• 제목/요약/키워드: Interface Security

검색결과 372건 처리시간 0.022초

마우스 제스처를 이용한 전자상거래 사용자 인증 인터페이스 (Design and Implementation of e-Commerce User Authentication Interface using the Mouse Gesture)

  • 김은영;정옥란;조동섭
    • 한국멀티미디어학회논문지
    • /
    • 제6권3호
    • /
    • pp.469-480
    • /
    • 2003
  • 정보화 사회라고 할 수 있는 현 사회에서 정확한 사용자 인증 기술은 가장 중요 이슈가 되고 있다. 대부분 인증 기술은 시스템에 접근하고자 하는 사용자의 특성을 이용하여 신분확인을 수행하는 기술로써 본 논문에서는 현재 전자상거래 시스템에서 대부분 지불수단으로 사용되고 있는 신용카드와 계좌이체를 기본으로 한 전자상거래 쇼핑몰을 구축하고, 전자화폐가 가지고 있는 위조와 도난의 위험을 보완할 수 있는 소유하는 것에 대한 인증으로 결제 단계에서 마우스 제스처(Mouse Gesture)를 이용한 사용자 인증 인터페이스를 제안하고 구현하였다. 마우스 제스처를 이용한 사용자 인증 인터페이스는 사용자가 입력한 패턴의 고유값이 학습알고리즘을 통해 저장된 결과 패턴의 값들과 비교를 하여 인지의 성공 여부를 화면에서 바로 알 수 있도록 하는 것으로서 쇼핑몰을 통하여 물품을 구입하고 대금 결제 시에 지불정보와 함께 사인정보를 함께 입력하면 전자화폐가 가지고 있던 도난이나 위조에 대한 위험성을 줄일 수 있다는 장점이 있다.

  • PDF

출력물 보안 관리 시스템을 위한 인터페이스 구축 (Interface Construction for Printout Security Management System)

  • 한정수;김귀정
    • 디지털융복합연구
    • /
    • 제16권10호
    • /
    • pp.235-241
    • /
    • 2018
  • 출력물관리 시스템은 출력시 수집된 출력 로그 내에 개인정보(주민번호, 카드번호)가 존재하는지 패턴을 분석하여 사용자에게 경고 메시지 팝업 전달, 인쇄 강제 종료, 관리자에게 메일 발송 및 별도 로그 관리 기능을 갖추어야 한다. 인증 관리 역시 사용자 PC에 Agent를 설치하여 등록되어 있는 사용자만 프린트가 가능하며, 사용자 정보에 따라 작업이 허가되거나 거절될 수 있도록 제한 기능을 갖추어야한다. 또한 복합기로 프린트/복사/스캔 사용 시 ID카드 인증 후 문서 출력 및 복합기를 사용할 수 있으며, ID카드 미사용시 디바이스에 ID/PW를 입력 인증 후 복합기를 사용할 수 있도록 구축해야한다. 본 연구에서는 기존의 출력물 보안 방법들 보다 더욱 우수한 기술을 갖추고 있는 보안 업체인 (주)와우소프트와 공동으로 인터페이스를 개발하여 기록물관리 시스템을 위한 인터페이스들을 구축하였다. 또한 출력물관리를 위한 필요한 기본 기능들의 인터페이스를 설계하였으며 이를 바탕으로 출력물관리 시스템 구축에 기여하였다.

연속알고리듬을 이용한 연계선로의 송전운용한계 결정 (A Method of Determining the Maximum Interface Flow Limit Using Continuation Algorithm)

  • 김슬기;송화창;이병준;권세혁
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제49권2호
    • /
    • pp.78-84
    • /
    • 2000
  • This paper introduces a method of determining the maximum real power transfer limit of interface lines, which connect two areas of a power system, using locally parameterized continuation algorithm. This method traces the path of power flow solutions as interface flow is gradually increased under a certain load demand condition and finds the steady state voltage stability limit, the interface flow limit. Voltage stability index is used to indicate how close the maximum limit is reached. Also, this study presents a procedure to determine the security-constrained interface flow limit using the above method. Contingency ranking index is proposed to identify the severity of contingencies. The case study is performed according to the suggested procedure.

  • PDF

아이트래킹을 이용한 안전한 패스워드 입력 방법에 관한 연구 - 숄더 서핑 공격 대응을 중심으로 (A Study of Secure Password Input Method Based on Eye Tracking with Resistance to Shoulder-Surfing Attacks)

  • 김슬기;유상봉;장윤;권태경
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.545-558
    • /
    • 2020
  • 시선 기반 입력은 사용자가 문자를 입력하였을 때, 입력이 제대로 되었음을 확인하기 위한 피드백을 제공한다. 이미 많은 연구에서 적절한 피드백이 시선 기반 입력의 사용성을 높이는 효과가 있음을 증명하였다. 그러나 피드백을 통해 입력된 문자에 대한 정보가 노출되어 숄더 서핑 공격의 대상이 될 수 있다. 적절한 피드백을 활용하여 기존의 사용성을 유지하며 보안성을 향상시킬 필요가 있다. 본 연구에서는 숄더 서핑 공격에 대응하기 위한 새로운 시선 기반 입력 방법인 FFI(Fake Flickering Interface)를 제안한다. 또한, 실험 및 설문을 통해 기존의 피드백을 활용한 시선 기반 입력과 비교하여 FFI의 사용성과 보안성을 평가한다.

