• Title/Summary/Keyword: 타입보안

Search Result 146, Processing Time 0.04 seconds

Fingerprint overlay technique of mobile OTP to extent seed of password (모바일 OTP의 패스워드 Seed 확장을 위한 지문 중첩 기법)

  • Kim, Nam-Ho;Hwang, Bu-Hyun
    • Journal of Advanced Navigation Technology
    • /
    • v.16 no.2
    • /
    • pp.375-385
    • /
    • 2012
  • The fingerprint is the identity authentication method which is representative uses biometrics. Compared with password methods there is a feature where the dangerousness of embezzling or lossing is few. With like these features using the fingerprint in OTP creations. In this paper, we introduce the developed prototype of OTP system using fingerprint. And the overcome method of OTP system's demerit using fingerprint which extracts few minutiae points into a whole fingerprint image is proposed. A few minutiae points wasn't generated many encryption key for OTP session. The proposed method is overlaid the same fingerprint simply and added many minutiae points as biased overlaid fingerprints. Hence the security of OTP using fingerprint and the randomness over password-guessing are strengthened.

A Device of Static Buffer Overflow Detection by using Function Summary and Tracking Information Flow of Buffer Domain (함수요약 및 버퍼의 도메인 정보흐름 추적에 의한 정적 버퍼넘침 탐지방안)

  • Lee, Hyung-Bong;Park, Jeong-Hyun;Park, Hyun-Mee
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.6
    • /
    • pp.703-714
    • /
    • 2001
  • In C language, a local buffer overflow in stack can destroy control information stored near the buffer. In case the buffer overflow is used maliciously to overwrite the stored return address, the system is exposed to serious security vulnerabilities. This paper analyzes the process of buffer overflow hacking and methodologies to avoid the attacks in details. And it proposes a device of static buffer overflow detection by using function summary and tracking information flow of buffer domain at assembly source code level(SASS, Static Assembly Source code Scanner) and then show the feasibility and validity of it by implementing a prototype in Pentium based Linux environment.

  • PDF

An Information-Fusion based Intelligent Disaster Information System Framework (정보융합기반 지능형 재난방재시스템 프레임워크)

  • Chon, Ki-Cheon;Choi, Young-Yeol;Park, Choong-Shik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.486-489
    • /
    • 2008
  • 재난방재시스템은 재난에 대하여 예방, 대비, 대응, 복구 단계별 활동을 지원하기 위한 정보시스템이다. 재난방재시스템은 여러 형태의 재난에 대하여 여러 수준의 다양한 정보자원을 이용해야 하고 여러 임무를 맡고 있는 다양한 인적자원과 다양한 물적 자원을 활용하여 준비하고 빠르게 대응해야 한다. 기존의 재난방재시스템은 통합적인 상황분석이 부족하고, 지역재난상황에 따라 표준행동에 의한 자동적 실시간 임무부여와 실시간 보고의 처리, 재난관리자의 경험적 지식을 활용될 수 있는 정보시스템화는 미흡한 실정이다. 본 연구에서는 주로 국방, 경찰, 보안 분야에 적용되어온 정보융합(Information fusion)기술과 비즈니스 룰(BRMS)의 규칙기반 지능형 기술을 활용하여 여러 수준의 다양한 정보를 종합 분석하여 통합적인 상황정보를 제공하고, 표준행동 요령과 지역 재난관리자의 지식을 활용하여 인적자원과 물적 자원에 대한 대응계획을 제시하여 대응조치를 선택할 수 있도록 하며, 현장 상황에 따른 실시간 임무 부여와 상황 보고를 처리할 수 있는 정보융합기반 지능형 재난방재 프레임워크를 제안한다. 본 연구의 프레임워크는 지역단위 재난방재에 적용을 고려하고 있으며 오픈소스 소프트웨어를 같이 활용하는 프로토타입 구현을 계획하고 있다.

