• Title/Summary/Keyword: 보안성과

Search Result 1,444, Processing Time 0.026 seconds

보안성 및 사용성 측면에서의 CAPTCHA 동향

  • Cho, Geumhwan;Choi, Jusop;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.27 no.1
    • /
    • pp.47-54
    • /
    • 2017
  • 웹 사이트에서 자동화 공격 도구를 이용한 다양한 종류의 공격을 방지하기 위한 보안 솔루션으로 CAPTCHA가 널리 이용되고 있다. 그러나 동시에 CAPTCHA를 해결하는 자동화 도구에 대한 연구가 진행되면서 CAPTCHA에 사용되는 텍스트 이미지(예: 숫자, 글자)를 더욱 어렵게 만들게 되었다. 그 결과 사용자도 CAPTCHA를 해결하는데 어려움을 겪게 되었고, 결론적으로 보안성을 높이기 위해 사용성을 감소시킨 결과를 초래 하였다. 본 논문에서는 텍스트, 오디오 및 이미지 기반 CAPTCHA로 분류하여 보안성과 사용성 측면에서 분석하고자 한다.

IPTV 컨버전스 환경에서 콘텐츠 보안 기술 동향

  • Nah, Jae-Hoon
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.18-21
    • /
    • 2009
  • 차세대 IPTV 서비스는 4A (Any-time, Anywhere, Any-device, Any-content)를 특징으로 하는 통방 융합의 서비스이다. 4A서비스는 일반 대중이 자유롭게 콘텐츠의 생성과 소비가 가능하며, 전송환경과 디바이스의 종류에 맞게 안전한 미디어 변환과 콘텐츠의 재사용을 가능하게 한다. 본 고에서는 멀티미디어 보안에 적합한 선택적(Selective)보안의 필요성과 이를 근간으로 하여 End-to-End 보안서비스를 제공하는 Transcodable 보안과 현재까지의 연구동향을 살펴본다.

Security vulnerabilities and their Countermeasures of the Operating Systems for Smart Phones (스마트폰 운영체제의 보안 취약성과 대책)

  • Shin, M.H.;Kwon, H.Y.
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1249-1251
    • /
    • 2010
  • 최근 애플의 아이폰과 안드로이드폰이 국내에 출시됨에 따라 스마트폰에 관심이 크게 증가하고 있다. 이에 따라오는 인터넷 서비스등도 같이 크게 활성화되고 있다. 본 논문에서는 스마트폰의 보안위협에 대해서 각각의 운영체제에 따른 보안 기술을 파악하고, 서로의 보안 취약성을 비교 분석함에 따라 향후 보안 강화를 위한 방안 연구 방향을 제시하였다.

A Study on Design of Model for Research Security Level Measurement (연구보안 수준측정 모형 설계에 관한 연구)

  • Lee, Hyojik;Kim, Jawon;Na, Onechul;Chang, Hangbae
    • Annual Conference of KIPS
    • /
    • 2017.04a
    • /
    • pp.295-298
    • /
    • 2017
  • 최근 국가연구개발사업은 개방형 연구환경으로 변화되어지고 있다. 이러한 변화는 연구개발 자원 및 시간 절감, R&D 투자효과 증대 등 긍정적인 효과를 동반하지만 연구 수행 과정, 연구성과물 유출과 같은 역기능이 발생하고 있다. 따라서 본 연구에서는 연구환경 변화에 따른 연구성과물 유출 가능성을 줄이기 위해서 자체적으로 보안관리 및 평가를 할 수 있는 연구보안 수준측정 모형을 설계하고자 한다. 이는 연구기관의 보안 수준 파악과 향상을 위해 유용하게 활용될 것으로 기대된다.

Implementation of a Secure and Flexible Peer-to-Peer VoIP Service (보안성과 유연성을 갖는 피어-투-피어 인터넷 음성 통신 서비스의 구현)

  • Lee, Ju-Ho;Jeong, Choong-Kyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.466-471
    • /
    • 2006
  • 중앙 집중형 음성 통신 시스템이 확장성, 신뢰성, 그리고 초기 비용의 문제를 가짐에 따라, 분산 아키텍쳐 기반의 피어 투 피어 음성 통신 서비스를 실현하기 위한 연구가 최근 활발히 이루어지고 있다. 그러나 대부분의 연구들은 완전 분산 시스템을 구현하지 못하고 사용자의 인증 및 보안 기능을 위해 중앙의 서버에 일부 의존하는 형태를 취하고 있다. 이러한 형태로 구현된 서비스는 완화되기는 했지만 확장성, 신뢰성, 초기 비용 등의 문제를 그대로 가지고 있으며 또 다양한 서비스로 유연하게 확장하기가 쉽지 않다. 이 연구에서는 사용자 인증 및 보안 기능까지도 완전한 분산 형태로 구현할 수 있는 피어 투 피어 음성 통신 서비스의 구조를 제안하고 구현 사례를 보였다. 또 제안된 서비스 구조가 유연한 확장성과 발전성을 갖는다는 것을 보이기 위해 웹 서비스와의 연동을 통한 확장된 서비스 사례를 보였다. 추가적으로 우리의 제안 구조가 기존의 중앙 집중형 음성 통신 시스템과 호환성을 갖출 수 있도록 하는 방안도 제시한다.

