• 제목/요약/키워드: Account Security

검색결과 407건 처리시간 0.021초

A Novel Abnormal Behavior Detection Framework to Maximize the Availability in Smart Grid

  • Shin, Incheol
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.95-102
    • /
    • 2017
  • A large volume of research has been devoted to the development of security tools for protecting the Smart Grid systems, however the most of them have not taken the Availability, Integrity, Confidentiality (AIC) security triad model, not like CIA triad model in traditional Information Technology (IT) systems, into account the security measures for the electricity control systems. Thus, this study would propose a novel security framework, an abnormal behavior detection system, to maximize the availability of the control systems by considering a unique set of characteristics of the systems.

A Cost-Optimization Scheme Using Security Vulnerability Measurement for Efficient Security Enhancement

  • Park, Jun-Young;Huh, Eui-Nam
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.61-82
    • /
    • 2020
  • The security risk management used by some service providers is not appropriate for effective security enhancement. The reason is that the security risk management methods did not take into account the opinions of security experts, types of service, and security vulnerability-based risk assessment. Moreover, the security risk assessment method, which has a great influence on the risk treatment method in an information security risk assessment model, should be security risk assessment for fine-grained risk assessment, considering security vulnerability rather than security threat. Therefore, we proposed an improved information security risk management model and methods that consider vulnerability-based risk assessment and mitigation to enhance security controls considering limited security budget. Moreover, we can evaluate the security cost allocation strategies based on security vulnerability measurement that consider the security weight.

자바스크립트 변조를 이용한 국내 인터넷 뱅킹 키보드 암호화 모듈 우회 공격 (An Attack of Defeating Keyboard Encryption Module using Javascript Manipulation in Korean Internet Banking)

  • 이성훈;김승현;정의엽;최대선;진승헌
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.941-950
    • /
    • 2015
  • 인터넷의 발달과 함께 인터넷 뱅킹은 널리 사용되고 있다. 이와 함께 금전적 이득을 목적으로 인터넷 뱅킹을 타겟으로 하는 피싱 공격이 기승을 부리고 있으며, 이에 대응하기 위해 은행에서는 보안 모듈을 사용자 컴퓨터에 설치하고 인터넷 뱅킹을 이용하도록 요구한다. 하지만 메모리 해킹 공격 등 고도화된 피싱 공격은 보안 모듈을 우회한다. 본 논문에서는 국내 은행에서 제공하는 인터넷뱅킹 보안 모듈 현황을 알아보고, 그 중에서도 이체 정보의 암호화를 담당하는 키보드 보안 모듈을 분석한다. 그리고 자바스크립트를 이용하여 이체정보를 변조하는 기법을 제안한다. 키보드 보안 모듈은 공격자가 심어놓은 악의적 프로그램으로부터 사용자가 입력한 이체 정보의 노출 및 변조를 방지하는 기능을 담당한다. 하지만 우리가 제안한 자바스크립트 변조 공격은 키보드 암호화 모듈을 우회하고 이체 정보를 변조하는 것이 가능하다. 또한 이체정보확인 페이지를 변조하여 사용자가 정상적인 거래를 한 것처럼 속일 수 있다.

사물인터넷 디바이스의 계정 관리 시스템 (An Account Management System on IOT Devices)

  • 최창원;정현철
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.71-77
    • /
    • 2021
  • 사물인터넷의 발달에 따라 IOT 장비의 보안 중요성도 더욱 가중되고 있다. 특히 사물인터넷의 특성 상 수십, 수백 개에 이르는 IP 카메라, 홈 IOT 장비, 다양한 측정 장비 등의 계정 관리는 시스템 관리자나 사용자들이 필수적으로 수행해야 하는 번거로운 작업이 되었다. 본 논문에서는 사물인터넷 상에 사용될 수 있는 다양한 장비들의 계정 관리를 체계적으로 설계하여 사용자에게 업무 효율을 높일 수 있는 시스템을 제안한다. 계정 관리의 주요 기능을 6 가지 기능으로 나누어 제공하고 기존의 시스템들보다 개선된 기술들을 적용하였다. 제안 시스템은 권위있는 기관의 인증 테스트를 성공적으로 통과하여 현재 실무 현장에 활용되고 있으며 향후 AI 기술을 적용한 스마트 계정 관리 시스템으로 개발 중이다.

Decision Support System Regarding the Possibility of Using the Reproductive Technologies Taking into Account Civil Law

  • Hnatchuk, Yelyzaveta;Hovorushchenko, Tetiana;Medzatyi, Dmytro
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.413-420
    • /
    • 2022
  • The review of known methods and decision support systems regarding the possibility of using the reproductive technologies showed that currently there are no methods and decision support systems regarding the possibility of using reproductive technologies taking into account civil law. Although the analyzed methods and systems have great potential for use in different contexts, these methods and systems do not take into account the civil law requirements of any country. The paper has developed a decision support system regarding the possibility of using the reproductive technologies taking into account civil law, which automatically and free of charge determines the possibility/impossibility of surrogate motherhood or in vitro fertilization. If it is determined that surrogate motherhood or in vitro fertilization is impossible, the sufficiency of the information in the analyzed contract is evaluated, and the reasons for the impossibility of surrogate motherhood or in vitro fertilization are presented to the user.

