• 제목/요약/키워드: 모바일 시스템 보안

검색결과 423건 처리시간 0.026초

개방형 인증 프로토콜을 이용한 가상 운영체제에 설치된 SW 접근통제 방안 (Access Control Method for Software on Virtual OS Using the Open Authentication Protocol)

  • 김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제13권12호
    • /
    • pp.568-574
    • /
    • 2013
  • 최근 들어 국내외 대형 IT 기업들은 하드웨어 또는 소프트웨어 기반의 기술을 활용하여 다양한 클라우드 서비스를 제공하고 있다. 이러한 클라우드 서비스 기술을 통해 사용자로 하여금 지리적 위치나 PC, 모바일 장비 등의 제약 없이 다양한 클라우드 서비스를 이용할 수 있는 장점을 가지고 있다. 이러한 클라우드 서비스를 제공하기 위한 주요 기술로는 가상화, 프로비저닝, 빅데이터 처리 기술 등이 있다. 이러한 기술들이 있음에도 불구하고, 다양한 유형의 보안 사고가 지속적으로 발생하고 있다. 이로 인해 주요 데이터의 외부노출을 꺼리는 기업들은 하드웨어와 소프트웨어를 직접 구축 및 운영하는 사설 클라우드 서비스를 직접 구축하고 있다. 이때, 가상화 기반 환경에서 사용자의 권한에 따라 소프트웨어를 다르게 제공하고자 하는 경우 사용자 권한에 따라 소프트웨어의 실행을 제어하기 어렵고, 시스템 리소스 낭비 문제, 반복적인 사용자 로그인 수행 등 여러 가지 문제점이 있다. 이에 본 논문에서는 개방형 인증 프로토콜과 가상화 기술을 접목하여 사용자 권한에 따른 응용 소프트웨어를 제공하는 방안을 제안 하였다.

IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구 (A Study on Trace-Back Method of Financial Network Using IP Marking Server)

  • 박근호;최규원;손태식
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.129-139
    • /
    • 2017
  • 핀테크의 등장으로 인하여 많은 금융 서비스가 모바일 인터넷 환경에서 이용할 수 있게 되었고, 최근에는 온라인으로 모든 은행 서비스를 제공하는 인터넷 은행도 생겼다. 이처럼 인터넷을 통한 금융 서비스의 비중이 늘어남에 따라 사용자들에게 편의를 제공하지만 그와 동시에 금융 전산망에 대한 위협도 증가하고 있다. 이에 따라, 금융 기관들은 침해사고에 대비하여 보안시스템에 많은 투자를 하고 있지만 날이 갈수록 해커에 의한 공격은 정교해지고 있어서 대응하기 어려운 경우도 많다. 본 논문에서는 공격자의 실제 위치를 파악할 수 있는 IP 역추적 기술을 살펴보고 금융 전산망 분석을 통해 IP 역추적 기술을 적용하기 위한 다양한 방안을 제시한다. 그리고 Infra-Structure 구축을 통한 새로운 IP 역추적 방법을 금융 전산망에 적용하는 방법을 제안하고 시뮬레이션을 활용한 실험을 통해 효율성을 증명하고자한다.

이동 에이전트 환경을 위한 안전한 연속 위임 구현 기법 (Reliable Cascaded Delegation Scheme for Mobile Agent Environments)

  • 이현석;엄영익
    • 정보처리학회논문지C
    • /
    • 제11C권1호
    • /
    • pp.31-38
    • /
    • 2004
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행한 권한을 위임(delegation)하기 위해 플레이스(Place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 안전한 연속 위임을 지원하지 않는다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 생성자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

DLL injection 기법을 이용하는 악성코드의 새로운 치료 방법 연구 (A Study on New Treatment Way of a Malicious Code to Use a DLL Injection Technique)

