• 제목/요약/키워드: 악의적 사용자

검색결과 354건 처리시간 0.027초

MH 환경에서의 이동 에이전트를 이용한 안전한 구매 프로토콜 (A Study of Secure purchase Protocol with Mobile Agent in Multiple-Hop Environments)

  • 허세민;최영근;김순자
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.823-825
    • /
    • 2001
  • 이동 에이전트는 자동으로 여러 새로운 호스트를 이동하여 사용자가 원하는 정보를 수집하거나 물품에 대한 구매 등을 할 수 있게 해주는 프로그램이다. 그리고 이러한 이동 에이전트를 사용함으로서 인터넷 환경, 특히 전자상거래에서의 많은 이익을 가져올 수 있다. 하지만 포괄적인 security framework의 부족으로 이동 에이전트의 보급과 사용에 많은 제한이 있다. 즉 악의적인 호스트에 의해서 에이전트의 state나 code가 위조될 수 있고 사용자에게 피해를 주게된다. 본 논문에서는 Multiple-Hop 환경에서의 이동 에이전트를 이용한 데이터 검색과 구매가 위조 및 변경되는 것을 감지하고 방지할 수 있는 프로토콜을 제안하였다.

  • PDF

리눅스 사용자를 위한 개인용 방화벽 설계 및 구현 (Design and Implementation of Linux PC Firewall)

  • 이성미;권문상;현상원;조유근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.377-379
    • /
    • 2003
  • 최근 개인용 컴퓨터 사용자들의 인터넷 사용이 빈번해지면서. 개인용 컴퓨터 시스템에 대한 다양한 네트워크 공격의 피해가 늘고 있다. 이에 개인용 방화벽이 개발되었으나 현재 대부분이 윈도우 시스템에 기반하고 있다. 하지만 최근 리눅스 시스템이 개인용 컴퓨터의 운영체제로 많이 사용되고 있고, 피해 사례가 상당히 많음에도 불구하고 아직까지 리눅스 기반 개인용 방화벽은 전무한 실정이다. 본 논문에서는 기존의 리눅스 기반 네트워크 방화벽에서 제공하는 기능들 외에 동적 정책 설정 기능과 악의적인 네트워크 프로그램 실행의 제어 기능들을 추가적으로 포함하는 리눅스 기반 개인용 방화벽을 설계하고 구현하였다.

  • PDF

바이오 정보를 이용한 U-Healthcare 인증방안 연구

  • 김재성;김영준
    • 정보보호학회지
    • /
    • 제17권1호
    • /
    • pp.57-62
    • /
    • 2007
  • 본 논문에서는 바이오인식 정보 기술(얼굴, 정맥, 지문, 홍채)을 이용하여 신뢰성 있는 Ubiquitous-Healthcare(U-HC) 서비스를 지원하는 사용자 인종 메커니즘과 암호화 기법을 제안한다. U-HC 서비스에 태동 및 특징, 국내외 산업현황, 기대효과 등을 통해 U-HC서비스의 필요성을 강조하고 있다. 하지만 지능화 및 고도화된 기술을 통하여 개인 정보를 악의적인 의도로 유출하여 개인에게 육체적 정신적 경제적 피해를 주고 있다. 바이오인식은 이러한 피해를 막고 보안 및 프라이버시 측면의 취약점 및 공격들을 분석하여 효율적으로 방어함으로서 개인의 의료정보 및 바이오 정보를 보호하기 위한 대응책인 새로운 사용자 인증과 암호화 기법이다. 사용자 인증 기법은 다수의 바이오 정보들을 인증 시에 무작위로 선택하여 2개 이상 입력하는 방안이며 암호화 기법은 사용자 스토리(Story)식 암호화(Encryption) 기법을 제안한다. 이러한 방법론을 통하여 효율적이며 신뢰 성 있는 U-HC 서비스를 보장하고자 한다.

단계적 분석 기법을 이용한 클라우드 기반 모바일 악성코드 탐지 (Cloud based Android Mobile Malware Detection Using Stage by Stage Analysis)

  • 이진아;민재원;정성민;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1076-1079
    • /
    • 2012
  • 스마트폰의 사용이 생활에 필수적인 요소가 되었다. 스마트폰 특징의 가장 핵심적인 부분이 다양한 콘텐츠를 사용자의 취향에 맞게 선택 할 수 있다는 점이기에 스마트폰의 콘텐츠 시장 또한 빠르게 커지고 있다. 오픈 마켓인 안드로이드의 특성 상 누구나 어플리케이션을 만들어 원하는 곳에 배포할 수 있고 어플리케이션을 다운받을 수 있는 소스도 한정되어 있지 않기 때문에 스마트폰 보안을 위협하는 악의적인 어플리케이션에 노출되기 쉽다. 개인적인 정보가 저장되어 있는 핸드폰의 특징 상 악성코드에 노출 될 경우 전화번호부 유출로 인한 인한 스팸이나 피싱에서 크게는 금융정보 유출까지, 입을 수 있는 피해가 크다. 이를 방지하기 위해 클라우드 컴퓨팅을 이용해 단계적으로 악의적인 어플리케이션을 걸러 내고 클라우드 서버에 어플리케이션 실행 환경을 제공함으로써 사용자의 기기를 안전하게 보호 할 수 있는 시스템을 제안한다.