A Security Metrics Taxonomization Model for Software-Intensive Systems

  • Savola, Reijo M.
    • Journal of Information Processing Systems
    • /
    • 제5권4호
    • /
    • pp.197-206
    • /
    • 2009
  • We introduce a novel high-level security metrics objective taxonomization model for software- intensive systems. The model systematizes and organizes security metrics development activities. It focuses on the security level and security performance of technical systems while taking into account the alignment of metrics objectives with different business and other management goals. The model emphasizes the roles of security-enforcing mechanisms, the overall security quality of the system under investigation, and secure system lifecycle, project and business management. Security correctness, effectiveness and efficiency are seen as the fundamental measurement objectives, determining the directions for more detailed security metrics development. Integration of the proposed model with riskdriven security metrics development approaches is also discussed.

미국(美國) 민간경비의 성장요인 분석 (A STUDY ON THE GROWTH OF PRIVATE SECURITY IN THE UNITED STATES)

  • 이창무
    • 시큐리티연구
    • /
    • 제6호
    • /
    • pp.273-289
    • /
    • 2003
  • The purpose of this study is to explore the underlying causes of the development of private security in the United States. These include the increasing crime rates and fear of crime, the poor performance of public policing, the decentralization of political authority, the increase of mass private property, economic growth and increase of personal income, commodification of security, insurance companies' demand for tighter security and fear of litigation, and historical events such as World War I & II. Based on the findings of this study, it is suggested that no single factor would account for the growth of private security in the United States. In other words, the rapid growth of private security in the United States should be attributed to the interrelated influences of the factors given above. Finally, it might be the contribution of this study that the future development of private security in Korea would be guided by understanding the case of the United States because of the similarities of the developmental process in private security industry of two countries.

  • PDF

향상된 보안의 닌텐도 스위치 행렬 형태 보안 키패드 제안 (A Proposal for Matrix Shape Security Keypad for the Nintendo Switch)

  • 권혁동;권용빈;최승주;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권9호
    • /
    • pp.1152-1159
    • /
    • 2019
  • 8세대 게임기로 등장한 닌텐도 스위치는 하이브리드 형 콘솔 게임기로 세계적인 판매 성과를 달성했다. 닌텐도 스위치는 자체적으로 온라인 숍을 내장하고 있으며 사용자는 자신의 계정으로 로그인하여 게임을 구매할 수 있다. 이때 사용하는 닌텐도 스위치에 내장된 키패드는 쿼티 자판과 유사하게 생겼다. 패스워드 입력 창에는 입력 정보가 가려지지만 훔쳐보기 공격을 통해 키패드 상에서 어떤 값이 입력되는지 확인이 가능하다. 파티 형 또는 가족 형 게임이 많은 닌텐도 스위치의 특성상 근처에 화면을 보는 다른 사람이 있을 가능성이 높으며 이는 계정 보안에 큰 취약점으로 작용한다. 따라서 이를 개선한 새로운 키패드를 설계하였다. 본 논문에서는 닌텐도 스위치의 보안 키패드가 어떤 문제점을 지녔는지 확인하고 새롭게 제안한 키패드의 구현 및 불특정 다수의 사용 테스트 결과를 제시한다.

Cost Management for Security Applications

  • Arshi Naim;Zubairul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제24권7호
    • /
    • pp.63-72
    • /
    • 2024
  • This is an extended paper, focusing on the cost management for the organizations dealing with the crucial issues of security systems. Information Technology (IT) is an important and irreplaceable need of society and all working sector's success depends on IT to a greater extent; therefore maintaining security features is one of the most important aspects of IT. When security in the IT sector is discussed, Patch Management (P.Mgnt) has to be taken under account. P. Mgnt includes many concerns and areas to be described for IT security such as methods and problems in updating patch, methods of reducing security risks with P.Mgnt, methods of achieving economies of scale by controlling the operational costs and taking decisions in investing as and when necessary. This paper presents a general definition of Patch management, its benefits and management of working cost through theoretical models, also the paper gives methods of feeding techniques for microstrip patch antenna MPA, showing the contracting and non contracting methods.

무선 Ad Hoc 환경에서의 보안 설계 분석 (Analyses of Security Issues in Wireless Ad Hoc Communication)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.829-832
    • /
    • 2007
  • A Mobile Ad Hoc Network is a system of wireless mobiles nodes that dynamically self-organized in arbitrary and temporary network topologies allowing people and devices to inter-network without any preexisting communication infrastructure. Taking into account its nature and challenges and security issues, we present current security solution and analyse the scheme for protecting attacks.

  • PDF