  • 박희환;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권5호
    • /
    • pp.251-258
    • /
    • 2006
  • 개인 정보의 탈취에 필요한 악성코드는 Phishing, Pharming메일, VoIP서비스를 이용하는 Vishing, 모바일 금융을 위장한 SMiShing 등에 이용되어진다. 악성코드의 삭제나 치료는 앤티바이러스나 스파이웨어 제거 프로그램을 사용한다. 그런데 DLL Injection 기법을 이용하여 기생 동작하는 악성코드는 윈도우 운영체제에서 반드시 실행되어야 하는 프로세스인 Isass.exe, winlogon.exe, csrss.exe와 연계되어 있어 치료가 되지 않는다. 사용자가 바이러스의 치료를 위하여 임의로 프로세스를 강제 종료하려 한다면, 운영체제 시스템 전체가 리부팅이 발생하거나 블루 스크린이 발생한다. 본 논문에서는 치명적인 결과를 발생하는 DLL Injection 기법을 이용하는 악성코드를 치료하는 새로운 치료방법을 제안한다. 새로운 치료를 위한 Thread에 종료함수를 임의로 삽입하고 Thread를 제어하여 DLL의 동작을 종료하고, 종료함수가 가지는 Thread를 다시 Injection 한 후 KILL DLL 클릭하여 삭제한다. 본 논문에서 실험을 한 치료방법과 해결하는 방안은 컴퓨터 바이러스의 대한 획기적인 차원의 연구가 될 것이며 경제와 금융사회의 유비쿼터스 보안을 강화하는 초석이 될 것이다.

  • PDF

스마트워크를 통한 직원 만족도와 업무 생산성 증대에 관한 연구 : 홈오피스 환경에서 (A Study on the Improvement of Smart Work Satisfaction and Productivity)

  • 이대형;조승연;김희웅
    • 정보화정책
    • /
    • 제21권2호
    • /
    • pp.24-48
    • /
    • 2014
  • 마트폰 등 스마트기기의 확산으로 촉발된 스마트워크는 국내에서는 근로 시간 대비 낮은 노동 생산성 및 일과 삶의 조화, 저탄소 녹색성장 등의 사회적 논의와 맞물려 이슈화가 되고 있으며 모바일, 보안 및 클라우드 컴퓨팅 관련 IT기술의 발전으로 인한 업무 방식의 변화 또한 스마트워크에 대한 논의의 활성화를 뒷받침하고 있다. 그러나 일부 연구에서는 스마트워크에 대한 막연한 기대와 달리 기대하는 수준의 효과가 없을 것이라 지적하고 있다. 본 연구는 스마트워크 유형 중 홈오피스 방식의 스마트워크 도입 시 직원만족도와 생산성 증대에 미치는 요인들이 무엇인지 고찰하기 위해 실증연구를 실시하였다. 실제 홈오피스 도입 기업의 사용자 인터뷰와 사회-기술적 체계(socio-technical system) 접근기법을 기반 하여, 영향요인을 도출하고 홈오피스 근무자를 대상으로 설문을 실시하였다. 연구결과를 요약하면, 일과 삶의 균형, 홈오피스 업무-시스템적합도, 홈오피스-직무적합도가 홈오피스 만족도에 직접적인 영향을 미침을 확인하였고, 홈오피스-직무적합도와 홈오피스 만족도, 홈오피스 환경품질이 홈오피스 생산성에 직접적인 영향을 미치는 것으로 확인되었다.

신뢰와 인지적 몰입 매개변수가 스마트폰의 사용과 만족도에 미치는 영향 분석 (Effects of Trust and Cognitive Absorption on Smart Phone Use and User Satisfaction)

