• 제목/요약/키워드: 사용자 점도

검색결과 3,350건 처리시간 0.027초

스마트 카드를 이용한 생체인식 기반 사용자 인증 스킴의 안전성 분석 및 개선 (Security Analysis and Improvements of a Biometrics-based User Authentication Scheme Using Smart Cards)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권2호
    • /
    • pp.159-166
    • /
    • 2012
  • 스마트카드를 이용한 생체인식 기반 사용자 인증 스킴이 인증 시스템에서 안전성 취약점을 개선하기 위해 제안되고 있다. 2010년 Chang 등은 위조 공격, 오프라인 패스워드 추측 공격, 재생 공격 등에 안전한 개선된 생체인식 기반 사용자 인증 스킴을 제안하였다. 본 논문에서는 Chang 등의 스킴에 대한 안전성을 분석하고, Chang 등의 스킴이 중간자 공격, 오프라인 생체인식 추측 공격 등에 취약하고, 사용자와 서버 사이에 상호인증을 제공하지 못함을 증명하였다. 그리고 본 논문에서는 이와 같은 안전성 취약점들을 개선한 인증 스킴을 제안하였다. 안전성 분석 결과, 제안된 스킴은 사용자 가장 공격, 서버 가장 공격, 중간자 공격, 오프라인 생체인식 추측 공격 등에 안전하고, 사용자와 서버 사이에 상호인증을 제공하고 있음을 알 수 있다. 그리고 계산 복잡도 관점에서 제안된 스킴은 Chang 등의 스킴보다 효율적임을 알 수 있다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.

이산 웨이블릿 변환을 활용한 VOD 트래픽 모델링 방법 (An approach to VOD traffic modeling using discrete wavelet transform)

  • 이호석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.481-483
    • /
    • 2000
  • 본 논문은 이산 웨이블릿 변환의 스케일러빌리티(scalability)를 활용한 VOD 트래픽 모델링에 대하여 소개한다. VOD는 사용자의 요구에 대하여 비디오 데이터를 제공하는 시스템이다. 비디오 데이터는 여러 가지 특징을 가지고 있다. 첫 번째 특징은 데이터 양이 상당히 많다는 점이다. 그리고 데이터 양이 비디오 데이터가 전달되는 시간축에 따라서 변화가 많다는 점이다. 그리고 두 번째 특징은 비디오 데이터는 전송되는 양상이 시간축에 대하여 거의 끊김이 없어야 한다는 점이다. 이러한 점들 때문에 VOD 트래픽을 정확하게 모델링하는 것은 상당히 어렵게 생각되었다. 이산 웨이블릿 변환(discrete wavelet transform)은 함수에 대한 근사이다. 우수한 점은 함수에 대한 근사가 상당히 용이하고 또 유연하다는 점이다. 다시 말하면 함수 근사의 정밀도를 용이하게 조절할 수 있다는 점이다. 또 다른 우수한 점은 시간과 공간 양쪽에 대하여 함수 근사를 할 수 있다는 점이다. 본 논문은 VOD server와 client 사이의 트래픽을 이산 웨이블릿 변환인 스케일러빌리티를 활용하여 모델링하여 server와 client 사이에 보다 효과적인 네트워크 트래픽 제어를 할 수 있음을 보인다.

  • PDF

사용자 그룹을 고려한 소셜 네트워크 상의 정보 전파에 대한 연구 (A Study on Information Diffusion in Social Networks Considering User Groups)

  • 황성민;김경백
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.1061-1063
    • /
    • 2014
  • 온라인 소셜 네트워크 상에서 메시지가 어떻게 사용자로부터 다른 사용자들에게까지 전달되는지 연구하는 분야는 현재 인터넷 인구의 증가와 소셜 네트워크 서비스의 발전에 맞물려서 흥미로운 분야가 되었다. 이를 연구함으로써, 바이럴 마케팅이나 여론 형성 등, 메시지가 최대한 영향력을 발휘하게끔 하는데 도움을 줄 수 있으므로, 메시지 전파의 효율성, 메시지의 발원지 예상 등, 다양한 연구가 지금까지 이루어졌고, 각 연구들은 소셜 네트워크 에서의 각기 다른 특징들에 주목하였다. 본 연구는 그 다양한 특징들 중, 소셜네트워크가 다양한 구성원들로 이루어져있고, 그 구성원들은 비슷한 구성원끼리 묶을 수 있다는 점에서 출발하였다. 소셜 네트워크는 수많은 사용자들로 이루어져 있고, 그 사용자들의 개별적인 특징들을 구분한다는 것은 굉장히 어려운 일이다. 따라서 각 사용자들을 추상화 하는 것이 필요하고, 그 중 한 방법은 사용자들을 특징별로 묶는 일이다. 사용자들을 그룹으로 묶는 것을 고려함에 따라, 사용자 그룹들 사이의 관계와 선호도 등을 고려함으로써, 단순한 정보 전달 양상에서 벗어나 자세한 관찰을 하는 것이 가능하다. 또한, 정보 전파 양상에서 그룹의 비율이 미치는 영향에 대해서 관찰하는 것도 가능하다. 본 글에서는 메시지 전파 모델 중 하나인 Independent Cascade Model을 사용하여 그룹을 특정할 수 있는 모델을 제시하며, 각 유저들의 비율이 달라질 경우 발생하는 현상을 실험한다. 제시한 모델을 바탕으로 메시지 전파가 그룹간의 유사도에 영향을 받을 수 있는지에 대한 앞으로의 연구 또한 제시한다.

