• 제목/요약/키워드: 악의적 사용자

검색결과 355건 처리시간 0.031초

2차원 중간값 필터 디지털 영상 처리 기법을 적용한 화면 정보 보안 (Security in Display Information with Digital Image Processing using 2-Dimensional Median Filter)

  • 황호영;이승주;이석찬
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.878-879
    • /
    • 2015
  • 어플리케이션 구동 시에 화면에 표시되는 데이터는 보안 알고리즘이 적용되지 않은 채로 사용자 및 악의적인 해커들에게 노출된다. 본 논문에서는 악의적인 사용자가 화면을 캡쳐하여 이미지 파일로 저장하거나 디지털카메라로 화면에 노출된 정보의 사진을 찍었을 때 중요 데이터가 유출되지 않도록 화면 출력 이미지를 디지털 영상 처리 기법을 이용하여 변조한다. 사용자가 육안으로 볼 때에는 데이터를 식별할 수 있도록 화면 주사율에 맞추어 변조된 영상에 대한 보완 영상을 번걸아 출력한다.

시빌 유형을 고려한 견고한 추천시스템 (STA : Sybil Type-aware Robust Recommender System)

  • 노태완;오하영;노기섭;김종권
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권10호
    • /
    • pp.670-679
    • /
    • 2015
  • 최근 인터넷의 급 성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 활용한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자(Sybil)들이 존재할 수 있으며, 추천시스템에 영향을 끼쳐 일반 사용자들에게 부정확한 결과를 추천할 수 있다. 본 논문에서는 사용자들이 생성하는 평점들을 일반적인 평점과 일반적이지 않은 평점으로 구분하고, 상태 정보를 재정립 및 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 특히, 현재 추천시스템에서의 문제가 되고 있는 3가지 공격모델의 개별 특성을 고려하여 시빌 유형에 견고한 추천 시스템을 처음으로 제안한다. 제안하는 기법의 성능을 입증하기 위해 실제 데이터를 직접 수집(crawling)하여 성능분석결과 제안하는 기법의 성능이 기존 알고리즘과는 다르게 공격 크기 및 종류에 상관 없이 좋은 성능을 보이는 것을 확인 하였다.

온라인 커뮤니티 사용자의 행동 패턴을 고려한 동일 사용자의 닉네임 식별 기법 (A Method for Identifying Nicknames of a User based on User Behavior Patterns in an Online Community)

  • 박상현;박석
    • 정보과학회 논문지
    • /
    • 제45권2호
    • /
    • pp.165-174
    • /
    • 2018
  • 온라인 커뮤니티란 SNS와 달리 사용자들이 닉네임을 통해 익명으로 관심사와 취미를 공유하는 가상 그룹 서비스이다. 그런데 이런 익명성을 악의적으로 활용하는 사용자들이 존재하고, 닉네임의 변경으로 인해 동일 사용자의 데이터가 서로 다른 닉네임에 존재하는 데이터 파편화 문제가 발생할 수 있다. 또한 온라인 커뮤니티에서는 닉네임을 변경하는 일이 빈번하므로 동일 사용자를 식별하는데 어려움을 겪는다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 온라인 커뮤니티 특성을 고려한 사용자의 행동 패턴 특징 벡터를 제시하며, 관계 패턴이라는 새로운 암시적 행동 패턴을 제안함과 동시에 랜덤 포레스트 분류기를 이용한 동일 사용자의 닉네임을 식별하는 기법을 제안한다. 또한 실제 온라인 커뮤니티 데이터를 수집해 제안한 행동패턴과 분류기를 이용해 동일 사용자를 유의미한 수준으로 식별할 수 있음을 실험적으로 보인다.

SybilGuard 에서의 부하 분석 및 부하균등 방법 제시 (An Analysis of Random Routes in SybilGuard)

