• 제목/요약/키워드: 악의적 사용자

검색결과 355건 처리시간 0.032초

추적이 가능한 스마트카드 사용자 인증 기법 (Anonymity User Authentication Scheme with Smart Cards preserving Traceability)

  • 김세일;천지영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-39
    • /
    • 2008
  • 최근 스마트카드를 이용한 원격 사용자 인증 기법은 개인 프라이버시 보호에 대한 관심 및 요구가 증가됨에 따라 사용자 익명성을 제공하려는 방향으로 활발히 진행되고 있다. 초기에 제안된 인증 기법에서는 사용자와 사용자가 서비스를 제공받고자 하는 서버를 제외한 제3자에 대한 사용자 익명성만을 고려하였으나 최근 서비스 제공자에 의한 개인정보유출 사고 등이 증가하면서 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 익명성이 보장되는 기법이 요구되고 있다. 하지만 이러한 사용자 익명 인증 기법은 원격 서버가 사용자의 악의적인 행동을 감지했을 때 신뢰기관의 협조를 얻어 악의적인 사용자를 추적할 수 있는 기능 또한 필요하다. 따라서 본 논문에서는 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 신원에 대한 익명성을 보장하며, 악의적인 사용자의 행동에 따른 문제 발생 시에 이를 추적 가능한 익명 인증 기법을 제안한다.

공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구 (A Study on Secure Data Management Scheme in Cloud Environment in the Public Sector)

  • 위유경;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.580-583
    • /
    • 2013
  • 하드웨어, 소프트웨어 등 각종 IT 자원을 필요한 만큼 빌려서 사용하고 사용한 정도에 따라 과금이 되는 클라우드 컴퓨팅이 대중적으로 보급됨에 따라 공공 서비스에서의 클라우드 컴퓨팅 활용방안에 대해서 관심이 증가하고 있다. 따라서 다수의 사용자가 하나의 공공 클라우드 스토리지를 사용하는 환경에 적합한 안전하고 효율적인 데이터 관리의 중요성이 요구되고 있다. 그러나 신원이 불분명한 사용자의 공공 클라우드 스토리지 무단접근과 악의적인 목적으로 공공 클라우드에 악성코드가 추가된 데이터의 업로드 및 데이터 위변조 등의 다양한 위협이 존재한다. 따라서 본 논문에서는 공공 클라우드 환경에 적합한 안전한 데이터 관리 기법에 대해 제안한다. 제안하는 기법은 공공 클라우드 서버로부터 인증정보를 전송받아 구성원임을 증명받고, 전송받은 서버 인증정보를 바탕으로 사용자 인증값을 생성하여 데이터와 함께 저장하여 데이터를 보호한다. 따라서 신원이 불분명한 사용자의 접근을 막고, 악의적인 데이터의 클라우드 스토리지 저장을 방지하고, 추가적으로 데이터의 출처를 명확하게 하여 공공 클라우드 스토리지의 신뢰성을 높일 수 있다.

모바일 환경에서의 공격자 위치 특정 및 알람 기법 (A Location Recognition and Notification Method of Attacker in Wireless Network Environment)

  • 봉진숙;박상진
    • 디지털융복합연구
    • /
    • 제15권7호
    • /
    • pp.201-211
    • /
    • 2017
  • 유동 IP와 모바일 IP를 사용하는 무선 네트워크 기술은 사용자에게 접속과 이동의 편의성을 세공한다. 그러나, 이러한 IP 기술들은 악의적인 사용자에게 정상 사용자를 위장하여 네트워크 및 서비스에 접속할 수 있는 기회를 제공하기도 한다. 이에 본 논문은 네트워크 관리자와 서비스 제공자가 악의적인 사용자의 네트워크 및 서비스에 대한 접근 의도를 빠르게 인지하고, 악의적인 사용자의 위치를 특정하여 적절한 대응을 할 수 있도록 wifi, LTE 네트워크의 사용자 정보를 통합 관리하는 개체(W_L_M)와 위치 특정과 알람을 위한 메시지를 정의하고 그 절차를 제안하였다. 본 논문의 성능 평가는 정성적 분석을 통해 이루어졌으며 제안기법의 적용으로 인해 일부 새로운 비용이 발생하나 전체 네트워크 운용비용 대비 적은 수준으로 분석 되었다. 본 논문의 제안은 기존의 유, 무선네트워크 정보와 구조를 활용한 관리적인 방법으로 네트워크의 보안성을 높이고자 할 때, 참고 자료로 활용 될 수 있다.