  • 이봉규;여윤기;김기연;이종훈
    • 정보처리학회논문지D
    • /
    • 제17D권6호
    • /
    • pp.471-480
    • /
    • 2010
  • 본 연구의 목적은 폭발적으로 성장하고 있는 스마트폰의 사용자 수용에 영향을 미치는 결정요인들을 탐색하는 것이다. 그리고 사용자 수용변수와 각 변수들 간의 영향 정도를 실증연구 방법론을 통해 분석하는 것이다. 연구의 주요 내용을 살펴보면, 본 연구는 DeLone & McLean(2003)의 개선된 IS 성공모델을 기저모델로 선정하여, 독립변수군을 시스템 품질군과 서비스 품질군으로 정의하였다. 그리고 정보기술 및 신규 서비스 수용에 관한 선행연구를 통해 신뢰와 인지적 몰입이라는 매개변수군과 사용자 만족도 및 실제사용이라는 종속변수군을 제시하여 연구모델을 완성하였다. 연구모델의 타당성 및 연구가설의 실증적 검증을 위해서는 200명의 스마트폰 사용자를 대상으로 서베이 조사 방식의 통계적 분석을 실시하였다. 분석 결과, 독립변수인 보안성과 매개변수인 신뢰 간의 가설을 제외한 모든 연구가설이 유의수준 범위에서 채택되어 연구가설의 타당성이 검증되었다.

IoT 봇넷 악성코드 기반 침해사고 흔적 수집 방법 (Intrusion Artifact Acquisition Method based on IoT Botnet Malware)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제7권3호
    • /
    • pp.1-8
    • /
    • 2021
  • IoT와 모바일 기기 사용이 급격히 증가하면서 IoT 기기를 대상으로 한 사이버 범죄 역시 늘어나고 있다. IoT 기기 중 Wireless AP(Access Point)를 사용할 경우 자체 보안 취약성으로 인해 패킷이 외부로 노출되거나 Bot과 같은 악성코드에 손쉽게 감염되어 DDoS 공격 트래픽을 유발하는 등의 문제점이 발견되고 있다. 이에 본 연구에서는 최근 급증하는 IoT 기기 대상 사이버 공격에 능동적으로 대응하기 위해 공공분야 시장 점유율이 높은 IoT 기기를 대상으로 침해사고 흔적을 수집하고, 침해사고 분석 데이터의 유효성을 향상시키기 위한 방법을 제시하였다. 구체적으로, 샘플 IoT 악성코드를 대상으로 동작 재현을 통해 취약점 발생 요인을 파악한 후 침해 시스템 내 주요 침해사고 흔적 데이터를 획득하고 분석하는 방법을 제시하였다. 이에 따라 대단위 IoT 기기를 대상으로 한 침해사고 발생시 이에 효율적으로 대응할 수 있는 체계를 구축할 수 있을 것으로 기대된다.

리눅스 의사난수발생기의 구조 변화 분석 (An Analysis of Structural Changes on the Linux Pseudo Random Number Generator)

  • 유태일;노동영
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.365-378
    • /
    • 2024
  • 모바일 기기나 임베디드 기기 등의 운영체제는 대부분 리눅스 커널을 기반으로 동작한다. 이러한 운영체제는 암호키와 보안 기능 등 시스템 운영에 필요한 난수를 리눅스 커널에 요청한다. 안정적으로 난수를 제공하기 위해, 리눅스 커널은 내부에 전용 의사난수발생기를 탑재하고 있다. 최근에 이 의사난수발생기에 대대적인 구조 변화가 이루어졌다. 그러나 대대적인 변화에도 불구하고 새로운 리눅스 의사난수발생기의 구조에 관한 안전성 분석 결과가 발표되고 있지 않다. 본 논문은 새로운 리눅스 의사난수발생기의 안전성을 분석하기 위한 사전 연구로서 이러한 구조 변경을 살펴본다. 추가로 변경 전과 변경 후의 차이점을 암호학적 관점과 성능 관점으로 구분하여 비교하고 안전성 분석이 필요한 요소를 식별한다. 이 결과는 새로운 리눅스 의사난수발생기 구조에 관한 이해를 제공하여 안전성 분석의 토대로 활용될 수 있다.