  • 김형석;김기영;염헌영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1151-1153
    • /
    • 2007
  • P2P 및 Mobile Network, Reputations System 등의 분산 시스템은 sybil attack 에 노출되어 있다. sybil attack 은 한 명의 사용자가 다수의 식별자를 가진 것으로 위장하여 시스템 내에서 마치 실제 다수의 사용자인 양 시스템을 악용하는 공격방법이다. sybil attack 을 막기 위한 다양한 노력이 진행되었고, 최근에 SybilGuard 라는 social network 를 이용한 방어 방법이 제시되었다. SybilGuard 는 악의적인 사용자를 막기 위하여, Random Walk 의 변형이면서 결정적인 경로의 특징을 가지는 임의경로(Random Route)를 사용하여 악의적인 사용자의 sybil attack 을 방어한다. SybilGuard 는 sybil node 의 개수를 제한하고, 이들을 하나의 동일한 그룹으로 분류할 수 있도록 하여 시스템 내에서 가짜 식별자의 개수를 제한한다. 이를 위해 각 노드가 시스템에 돌어올 때 Verifier(V)노드가 이들 노드를 확인하게 되는데, 이를 위해 시스템 내의 선한 노드(Honest Node)를 사용하여 이들을 확인한다. 이 때, honest node 들은 verifier 의 요청에 따라 확인요청을 수행하게 되는데, social network 의 특성상 몇몇 노드들은 사회적인 명망으로 매우 큰 링크수를 가지게 될 것이며, 따라서 이들 노드들이 처리해야할 요청의 양이 매우 많아지게 될 것이다. 따라서 이들 honest node 들 간에 로드분포를 균등하게 하는 것이 요구되며, 이 논문에서는 부하 조절을 하기 위한 기법을 제시하고, 이들을 평가한다.

분산시스템 보안 해법

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 1호통권56호
    • /
    • pp.26-33
    • /
    • 1998
  • 인터넷의 발전과 함께 시스템 보안에 대한 절대적 필요성이 날로 증가하고 있다. 외부에서 HTML 페이지로 액세스하는 것을 제한하는 방법은 무엇일까? 인터넷을 통한 트랜잭션을 보호할 수 있을까? 해커의 침입을 막을 수 있는 방법은? 심지어 인터넷에 노출돼 있는 금융권에서도 그들의 가장 큰 위험 요인은 내부에 잠재해 있다고 밝힌다. 대규모 피해를 가져오는 원인에는 꼭 악의적 의도가 요구되지는 않는다. 단순한 실수라도 상당한 피해를 불러일으킬 수 있기 때문이다. 삭제된 데이터베이스 파일이 사고나 나쁜 의도에 의해 바로 거대한 문제로 이어질 수도 있다. 특정 시스템에 대해 사용자를 인증하고 행위에 권한을 부여하는 방법이 악의적인 행동을 막는 것보다는 훨씬 현실적인 대안이 될 것이다. 이같은 보안책은 각종 사고로 인한 피해를 막을 수 있도록 도와준다. 어떤 보안 솔루션이 내외부적 위험을 막을 수 있는지가 중요한 관건이다.

  • PDF

효율적인 클라우드 컴퓨팅을 위한 스마트 계약 기반 최적화된 노드 선택 기법 (A Smart Contract-based Optimal Selection Technique for Efficient Cloud Computing)

  • 진호천;김태우;박진호;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.48-51
    • /
    • 2022
  • 정보통신기술의 (ICT) 발전에 따라 기업은 사용자에게 다양한 서비스를 제공하기 위해 클라우드 서비스 공급자의 클라우드를 활용하고 있다. 클라우드 서비스 공급자는 기업에게 전문적이고 효율적인 클라우드 서비스를 제공하고, 기업은 특별한 클라우드 설치 없이 제공받은 서비스를 활용하여 다양한 서비스를 제공할 수 있다. 최근 클라우드 서비스를 이용하는 기업이 세계적으로 증가함에 따라 클라우드 공급자는 효과적인 서비스를 제공하기 위해 다양한 클라우드 컴퓨팅 기술을 적용하고 있다. 클라우드를 사용하는 기업이 증가함에 따라 클라우드 서버의 수가 증가하고 있으며, 그 중에 해킹을 당하기 때문에 악의적인 노드가 되거나 어떤 불가피한 원인으로 저성능 노드가 되는 경우의 수도 증가하고 있다. 악의적인 노드는 사용자의 보안을 위협하며, 저성능 노드는 효과적인 서비스를 사용자에게 제공할 수 없다. 따라서 서비스 사용자는 다양한 클라우드 서버 중 사용자 수요에 최적화 된 클라우드 노드를 선택하는 기술이 필요하다. 본 논문에서는 효율적인 클라우드 컴퓨팅을 위한 스마트 계약 기반의 노드 선택 기법을 제안한다. 제안하는 노드 선택 기법은 스마트 계약에 따라 사용자가 원하는 서비스에 적합한 클라우드 서버를 선택할 수 있도록 하여 최적화된 클라우드 서비스를 제공한다. 동시에 클라우드 서버들에게 명예 등급에 부여하고 명예 등급이 높을수록 선택되는 확률이 증가한다. 결과적으로 사용자는 효과적인 클라우드 서비스를 선택할 수 있어 효과적인 클라우드 서비스 활용이 가능하다.