  • PDF

Design and Implementation of Smart Door Lock System using Beacon and QR Code (비콘과 QR코드를 이용한 스마트 도어락 시스템 설계 및 구현)

  • Choi, Jinu;Kim, Beomseok;Jeon, Jiye;Shin, Dongho;Kim, Jinok;Park, Jongho;Lee, Sukhoon;Jeong, Dongwon
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.1311-1314
    • /
    • 2017
  • 이 논문은 비콘과 QR코드를 이용해 방문자 식별 및 원격제어를 구현한 스마트 도어락 시스템을 제안한다. 1인가구의 지속적인 증가에 따라 도어락에 원격제어와 보안의 필요성이 부각된다. 기존 논문에서는 동영상 전송방식, 블루투스 통신 방식 등 다양한 기술을 이용하여 구현한 도어락 시스템을 제안한다. 하지만 동영상 전송방식은 센서가 방문자를 오판단하는 경우가 발생하고, IoT기반의 실시간 스트리밍 기술을 이용한 도어락은 해제 후에 사용자가 집의 내부를 모니터링할 수 없다. 이 논문은 비콘과 안드로이드 어플리케이션, 라즈베리파이를 이용한 방문자 식별 및 원격제어를 구현한다. 또한 3D 프린팅을 이용하여 제작한 프로토타입을 보인다.

Code Obfuscation using Java Reflection and Exception in Android (안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법)

  • Kim, Ji-Yun;Go, Nam-Hyeon;Park, Yong-su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.369-370
    • /
    • 2014
  • 본 논문에서는 안드로이드 환경에서 클래스 반사(Reflection)과 예외처리를 이용하여 안드로이드 보호 시스템을 우회하여 임의의 코드를 수행할 수 있는 방법을 제시한다. 일반적인 자바 환경과는 달리 안드로이드 환경에서는 보안 강화를 위해 APK 파일 내 루트 디렉토리의 클래스 파일만을 반사를 통해 동적 로딩이 가능하다. 하지만, 본 논문에서는 클래스 반사와 예외 처리를 이용하여 임의의 디렉토리 내 파일을 로딩 및 동적 실행할 수 있는 방법을 보이며 이 방법은 저자가 알기로는 기존에 알려지지 않은 방법이다. 이를 기반으로, 본 논문에서는 AES 암호와 동적 로딩을 이용하여, 모바일 어플리케이션의 내부 코드를 은폐하는 기법을 제안한다. 제안기법을 활용 시, 첫째 공격자의 입장에서는 내부 코드를 은폐하여 백신을 우회하는 악성코드 제작이 가능하고, 둘째, 프로그램 제작자의 입장에서는 핵심 알고리즘을 은폐하여 저작권을 보호하는 코드 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하여 제안 기법의 실효성을 보였다.

  • PDF

Implementation of Adult Authentication System Using Smartphone and Near-Field Communication (스마트폰과 근거리 무선 통신을 이용한 성인 인증 시스템의 개발)

  • Lee, Chongho;Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.19 no.4
    • /
    • pp.617-624
    • /
    • 2015
  • In this paper, an adult authentication system based on authentication certificate was designed and implemented using smartphone and near-field communication. It has three advantages. First, it achieves easy, convenient, and fast authentication by using smartphone and near-field communication. Second, it achieves extremely high security and reliability by exploiting authentication certificate. Third, it achieves extremely low risk of personal information leakage by generating and sending only virtual identification code. Finally, it has a proper legal basis by Digital Signature Act. It consists of adult authentication module, near-field communication control module, policy server module, and database server module. A prototype of the proposed system was designed and implemented, and it was verified to have correct operation.

Design and Development of a PDA mobile banking System (PDA를 활용한 모바일뱅킹 시스템의 설계 및 구현)

  • Choi, Eui-Kwon;Lee, San-Bum
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.6
    • /
    • pp.1530-1536
    • /
    • 2007
  • In this paper, a mobile banking system which can provide banking services is introduced. Since a PDA has excellent features like a small-size computer and provides mobility, it has been widely used by salesmen. Therefore, if general banking services can be provided with PDA by using wireless technology, it will be very useful. In addition, it is easy to develop and maintain the client software of PDA because it uses Windows-based operation systems. In this paper, a PDA banking system is introduced. The system is designed and developed based on the techniques of wireless network, security and PDA programming to be used for mobile banking and a prototype system is developed. Moreover, we used the object-oriented modeling technique, UML and Java Beans for programming.