M2M 기술을 이용한 스마트 선박 컨테이너 (Smart Ship Container With M2M Technology)

  • 로네쉬 샤르마;이성로
    • 한국통신학회논문지
    • /
    • 제38C권3호
    • /
    • pp.278-287
    • /
    • 2013
  • 현대 정보 기술은 새롭고 개선된 방법으로 여러 산업들에 지속적인 제공을 하고 있다. 본 논문에서 고려한 스마트 컨테이너 공급망 관리는 사물지능(M2M)통신의 급속한 발전과 함께 고성능 센서, 컴퓨터 비전, GPS, GSM을 기반으로 형성된다. 기존 공급망관리는 실시간 컨테이너 추적에 제한이 있다는 문제점을 가지고 있다. 본 논문은 인터럽트 및 보통 정기적인 알림에 대한 컨테이너 식별 시스템과 자동 알림 시스템의 개발과 실시간 컨테이너 공급망관리의 연구 및 구현에 초점을 맞추었다. 첫째, 본 논문은 컨테이너 코드 식별 및 실시간 작업에 대해 컴퓨터 비전 라이브러리와 OCR 엔진을 비주얼 스튜디오 2010으로 구현된 식별 알고리즘을 제안하고 있다. 둘째는 실시간 컨테이너 추적 및 그 시스템의 한계에 대해 제공되는 현재 자동 알림 시스템에 대해 설명한다. 마지막으로 본 논문은 고성능 센서와 컴퓨터 비전과 함께 유비쿼터스 모바일 및 위성 네트워크와 실시간 컨테이너 추적 솔루션의 미래에 도전과 가능성을 요약하였다. 뛰어난 운영 및 보안 공급망관리의 우수한 전송을 제공하기 위해 이러한 모든 구성요소를 결합하였다.

공개키 암호 기법을 이용한 패스워드 기반의 원거리 사용자 인증 프로토콜 (Password-Based Authentication Protocol for Remote Access using Public Key Cryptography)

  • 최은정;김찬오;송주석
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권1호
    • /
    • pp.75-81
    • /
    • 2003
  • 인터넷과 같이 신뢰할 수 없는 네트워크를 통한 통신에서 비밀성과 무결성 뿐만 아니라 원거리 사용자 인증은 시스템의 보안에서 중요한 부분이다. 그러나 사용자 인증정보로서 인간이 기억할 수 있는 패스워드의 사용은 패스워드의 선택범위가 사용자의 기억에 제한 받는 낮은 비도(Entropy) 때문에 공격자의 오프라인 사전공격에 취약하다. 본 논문은 원거리 사용자 인증과 키 교환에 적합한 새로운 패스리드 인증 및 키 협상 프로토콜을 제안한다. 이 프로토콜은 오프라인 사전공격을 예방할 수 있으며 공격자에게 패스워드가 노출되더라도 이전 세션의 복호화나 이후 세션키의 손상에 영향을 미치지 않는 PFS(Perfect Forward Secrecy)를 제공한다. 또한 사용자의 패스워드가 서버의 패스리드 데이타베이스 파일에 순수하게 패스워드 자체로 저장되지 않기 때문에 공격자가 패스워드 데이타베이스를 획득하더라도 직접적으로 프로토콜의 안전성을 손상하지 않으며 직접 서버에 접근을 요청할 수 없다. 또한 PKI 및 키서버와 같은 제3의 신뢰기관을 이용하지 않기 때문에 단순인증에 적합하다. 따라서 이 프로토콜은 웹을 통한 홈뱅킹이나 사용자의 모바일 환경이 요구되는 셀룰러 폰, telnet이나 ftp와 같은 로긴 시스템, 기존 패스워드를 이용한 인증시스템 개선 등의 어플리케이션에 유용한 인증형태를 제공하며 인증정보가 장기간 저장될 필요성이 있어 위험하거나 실용적이지 못한 경우와 SSL(Secure-Sockets Layer), SET(Secure Electronic Transactions), IPSEC(Internet Protocol Security Protocol) 서비스에 추가될 수 있다.