• 제목/요약/키워드: password

검색결과 896건 처리시간 0.023초

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

타원곡선 알고리즘을 이용한 XML 문서 암호 구현 (XML Document Encrypt Implementation using Elliptic Curve Cryptosystem)

  • 고훈
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.79-85
    • /
    • 2007
  • 컴퓨터와 인터넷의 보급과 활용이 일반화 되고 대중화 되면서, 인터넷을 이용한 은행업무 등 비밀을 요하는 다양한 업무를 보게 되었다. 또한 인터넷, 무선통신, 그리고 자료교환에 대한 증가로 인해 많은 사용자와 접속 혹은 사용하는 방법도 빠르게 변화하고 있는 상황이다. 특히 인터넷뱅킹을 이용할 때 인터넷의 구조적인 문제점 때문에 많은 정보들이 유출되고 있고 있다. 기존의 느리고 간단한 암호화 방식으로는 인터넷뱅킹 이용할 때 신용카드 번호 혹은 통장의 계좌번호 및 비밀번호를 노출시킬 수 있다. 이러한 데이터에 대한 보안이 기대에 미치지 못하기 때문에 보다 강력한 암호처리를 필요로 하게 된다. 그러나 전송되는 자료 전체를 암호화 했을 때 소요되는 시간적 공간적 낭비 또한 무시할 수 없는 부분이다. 이에 본 논문에서는 무선기반에서 강력하게 연구되고 있는 타원곡선 알고리즘과 XML의 특징인 DTD의 부분적인 암호를 적용함으로써 보다 빠른 XML의 부분적인 암호를 구현하고자 한다.

  • PDF

iBeacon을 이용한 AP 자동접속 방안 (An Automatic AP Connections Scheme using iBeacon)

  • 남춘성;신동렬
    • 인터넷정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.1-11
    • /
    • 2017
  • 스마트 디바이스를 이용하여 특정 공간에서 미리 설정된 무선랜에 접속하는 방법은 개방형 방식과 사용자 인증 방식으로 나뉠 수 있다. 개방형 방식은 무선랜 접속을 위한 인증이 없이 접속하는 방법이다. 스마트 디바이스 사용자가 자신이 사용하려는 무선랜에 대한 정보를 SSID(Service Set IDentifier)를 통해 공공 무선랜 표기 형식에 따라 제공받아야 하지만, 모든 개방형 무선랜이 이러한 방식을 수동으로 입력하는 방식에는 무리가 있다. 반면에 사용자 인증 방식은 SSID와 PW(PassWord) 설정을 통해 사용자에게 무선랜 접속을 제공하는 방식이다. 따라서 SSID를 통해 공공 무선랜 표기 형식을 따를 수는 있지만, AP 접속을 위해서는 일일이 사용자가 수동으로 패스워드 입력을 통해 AP에 접속해야만 한다. 따라서 본 논문에서는 사용자 인증방식과 공공 무선랜 표기형식을 iBeacon 메시지 수신을 통해 자동적으로 AP에 접속할 수 있는 방안을 제안한다.

공공도서관 모바일 웹 접근성 평가에 관한 연구 (A Study on the Evaluation of the Mobile Web Accessibility of Public Library Services)

  • 박옥남
    • 한국문헌정보학회지
    • /
    • 제48권1호
    • /
    • pp.415-439
    • /
    • 2014
  • 본 연구는 공공도서관 모바일 웹의 접근성 현황을 파악하고 이에 대한 개선방안을 제시하고자 하였다. 이를 위해 모바일 앱과 웹 지침에 따라 접근성 체크리스트를 도출하고, 자동평가와 수동평가를 통해 접근성 현황을 조사하였다. 연구결과, 대체텍스트는 검색결과 도서 이미지 안내, 메인메뉴, 텍스트 대신 이미지 제공에서 가장 많이 미준수 현황을 보였으며, 초점은 검색 및 검색결과에서, 운영체제 접근성은 검색어 입력창 레이블 및 아이디, 패스워드 입력창에서, 색에 무관한 인식은 좌석현황 및 도서관일정, 명도대비는 메인메뉴 및 서지사항에서, 컨트롤 간 충분한 간격은 자료검색 필드 간 간격 및 메인검색창에서 미준수 현황이 주로 나타났다. 이와 함께 연구결과로 모바일 도서관 주요 서비스별로 정리하여, 향후 도서관 모바일 웹 서비스 구축에 활용하고자 하였다.

Parallel Processing of the Fuzzy Fingerprint Vault based on Geometric Hashing

  • Chae, Seung-Hoon;Lim, Sung-Jin;Bae, Sang-Hyun;Chung, Yong-Wha;Pan, Sung-Bum
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1294-1310
    • /
    • 2010
  • User authentication using fingerprint information provides convenience as well as strong security. However, serious problems may occur if fingerprint information stored for user authentication is used illegally by a different person since it cannot be changed freely as a password due to a limited number of fingers. Recently, research in fuzzy fingerprint vault system has been carried out actively to safely protect fingerprint information in a fingerprint authentication system. In addition, research to solve the fingerprint alignment problem by applying a geometric hashing technique has also been carried out. In this paper, we propose the hardware architecture for a geometric hashing based fuzzy fingerprint vault system that consists of the software module and hardware module. The hardware module performs the matching for the transformed minutiae in the enrollment hash table and verification hash table. On the other hand, the software module is responsible for hardware feature extraction. We also propose the hardware architecture which parallel processing technique is applied for high speed processing. Based on the experimental results, we confirmed that execution time for the proposed hardware architecture was 0.24 second when number of real minutiae was 36 and number of chaff minutiae was 200, whereas that of the software solution was 1.13 second. For the same condition, execution time of the hardware architecture which parallel processing technique was applied was 0.01 second. Note that the proposed hardware architecture can achieve a speed-up of close to 100 times compared to a software based solution.

