• Title/Summary/Keyword: 메시지 보안

Search Result 677, Processing Time 0.027 seconds

Selective Shuffling for Hiding Hangul Messages in Steganography (스테가노그래피에서 한글 메시지 은닉을 위한 선택적 셔플링)

  • Ji, Seon-su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.15 no.3
    • /
    • pp.211-216
    • /
    • 2022
  • Steganography technology protects the existence of hidden information by embedding a secret message in a specific location on the cover medium. Security and resistance are strengthened by applying various hybrid methods based on encryption and steganography. In particular, techniques to increase chaos and randomness are needed to improve security. In fact, the case where the shuffling method is applied based on the discrete cosine transform(DCT) and the least significant bit(LSB) is an area that needs to be studied. I propose a new approach to hide the bit information of Hangul messages by integrating the selective shuffling method that can add the complexity of message hiding and applying the spatial domain technique to steganography. Inverse shuffling is applied when extracting messages. In this paper, the Hangul message to be inserted is decomposed into the choseong, jungseong and jongseong. It improves security and chaos by applying a selective shuffling process based on the corresponding information. The correlation coefficient and PSNR were used to confirm the performance of the proposed method. It was confirmed that the PSNR value of the proposed method was appropriate when compared with the reference value.

Secure Environment for Exchanging Digital Documents (전자문서의 안전한 교환을 위한 보안 환경구축)

  • 류가현;김상진;오희국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.494-496
    • /
    • 1998
  • 이 논문은 안전한 통신을 보장하고, 전자결재 기능을 제공하는 SEED(Secure Environment for Exchanging Digital Signatures)의 설계 구현에 대해 기술한다. SEEDS는 일반 기업이나 단체에서 근거리망을 통해 서류를 결재하고 교환하는데 개발된 전자결재스템이다. 따라서 SEEDS는 사무환경 특성에 적합한 시스템 구조와 암호화 알고리즘을 기반으로 하는 중재결재 방식을 사용하며, 결재된 서류뿐만 아니라 통신 메시지의 보안을 위해 새롭게 개발한 키 교환 메시지 전송 프로토콜을 사용한다.

  • PDF

Design of PKI-based CA using XML (XML을 이용한 PKI 기반 CA 설계)

  • 김환조;김만수;정목동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.259-262
    • /
    • 2002
  • 인터넷을 이용한 전자 상거래의 비중이 점차 증가하고 기업 활동 또한 인터넷으로 이동하고있다. 인터넷을 이용하는 e-Commerce가 활성화됨에 따라 보안 관련 문제점들이 부각되고 있으며 이를 해결하기 위한 다양한 방법들이 제시되고 있다. 그 중에서 신뢰성과 안전성을 보장하는 공개키 기반 구조(PKI) 방법이 널리 사용되고 있다. 최근 e-Commerce에서는 XML 형식을 이용한 메시지 교환 방식이 널리 사용되고 있고 이에 대한 보안 역시 해결해야 할 문제이다. 본 논문에서는 XML을 이용하여 메시지를 전달하고 암호화를 통한 기밀성을 제공하고, PKI를 이용하여 신뢰성, 인증, 안전성을 제공하는 CA(Certificate Authority)를 설계한다.

  • PDF

Implementation of Secure Instant Messenger using Diffie-Hellman Key Exchange Algorithm (Diffie-Hellman 키 교환 방식을 이용한 안전한 인스턴트 메신저의 구현)

  • 정보고;이광수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.406-408
    • /
    • 2000
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 이러한 현상에 맞추어 등장한 인스턴트 메신저는 즉각적인 메시지의 전달이라는 장점으로 인해 국내에서도 사용자가 급속히 늘고 있다. 그러나 현재와 같이 아무런 보호장치 없이 네트워크를 통해 사용자 정보나 메시지가 노출되면 잠재적 보안 위험이 따르게 되며, 전송되는 정보의 암호화를 포함하는 안전한 인스턴트 메신저 서비스의 필요성이 대두되고 있다. 본 논문에서는 보안 기능이 포함된 안전한 인스턴트 메신저를 설계하고 자바 언어를 이용하여 구현하였으며, 시스템 설계는 일반 사용자도 쉽게 사용할 수 있고 관리가 편리한 시스템에 역점을 두었다.