적은 수의 특징점을 이용한 얼굴 사진의 3차원 모델링 시스템 (Face Picture the 3D Modeling System Using a Small Set of Feature Points)

  • 김종찬;박경숙;정선인;허영남;김응곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (B)
    • /
    • pp.628-630
    • /
    • 2001
  • 사용자에게 친근감 있는 인터페이스를 제공하는 얼굴 모델링에 대한 연구가 활발히 진행 중이다. 본 논문에서는 기존 방법인 3차원 스캐너가 카메라를 이용하지 않고 얼굴의 정면상과 측면상의 사진을 이용하여 크기와 배경의 복잡성에 상관없이 일반적인 특징점을 추출하여 삼각형 메쉬로 구성된 표준 모델을 생성하고 이를 이용해서 3차원 얼굴의 형태를 생성하는 시스템을 제안한다. 추출된 특징점은 각개인의 얼굴 형태에 맞게 변형함으로서 좀더 현실적인 3차원 얼굴 모델링을 제공한다.

  • PDF

소실점을 이용한 구형 영상기반 가상환경 내 물체의 3차원 운동 (3D Motion Of Objects In A Spherical Image-based Virtual Environment Using Vanishing Points)

  • 김치환;김대원;정순기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (2)
    • /
    • pp.487-489
    • /
    • 2001
  • 본 논문은 구형 영상기반 가상환경에서 하나의 시점 영상 내에 포함되어 있는 임의의 물체를 모델링하여 3차원 운동이 가능한 시스템을 소개한다. 본 논문에서는 카메라 보정을 하지 않고, 물체에 대한 최소한의 기하학적 정보만을 이용하여 물체를 모델링하고, 모델링된 물체의 영상 기반 운동(image-based motion)의 가능성을 제시한다. 구현된 시스템은 구 환경에서의 하나의 시점 영상을 사영평면으로 간주하고 사용자에 의해 입력된 선과 점으로 투영된 3차원 물체의 2차원 모양을 모델링한다. 그리고 소실점을 이용해서 모델링된 입방체의 3차원 운동을 다룬다.

  • PDF

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

온라인 음악 관리 서비스를 위한 사용자 음원 인식 시스템 개발 (Development of User Music Recognition System For Online Music Management Service)

  • 성보경;고일주
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권11호
    • /
    • pp.91-99
    • /
    • 2010
  • 최근 디지털 콘텐츠 서비스 분야에서 사용자 맞춤형 서비스를 위해 사용자 자원 인식의 필요성이 대두되고 있다. 특히 온라인 기반 음악 서비스의 경우 사용자 취향 분석, 음원 추천 및 음악 관련 정보 제공을 위해 사용자 음원인식 기술이 요구되고 있다. 현재 태그정보를 기초로 사용자 음원 인식 후 음악 관련 정보를 제공하는 서비스가 제공되고 있지만, 태그정보의 변조 및 삭제 등의 취약점으로 인식 오류가 급증하고 있다. 이러한 문제의 보완 방안으로 음악 자체를 이용하는 내용기반 사용자 음원 인식 기법에 대한 연구가 이루어지고 있다. 본 논문에서는 음악의 파형에서 추출된 특징 정보를 기초로 온라인상에서 사용자 음원을 인식하는 방법에 대해 논하고자 한다. 사용자 음원의 내용기반 인식을 위해 구조에 적합한 음원의 전처리 후 특징 추출을 하였다. 추출된 특징은 음악 서버에 특징 형태로 저장된 음원과의 매칭 과정을 통한 인식을 진행하여 태그데이터에 독립적으로 사용자 음원을 인식할 수 있게 되었다. 제안된 사용자 음원 인식 방법의 검증을 위해 600개의 음악을 무작위 선정하고, 각각을 5가지 음질로 변화하였다. 이렇게 생성된 3000개의 실험음원을 30만곡을 포함하는 음악 서버를 기준으로 인식실험을 진행하였다. 평균 인식율은 85%를 나타내었다. 제안하는 내용기반 음원 인식을 통하여 태그기반 음원 인식의 취약점에 대한 극복을 하였으며, 음원 인식의 성능은 실제 온라인 음악 서비스에 적용할 가능성을 보여주었다.

