• 제목/요약/키워드: Mail security

검색결과 181건 처리시간 0.02초

XML 전자서명을 이용한 XML/EDI 시스템 보안에 관한 연구 (A Study on XML/EDI System Security using XML Signature)

  • 이경록;서장훈;박명규
    • 대한안전경영과학회지
    • /
    • 제4권1호
    • /
    • pp.57-68
    • /
    • 2002
  • As Internet spreads rapidly, the industrial structure is changing to a new paradigm. The previous EDI system was asked to change and WEB EDI, E-Mail EDI, FTP EDI etc. which are based on the internet appeared. These days the XML/EDI which has XML document appeared. The XML/EDI consider advantages and disadvantages of VAN/EDI and EDI which based on the internet. Also, EDI system has to assure a safe exchange between sender and receiver. But, the internet has security problems because it uses a open TCP/IP protocol. Although there are many methods for security, it is being studied with XML concept. On this paper, we will suppose the XML/EDI system model with XML Signature, and build a procedure of electronic signature and delivery of document between sender and receiver.

ARIA를 이용한 메일 암호시스템에 관한 연구 (A Study on Mail Cryptography System using the ARIA)

  • 김희정;구본열;신승수;한군희
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.77-80
    • /
    • 2010
  • 일반적인 메일 시스템은 제 3자의 악의적인 목적으로 메일의 내용을 열람했을 경우 모든 내용이 그대로 노출 된다는 위험성을 내포하고 있다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 ARIA를 이용한 메일 암호시스템을 제안한다. 제안한 암호시스템은 메일 내용을 송 수신 하는 쌍방 간의 합의된 비밀 키로 암 복호화하여 악의적인 의도로 메일에 접근했을 경우에도 비밀 키가 노출되지 않는 한메일 내용을 알 수 없도록 설계하였다.

  • PDF

공격 메일 식별을 위한 비정형 데이터를 사용한 유전자 알고리즘 기반의 특징선택 알고리즘 (Feature-selection algorithm based on genetic algorithms using unstructured data for attack mail identification)

  • 홍성삼;김동욱;한명묵
    • 인터넷정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.1-10
    • /
    • 2019
  • 빅 데이터에서 텍스트 마이닝은 많은 수의 데이터로부터 많은 특징 추출하기 때문에, 클러스터링 및 분류 과정의 계산 복잡도가 높고 분석결과의 신뢰성이 낮아질 수 있다. 특히 텍스트마이닝 과정을 통해 얻는 Term document matrix는 term과 문서간의 특징들을 표현하고 있지만, 희소행렬 형태를 보이게 된다. 본 논문에서는 탐지모델을 위해 텍스트마이닝에서 개선된 GA(Genetic Algorithm)을 이용한 특징 추출 방법을 설계하였다. TF-IDF는 특징 추출에서 문서와 용어간의 관계를 반영하는데 사용된다. 반복과정을 통해 사전에 미리 결정된 만큼의 특징을 선택한다. 또한 탐지모델의 성능 향상을 위해 sparsity score(희소성 점수)를 사용하였다. 스팸메일 세트의 희소성이 높으면 탐지모델의 성능이 낮아져 최적화된 탐지 모델을 찾기가 어렵다. 우리는 fitness function에서 s(F)를 사용하여 희소성이 낮고 TF-IDF 점수가 높은 탐지모델을 찾았다. 또한 제안된 알고리즘을 텍스트 분류 실험에 적용하여 성능을 검증하였다. 결과적으로, 제안한 알고리즘은 공격 메일 분류에서 좋은 성능(속도와 정확도)을 보여주었다.