소셜 네트워크에서 안전한 데이터 공유를 위한 애드혹 네트워크 키 관리 기법 (Ad hoc network Key Management Mechanism for Secure Data Sharing in Social Network)

  • 김가린;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(D)
    • /
    • pp.126-127
    • /
    • 2011
  • 최근 빠르게 확산되고 있는 소셜 네트워크 서비스(Social Network Service)는 사용자 간 데이터의 공유 및 전파, 그리고 가상의 공간을 이용한 지인과의 인맥 관리와 새로운 인맥 생성에 널리 사용되고 있다. 그러나 소셜 네트워크의 공개적인 환경에 의해 정보나 프라이버시가 쉽게 노출될 수 있다. 특정 정보를 가진 사용자들 간의 제한적 정보 공유는 소셜 네트워크의 이러한 단점을 완화시킬 수 있을 뿐만 아니라 사용자가 원하는 정보를 가진 다른 사람들과의 정보공유를 통해 정보에 대한 신뢰도를 높이며, 새로운 인맥 형성에도 효과적 일 것이다. 본 논문에서는 이러한 소셜 네트워크에서 동일한 관심사를 가진 사용자들 간의 폐쇄적 정보공유에서의 정보 보호와 악의적 사용자에 의한 도청을 막기 위한 데이터 암호화 메커니즘을 제안한다.

사용자 활동과 폐이지 이용 시간을 이용한 웹 페이지 평가 기법 (Evaluation of Web Pages using User's Activities in a Page and Page Visiting Duration Time)

  • 이동훈;윤태복;김건수;이지형
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2007년도 춘계학술대회 학술발표 논문집 제17권 제1호
    • /
    • pp.99-102
    • /
    • 2007
  • 웹 사용 마이닝은 사용자의 웹 이용 패턴에 대해 분석하여 정보를 찾아내는 분야이다. 사용자에 대한 분석은 웹을 통한 비즈니스의 근간이 되고 있다. 때문에 웹 마이닝 분야에서 주목받고 중요시 되는 기술이 되었다. 그러나 최근에는 공개된 기술의 취약점을 이용해 악의적으로 정보를 교란하는 일이 발생되고 있어 사회적으로 이슈가 되고 있다. 이러한 문제는 특히 단순한 페이지 뷰 횟수에 기반을 둔 정보 추출 방식에 주로 발생하고 있다. 따라서 본 논문에서는 이러한 추출 방식의 단순함을 줄이고 사용자의 정보를 더 반영하기 위하여 페이지 이용 시간과 페이지 내의 행동을 분석하여 콘텐츠의 질을 평가하는 방안을 제시한다. 구현 부분에는 사용자의 개인정보 침해 없이 사용자의 행동을 수집하기 위하여 최근 인기를 얻고 있는 Ajax 기술을 사용하였다. 그리고 실시간으로 웹 페이지에 대한 평가를 수행하기 위해 서버에 로그 필터 모듈을 추가하는 수집 기법을 제안하였다.

  • PDF

IMT-2000 서비스에 적합한 PKI 기반 시점확인 서비스에 관한 연구 (A Study on Time Conviction Based on PKI for Suitable IMT-2000 Service)

  • 이덕규;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제7권2호
    • /
    • pp.211-222
    • /
    • 2004
  • 무선 이동 통신의 발전으로 인해 많은 사용자가 증가하였다. 1세대나 2세대의 경우 이동통신서비스는 기본적으로 음성과 문자를 기반으로 서비스를 하였기 때문에 멀티미디어 서비스와 같은 고속 무선 인터넷 통신 수요자의 요구를 충족시키지 못하였다. 하지만 최근에는 음성 위주의 서비스가 아닌 고용량의 데이터와 멀티미디어 서비스, 위치 기반 서비스 등을 제공하고 있다. 서비스와의 발달과는 다르게 보안상에서는 문제점을 가지고 있다. 무선망은 전송로가 노출되어 있어 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청 등에 많은 문제점이 발생할 수 있다. 이와는 다르게 서비스 측면에서도 문제점이 발생할 수 있다. 이러한 예로 다음을 들 수 있는데, 악의적인 제 3의 사용자가 공유되어 있는 문서 접근에 따른 문제점이 발생할 수 있으며, 양자간의 계약 혹은 과금 정보에 있어 악의적인 행위가 발생될 수 있는데 이에 대한 행위를 막을 방법이 필요하다. 위와 같은 악의적인 행위에 대한 해결책으로써 문서에 대한 내용증명과 시점확인이 필요하게 된다. 이에 본 논문에서는 악의적인 행위나 문제점을 해결하고자 유선에서 사용 중에 있는 시점 확인 서비스 혹은 내용 증명 서비스를 향후 발전할 IMT-2000에 적용하여 보았다. 제안한 방식은 IMT-2000의 기반 구조를 그대로 이용하면서 데이터의 보안에 있어 효율적인 방식을 제안하였다.

