이 이동 노드들로 구성되어 hop-by-hop 방식으로 데이터가 전달되는 구조가 블록체인과 매우 유사하다. 하지만 MANET은 이러한 특징 때문에 악의적인 노드에 의한 데이터 변조 또는 폐기 등 다양한 위협에 노출되어 있다. 이러한 이유로 전송 데이터에 대한 무결성 보장은 MANET의 중요한 보요 요소이다. 본 논문에서는 네트워크를 구성하는 노드들에 대한 신뢰도 값을 악의적인 노드들로부터 보호하기 위하여 블록체인기술을 적용하는 방법을 제안하였다. 이를 위하여 클러스터 형태의 계층 구조를 이용하였으며, 클러스터 헤드만이 노드들의 신뢰도 정보를 블록에 저장하고 이를 전파할 수 있도록 하였다. 또한 잘못된 블록의 전파를 차단하기 위하여 클러스터 헤드 선출에 참여하는 노드들의 수와 클러스터 헤드의 신뢰도를 이용한 블록생성 난이도 자동 설정 기법을 적용하였다. 이렇게 되면 악의적인 노드에 의한 블록 생성 및 전파를 차단할 수 있게 된다. 제안한 기법의 우수한 성능은 SAODV 기법과 비교 실험을 통해 확인할 수 있었다.

  • PDF

본인인증의 네트워크 경로와 감성신뢰도에 연동한 점진적 인증방법 (Gradual Certification Correspond with Sensual Confidence by Network Paths)

  • 서효중
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권12호
    • /
    • pp.955-963
    • /
    • 2017
  • 핀테크 기술은 모바일 뱅킹 및 지불의 핵심으로 대두되어 있고, 현재 우리나라에서는 전통적인 대면거래로부터 비대면 핀테크 기반 뱅킹 및 지불로 급격한 금융시장의 변화가 이루어지고 있다. 특히 스마트폰은 지문센서, 홍채센서 등 다양한 생체인식 센서를 갖춤으로써 본인확인의 핵심 도구가 되어 있다. 하지만 이러한 금융거래에 있어서 데이터전송 경로상의 해킹 및 파밍의 위협이 상존하고 있고, 이러한 위험을 회피하기 위한 다양한 보안체계 및 다단계 본인인증 절차가 적용되어 있다. 결과적으로 다양한 보안체계와 본인인증 절차가 위험을 줄여주는 효과가 있음은 분명하나, 상반되게 금융거래와 지불에 있어서 상당한 불편함을 가중시키고 있는 것도 사실이다. 본 논문은 이러한 보안체계 적용에 있어서 무선랜과 이동통신망 등 네트워크 경로에 따라 서로 다른 감성신뢰도가 있음을 확인하고, 네트워크 접속경로에 따른 점진적 본인인증 방법을 제안함으로써 사용자에게 신뢰도와 불편함에 있어서 효율적인 해결방법을 제안한다.

안전한 스마트폰 앱 사용을 위한 위협 요소 검토 연구 (A Study on the Threat Review to use Secure Smartphone Applications)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-54
    • /
    • 2020
  • In this paper, it will study various problems such as personal information infringement from when using various useful Apps in the Smartphone environment. It also researched the vulnerabilities Mobile Apps and the risks of personal information leakage when using Smartphone information to decrease threat and find solution. In the second chapter, it will check the existing Mobile App related Apps. In the third chapter, it will check the threats and major factors that caused by the leakage of personal information which related to the app. Then it will suggest solution and end with conclusion. This paper also looked at various problems that caused by illegal adverse effect from illegal personal information collection. Then it researched and made suggestion to make consideration on safety of personal information and privacy infringement that threat to personal information For safety of mobile banking, it proposed a safety method to separate and manage the code which has the core logic which required to run the App. For safety of direction App, when running the direction App, even if the information is collected, location information for unauthorized accessed will encrypt and store in DB, so that access to personal information is difficult. For delivery App environment, by using the national deliver order call center's representative phone to receive a telephone order then, the customer information is delivered to the branch office when it receive order and it will automatically delete information from the server when the delivery is completed by improving DB server of order. For the smart work app environment, the security solution operates automatically by separating and make independent private and work areas. Then it will suggest initialization for company's confidential business information and personal information to safe from danger even if loss.

안드로이드 모바일 악성 앱 탐지를 위한 확률적 K-인접 이웃 분류기 (Probabilistic K-nearest neighbor classifier for detection of malware in android mobile)

  • 강승준;윤지원
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.817-827
    • /
    • 2015
  • 현대인은 스마트폰과 매우 밀접한 관계를 가지고 있으며 이로 인한 수 많은 보안 위협에 노출되어 있다. 실제로 해커들은 스마트폰에 악성 프로그램을 은밀하게 설치하여 장치 이용 제한 및 개인정보 유출 등의 보안 위협을 야기하고 있다. 그리고 그러한 악성 프로그램은 일반적인 프로그램과 다르게 필요 이상의 권한을 요구한다. 본 논문에서는 이 같은 문제를 바탕으로 사용되는 안드로이드 기반 앱들이 요구하는 권한 데이터를 이용하여 주성분 분석(Principle Component Analysis:PCA)과 확률적 K-인접 이웃(Probabilistic K-Nearest Neighbor:PKNN) 방식을 사용하여 효과적으로 악성 프로그램과 일반 프로그램을 분류하고자 한다. 이뿐 아니라 이를 k-묶음 교차 검증(K-fold Croos Validation)을 통해 PKNN의 정확도를 측정하였다. 그리고 일반적으로 사용되는 K-인접 이웃(K-Nearest Neighbor:KNN) 방식과 비교하여, KNN이 분류하기 힘든 부분을 확률적으로 해결하는 PKNN방법을 제안한다. 최종적으로 제안한 방식을 최적화하는 ${\kappa}$${\beta}$ 파라미터를 구하는 것을 목표로 한다. 본 논문에서 사용된 악성 앱 샘플은 Contagio에 요청하여 이용하였다.