• 제목/요약/키워드: 정보보안모델

검색결과 1,627건 처리시간 0.027초

RFID 기술을 이용한 u-헬스케어 서비스 인증 프로토콜 (u-Healthcare Service Authentication Protocol based on RFID Technology)

  • 정윤수;이상호
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.153-159
    • /
    • 2012
  • 최근 u-헬스케어는 웰빙 시대와 IT 대중화가 맞물려 RFID 기술을 의료 서비스에 접목하는 새로운 비즈니스 모델이 각광을 받고 있다. u-헬스케어 서비스는 RFID 기술이 u-헬스케어에 접목되면서 의료 프로세스 상에 발생하는 수기입력, 중복 데이터 발생, 데이터 위 변조, 정보 버전 상이 등의 품질 저하 요인을 해결할 수 있는 방안이 필요하다. 이 논문에서는 u-헬스케어를 통해 의료 서비스를 제공받는 사용자의 프라이버시를 보호하기 위한 RFID 기반의 사용자 인증 프로토콜을 제안한다. 제안 프로토콜에서는 의료 서비스를 제공받는 사용자의 데이터 위 변조 및 프라이버시와 u-헬스케어 보안시스템의 안전성을 획기적으로 제고하기 위해서 환자에 관한 비밀 정보는 병원에서 생성된 비밀키와 연접하여 DB 테이블 내의 해당 환자의 비밀키 필드에 저장한다. 또한, 불법적인 사용자의 접근이 있을 경우 인증 서버에게 통보하여 u-헬스케어의 불법 유 무 판별한 후 u-헬스케어 서비스 접근을 승인받도록 한다.

서비스 통합 시스템에서 지그비를 이용한 유비쿼터스 헬스케어 시스템의 설계 및 구현 (Design and Implementation of U-healthcare system with zigbee in service integration system)

  • 장문석;신광식;정진하;이양희;심재홍;이응혁;최상방
    • 대한전자공학회논문지TC
    • /
    • 제43권11호
    • /
    • pp.16-24
    • /
    • 2006
  • 본 논문에서는 서비스 통합 모델에 적용할 수 있는 유비쿼터스 헬스케어 시스템을 설계한다. 이것은 댁내 및 댁외에서 사용자의 체지방, 혈압, 운동량, SPO2의 건강정보를 측정하기 위한 센서 모듈과 데이터 수집 장치로 무선 센서 네트워크를 구성하였고, 사용자의 인증과 보안, VOD 서비스 등과의 연동을 위해 서비스 통합 서버를 구성하였고, 사용자의 건강정보를 실시간으로 수집, 진단하여 사용자의 건강 상태나 위급 상황을 의사나 보호자에게 알리도록 하는 헬스케어 서버를 구성하야 헬스케어 시스템을 구현하였다.

반환 지향 프로그래밍 공격에 대한 효율적인 방어 기법 설계 및 구현 (Design and Implementation of Efficient Mitigation against Return-oriented Programming)

  • 김지홍;김인혁;민창우;엄영익
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1018-1025
    • /
    • 2014
  • 반환 지향 프로그래밍 공격(ROP)은 프로그램에 존재하는 반환 명령어로 끝나는 코드 조각들을 조합하여 가젯을 만들고, 연속적으로 실행하여 스택의 내용을 조작함으로써 프로그램의 제어권을 가져오는 공격이다. 이에 대한 기존 방어기법은 높은 실행 오버헤드와 바이너리 증가 오버헤드를 갖거나, 적용 범위의 제한이 있는 문제점이 있다. 본 논문에서는 기존 기법의 문제점을 갖지 않으면서 성능 및 바이너리 크기 증가 측면에서 효율적인 방어 기법인 zero-sum defender를 제안한다. 반환 지향 프로그래밍 공격은 정상적인 프로그램의 흐름과 다르게, 함수 호출 명령어가 실행되지 않고 여러 반환 명령어가 실행되는 실행 특성을 가진다. 제안 기법은 이러한 특성을 이용하여 프로그램 실행 흐름이 반환 지향 프로그래밍 공격에 의해 오용되는지 모니터링하여 방어 기능을 수행한다. 실제 공격 모델에 대한 실험을 통해 방어 기법의 효용성을 확인하였고, 벤치마크 실험을 통해 약 2%의 성능 오버헤드와 약 1%의 바이너리 크기 증가만으로 방어가 이루어짐을 확인하였다.

