• Title/Summary/Keyword: 타입보안

Search Result 145, Processing Time 0.022 seconds

Detection of Android Apps Requiring Excessive Permissions (과도한 권한을 요구하는 안드로이드 앱 탐지)

  • Bae, Gyeongryoon;Lee, Yonjae;Kim, Euiyeon;Tae, Gyubin;Kim, Hyung-Jong;Lee, Hae Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.79-80
    • /
    • 2018
  • 안드로이드 운영체제는 앱을 설치하거나 실행할 때 사용자가 해당 앱이 요청하는 권한들을 승인하도록 하고 있으나, 일반적인 사용자들은 이를 주의 깊게 확인하지 않고 승인하는 경우가 많으며, 과도한 권한들을 요구하는 앱의 실행은 프라이버시 침해 문제로 이어질 수 있다. 본 논문에서는 제공하는 기능들에 비해 과도한 권한들을 요구하는 안드로이드 앱들을 탐지하는 모델을 제안한다. 먼저 손전등, 다이어리, 지불(페이) 및 채팅 앱 207개를 대상으로 요구하는 권한들을 조사하여 정리하였다. 조사 결과를 기준으로 설치 또는 실행하려는 앱이 어느 정도의 권한들을 요구하는지 가늠할 수 있다. 설치된 앱들의 요구 권한들을 조회할 수 있는 앱 프로토타입을 개발하였으며, 향후 모델의 구체화 및 검증을 거쳐, 프로토타입에 적용할 계획이다.

  • PDF

Security Enhancing of Authentication Protocol for Hash Based RFID Tag (해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상)

  • Jeon, Jin-Oh;Kang, Min-Sup
    • Journal of Internet Computing and Services
    • /
    • v.11 no.4
    • /
    • pp.23-32
    • /
    • 2010
  • In this paper, we first propose the security enhancing of authentication protocol for Hash based RFID tag, and then a digital Codec for RFID tag is designed based on the proposed authentication protocol. The protocol is based on a three-way challenge response authentication protocol between the tags and a back-end server. In order to realize a secure cryptographic authentication mechanism, we modify three types of the protocol packets which defined in the ISO/IEC 18000-3 standard. Thus active attacks such as the Man-in-the-middle and Replay attacks can be easily protected. In order to verify effectiveness of the proposed protocol, a digital Codec for RFID tag is designed using Verilog HDL, and also synthesized using Synopsys Design Compiler with Hynix $0.25\;{\mu}m$ standard-cell library. Through security analysis and comparison result, we will show that the proposed scheme has better performance in user data confidentiality, tag anonymity, Man-in-the-middle attack prevention, replay attack, forgery resistance and location tracking.

A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack (해커의 공격에 대한 지능적 연계 침입방지시스템의 연구)

  • Park Dea-Woo;Lim Seung-In
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.2 s.40
    • /
    • pp.351-360
    • /
    • 2006
  • Proposed security system attacks it, and detect it, and a filter generation, a business to be prompt of interception filtering dates at attack information public information. inner IPS to attack detour setting and a traffic band security, different connection security system, and be attack packet interceptions and service and port interception setting. Exchange new security rule and packet filtering for switch type implementation through dynamic reset memory by real time, and deal with a packet. The attack detection about DDoS, SQL Stammer, Bug bear, Opeserv worm etc. of the 2.5 Gbs which was an attack of a hacker consisted in network performance experiment by real time. Packet by attacks of a hacker was cut off, and ensured the normal inside and external network resources besides the packets which were normal by the results of active renewal.