IPTV 콘텐츠 보호를 위한 멀티캐스트 DRM 기반의 인증 시스템 설계 (Design on Authentication System Based Multicast DRM for Protection of IPTV Contents)

  • 김재우;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.713-720
    • /
    • 2010
  • 최근 IPTV는 초고속 통신망을 이용하여 가입자에게 정보 서비스, 동영상 콘텐츠 및 방송 등을 제공하는 서비스로 상용화 및 활성화되며 각광을 받고 있다. 현재 IPTV 시스템은 전송되는 콘텐츠 보호 및 인증을 위하여 CAS와 VOD 콘텐츠용 DRM 시스템을 결합하여 사용하고 있으나 시스템이 복잡하고 구축비용이 높다는 단점을 가지고 있다. 이를 개선하기 위하여 멀티캐스트 방식의 DRM 시스템이 대두되었으나 이 역시 악의적인 사용자에 의해 키가 유출될 경우 시청권한이 없는 사용자가 불법적인 방송시청을 할 수 있다는 문제점이 존재한다. 본 논문에서는 멀티캐스트 DRM 시스템에 사용자 인증 기법을 적용함으로써 악의적인 사용자로부터 콘텐츠를 보호할수 있는 기법을 제안한다.

이동 애드 혹 네트워크 환경에서 가중투표게임과 확률러닝을 이용한 악의적인 노드의 인증서 폐지 기법 (Weighted Voting Game and Stochastic Learning Based Certificate Revocation for the Mobile Ad-hoc Network)

  • 김민정;김승욱
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권7호
    • /
    • pp.315-320
    • /
    • 2017
  • 본 논문에서는 무선 네트워크 환경에서 악의적인 사용자의 인증서를 폐지하여 네트워크의 안정화를 지원하는 효율적인 기법을 제안한다. 제안된 기법은 무선장치 내의 침입탐지시스템을 기반으로 실시간으로 이웃노드의 악의적인 행동을 감지한다. 침입탐지시스템의 판단은 오차가 발생할 수 있으므로 오차를 보완하여 정확한 악의적인 노드의 인증서를 폐지하기위해 신뢰도기반의 가중투표게임과 확률러닝을 사용하여 정확성을 높일 수 있었다. 폐지과정을 통해 제안된 기법이 동적인 이동 애드혹 네트워크 환경에 효율적으로 적용되는 것을 알 수 있었으며 컴퓨터 시뮬레이션을 통해 기존에 제안된 다른 기법에 비해 악의적인 she의 인증서 폐지 성공률과 네트워크의 안정성 부분에서 좋은 성능을 보였다.

소셜 네트워크에서 연결 관계와 영향력을 고려한 사용자 간접 신뢰도 판별 (Discriminating a User Indirect Trust Considering Connection Relationship and Influence of Users in Social Networks)

  • 서인덕;송희섭;정재윤;박재열;김민영;임종태;복경수;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제18권5호
    • /
    • pp.280-291
    • /
    • 2018
  • 최근 소셜 네트워크에서 사용자간 의견 공유 및 표현을 통해 다양한 상호 작용이 활발하게 진행되고 있다. 이러한 과정에서 악의적인 사용자나 정보로 인해 잘못된 정보가 퍼지고 자신의 의지와 상관없이 신뢰도가 감소하는 문제가 발생한다. 이러한 문제를 해결하기 위해 사용자의 직접 연결된 사용자를 통해 신뢰도를 판별하는 연구가 진행되었다. 본 논문에서는 사용자의 연결 관계와 영향력을 고려하여 향상된 사용자 간접 신뢰도 검출 기법을 제안한다. 제안하는 간접 신뢰도 검출 기법은 사용자의 상호 작용을 통해 사용자의 관심분야를 도출하고 사용자 연결 관계를 고려하여 기존의 네트워크를 재구축한다. 또한, 사용자의 영향력을 통해 사용자가 악의적인 사용자인지 판별하여 최종 간접신뢰도를 검출한다. 다양한 성능평가를 통해 제안하는 기법이 기존 기법에 비해 성능이 우수함을 보인다.

Light-Weight 사용자를 위한 새로운 Certified E-mail 시스템 설계 (The Design of New Certified E-mail System for Light-Weight Users)

  • 정지원;서철;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.166-169
    • /
    • 2003
  • 본 논문에서는 비밀분산기법과 임계 암호시스템을 사용하여 사용자의 공개키 암호 알고리즘 연산과 공개키 유효성 검증에 대한 연산의 오버헤드를 최소화시킨 새로운 Certified E-mail 시스템을 제안한다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 메일 사용자에게 적합하다 또한, 제안 시스템은 신뢰성을 완전히 분산시킨 TTP(Trusted Third Party)를 사용함으로써, TTP의 훼손이나 악의적인 사용자의 공모 공격에 강건하도록 설계되었다.

  • PDF