시점확인을 위한 PKI 기반 IMT-2000 서비스 (A Based on PKI of IMT-2000 for Time Conviction)

  • 이덕규;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.60-63
    • /
    • 2001
  • 무선 이동통신의 발전으로 인해 많은 사용자가 발생하였다. 그러나 1세대나 2세대의 경우 이동통신서비스는 기본적으로 음성을 기반으로 서비스를 하였기 때문에 다른 멀티미디어 서비스와 같은 고속 무선 인터넷 통신 수요자의 요구를 충족시키지 못하고 있다. 향후 무선에서 음성위주의 서비스가 아닌 데이터와 이동 멀티미디어 서비스와 같은 서비스를 통해 얻을 수 있다. 하지만 무선망은 전송로가 노출되어 있어 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청등에 많은 문제점이 발생할 수 있다. 악의적인 제 3의 사용자가 공유되어 있는 문서에 대한 문제점뿐만 아니라 양자간의 계약 혹은 과금 정보에 있어 악의적인 목적을 막는 방법이 필요하다. 다음과 같은 방법에 대한 해결책으로써 문서에 대한 내용증명과 시점확인이 바로 그것이다. 본 논문에서는 앞에서 언급한 문제점을 해결하고자 유선에서 사용중에 있는 시점확인 서비스 혹은 내용 증명 서비스를 향후 발전할 IMT-2000에 적용하여 보았다. 제안한 방식은 IMT-2000에서의 개체를 그대로 이용하면서 효율적인 방식을 제안하였다.

  • PDF

효율적인 스마트카드 사용자 인증 프로토콜 (An Efficient User Authentication Protocol using Smartcard)

  • 용승림;조태남
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권12호
    • /
    • pp.109-116
    • /
    • 2010
  • 개인 프라이버시 보호에 대한 관심이 증가하면서, 원격 시스템에서 사용자 익명성을 제공하는 스마트카드 기반의 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 최근에는 사용자 익명성을 제공하는 기법과 더불어 악의적인 사용자를 추적할 수 있는 연구들이 제안되고 있다. 2008년 Kim은 사용자의 익명성을 보장하면서 악의적인 사용자를 감지하여 추적 가능한 인증 프로토콜을 제안하였고, 2009년 Choi는 Kim의 프로토콜의 익명성 문제를 제기하고 이를 개선한 새로운 프로토콜을 제안하였다. 그러나 두 프로토콜은 익명성을 제공하지 못하거나, 심각한 계산상의 오류를 가지고 있다. 본 논문에서는 두 프로토콜의 문제점을 분석하고 문제점을 해결한 개선된 프로토콜을 제안한다.

웹 사용자의 실시간 사용 패턴 분석을 이용한 정상 사용자 판별 방법 (A Real-Time User Authenticating Method Using Behavior Pattern Through Web)

  • 장진구;문종섭
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1493-1504
    • /
    • 2016
  • 인터넷을 통한 사이버 위협이 증대됨에 따라 개인정보 침해도 지속적으로 발생하고 있다. 악의적인 사용자들은 유출된 개인정보를 도용하여 정상 사용자처럼 해당 웹사이트를 접근하고 불법적인 행동을 할 수 있다. 본 논문에서는 이러한 불법 사용자의 접근을 실시간으로, 효과적으로 탐지하기 위해 정상 사용자의 웹사이트 평시 사용 패턴을 멤버십 분석(membership analysis)과 마르코프 체인 모델(markov chain model)을 기반으로 프로파일링 함으로써, 정상 사용자를 판별하는 방법을 제안한다. 아울러 이러한 프로파일에 시간적인 특성, 즉 시간 가중치(time weight)를 적용하여, 시간적으로 변하는 사용자의 행동을 사용자의 프로파일에 반영한다. 이에 따라 시간에 따른 사용자의 성향을 반영한 결과를 얻을 수 있다. 본 연구를 통해 생성한 사용자별 프로파일을 기반으로 개인정보를 도용한 악의적인 사용자를 적발할 수 있고, 정상적인 사용자이더라도 민감한 정보에 접근하는 것을 방지할 수 있다. 본 연구를 적용한 결과, 정상 사용자에 대해 96%의 높은 판별 정확도를 보여주었다.

MS-SQL 데이터베이스에서 특정 계정 취약점 판별 시스템 구현 (Implementation of User Account Vulnerability Checking Function System using MS-SQL Database)

  • 장승주
    • 한국정보통신학회논문지
    • /
    • 제18권10호
    • /
    • pp.2482-2488
    • /
    • 2014
  • 본 논문에서는 MS-SQL 데이터베이스의 환경과 C++ 환경을 이용하여 데이터베이스 사용자 계정 취약점을 판별한다. MS-SQL 데이터베이스에서 패스워드나 사용자 설정이 변경되었는지를 체크한다. 또한, 사용자 계정이 만료되었거나 오랫동안 패스워드를 변경하지 않았으면 보안 취약점이 존재하는 것으로 판단한다. 이것은 제 3의 악의적인 사용자가 해킹 등을 하는 것을 방지, 예방을 하기 위한 목적이다. 최근에는 정보 자산이 더욱 중요하게 되어가고 있다. 데이터베이스의 정보 손실이 일어나게 된다면 큰 피해를 입게 된다. 본 논문은 MS-SQL 데이터베이스의 사용자 계정 만료 유무와 오랫동안 패스워드 설정이 변경되지 않은 사용자 계정을 점검하는 모듈을 개발한다. 이 기능을 이용하여 보안취약점 점검을 함으로써 악의적인 사용자가 데이터베이스에 접근을 할 수 없도록 한다.