  • PDF

A Three-Layered Ontology View Security Model for Access Control of RDF Ontology (RDF 온톨로지 접근 제어를 위한 3 계층 온톨로지 뷰 보안 모델)

  • Jeong, Dong-Won;Jing, Yixin;Baik, Dook-Kwon
    • Journal of KIISE:Databases
    • /
    • v.35 no.1
    • /
    • pp.29-43
    • /
    • 2008
  • Although RDF ontologies might be expressed in XML tree model, existing methods for protection of XML documents are not suitable for securing RDF ontologies. The graph style and inference feature of RDF demands a new security model development. Driven by this goal, this paper proposes a new query-oriented model for the RDF ontology access control. The proposed model rewrites a user query using a three-layered ontology view. The proposal resolves the problem that the existing approaches should generate inference models depending on inference rules. Accessible ontology concepts and instances which a user can visit are defined as ontology views, and the inference view defined for controling an inference query enables a controlled inference capability for the user. This paper defines the three-layered view and describes algorithms for query rewriting according to the views. An implemented prototype with its system architecture is shown. Finally, the experiment and comparative evaluation result of the proposal and the previous approach is described.

빅 데이터기반 마이닝 마인즈 헬스케어 프레임워크

  • Banos, Oresti;Khan, Wajahat Ali;Amin, Muhammad Bilal;Heo, Tae-Ho;Bang, Jae-Hun;Gang, Dong-Uk;Hussain, Maqbool;Afzal, Muhammad;Ali, Taqdir;Lee, Seung-Ryong
    • Information and Communications Magazine
    • /
    • v.32 no.11
    • /
    • pp.12-20
    • /
    • 2015
  • 최근 의학 기술이 눈부시게 발전함에 따라 사람들은 수명이 연장되고 삶의 질 향상에 많은 관심을 가지게 되었다. 더욱이 혁신적인 디지털 기술 발전과 함께 다양한 웨어러블 기기와 수많은 헬스케어 어플리케이션이 출시되고 있으며, 이들은 어떻게 하면 개인의 성향이나 체질에 잘 맞는 맞춤형 (개인화) 서비스를 제공할 수 있을 것인가에 관심을 두고 진화하고 있다. 따라서 IoT 환경의 일상생활에서 입력되는 센서 데이터의 수집, 처리, 가공 기술, 일상 행위 및 라이프 스타일 인지, 지식 획득 및 관리 기술, 개인화 추천서비스 제공, 프라이버시 및 보안을 통합적으로 지원할 수 있는 프레임워크 개발에 대한 요구가 증대되고 있다. 이에 본 고에서는 저자가 개발중인 개인 맞춤 건강 및 웰니스 서비스를 제공하는 마이닝 마인즈 프레임워크를 소개한다. 마이닝 마인즈는 현존하는 최신 기술의 집약체로 개인화, 큐레이션, 빅 데이터 처리, 클라우드 컴퓨팅의 활용, 다양한 센서 정보의 수집과 분석, 진화형 지식의 생성과 관리, UI/UX를 통한 습관화 유도 등 다양한 요소를 포함한다. 그리고 건강 및 웰니스 프레임워크 요구사항 분석을 통해 마이닝 마인즈가 이러한 요구를 충족시킬 수 있으며, 개발된 프로토타입을 통해 개인화 서비스의 발전 가능성을 입증하고 향후 나아가야 할 방향을 제시한다.

Design of Electronic ID System Satisfying Security Requirements of Authentication Certificate Using Fingerprint Recognition (지문 인식을 이용하여 공인인증서의 보안 요건을 만족하는 전자 신분증 시스템의 설계)

  • Lee, Chongho;Lee, Seongsoo
    • Journal of IKEEE
    • /
    • v.19 no.4
    • /
    • pp.610-616
    • /
    • 2015
  • In this paper, an electronic ID system satisfying security requirements of authentication certificate was designed using fingerprint recognition. The proposed electronic ID system generates a digital signature with forgery prevention, confidentiality, content integrity, and personal identification (=non-repudiation) using fingerprint information, and also encrypts, sends, and verify it. The proposed electronic ID system exploits fingerprint instead of user password, so it avoids leakage and hijacking. And it provides same legal force as conventional authentication certificate. The proposed electronic ID consists of 4 modules, i.e. HSM device, verification server, CA server, and RA client. Prototypes of all modules are designed and verified to have correct operation.