안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템 (Spyware detection system related to wiretapping based on android power consumption and network traffics)

  • 박범준;이욱;조성필;최정운
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.829-838
    • /
    • 2015
  • 스마트 폰의 보급이 확대됨에 따라 많은 종류의 악성코드가 등장하였다. 이 중 스파이웨어는 기존과 다르게 운영체제가 제공하는 기능을 보안 정책에 따라 사용자의 동의를 정상적으로 획득하여 설치된다. 하지만 사용자가 의도하지 않은 기능을 내포하고 있는 스파이웨어는 기존의 악성코드 감지방법으로 쉽게 잡아내지 못하고 있다. 이러한 상황에서 본 논문은 스파이웨어 중 도청을 감지하는 연구를 진행하였으며, 스파이웨어가 가진 문제를 해결하기 위한 새로운 접근을 통해 도청 감지 모델과 이를 실행하는 어플리케이션을 개발했다. 음성 도청을 판별하기 위해서 각 어플리케이션별 전력 사용량 도출 기능, 모듈별 전력 사용량 도출 기능, 네트워크 사용량 감지를 수행하였다. 전력 사용량 도출을 위한 Open Source Project인 Power Tutor에 네트워크 사용량 감지 기능을 추가하였으며, 여기서 측정 및 수집된 데이터를 알고리즘을 거쳐 도청 위험도를 판별했다. 또한 이 논문에서 구축된 어플리케이션은 데이터 수집, 데이터 분석, 그리고 위험군 산출을 통해 도청 위험군을 감지한다. 어플리케이션을 스마트 폰에 설치하여 데이터의 측정 및 수집을 진행하였으며, 도청 시뮬레이션을 위해 Vice Application을 Background로 하여 사용하였다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

사회과학적 위기관리이론을 활용한 국가사이버안보 평가체계 구축 가능성 고찰 (A Study on the Feasibility of Developing a Nationwide Cyber Risk Management System utilizing Social-Science Analytic Theories)

  • 이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.259-265
    • /
    • 2004
  • 2003.1.25 인터넷대란 이후 정부는 국가위기관리차원에서 사이버안전확보에 심혈을 기울이고 있으나 현실은 국가안보위기 및 이와 관련된 정보ㆍ사이버위협에 대한 조기경보 및 위기평가체계가 미비하여 사이버위기 위협 발생 이후 수동적으로만 대응하고 있는 형편이다. 따라서 이런 한계를 극복하기 위해서는 보다 자동화되고 포괄적인 범국가 차원의 사이버위기 평가체계 구축이 필요한 것으로 판단된다. 이에 본 논문 특히 이벤트데이터 관련 최근 기술발전 동향을 추적하였으며, 특히 동 기술을 사회과학분야의 위기관리이론 및 모델들과 결합시켜 사용할 경우 국가사이버안보 평가목적 종합정보화시스템 개발이 가능성할 것으로 판단했다. 비록 사이버위협 같이 그 속성상 매우 신속ㆍ광범 위하게 발생되는 사건에 대한 정확한 예측은 어려울 수 있으나 이들 패턴을 체계적으로 유형화하고 각각에 대한 대응책을 시나리오형태로 제시하는 일은 가능할 것으로 보여 궁극적으로 국가사이버안보 및 위기관리 노력에 크게 기여할 수 있을 것으로 예상된다.

