• Title/Summary/Keyword: 악의적 사용자

Search Result 354, Processing Time 0.03 seconds

User Privacy Security Scheme using Double Replication Key in the Cloud Environment (클라우드 환경에서 이중 복제 키를 사용한 사용자 프라이버시 보호 기법)

  • Jeong, Yoon-Su
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.4
    • /
    • pp.9-14
    • /
    • 2018
  • Recently, as the internet speed is getting faster, in the cloud environment, the service receiving device is changing from a general PC to a compact device such as a mobile phone or a tablet PC. Since handheld devices such as mobile phones or tablet PCs are often used in wireless rather than wired, there are many problems that personal information may be exposed maliciously from a third party. In this paper, we propose a user privacy protection scheme through a duplicate duplicate key generation process which can safely protect user 's privacy from third party among cloud services being served through various wireless media. The proposed scheme is used to synchronize the duplicated key between the server and the intermediary device, and aims at shortening the time of the authentication process protecting the user 's privacy. In this case, the proposed scheme uses Interleave() function and random number to synchronize the server and the intermediary device, so it can safely prevent the malicious attack of the third party.

A Personalized Recommendation Method exploiting User Reputation and Tag Network Diffusion (사용자 평판도와 태그 네트워크 확산을 활용한 개인화 추천 기법)

  • Yun, Sang-Min;Hong, Hyun-Ki;Kim, Gun-Woo;Lee, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.841-844
    • /
    • 2017
  • 최근 인터넷의 급격한 발전으로 사용자의 관심사에 적합한 정보를 제공하는 추천 시스템에 대한 필요성이 증가하고 있다. 이에 따라 태그를 활용하여 추천 시스템의 성능을 향상시키려는 연구가 최근 활발하게 진행되고 있다. 하지만 태그를 활용하는 추천 시스템은 악의적인 사용자에 의해 달린 스팸 태그로 인해 부적합한 아이템을 제공한다는 문제점을 가지고 있다. 본 논문에서는 이러한 문제를 해결하기 위해 사용자 평판을 활용한 아이템 추천 기법을 제안한다. 이 기법은 먼저 사용자의 태깅 활동을 분석하여 사용자 평판을 측정한다. 다음으로 태그 네트워크를 구축한 후 사용자 평판을 고려하여 태그의 영향력을 계산하고 이를 기반으로 아이템을 추천한다.

OpenID에서 피싱방지를 위한 메카니즘

  • You, Jae-Hwe;Park, Chan-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.199-202
    • /
    • 2010
  • 본 논문에서 제안하는 시스템은 OpenID에서 RP에서 IDP로 리다이렉트 시 피싱방지에 대한 문제점 해결하고자 IDP 인증 메카니즘을 제안하였다. 악의적인 RP가 사용자의 ID와 Password를 취득 할 수 있어 문제점이 되고 있어 RP 인증과 피싱 방지를 통하여 사용자의 OpenID가 노출되지 않고 IDP로 리다이렉트 될 때의 문제점을 보안하였다. OpenID를 서비스하는 IDP를 인증하여 피싱에 안전한 메카니즘을 제안한다.

  • PDF

Spamming page filtering algorithm using Web structure management management (Web Structure Management기법을 이용한 Spamming page filtering algorithm)

  • 신광섭;이우기;강석호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.238-240
    • /
    • 2004
  • 정보 통신 기술의 발달로 엄청난 양의 정보가 World Wide Web을 통해 저장되고 공유된다. 특히, 사용자가 WWW을 이용하여 필요한 정보를 얻고자할 때, 가장 많이 사용되는 것이 Web search engine이다. 그러나 Web search engine의 algorithm 자체의 부정확성과 악의적으로 작성된 Web page로 인해 search engine 결과가 사용자의 요구와 일치하지 못하는 문제가 발생한다. 본 논문에서는 여러 Web search algorithm 중에서 Web structure management 기법을 중심으로 문제점을 분석하고 이를 해결할 수 있는 수정된 algorithm을 제시한다. 마지막으로 제시된 algorithm이 spamming page를 filtering하는 과정을 예시하여 논증한다.

  • PDF

Marking Algorithm based Attack Origin Detection in IP Traceback (Marking Algorithm 기반 IP 역추적의 공격 진원지 발견 기법)

  • 김수덕;김기창;김범룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.814-816
    • /
    • 2002
  • 최근 급증하고 있는 인터넷 사용자들을 위한 인터 서비스 업체들의 증가와 더불어 악의적인 공격자의공격 또한 증가하고 있다. 이러한 공격으로 인한 인터넷 업체들에게 치명적일 수 있는 신용에 대한 불신임과 서비스의 불안정이라는 피해는 기업의 이미지를 실추시키는 등 막대한 영향을 끼칠 수도 있다. 이러한 악의적인 공격 형태 중 가장 최근 가장 빈번하게 그리고 큰 피해를 주는 공격형태가 DoS(Denial-of-Service)[1]공격이다. 그러나 DoS공격에 대한 적당한 대응방법이 아직까지 미비한 상태이고, 공격에 대응하여 방어한다고 해도 그 진원지를 찾아내지 못한다면 추후 동일한 공격자(attack)에 의해 재차 공격을 받을 가능성을 배제할 수 없는 실정이다. 이에 본 논문은 DoS공격에 대한 적당한 대응하는 하나의 방법으로 공격 경로(attack path)를 찾아내고 더 나아가 공격 진원지(attack origin)의 MAC address를 알아냄으로써 공격의 진원지를 찾아내는 방법을 제안한다.