위성영상 검색에서 사용자 관심영역을 이용한 적합성 피드백 (Relevance Feedback using Region-of-interest in Retrieval of Satellite Images)

  • 김성진;정진완;이석룡;김덕환
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권6호
    • /
    • pp.434-445
    • /
    • 2009
  • 내용 기반 영상 검색(content based image retrieval)은 영상 자체의 정보를 이용하여 유사 영상을 검색하는 기법이다. 하지만 멀티미디어 데이터는 텍스트 데이터와 달리 얻을 수 있는 데이터가 정확하지 않고 또한 시스템에서 표현되는 데이터의 저차원(low-level)의 표현법과 사용자가 인식하는 고차원(high-level)의 개념(concept)은 상당한 차이를 나타내게 된다. 즉 시스템 상에서 벡터들로 표현된 영상 데이터들이 벡터스페이스 상에서는 가깝지만 실제 사용자는 유사하지 않다고 인식하는 문제점이 발생한다. 이를 의미적 간극(semantic-gap) 문제라고 부른다. 이런 의미적 간극 문제로 인해 영상검색 결과는 좋지 않은 성능을 보이게 된다. 이를 해결하기 위해 사용자의 피드백 정보를 이용하여 질의를 수정하는 적합성 피드백 기법이 널리 사용되고 있다. 하지만 기존의 적합성 피드백은 사용자의 관심영역(region-of-interest, 이하 ROI)를 고려하지 않아 적합한(relevant) 영역의 모든 영역들이 새로운 질의 점을 계산하는 과정에서 사용된다. 시스템은 그 스스로 사용자 관심영역을 알지 못하기 때문에 적합성 피드백을 영상수준(image-level)으로 진행하기 때문이다. 이 논문에서는 복잡한 위성영상 영역 검색에서 관심영역을 사용자가 직접 선택하도록 유도하여 더욱 정확한 질의 점을 계산하여 정확도를 높이는 사용자 관심영역 적합성 피드백 방법을 제시한다. 또한 사용자가 선택하지 않은 부정확한 영상 정보를 이용하여 정확도를 향상시키는 프루닝 기법도 함께 제시한다. 실험을 통하여 사용자 관심영역 적합성 피드백의 우수성과 함께 제안한 프루닝 기법의 효율성도 함께 보여준다.

사용자혁신 시스템과 정부정책 패러다임 수립

  • 차민석;김영배;배종태
    • 기술경영경제학회:학술대회논문집
    • /
    • 기술경영경제학회 2009년도 동계학술발표회
    • /
    • pp.89-122
    • /
    • 2009
  • 기술혁신 시스템이 추격형에서 선도형으로의 변환과정에 대해서는 일부 개념적 모형이나 탐색적 연구가 개념적으로만 제시되었을 뿐 체계적이고 구체적으로 연구가 부족하다. 한국이나 대만 등 동아시아 국가들의 선진국 기술추격과 탈추격형 혁신시스템으로 진화에 대한 국제적인 관심과 연구가 크게 증가하고 있지만, 대부분의 기존 연구들은 거시적인 관점에서 국가 차원의 제도 및 정책, 산학연의 연구역량과 협력체계, 외국기술의 도입 및 활용 등을 기술추격의 성공요인으로 들고 있을 뿐, 미시적인 관점에서 탈추격형 기술개발 성과의 사업화 추진 전략과 방법, 지원정책에 대한 구체적인 대안을 제시하지는 못하였다(Lee & Lim, 2001; Hobday et al., 2004; Kim, 1997). 추격형에서 선도형으로의 변환과정에 초점을 맞추어 특히 그 중요성이 대두되고 있는 사용자들의 혁신 과정에서의 역할에 대해 사례연구를 통해 규명하고자 한다. 선도적 혁신에서 제품 및 공정상에서 사용자혁신의 패턴을 밝혀내면, 이를 위한 제도적 인프라를 구축할 수 있다. 궁극적으로 선도적 혁신을 위한 기술혁신시스템에서 사용자로서의 기업과 선도사용자인 고객의 역할이 중요해지고 있음을 반영하고, 이를 바탕으로 기술혁신정책의 패러다임 전환을 위한 시사점을 개진하고자 한다.

  • PDF