  • PDF

유비쿼터스 컴퓨팅 환경에서 RFID 미들웨어 선정 프로세스 및 품질 요소 평가에 대한 연구 (A Study on the Selection Process of RFID Middleware and Quality Factor Evaluation in Ubiquitous Computing)

  • 오기욱;박중오
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.257-263
    • /
    • 2011
  • 기존 미들웨어는 클라이언트와 서버 사이에서 필요로 하는 서비스를 효율적으로 제공하는 소프트웨어이지만, 상황인식 기능 부재로 일관성이 미흡하고, 다양한 의미관리나 보안체계등의 문제로 인해 RFID 시스템에 적용할 수 없으며 기존 연구도 미흡하다. 따라서 새로운 기준의 RFID 미들웨어 선정을 위한 품질 선정 프로세스와 품질평가 방법이 필요하다. 본 논문은 국제표준 ISO/IEC 14598을 바탕으로 새로운 선정 프로세스를 제안하고, 제안된 프로세스를 통해 최적의 품질요소를 추출, 선정하였다. 선정된 품질요소는 표준 품질모델인 ISO/IEC 9126의 품질 특성과 SUN, Microsoft, EPCglobal, IBM등 RFID 미들웨어 품질요소들과의 매핑하였다. 이러한 과정을 통해 제안된 프로세스에 의해 추출, 선정 품질요소가 공정하고 적절한 RFID 미들웨어 품질요소로 추출, 선정하였음을 보여주었다.

클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석 (Technical analysis of Cloud storage for Cloud Computing)

  • 박정수;정성재;배유미;경지훈;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.757-760
    • /
    • 2012
  • 클라우드 서비스 공급자가 제공하는 클라우드 스토리지 시스템은 대량의 데이터 저장 및 클라우드 컴퓨팅 처리의 핵심구성요소이다. 구글, 유투브, 페이스북 등과 같은 대형 벤더에서도 클라우드 스토리지를 사용하여 태블릿, 스마트폰 등 이기종 장치에서 사진, 동영상, 문서등을 공유하며, 쉽고 빠르게 네트워크를 통해 데이터의 대량 전송과 접근이 가능하다. 이로 인해 전세계적으로 데이터 성장 발전과 함께 클라우드 스토리지가 비지니스모델로 새롭게 부각받고 있다. 클라우드 스토리지는 네트워크 스토리지의 새로운 서비스 개념이며 데이터 구성, 스토리지 가상화, 데이터 복제와 중복제거, 보안 등을 포함한 클라우드 컴퓨팅 핵심기술이다. 본 논문에서는 클라우드 스토리지에 대해 분석한다.

  • PDF

Aglet을 이용한 웹 기반 병렬컴퓨팅 환경설계 (Design of Web-based Parallel Computing Environment Using Aglet)

  • 김윤호
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권2호
    • /
    • pp.209-216
    • /
    • 2002
  • 웹은 브라우저를 통한 단순한 정보의 전달과 정보의 공유수단으로서가 아니라, 수많은 컴퓨터 자원이 연결되어 있는 병렬 컴퓨팅을 위한 기반구조로서 이용될 수 있는 잠재적인 가능성을 가지고 있다. 웹을 기반으로 한 병렬컴퓨팅의 접근방법은 기존의 다른 방법들에 비하여 일반 사용자들의 접근에 대한 용이성, 확장성, 비용대비 효과적인 병렬시스템 구축의 용이성, 기존의 네트워크를 활용할 수 있다는 측면에서 많은 장점을 가진다. 자바언어에서의 이동코드(mobile code)의 개념을 가지고 있는 applet은 많은 계산을 필요로 하는 프로그램이 독립된 병렬작업으로 분할되어 웹 상의 여러 노드들로 이동되어 실행이 되어질 수 있는 가능성을 제시하여 주고 있다. 그러나 자바 applet은 보안에 대한 모델상의 제약으로 인하여 제한된 범위 내에서만 실행이 가능하며 클라이언트가 applet을 포함하고 있는 호스트들에 접속을 해야 한다는 점에서 유연성이 부족하다. 따라서 본 논문에서는 applet의 개념에 자치적으로 작업을 처리할 수 있는 기능을 추가하여 이동형 에이전트라 할 수 있는 Aglet(Agile applet)을 이용하여 웹 기반 병렬 컴퓨팅 환경을 설계하였으며, 웹 기반 병렬컴퓨팅 환경을 구축할 때 필요한 기술과 구조가 분석되었다. 또한 applet 기반의 방식과 비교하여 간단한 시뮬레이션과 분석이 이루어졌다.

  • PDF