  • PDF

Node.js Module Vulnerability Analysis: Based on AST and CFG (AST 와 CFG 에 기반한 Node.js 모듈 취약점 분석)

  • Kim, Hee Yeon;Oh, Ho Kyun;Kim, Ji Hoon;You, Jaewook;Shin, Jeong Hoon;Kim, Kyounggon
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.475-478
    • /
    • 2019
  • 웹어플리케이션의 발전에 따라 자바스크립트 런타임 플랫폼인 Node.js 의 사용도 증가하고 있다. 개발자들은 Node.js 의 다양한 모듈을 활용하여 프로그래밍을 하게 되는데, Node.js 모듈 보안의 중요성에 비하여 모듈 취약점 분석은 충분히 이루어지지 않고 있다. 본 논문에서는 소스코드의 구조를 트리 형태로 표현하는 Abstract Syntax Tree 와 소스코드의 실행 흐름 및 변수의 흐름을 그래프로 나타내는 Control Flow Graph/Data Flow Graph 가 Node.js 모듈 취약점 분석에 효율적으로 활용될 수 있음을 서술하고자 한다. Node.js 모듈은 여러 스크립트 파일로 나누어져 있다는 점과 사용자의 입력이 분명하다는 특징이 있다. 또한 자바스크립트 언어를 사용하므로 선언된 변수들의 타입에 따라 적용되는 범위인 scope 가 다르게 적용된다는 특징이 있다. 본 논문에서는 이러한 Node.js 모듈의 특징을 고려하여 Abstract Syntax Tree 및 Control Flow Graph/Data Flow Graph 을 어떻게 생성하고 취약점 분석에 활용할 것인지에 대한 방법론을 제안하고, 실제 분석에 활용할 수 있는 코드 구현을 통하여 구체화시키고자 한다.

NFT-based untact contract service (NFT 기반 비대면 계약 서비스)

  • Kwon, Yong-Jun;Kim, Nam-Seok;Lee, Jong-Hoon;Im, Soo-Min;Ko, Seok-Ju
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.330-333
    • /
    • 2021
  • 2020년 전자서명법 개정으로 공인인증서가 폐지됨에 따라 자체 인증 기술의 도입이 필요한 실정이다. 특히나 COVID-19로 인한 비대면 상황이 지속됨에 따라 기존 아날로그 방식을 통해 대면으로 계약서를 작성하고 수립하는데 많은 비효율적 문제가 대두되었다. 디지털 전환 가속화와 비대면 거래확대로 인한 전자 신원확인 중요성이 점차 커지고 있음에 따라 전자 서명 및 전자 봉투 방식으로 계약할 수 있는 안전한 시스템 개발을 진행하고자 한다. 이를 위해 계약 시스템의 보안 요구 사항을 도출하였으며 최종적으로 NFT 연동을 통해 안전한 계약을 진행할 수 있도록 프로세스를 설계하였다. 시스템의 동작 방식을 표현하기 위하여 DFD 등을 포함한 Diagram 형태로 나타내었으며 실제 프로토타입을 제작 후 블록체인 네트워크에 연결한 뒤 테스트를 진행하여 시스템 검증을 수행하였다. 추후 이 시스템을 통해 B2B, B2C 모델 등의 모델 기반 다양한 거래와 계약이 가능하도록 구성할 예정이며 추가적인 연구를 진행하여 사용자 측면에서 더 간편하고 안전한 환경이 될 수 있도록 고도화 시키는 것을 목표로 한다.

Evaluation of Distributed Intrusion Detection System Based on MongoDB (MongoDB 기반의 분산 침입탐지시스템 성능 평가)

  • Han, HyoJoon;Kim, HyukHo;Kim, Yangwoo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.12
    • /
    • pp.287-296
    • /
    • 2019
  • Due to the development and increased usage of Internet services such as IoT and cloud computing, a large number of packets are being generated on the Internet. In order to create a safe Internet environment, malicious data that may exist among these packets must be processed and detected quickly. In this paper, we apply MongoDB, which is specialized for unstructured data analysis and big data processing, to intrusion detection system for rapid processing of big data security events. In addition, building the intrusion detection system(IDS) using some of the private cloud resources which is the target of protection, elastic and dynamic reconfiguration of the IDS is made possible as the number of security events increase or decrease. In order to evaluate the performance of MongoDB - based IDS proposed in this paper, we constructed prototype systems of IDS based on MongoDB as well as existing relational database, and compared their performance. Moreover, the number of virtual machine has been increased to find out the performance change as the IDS is distributed. As a result, it is shown that the performance is improved as the number of virtual machine is increased to make IDS distributed in MongoDB environment but keeping the overall system performance unchanged. The security event input rate based on distributed MongoDB was faster as much as 60%, and distributed MongoDB-based intrusion detection rate was faster up to 100% comparing to the IDS based on relational database.