A Study on Global Scheduler for Computing Resources and Network Resources Management (컴퓨팅 자원 및 네트워크 자원의 관리를 위한 티켓 기반 글로벌 스케줄러에 관한 연구)

  • Lim, Chang-Sun;Ahn, Seong-Jin;Chung, Jin-Wook;Park, Jin-Sub
    • Convergence Security Journal
    • /
    • v.9 no.4
    • /
    • pp.13-19
    • /
    • 2009
  • In this paper, the integrated management of grid resources for conducting research on the global scheduler, the proposed plan is designed for. Research on the global scheduler and the grid system as a global scheduler for the system to understand the concept of a global scheduler configuration was necessary to check conditions. And other global scheduler, global positioning system and the differentiation of a ticket-based system was introduced to the concept. Finally, this paper proposed by the global scheduler for the system design, through prototyping to determine the actual effect can be used to determine whether is was.

  • PDF

Improvement of Windows File Management System (윈도우 파일관리 시스템의 개선)

  • Jho, Sung-Jun;Kang, Hyo-Jae;Kim, Hark-Young;Lee, Do-Hyeon;Lee, Seung-Joo;Song, Jun-Young;Hwang, Young-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.94-97
    • /
    • 2012
  • 파일관리 시스템은 운영체제와 네트워크의 변천에 따라 다양한 변화롤 가져 왔다. 클라우드 서비스는 사용자가 효과적으로 파일 관리를 할 수 있도록 다양한 기능이나 새로운 파일 관리 방법을 제공하고 있다. 개인용 윈도우 역시 시대의 변화에 맞추어 다양한 기능을 제공하고 있지만 기본적인 폴더 시스템은 변화하지 않았다. 특히 파일의 분류가 애매한 경우 개인용 윈도우에서는 편리하게 이러한 파일을 분류하거나 관리할 방법을 제공해주고 있지 않다. 개인용 윈도우에서도 더 효과적 으로 파일을 관리할 수 있도록 다양한 파일 관리 방법을 제공하도록 파일 관리 시스템을 개선한다. 본 프로젝트는 사용자 편의성을 높여주기 위하여 윈도우에서 제공되지 않는 카테고리나 태그와 같은 개념을 도입하여 사용자의 파일관리나 검색 등을 쉽고 빠르게 할 수 있도록 도우며, 파일의 공유 및 보안을 쉽게 할 수 있는 기술 요소롤 제공한다. 개선된 파일 관리 시스템의 필수요소인 보안 시스템과 검색 시스템 및 효과적인 파일 분류 시스템을 지원하는 프로토타입을 구현하고 소개한다.

Design of Context-Aware-Based Drone Control Mechanism by Using Two-Factor (이중요소를 이용한 상황인지 기반 드론 제어 메커니즘 설계)

  • Oh, Yoon-Seok;Kim, Aeyoung;Seo, Seung-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.57-66
    • /
    • 2019
  • Drones, which are used in various fields, are vulnerable to various security threats such as physical deodorization attacks and information leakage attacks because they operate in an unmanned environment and use wireless communication with weak security. In particular, research is needed to prevent damages such as leakage of stored information and unauthorized use due to illegal drone deodorization. In this paper, we propose a context - aware drone control mechanism that protects stored internal information and prevents unauthorized use when the drones are illegally deactivated. We also demonstrated the feasibility of the proposed mechanism as a prototype implementation and experiment.

Improved Authentication and Data Protection Protocol of Passive RFID Security Tag and Reader (개선된 수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜)

  • Yang, Yeon-Hyun;Kim, Sun-Young;Lee, Pil-Joong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.1
    • /
    • pp.85-94
    • /
    • 2010
  • As an automatic identification technology, in which electronic tags are attached to items and system auto-identifies informations of the items using wireless communication technology, use of RFID system is increasing in various fields. According to that, related security problems are becoming important issue. Up to now, many authentication protocols have been proposed to solve security problem of RFID system. In this paper, We show that the RFID authentication protocols in [9, 10], which are compatible with Type C RFID system in ISO 18000-6 Amd1[8], are vulnerable to a spoofing attack. In addition, we propose improved protocols having small additional cost over the original protocols.