안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구 (A Study on Smishing Block of Android Platform Environment)

  • 이시영;강희수;문종섭
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.975-985
    • /
    • 2014
  • 스마트폰을 사용한 전자금융거래가 증가하면서, 스마트폰을 대상으로 하는 새로운 위협들이 증가하고 있다. 그중에서도 최근, 가장 위협이 되고 있는 스미싱은 갈수록 수법이 교묘해지고, 다양해지고 있다. 금융기관들은 증가하는 스미싱 위협에 대응하기 위한 방안으로 "알 수 없는 출처"의 설정을 통해 어플리케이션 설치를 차단하는 방법과 스미싱 탐지 어플리케이션의 설치를 권고하고 있다. 하지만 현재까지의 대응방안이 갖고 있는 한계적 문제로 인해 효과적으로 스미싱에 대응하지 못하고 있다. 본 논문에서는 안드로이드 RIL(Radio Interface Layer)에서 사용자 기기에 수신된 문자메시지를 수집하고, DB(Database) 내에 문자메시지가 저장되었는지 검사하여, 악성코드의 설치여부를 판단한다. 그리고 커널레벨에서의 시스템 콜 후킹을 통해 악성코드가 전송하는 문자메시지를 차단하는 기법을 제안한다. 또한 실제 구현을 통하여 기기에 적용이 가능함을 증명하였다.

Creation of Integrated of Industrial Security with the use of Modern Information Technology

  • Sattarov, Sh.B.;Adilov, F.T.;Ivanyan, A.I.
    • Journal of Multimedia Information System
    • /
    • 제2권3호
    • /
    • pp.281-286
    • /
    • 2015
  • This article considers Honeywell solutions in the branch of integration of subsystems of industrial safety and security for industrial enterprises with the creation of a unified Human-machine interface for centralized management and control of safety at the plant.

보안성 향상을 위한 RFID 태그 구현시의 Trade off 분석 (Analyse of Trade-off for Implementing RFID Tag to Enhance Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.754-756
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach the security risk analysis is process from the perspective of the RFID tag life cycle, identify the tag usage processes, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and then mitigate the risks.

  • PDF

Development of Sustainable Home-Network Security Tool

  • Hamid, Erman;Hasbullah, M. Syafiq E.;Harum, Norharyati;Anawar, Syarulnaziah;Ayop, Zakiah;Zakaria, Nurul Azma;Shah, Wahidah Md
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.257-265
    • /
    • 2021
  • Home networking and its security issues are directly related. Previous studies have shown that home-network and understanding the security of it is a problem for non-technical users. The existing network management tools or ISP adapter tools are far too technical and difficult to be understood by ordinary home-network users. Its interface is not non-technical user-directed and does not address the home user's needs in securing their network. This paper presents an interactive security monitoring tool, which emphasizes support features for home-network users. The tool combines an interactive visual appearance with a persuasive approach that supports sustainability. It is not only an easy-to-use tool for all categories of home-network users but also acts as a monitoring feature for the user to secure their home-network.

BioAPI v2.0 기반 BSP 표준 적합성 시험 도구의 설계 및 구현 (Design and Implementation of BioAPI v2.0 based BSP Conformance Test Suite)

  • 장지현;이동근;김재성;김학일
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.129-141
    • /
    • 2006
  • 본 논문은 BioAPI(Biometric Application Programming Interface) v2.0 기반의 BSP(Biometric Service Provider) 표준 적합성 시험 도구의 설계 및 구현을 목적으로 한다. 제안한 BioAPI 적합성 시험 도구는 프레임워크(Framework) 없이 독립적으로 BSP를 시험할 수 있으며, 향후 XML 형태의 Test Assertion을 이용할 수 있도록 테스트 스케줄링 툴을 구현하였다. 또한 적합성시험 도구를 검증하기 위해 상용 지문 인식 검증(verification) 및 식별(identification) BSP를 이용하여 실험을 수행하였다. 이에 따라 BioAPI v2.0을 기반으로 한 BSP들이 요구사항에 적합하게 개발되었는지를 판단 할 수 있었다.

SSSC 투입에 따른 연계선로조류의 윤용한계 증대 (A Study on Effects of SSSC Controllers on Interface Flow Limit)

  • 송화창;이병준;권세혁;김슬기
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제50권2호
    • /
    • pp.83-89
    • /
    • 2001
  • This paper introduces a power flow model of SSSC for voltage stability analysis of power system installed with Static Synchronous Compensators. The SSSC model is obtained from the injection model of voltage source inverter by adding the condition that SSSC injection voltage is in quadrature with current of SSSC-installed branch. This model is incorporated into modified CPF algorithm to study effects of SSSC on the security-constrained interface flow limit. Determination of interface flow limit is simply briefed. In case study a 771-bus real system is used to show that interface flow limit can be improved by appropriate control of SSSC in terms of voltage stability.

  • PDF