• 제목/요약/키워드: 탈취

검색결과 437건 처리시간 0.047초

Tag ID가 없는 안전한 RFID 인증프로토클 (Excepted ID of Tag Method based Secure RFID Authentication Protocol)

  • 이승민;조창현;김태은;주소진;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.100-102
    • /
    • 2005
  • RFID/USN이 큰 이슈가 되면서 RFID 에 대한 각종 연구와 응용이 현재 활발히 진행 중이다. 유선 네트워크상에서의 보안은 지금까지의 연구와 개발로 신뢰적인 통신이 가능하다. 그러나 RFID는 Air Interface를 전송매체로 사용하기 때문에 유선의 상황보다 외부의 노출정도가 훨씬 크다. 따라서 외부의 공격에 쉽게 노출 될 수 있으며 이를 보완하기위해 Tag안에 ID를 직접 넣지 않고 DataBase에서만 ID를 관리하는 방식의 RFID 인증 프로토콜을 제안했다. 기존의 RFID 인중 프로토콜보다 Reader의 작업량을 줄였고, 태그로부터 정보를 탈취하여 복호화 한다 하더라도 ID가 없기 때문에 쓸모없는 정보가 된다.

  • PDF

정책기반 네트워크 보안 관리 (Network Security Management Based on Policy Management)

  • 이수형;김진오;장범환;나중찬
    • 전자통신동향분석
    • /
    • 제20권1호통권91호
    • /
    • pp.22-32
    • /
    • 2005
  • 기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 공격 징후나 이상 징후를 탐지하고 네트워크 차원에서 이에 대한 대응 방안을 결정하여 이를 네트워크 상에 강제할 수 있는 체계적인 보안 관리가 이루어져야 한다. 또한 네트워크 각 운용 주체별로 개별 보안 상황에 대해 적용할 보안 정책이 다르므로 이를 모델링하고 적용할 수 있는 방법이 제공되어야 한다. 본 논문에서는 정책 기반 네트워크 보안 관리 기능을 수행하기 위해 필요한 공격 및 이상 징후의 탐지, 그에 대한 대응과 이런 일련의 작업에 보안 정책을 강제하기 위한 보안 정책관련 연구 동향에 대해 다루도록한다.

효과적 보안상황 분석을 위한 보안이벤트 처리 (Security Event Processing for Effective Security Situation Analysis)

  • 이수형;방효찬;장범환;나중찬
    • 전자통신동향분석
    • /
    • 제22권1호통권103호
    • /
    • pp.59-72
    • /
    • 2007
  • 기존의 사이버 공격은 특정 호스트나 서버를 목표로 하여 정보의 탈취 및 변경 등에 집중되었으나, 현재는 직접 혹은 간접적으로 과다 트래픽을 유발하여 네트워크 서비스를 마비시키는 방향으로 그 경향이 변하고 있다. 이런 사이버 공격을 방지하여 네트워크의 안정적인 서비스의 제공을 위해서는 해당 공격에 대한 적절한 대응을 수행하여야하며 이를 위해서는 관리 도메인 상에서 발생하는 보안 이벤트들을 분석하여 현재의 보안 상황에 대한 파악이 필수적으로 이루어져야 한다. 본 논문에서는 보안상황 분석을 위해 보안이벤트간 연관성 분석 기술에 대한 일반적 동향과 이벤트 연관성 분석의 특정 분야로써 현재 활발이 연구가 진행중인 이벤트의 시각화를 통한 보안상황 분석에 대한 연구 동향을 다루도록 한다.

오픈뱅킹플랫폼에서 해쉬체인을 이용한 안전한 액세스토큰 모델 (Secure Access Token Model of Open Banking Platform using Hash Chain)

  • 정진교;김용민
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제54차 하계학술대회논문집 24권2호
    • /
    • pp.277-280
    • /
    • 2016
  • 본 논문에서는 오픈 뱅킹 플랫폼의 안전한 권한 부여를 위한 OAuth 인증 과정의 권한코드 획득 단계와 액세스토큰 사용 단계에서의 보안 취약점을 분석하여 위협 모델을 정의하고 위협에 대응하는 방법을 제안한다. 제안 하는 방법은 크게 3단계로 구분한다. 1단계로 핀테크 앱을 등록 한 후, 2단계로 사용자가 권한을 핀테크 앱에 제공하기 위하여 사용자와 핀테크 앱의 신원을 안전하게 확인하고, 액세스토큰을 준비하는 단계, 3단계로 액세스토큰 탈취에 의한 재사용 공격에 대한 안전한 액세스토큰의 사용으로 구성되어 있다. 본 논문에서는 기존 연구와의 비교를 통하여 OAuth 인증 플로우의 보안 위협에 대해 기존 권한승인 획득 단계와 액세스토큰 사용 단계를 포괄하는 넓은 위협에 대응을 할 수 있다.