  • PDF

Design and Implement of User Authentication using I-PIN in OpenID Service (OpenID에서 I-PIN을 이용한 사용자 인증 구현 및 설계)

  • You, Jae-Hwe;Park, Chan-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.949-952
    • /
    • 2009
  • 인터넷 서비스를 사용하기 위해서 사용자들은 이름과 주민등록번호로 실명 인증을 받은 후에 ID를 부여 받았으나, 최근 보안상 문제로 주민등록번호 대체 수단인 I-PIN 서비스를 사용하고 있다. 그리고 하나의 ID로 통합하여 인터넷 서비스를 받을 수 있는 OpenID 서비스가 국내에서도 시행중이지만 사용자 인증이 없어 악성 댓글과 스팸 등으로 악용될 수 있으며 피싱에 대한 문제점을 지적하고 있다. 본 논문에서는 OpenID에서 회원가입을 할 때 I-PIN을 사용하여 사용자 인증을 하는 기법을 제안하고 악의적인 IDP와 RP의 피싱 문제점을 보안하였다. 기존의 OpenID와 I-PIN을 적용한 OpenID를 비교분석을 통하여 보안적인 측면이 강화된 것을 확인할 수 있으며 피싱에 안전하도록 설계하였다.

  • PDF

Safe Data Sharing Scheme in Cloud Computing (클라우드 컴퓨팅 환경에서의 안전한 데이터 공유 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.722-725
    • /
    • 2015
  • 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 민감한 데이터들이 클라우드 서버 내에 저장되어 사용될 때, 외부 공격자나 내부 사용자의 미흡한 관리로 인한 데이터 유출 문제가 발생할 수 있다. 이를 해결하기 위해 데이터에 대한 암호화를 통해 관리가 가능하다. 하지만 기존의 단순한 암호화 방식은 클라우드 환경에 저장된 데이터의 접근 관리에 따른 문제점이 존재한다. 또한, 기존의 데이터 암호 기술들은 클라우드 스토리지 상에서 여러 사용자 간의 데이터 공유 서비스에 적용하기 힘든 단점을 가지고 있다. 따라서 본 논문에서는 속성기반 암호로 암호화된 키를 재암호화하여 다른 사용자와 안전하고 효율적으로 공유할 수 있는 데이터 공유기법을 제안한다.

Door-Lock System to Detect and Transmit in Real Time according to External Shock Sensitivity (외부 충격 감도에 따른 실시간으로 탐지하고 전송하는 Door-Lock 시스템)

  • Jeon, Byung-Jin;Han, Kun-Hee;Shin, Seung-Soo
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.7
    • /
    • pp.9-16
    • /
    • 2018
  • The purpose of this study is to prevent the malicious user from breaking the door-lock due to physical impact. If it matches the analog displacement value set in the door-lock system, it protects the body and property by transmitting damage information in real time to the manager smart phone. The research suggests a system that transmits damage information in real time to registered users when door-lock is damaged by physical impact. Then compare the impact information sensed by the door lock with the data of the sensitivity control unit. In the web server of the proposed system, after impact information transmitted from Door-Lock is stored in the DB, if the impact information is larger than the shock detection transmission reference value stored in the DB, it is transmitted to the administrator in real time by SMS module so that illegal access information.

Requirements Analysis of a TestBed for Mobile Data Networks Security Threats Response System verification (이동통신 데이터망 보안위협 대응 시스템 검증을 위한 테스트베드 요구사항 분석)

  • Kim, Sung-Ho;Lee, Kevin;Im, Chea-Teae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.337-339
    • /
    • 2012
  • 스마트폰 사용자의 증가와 함께 이동통신망의 데이터 트래픽이 폭증하고 있다. 유입되는 트래픽 중 비정상적, 악의적인 트래픽이 발생하고 있지만, 이동통신 데이터망의 보안 시스템은 미비한 실정이다. 이 논문에서는 이동통신 데이터망으로 유입되는 악의적인 트래픽 및 비정상 트래픽에 대응하기 위하여 이동통신 데이터망의 구성과 발생 가능한 위협을 정리하였다. 그리고 대응 시스템을 마련하기 위해 필요한 테스트베드가 갖춰야 할 요구사항을 정리하였다. 이 요구사항을 준수하여 테스트베드를 구축하면 이동통신 데이터망의 위협에 대응하는 시스템의 설계 및 실험에 많은 도움을 줄 수 있을 것이다.

Design of Policy control system for Security enhancement of the Windows Systems (윈도우즈 시스템의 보안 강화를 위한 정책 제어 시스템 설계)

  • Park, Jung-Jin;Park, Jin-Sub;Lee, Seung-Hyeok;Baek, Seung-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.155-159
    • /
    • 2007
  • 인터넷 및 네트워크의 사용이 일반화됨으로써 컴퓨터 시스템을 사용하지 않는 분야 및 사용자가 없을 정도이다. 컴퓨터 시스템을 사용함에 있어 순기능이 있는 반면 이에 대한 역기능 또한 급속하게 증가하고 있다. 역기능 중 가장 심각한 문제를 발생시킬 수 있는 부분이 웜 및 바이러스, 또한 악의적인 목적이 해킹 등이 있다. 이러한 문제를 해결하기 위해 각종 보안시스템 및 소프트웨어를 도입하여 사용하고 있지만 이에 앞서 일반적으로 사용하는 윈도우즈 시스템 자체에 포함되어 있는 각종 보안 설정을 통하여 근본적인 원인을 해결할 수 있다면 악의적인 목적에 의한 피해는 미연에 방지할 수 있을 것이다. 본 논문에서는 이러한 윈도우즈 시스템 자체에 있는 보안설정 기능을 자동으로 설정 및 제어할 수 있는 시스템을 제안하고자 한다.

  • PDF