쌍대비교를 활용한 기업 유형 분류에 따른 보안 전략 우선순위 결정 (Prioritize Security Strategy based on Enterprise Type Classification Using Pair Comparison)

  • 김희올;백동현
    • 산업경영시스템학회지
    • /
    • 제39권4호
    • /
    • pp.97-105
    • /
    • 2016
  • As information system is getting higher and amount of information assets is increasing, skills of threatening subjects are more advanced, so that it threatens precious information assets of ours. The purpose of this study is to present a strategic direction for the types of companies seeking access to information security. The framework classifies companies into eight types so company can receive help in making decisions for the development of information security strategy depending on the type of company it belongs to. Paired comparison method survey conducted by a group of information security experts to determine the priority and the relative importance of information security management elements. The factors used in the security response strategy are the combination of the information security international certification standard ISO 27001, domestic information protection management system certification K-ISMS, and personal information security management system certification PIMS. Paired comparison method was then used to determine strategy alternative priorities for each type. Paired comparisons were conducted to select the most applicable factors among the 12 strategic factors. Paired comparison method questionnaire was conducted through e-mail and direct questionnaire survey of 18 experts who were engaged in security related tasks such as security control, architect, security consulting. This study is based on the idea that it is important not to use a consistent approach for effective implementation of information security but to change security strategy alternatives according to the type of company. The results of this study are expected to help the decision makers to produce results that will serve as the basis for companies seeking access to information security first or companies seeking to establish new information security strategies.

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구 (A Study of Logical Network Partition and Behavior-based Detection System Using FTS)

  • 김민수;신상일;안정준;김귀남
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.109-115
    • /
    • 2013
  • 인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을 감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인 FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및 검증하고자 한다.

실시간 동기화 서비스에 대한 포렌식 조사 절차에 관한 연구 (Forensic Investigation Procedure for Real-time Synchronization Service)

  • 이지희;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1363-1374
    • /
    • 2012
  • 인터넷 연결 기기와 원격지 데이터 서비스의 증가로 실시간으로 데이터를 동기화 시켜주는 서비스가 증가하고 있으며 대표적인 서비스의 형태로는 실시간으로 데이터를 동기화하는 메일, 캘린더, 저장소 서비스 등이 있다. 이러한 실시간 동기화 서비스는 사용자에게 편의성을 제공하지만 실시간으로 동기화되는 특성 때문에 기기 압수 후 데이터가 변경될 수 있으므로 수사에 어려움이 발생한다. 본 논문은 수사 시 이런 어려움이 없도록 하기 위해서 각 기기에 남는 흔적들을 조사하고 실시간 동기화 데이터 보존 방법에 대해 제안한다. 이를 기반으로 실시간 동기화 데이터의 수집 절차를 제안한다.

안전한 스마트폰 애플리케이션 개발을 위한 보안 고려사항 및 국산암호알고리즘 적용 방안 연구 (A Study on Security Consideration and Utilization of Domestic Encryption Algorithm for Developing Secure Smartphone Applications)

  • 김지연;전웅렬;이영숙;김미주;정현철;원동호
    • 디지털산업정보학회논문지
    • /
    • 제7권1호
    • /
    • pp.51-61
    • /
    • 2011
  • A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary basic feature phone. Unlike feature phone, a smartphone allows the user to install and run more advanced applications based on a specific platform. Smartphones run complete operating system software providing a platform for application developers. A smartphone will become the default computing method for many point activities in the not-too-distant future, such as e-mail, online shopping, gaming, and even video entertainment. For smartphone that contains sensitive information and access the Internet, security is a major issue. In the 1980s, security issues were hardly noticed; however, security is a major issue for users today, which includes smart phones. Because security is much more difficult to address once deployment and implementation are underway, it should be considered from the beginning. Recently our government recognized the importance of smartphone security and published several safety tips for using the smartphone. However, theses tips are user-oriented measures. Maintaining the security of a smartphone involves the active participation of the user. Although it is a important users understand and take full advantage of the facilities afforded by smarphone, it is more important developers distribute the secure smartphone application through the market. In this paper we describe some scenarios in which user is invaded his/her privacy by smartphone stolen, lost, misplaced or infected with virus. Then we suggest the security considerations for securing smartphone applications in respect with developers. We also suggest the methods applying domestic encryption algorithms such as SEED, HIGHT and ARIA in developing secure applications. This suggested security considerations may be used by developers as well as users (especially organizations) interested in enhancing security to related security incidents for current and future use of smartphones.