  • PDF

FIDO 기반 핀테크 인증 기술

  • Kim, Su-Hyeong
    • Information and Communications Magazine
    • /
    • v.33 no.2
    • /
    • pp.59-65
    • /
    • 2016
  • 최근 급격하게 확산되고 있는 핀테크 서비스는 다양한 분야의 사람들로부터 관심을 받고 있다. 기존 금융거래 프로세스에서 경험했던 불편함과 비효율을 개선하여 소비자와 기업 모두에게 편리성과 비용절감이라는 혜택을 제공하고, 새롭게 재편되고 있는 금융 산업에 참여할 기회를 제공하기 때문이다. 그러나 핀테크 서비스가 가져다 줄 혜택과 기회는 완벽한 보안에 기반하지 않으면 엄청난 피해를 야기할 수 있다는 우려도 존재한다. 본고에서는 핀테크 보안 기술 중 최근 급격히 관심을 받고 있는 FIDO (Fast IDentity Online) 인증 기술에 대해 살펴보고자 한다. 편의성과 보안성 측면에서 한계를 갖고 있던 기존 인증 기술들이 핀테크 서비스를 확산시키는데 장애가 되었다면, 최근 도입되기 시작한 FIDO 기술은 편리하고 강력한 인증을 제공하여 사용자와 기업 모두의 관심을 얻는데 성공하고 있는 것으로 보인다. 본 고에서는 FIDO 기술을 간단히 설명하고, FIDO 기술을 활용한 응용 보안 기술을 소개하고자 한다. 또한 FIDO 기술의 향후 발전 방향에 대해 현재 진행 중인 표준화 내용을 중심으로 살펴보고, 해외에서 활발히 진행되고 있는 연구들을 통해 핀테크 인증 기술의 발전 방향을 전망하고 결론을 맺는다.

Security consideration of DLC on Internet (Internet을 이용한 DLC 시스템의 보안)

  • 이재인;배두현;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.376-385
    • /
    • 2003
  • 본 논문에서는 인터넷을 이용한 DLC 시스템의 보안 방안에 대한 연구와 제안된 시스템의 성능평가 내용을 기술한다. 이 논문에서는 DLC 시스템만이 아닌 다양한 제어 시스템에서의 보안 시스템 구성이 가능한 방법을 제안하였다. DLC 시스템의 보안 요소는 데이터 기밀성과 무결성, 부인 방지, 제어장치와 서버간의 상호인증이다. 데이터 기밀성과 무결성은 SSL을 통해서 해결하고 제어장치와 서버간의 상호인증은 PKI 서명을 통해서 해결하였다. 또한, DLC 시스템과 같은 close system에서 사설 PKI의 사용을 통한 시스템 성능향상에 대해 살펴본다.

  • PDF

A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델)

  • Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.6
    • /
    • pp.91-98
    • /
    • 2009
  • In this paper, this model ensures confidentiality and integrity of mandatory access cotrol policy which based on fuzzy function with importance of information. And it solves authorization abuse problem through role graph creation algorithm and flowing policy that security grade is applied. Because this model composes role hierarchy which bind similar role concept to apply to commercial environment, it has expansile advantage by large scale security system as well as is easy that add new role.

Implementation of Smart-Safe System based on IoT (IoT 기반의 스마트 금고 시스템 구현)

  • Lee, Do-Kyung;Lee, Jae-Won;Jang, Su-ho;Han, Yunsung;Seo, Dongmahn
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.167-169
    • /
    • 2021
  • 본 논문에서는 아두이노와 라즈베리 파이를 기반으로 연동한 스마트 금고 시스템을 제안한다. 기존의 금고와 달리 보안성과 편리성의 취약점을 해결하도록 했다. 아두이노와 라즈베리 파이 기반의 다양한 센서를 이용해 스마트 금고의 보안성과 편리성을 높이도록 제안한다. 구현을 위해 지문인식 센서, RFID 센서, 키 패드, GPS, 충격감지 센서, 파이 카메라, PIR 센서를 사용한다. 또한, 스마트 금고 상태와 조작을 할 수 있는 어플리케이션을 제작해 편리성을 높이도록 했다. 금고 프로토 타입의 외부 재질은 3D 프린팅을 이용하여 제작을 했다.

An Empirical Study of Effect of Social Network Service on Individual Learning Performance (SNS(Social Network Service)가 개인의 학습 성과에 미치는 영향에 관한 연구)

  • Choi, Sung-Wook;Park, Seung-Ho;Yim, Myung-Seong
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.33-39
    • /
    • 2012
  • The purpose of this study is to investigate the effect of SNS(Social Network Service) on individual learning performance. To do this, we distribute and collect data by using a survey method. Research results suggest that online social networking engagement and acculturation have an effect on interaction quality with professors. Interaction quality with professors influences individual learning performance as well as collaborative learning. The conclusion and implications are discussed.