  • PDF

An Efficient Method for Analyzing Network Security Situation Using Visualization (시각화 기반의 효율적인 네트워크 보안 상황 분석 방법)

  • Jeong, Chi-Yoon;Sohn, Seon-Gyoung;Chang, Beom-Hwan;Na, Jung-Chan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.3
    • /
    • pp.107-117
    • /
    • 2009
  • Network administrator recognizes the abnormal phenomenon in the managed network by using the alert messages generated in the security devices including the intrusion detection system, intrusion prevention system, firewall, and etc. And then the series of task, which searches for the traffic related to the alert message and analyzes the traffic data, are required to determine where the abnormal phenomenon is the real network security threat or not. There are many alert messages to have to inspect in order to determine the network security situation. Also the much times are needed so that the network administrator can analyze the security condition using existing methods. Therefore, in this paper, we proposed an efficient method for analyzing network security situation using visualization. The proposed method monitors anomalies occurred in the entire IP address's space and displays the detail information of a security event. In addition, it represents the physical locations of the attackers or victims by linking GIS information and IP address. Therefore, it is helpful for network administrator to rapidly analyze the security status of managed network.

A Study of Secure Massaging System Using XML based on Internet Environment (인터넷 환경 하에서의 XML 기반의 안전한 메시징 시스템 연구)

  • Ahn, Kyeong-Rim;Chung, Jin-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.2211-2214
    • /
    • 2002
  • 사업 영역 확대와 네트워크 발달로 인해 전자상거래(Electronic Commerce)는 점차 국제적 환경으로 확대되고 있으며, 장소나 시간에 구애받지 알고 정보를 전송할 수 있게 되었다. 거래되는 업무가 증가됨에 따라 거래내용, 결제 내용(계좌번호, 카드번호 등), 비밀번호 등 교환되는 정보의 종류도 다양해져 보안의 중요성이 대두되었다. 이에 데이터 사용 효율과 응용 가능성을 높이기 위해 차세대 인터넷 표준으로 대두되고 있는 XML을 메시지 처리 단위로 정의하고, XML 기반의 인터넷 메시징 시스템인 IMSX (Internet Messaging System based on XML)을 설계하였으며, 보안 위협으로부터 대응하기 위해 암호화(Encryption)와 전자서명(Digital Signature) 등의 메시지 레벨의 응용 보안을 적용하였다. 또한 문서 송신, 문서 수신, 검색, 문서 변환, 템플릿(Template) 제공, 보안 서비스 등을 선정하여 구현하였다.

  • PDF

Security Architecture and Performance Analysis of Air Interface for IMT-2000 Mobile Systems (IMT-2000 이동통신시스템의 보안기능구조 및 무선링크 성능 분석)

  • 권수근
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2001.05a
    • /
    • pp.55-63
    • /
    • 2001
  • IMT-2000 mobile system will serve many application services such as mobile internet, wireless electronics commerce applications using high data rate air interface. These applications require high data integrity, data confidentiality, user authentication, user identity confidentiality and non-repudiation. In this study, we analyze air interface performance fur network access security services in IMT-2000 mobile systems. Signal traffic for network access security services increase all link between IMT-2000 system elements. Our study focus on air interface, which is very sensitive signal traffic increase.

  • PDF

모바일 게임 파트너 선정을 위한 보안 프로토콜 검증

  • Sin, Seung-Jung
    • 한국게임학회지
    • /
    • v.2 no.1
    • /
    • pp.23-30
    • /
    • 2002
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of Public key in Mobile Game using m-Commerce Choquet fuzzy integral compared with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

New Approach to Verification in Security Protocol by using Fuzzy Algorithm (퍼지 알고리즘을 이용한 보안 프로토콜 검증)

  • 신승중;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.343-349
    • /
    • 2000
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using Choquet fuzzy integral compapred with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

A Design of on the Security protocol in Optical Burst Switching Networks (OBS 기반 광 네트워크에서 정보보호 프로토콜 설계)

  • Kim, Soo-Hyeon;;Kim, Hyo-Won;Lee, Bong-Su;Shin, Seong-Jun;Ahn, Joung-Chol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.257-260
    • /
    • 2005
  • 인터넷 사용자의 증가에 따른 데이터 수요와 트래픽 증가에 따라 오늘날의 네트워크는 빠른 전송 속도와 넓은 대역폭을 요구한다. OBS 기반 광 네트워크는 이러한 요구사항을 만족시킬 수 있는 방안으로 활발히 연구가 진행되고 있으나, 도청, 위장, DoS 등의 보안 위협에 취약하다. 본 논문에서는 OBS 기반 광 네트워크에서 존재하는 보안 취약점 및 보안 공격을 분석하며, 이를 기반으로 안전한 서비스 제공을 위해 인증 및 키 분배 가능한 정보보호 프로토콜을 제시한다. 본 논문에서는 OBS 기반 광 네트워크에서 보안 기능을 강화하기 위해 제어 메시지를 이용하여 명시적 인증을 제공하며, 공통키값을 이용하여 제어 메시지를 보호한다.

  • PDF