금융 어플리케이션을 위한 효율적인 역할추출과 안전한 역할기반 접근통제 적용 방안

  • 정성민
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.49-61
    • /
    • 2008
  • IT기술의 변화에 따라 금융기관의 정보보호 또한 안정성을 보장하면서도 새로운 비즈니스모델에 적합한 보안대책이 요구되고 있다. 금융 어플리케이션의 보안은 정보의 기밀성, 무결성, 가용성을 만족하는 안전하고 신뢰할 수 있는 시스템과 네트워크, 그리고 보안사고에 큰 비중을 차지하고 있는 내부 사용자에 대한 적절한 권한 부여와 접근통제가 요구되어진다. 정당한 사용자가 접근하여 발생하는 보안 문제, 즉 내부자에 의한 악의적인 행위나 오용, 실수 등에 의한 기업의 피해는 외부자에 의한 의도적인 공격보다 피해 규모가 크다. 따라서 정당한 사용자로 인증을 받았다고 할지라도 업무처리에 있어서 필요한 최소한의 권한만을 부여하는 것이 필요한 것이다. 이를 위해 금융기관에 적합한 접근통제가 필요하다. 역할기반 접근통제는 적용범위가 제한적인 강제적 접근통제와 분산된 보안관리로 중앙에서 통제가 어려운 자율적 접근통제의 단점을 보완하고, 실제 업무처리에 적합한 특성을 갖는다. 하지만 기존 역할기반 접근통제를 금융기관의 다양한 금융 어플리케이션에 적용하면 다음과 같은 문제가 발생할 수 있다. 첫째, 금융 어플리케이션에서 사용되는 역할 추출 및 관리가 어렵다. 둘째, 다양한 비즈니스모델이 원하는 직무분리가 복잡하고 어렵다. 셋째, 악의적인 내부 사용자가 역할을 변조하여 과도한 권한을 가질 수 있다. 따라서 본 논문에서는 기존의 역할기반 접근통제에 인사정보 연동을 통한 효율적인 역할 추출 및 분류방안과 역할관리, 직무분리의 세분화 그리고 역할의 안전한 관리를 위해 X.509기반의 권한관리 기반구조(PMI)를 이용한 권한관리 기술을 금융 어플리케이션 환경에 효율적으로 적용하는 방안을 제시한다.

조작된 선호도에 강건한 협업적 여과 방법 (A Robust Collaborative Filtering against Manipulated Ratings)

  • 김흥남;하인애;조근식
    • 인터넷정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.81-98
    • /
    • 2009
  • 협업적 여과는 추천 시스템을 구축하는데 가장 널리 보급된 정보 여과 기법으로 사용자 각 개인의 관심에 적합한 정보 및 아이템을 추천함으로써 사용자들의 의사 결정에 도움을 준다. 그러나 협업적 여과 기법은 우수한 추천 성능에도 불구하고, 최근에는 실링 공격이라 일컫는 악의적인 목적을 가진 사용자들의 추천 결과 조작에 쉽게 노출될 수 있는 문제가 새로운 이슈로 대두되고 있다. 본 논문에서는 협업적 여과의 실링 공격 문제들을 보완하기 위해, 추천 시스템에서 발생할 수 있는 실링 공격의 유형을 분석하고 악의적인 사용자의 조작된 선호도가 시스템에 미치는 영향을 최소화하기 위한 강건한 신뢰 모델 구축 방법을 제시한다. 그리고 그 모델을 적용하여 신뢰할 수 있는 아이템 추천 및 선호도 예측 방법을 제안한다.

  • PDF

사용자 인지 기반 BAD USB 탐지방안 연구 (Study on BAD USB Detection Technique based on User Cognition)

  • 남소연;오인수;이경률;임강빈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.93-94
    • /
    • 2016
  • 사용자가 편리하게 사용하는 USB 인터페이스를 지원하는 컨트롤러 내부에 저장된 펌웨어를 조작하여 악의적인 행위를 수행하는 BAD USB가 출현하였다. BAD USB의 경우에는 악의적인 코드가 호스트에 존재하는 것이 아니라 장치 내부의 펌웨어에 존재하기 때문에 현재의 안티 바이러스 제품이 탐지하지 못하므로 그 대응방안이 시급하다. 이에 BAD USB를 탐지하고 대응하기 위한 연구가 활발히 진행되는 추세이지만, 아직 해결책으로는 미비한 실정이다. 따라서 본 논문에서는 사용자 인지를 기반으로 BAD USB를 탐지하는 방안을 제안한다.

  • PDF