  • PDF

소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구 (Study on Dynamic Trust-based Access Control in Online Social Network Environment)

  • 백승수;김승주
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1025-1035
    • /
    • 2013
  • 최근 10여 년간 온라인 소셜 네트워크(Online Social Network, OSN)의 사용인구가 폭발적으로 증가하고 있고 우리 생활에서 빼 놓을 수 없는 요소가 되었다. OSN은 개인뿐만 아니라, 그룹, 조직, 그리고 지정학적 위치, 시간적 제약조건까지 극복하는 시공을 초월한 사회적 관계의 확장을 가져오고 있다. 이러한 관계 및 정보공유의 확장은 사생활 노출, 무분별한 정보 공유, 거짓 정보의 전파 등 많은 부작용을 낳기도 한다. 이러한 부작용을 통제하기 위해 MAC, DAC, RBAC 등 기존의 접근제어 방법이 사용되었으나, 사용자 간의 접근 허용의 범위가 고정되어, 지속되는 관계 변경에 따른 접근 범위의 제한이 어렵고, 그러므로 변화하는 사용자의 악의적인 행동에 대한 대책이 미흡하다. 본 논문에서는 OSN 환경에 맞는 사용자간 동적 신뢰 중심의 접근제어 모델을 제안하여 사용자의 신뢰도의 변화에 따라 접근 권한을 변화시켜 사용자의 악의적인 행동 변화를 제어토록 하겠다.

커널 백도어 모듈 탐지 및 차단에 대한 연구 (A Study of the Detection and Protection of the Kernel Backdoor Module)

  • 홍철호;고영웅;김영필;유혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.971-974
    • /
    • 2002
  • 일반적으로 악의적인 사용자는 시스템에 공격을 가해 관리자 권한을 취득한 후 그 시스템에 쉽게 침입하기 위해 백도어를 설치해 놓는다. 이전의 백도어는 대부분 사용자 영역에서 수행중인 응용 프로그램의 형태로 설치가 되었다. 그러나 최근에는 로더블 모듈과 같은 운영체제의 확장 방법을 이용하여 커널 영역에서 수행되는 백도어가 나타나게 되었다. 이러한 커널 백도어를 구현하는 방식은 크게 시스템 콜 테이블을 수정하는 방법과 시스템 콜 처리 루틴을 수정하는 방법의 두 가지로 나눌 수 있다. 본 논문에서는 기존에 구현된 커널 백도어의 특성 분석을 하였으며, 이를 기반으로 커널 백도어를 효율적으로 차단 및 탐지할 수 있는 방안을 제안하고 있다. 본 논문에서 언급하는 방안은 커널 메모리 영역에 대한 분석을 통하여 백도어가 시스템 콜 테이블을 수정하거나 시스템 콜 처리 루틴을 변경할 수 없도록 하는 보호 메커니즘을 적용하고 있다. 이를 통하여 커널 내부로 적재되어 백도어를 생성하는 악의적인 모듈의 가능성을 원천적으로 방지할 수 있다.

  • PDF

소셜 네트워크 환경에서 사용자 행위 분석을 통한 신뢰성 높은 사용자 검색 기법 (A Reliable User Search Scheme Considering User Behavior Analysis in Social Networks)

  • 노연우;김대윤;임종태;복경수;유재수
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.475-476
    • /
    • 2016
  • 최근 소셜 네트워크 서비스의 이용이 증가함에 따라 서비스의 질을 극대화하기 위하여 신뢰할 만한 글들을 사용자에게 제공하기 위한 연구가 활발히 이루어지고 있다. 본 논문에서는 소셜 네트워크 환경에서 사용자의 행위를 기반으로 악의적 사용자들을 배제하고 신뢰성 높은 사용자들을 검색하는 기법을 제안한다. 신뢰성 높은 사용자들을 검색함으로써 사용자들에게 신뢰할 만한 글들을 제공할 수 있고 소셜 네트워크의 특성을 함께 고려함으로써 기존 연구보다 정확하게 검색 가능하게 하였다.

  • PDF