디지털 증거물의 법적능력 확보를 위한 정보감사용 e-Forensic 툴 연구 (e-Forensic Tool Research for Obtaining Legal Evidence Ability of Digital Evidence by Intelligence Inspection)

  • Kim, Seungyong;Kim, Gyeongyong;Hwang, Incheol;Kim, Dongsik
    • 한국재난정보학회 논문집
    • /
    • 제13권2호
    • /
    • pp.267-275
    • /
    • 2017
  • 본 연구는 재해현장에서 발생한 다양한 형태의 디지털 증거물을 채집 분석하는데 있어 디지털 포렌식 기법에 입각하여 효율적으로 재해 현장 디지털 데이터를 채증할 수 있는 e-Forensic 툴 개발에 관한 것이다. 현장에서 채집한 다양한 디지털 증거물이 법적 증거물로 채택되기 위해서는 디지털 증거물이 위변조가 없는 원본과 동일한 상태임을 입증해야만 하는데 이를 본 e-Forensic툴을 이용하여 검증하였다. 이 툴을 활용하면, 현장 수사 중 디지털 파일을 증거로 수집하는 경우에 현장에서 바로 해시값을 생성, 암호화된 디지털 파일에 부가함으로써 디지털 파일의 원본과 사본의 동일성을 보장하고 현장 증거의 무결성을 향상시킬 수 있는 효과가 있음을 증명하였다.

도난방지 및 구조신호 전송기능이 있는 저가형 농용트랙터 블랙박스 개발 (Development of an Inexpensive Black Box with Transmission of SOS and Theft Signal for an Agricultural Tractor)

  • 김유용;신승엽;김병갑;김형권;김진오;조용호
    • Journal of Biosystems Engineering
    • /
    • 제37권6호
    • /
    • pp.352-358
    • /
    • 2012
  • Purpose: The inexpensive black box system was developed to acquire and save driving information, to give the slope information, and to transmit SOS and theft signal. Method: The device consists of a main micro controller to acquire and save data, a GPS sensor module, a CDMA module, a touch LCD module, a RF (Radio Frequency) ID module, a SD (Secure Digital) card module, an emergency electric power source, a theftproof circuit, and a sensing device. The sensing device consists of a 8 bit micro controller, a accelerometer to detect impulse, two slope sensors to detect roll and pitch angle and a circuit to detect operation of 6 lighting devices. Results: Test results are as follows: 1) a tractor can be start up only with an electronic key (password or RFID card), 2) theft signal was transmitted when a tractor moved without an electronic key, 3) SOS was transmitted at conditions that rollover or crash happened. 4) 5 more than per 1s data are recorded at 5 minute intervals as new file name in SD card. Conclusions: This system can be used to save travelling record, reduce accident, prevent theft and rescue life in the accidents.

Real-Time Recognition Method of Counting Fingers for Natural User Interface

  • Lee, Doyeob;Shin, Dongkyoo;Shin, Dongil
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2363-2374
    • /
    • 2016
  • Communication occurs through verbal elements, which usually involve language, as well as non-verbal elements such as facial expressions, eye contact, and gestures. In particular, among these non-verbal elements, gestures are symbolic representations of physical, vocal, and emotional behaviors. This means that gestures can be signals toward a target or expressions of internal psychological processes, rather than simply movements of the body or hands. Moreover, gestures with such properties have been the focus of much research for a new interface in the NUI/NUX field. In this paper, we propose a method for recognizing the number of fingers and detecting the hand region based on the depth information and geometric features of the hand for application to an NUI/NUX. The hand region is detected by using depth information provided by the Kinect system, and the number of fingers is identified by comparing the distance between the contour and the center of the hand region. The contour is detected using the Suzuki85 algorithm, and the number of fingers is calculated by detecting the finger tips in a location at the maximum distance to compare the distances between three consecutive dots in the contour and the center point of the hand. The average recognition rate for the number of fingers is 98.6%, and the execution time is 0.065 ms for the algorithm used in the proposed method. Although this method is fast and its complexity is low, it shows a higher recognition rate and faster recognition speed than other methods. As an application example of the proposed method, this paper explains a Secret Door that recognizes a password by recognizing the number of fingers held up by a user.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

귀 주변에서 측정한 유사 심전도 기반 개인 인증 시스템 개발 가능성 (Feasibility of Using Similar Electrocardiography Measured around the Ears to Develop a Personal Authentication System)

  • 최가영;박종윤;김다영;김연우;임지헌;황한정
    • 대한의용생체공학회:의공학회지
    • /
    • 제41권1호
    • /
    • pp.42-47
    • /
    • 2020
  • A personal authentication system based on biosignals has received increasing attention due to its relatively high security as compared to traditional authentication systems based on a key and password. Electrocardiography (ECG) measured from the chest or wrist is one of the widely used biosignals to develop a personal authentication system. In this study, we investigated the feasibility of using similar ECG measured behind the ears to develop a personal authentication system. To this end, similar ECGs were measured from thirty subjects using a pair of three electrodes attached behind each of the ears during resting state during which the standard Lead-I ECG was also simultaneously measured from both wrists as baseline ECG. The three ECG components, Q, R, and S, were extracted for each subject as classification features, and authentication accuracy was estimated using support vector machine (SVM) based on a 5×5-fold cross-validation. The mean authentication accuracies of Lead I-ECG and similar ECG were 90.41 ± 8.26% and 81.15 ± 7.54%, respectively. Considering a chance level of 3.33% (=1/30), the mean authentication performance of similar ECG could demonstrate the feasibility of using similar ECG measured behind the ears on the development of a personal authentication system.