조직의 실시간 보안관리 체계 확립을 위한 '인터페이스 보안' 강화에 대한 연구 (A Study on Interface Security Enhancement)

  • 박준정;김소라;안수현;임채호;김광조
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권5호
    • /
    • pp.171-176
    • /
    • 2015
  • 특정 보안 기술만으로는 나날이 치밀해지는 공격을 방어할 수 없기 때문에 ISMS(Information Security Management System) 등 다양한 보안관리 모델 등이 적용되고 있지만, 너무 많은 항목에 대한 일반적인 보안관리 방안을 제시하고 있어 취약점이 높은 부분에 집중하지 못하는 단점이 있다. 최근 수년간 우리 사회에 막대한 피해를 입힌 주요 정보 및 기밀 유출 관련 사건을 분석한 결과, 공격자는 주로 이메일, 웹 서버, 휴대용 저장매체, 외주업체 직원 등 조직의 내부와 외부를 연결해주는 통로인 '인터페이스(interface)' 취약점을 이용하였음을 발견하였다. 이를 통해 우리는 보안에 투자해야 할 시간과 자원이 제한되는 현실을 고려하여 공격자가 악용할 가능성이 높은 인터페이스에 대한 현재 보안 실태를 적시한 후 관리적 기술적 물리적 측면을 융합한 보안대책을 제시하고, 해당 인터페이스에 대한 중점적이고 지속적인 관리(continuous management)를 통해 투자 비용 대비 효과적으로 조직의 실시간 보안관리를 가능하게 하는 체계를 제안하고자 한다.

이메일 클라우드 보안 서비스(E-mail SecaaS)의 기술적 보안위협 연구 - 위협모델링 기법을 중심으로 -

  • 김혜원;유호준;이재우
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.57-64
    • /
    • 2017
  • 현재 클라우드 컴퓨팅 시장은 빠른 속도로 광범위해지고 있으며 몇몇 기업에서는 클라우드를 이용한 보안서비스를 제공하기 시작했다. 그 중 이메일 클라우드 보안 서비스는 클라우드 컴퓨팅의 특징을 가지고 안전한 조직의 이메일 사용을 지원하고 있다. 여러 조직의 이메일 데이터가 한 곳으로 집중되는 만큼 서비스 공급자는 보다 안전하고 가용성 높은 서비스를 제공해야만 한다. 이를 위해 본 논문에서는 이메일 클라우드 보안 서비스 기본구조를 기반으로 STRIDE 위협모델링 분석을 통해 잠재적인 기술적 보안약점 및 위협을 살펴보고 공격트리를 구성하여 대응방안을 모색해보고자 한다.

전자 우편 시스템의 보호 방식 분석

  • 홍주영;윤이중;김대호
    • 정보보호학회지
    • /
    • 제4권2호
    • /
    • pp.5-17
    • /
    • 1994
  • 전자 우편 시스템은 컴퓨터와 네트워크를 이용하는 이용자들이 가장 빈번히 사용하고 있는 서비스 중의 하나로서 그 이용률은 매년 급증하고 있으며 이와 더불어 교류되는 정보에 대한 보호 및 안전성에 대한 요구도 제기되고 있다. 본 고에서는 이러한 전자 우편 시스템에 보호 서비스를 제공하기 위한 여러 제안된 방식들중에 X.400 MHS과 Internet의 PEM(Privacy Enhanced Mail),미국의 SDNS MSP(Message Secure Protocol)에 관하여 각각의 보호 서비스 제공 방식과 보호 서비스의 유형, 범위, 특성들을 논의하며 이들 접근 방식간의 관련성과 차이점들을 분석하고자 한다.

  • PDF