  • PDF

축사와 퇴비 시설 취기제어를 위한 생물학적 탈취 기술의 적용 (Biofiltration Technology Application for Livestock and Compost Facility Odor Control)

  • 홍지형
    • 한국축산시설환경학회지
    • /
    • 제6권3호
    • /
    • pp.153-160
    • /
    • 2000
  • Odor control for livestock and compost facilities has focused on manure handling and treatment during storage and land application, however, large amount of malodorous air is emitted and it is one of main sources of malodour in livestock farming. Biological treatment or biodegradation involves converting an organic contaminant to carbon dioxide and water using natural bacteria. Biofiltration is an effective air pollution control technology that uses microorganisms to breakdown gaseous contaminants and produce innocuous end products. Investment and operating costs on the biofiltration are lower than for thermal and chemical oxidation processes. This paper is intended to provide an overview of basic design and operating criteria for biofilters to control odors from livestock and compost facilities.

  • PDF

오존무 분사장치 개발에 관한 연구 (A Study on Ozonized Water Spraying System)

  • 조국희
    • 한국조명전기설비학회:학술대회논문집
    • /
    • 한국조명전기설비학회 2007년도 추계학술대회 논문집
    • /
    • pp.267-270
    • /
    • 2007
  • 오존무 분사장치는 흡입구와 내에 소정의 공간이 형성된 케이스와 자동 손잡이와 $360^{\circ}$회전이 가능해 운반 및 이동이 간편한 케이스, 상기 케이스의 내부 소정 부위에 공기 흡입구로 흡입되는 공기 중에 포함된 먼지 및 습기를 제거하는 제습 장치와, 원료가스인 공기를 일정하게 제공하는 송풍기, 강력한 살균 소독기능을 지닌 오존발생기, 오존을 발생시키기 위한 고주파 펄스 전원장치, 입자경이 $3{\sim}40{\mu}m$이하의 이류체 미세 분사형 노즐, 살수통(물을 담는 용기) 및 기능 조절부(펄스전원제어, 타이머 조절, 송풍기 제어, 이류체 미세 분사형 노즐스위치 제어)로 성되어 작동하는 것으로 일반적인 가습기와는 다르다. 그리고 강력한 살균, 소독, 탈취 및 대기의 정화 기능이 있는 오존을 이용하는 동시에 기존의 방식보다 간단한 구조의 분무발생 수단을 구비함으로써 전체적으로 구성을 간단하게 하면서 대기 정화 효율을 향상시키는 장점이 있다.

  • PDF

살균과 탈취를 위한 오존 발생장치의 설계

  • 김현종;윤영미;한지혜;김영란;이은미;이현철;정봉우
    • 한국생물공학회:학술대회논문집
    • /
    • 한국생물공학회 2001년도 추계학술발표대회
    • /
    • pp.509-512
    • /
    • 2001
  • Recently, our country's piggery has been becoming large-sized and crowded gradually in scale. Thus, the environment in a piggery is getting worse, which leads to a drop in livestock's immunoactivity. Therefore, livestocks are exposured to many diseases(stress, hypertension, stomach ulcer etc.). In this paper, our intention is to design a low cost ozone-generating device with high capacity to maintain a reasonable ozone level, that is necessary for cleaning the environment in a piggery, but is not too high to cause any harmful influence to human beings and livestock. The results showed that the UV-lamp tube with baffle has an increase of 25% in ozone generation efficiency compared to without baffle and the short retention time of air or high inlet air rate shows high level of ozone.

  • PDF

"독립신문"에 나타난 대외인식 연구 (A Study on a Foreign perception in "The Independent")

  • 박희성
    • 융합보안논문지
    • /
    • 제13권5호
    • /
    • pp.89-95
    • /
    • 2013
  • 1896년 창간된 "독립신문"은 기념비적인 신문이었다. "독립신문"은 독립협회의 기관지로서 반청 반러(초기는 친러) 친일 친미적 대외인식을 보여주었다. "독립신문"은 청나라와 러시아에 대해서는 한국의 국권을 침탈하고 이권을 탈취하려 하였던 야만적인 후진국가라고 여지없이 비판하였다. 반면, 미국과 일본에 대해서는 한국의 독립을 도와준 잊지 못할 은인국이자, 문명개화를 이룩한 모범적인 선진국이라 칭송하였다.

애드혹 네트워크에서의 이웃노드 정보를 이용한 웜홀 탐지 (Neighborhood-based Wormhole Attack Detection in Wireless Ad hoc Network)

  • 전효진;이건희;김동규;서정택;손기욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (C)
    • /
    • pp.586-591
    • /
    • 2006
  • 단말의 휴대화가 진행되고 있는 최근에서는 무선 네트워크에 대한 관심이 보다 높아지고 있다. 이러한 요구에 맞추어 기존 인프라의 도움 없이 네트워크의 구성요소들로만 네트워크를 구성하는 애드혹 네트워크 기술이 생겨났다. 하지만 애드혹 네트워크 기술이 발전함에 따라 그에 대한 공격 방법들도 날로 발발전하고 있으며, 대표적인 공격 방법 중 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 공격노드는 웜홀 공격을 이용하여 다른 정상노드들의 라우팅 경로에 자신을 포함시킬 수 있고 이를 통해 패킷의 분석 및 정보의 탈취가 가능하다. 본 논문에서는 애드혹 네트워크에서의 웜홀 공격의 탐지를 위해 경로 설정시의 이웃노드들의 정보를 이용하는 방안을 제시하고 있다.

  • PDF