• 제목/요약/키워드: Security Server

검색결과 1,254건 처리시간 0.023초

악성 크립토재킹 대응을 위한 탐지 환경별 동향 분석 및 클라우드 환경에서의 탐지 프레임워크 제안 (Analysis of Trends in Detection Environments and Proposal of Detection Frame work for Malicious Cryptojacking in Cloud Environments)

  • 유지원;강서연;이수미;김성민
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.19-29
    • /
    • 2024
  • 크립토재킹 공격은 암호 화폐 채굴에 필요한 컴퓨팅 자원을 탈취하여 사용자의 가용성을 침해하는 공격이다. 공격의 대상은 일반적인 데스크톱이나 서버 환경에서부터 클라우드 환경까지 점차 다변화되고 있다. 따라서 다양한 컴퓨팅 환경에 적합한 크립토 마이너 탐지 기법의 적용이 필수적이다. 하지만 기존의 탐지 방법론들은 특정 환경에서만 탐지가 시행되었기 때문에 환경별로 적용할 수 있는 방법론에 대해서 비교분석이 제대로 수행되지 않았다. 따라서 본 연구에서는 종래의 크립토 마이너 탐지 기법들에 대한 분류 기준을 수립하고, 각자 다른 실험 환경과 데이터 셋을 기반으로 한 기존의 크립토 마이너 탐지 기법에 대한 심층적인 비교분석을 통해 클라우드 환경에서 적용 가능한 복합적이고 통합적인 탐지 프레임워크를 제시한다.

사적 영역에 불법 침입 방지를 위한 도어락 방식의 안전한 PIN 인증 기법 (Secure PIN Authentication Technique in Door-Lock Method to Prevent Illegal Intrusion into Private Areas)

  • 문형진
    • 실천공학교육논문지
    • /
    • 제16권3_spc호
    • /
    • pp.327-332
    • /
    • 2024
  • 스마트 폰의 보급이 사용자에게 다양한 서비스를 제공하여 삶의 편리함을 주고 있다. 특히, 스마트 폰으로 사용자 인증 후에 손쉽게 온라인 금융거래가 이루어지고 있다. 사용자는 PIN을 이용한 인증으로 쉽게 서비스에 접근하지만 그로 인해 훔쳐보기나 레코딩과 같은 사회공학적 공격에 취약하다. 도어락에서 비밀번호 입력 시 허수를 포함하여 인증하는 방법을 스마트 폰에도 적용함으로써 사회공학적 공격에 대한 보안성을 높이고자 한다. 도어락은 PIN을 단말기 내에서 인증을 수행하지만 스마트 폰에서는 PIN 인증이 서버에서 처리하기 때문에 PIN 정보를 안전하게 전달해야 하는 문제가 있다. 제안기법을 통해 허수가 포함된 PIN을 여러 개 생성하여 해시값과 같은 가공값으로 전송하기 때문에 전송의 안정성을 보장하면서, 노출없이 PIN을 입력할 수 있는 기법으로 안전한 사용자 인증이 가능하다.

PLC 기반의 홈 네트워크 미들웨어 설계 및 구현 (Design and Implementation Middleware of the Home Network based PLC)

  • 전병찬;김혁진;김동균
    • 한국컴퓨터산업학회논문지
    • /
    • 제9권1호
    • /
    • pp.11-20
    • /
    • 2008
  • 유비쿼터스 응용 서비스 중의 하나인 홈 네트워크 서비스는 가정 내에서 네트워크로 연결된 정보가전기기의 원격제어 및 모니터링 서비스, 다른 기기와 연동 서비스, 보안 서비스 등 다양한 서비스를 시간과 장소에 구애받지 않고 제공한다. <중략> 본 논문에서는 홈 네트워크의 무선 센서 네트워크 환경 구축을 위하여 Zigbee를 이용하고 대기전력 모듈을 통한 기기 전력 상태 정보 및 기기 응용 서비스를 제공하는 테스트베드 설계 구축한다. 흠 네트워크 테스트베드의 솔루션은 추가 배선 없이 기존의 전력선을 이용하기 때문에 비용이 적게 들고 설치가 용이하다. 정보가전기기 제어 및 모니터링을 위해 메인 서버와 각 기능에 대한 제어를 맡아서하는 게이트웨이로 구현한다. 구현된 시스템은 댁내/외에서 댁내에 가전기기를 제어 및 모니터링이 가능하도록 구현한다.

  • PDF

Secure OS 기반에서 상호연관 기법을 통한 효과적 상세 로그 감사 (Efficient Fine-grained Log Auditing using Correlation Method based on Secure OS)

  • 구하성;박태규
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2381-2390
    • /
    • 2011
  • 본 논문은 Secure OS 기반으로 운용되는 중요 임무 서버에서 효율적인 상세 보안 감사 방법을 다룬다. 이를 위해서 임무 서버들 내에서 프로세스, 객체, 사용자 명령, DB 쿼리 수준에서의 상세한 보안 로그가 3종의 로그 수집 모듈에 의하여 수집된다. 로그 수집 모듈은 자체 개발한 것으로서, 보안 시스템의 한 구성 요소로 포함되어 있다. Secure OS의 모듈은 프로세스와 객체 단위의 시스템 보안 로그를, BackTracker의 모듈은 사용자 수행명령 세션 로그를, SQLTracker의 모듈은 데이터베이스 쿼리를 상세한 수준으로 수집한다. 특정 사용자 혹은 객체에 대한 사용 행위를 감사하고 추적하고자 할 때, 본 보안 로그 간의 상호연관 기법은 상세 감사 및 모니터링 업무를 효과적으로 지원할 수 있다.

웹 어플리케이션 콘텐츠 보호를 위한 분산 보안 (Distributed Security for Web Application Contents Protection)

  • 허진경
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.125-130
    • /
    • 2008
  • 인터넷 기술의 발전으로 웹을 통해서 이루어지는 사용자 서비스가 증가하고 있다. 또한 암호화 기술의 발전과 함께 네트워크를 통해 전달되는 암호화 데이터의 양이 증가하고 있다. 이로 인해 웹 어플리케이션 시스템에서 사용자에게 보내지는 인터넷에서의 콘텐츠에 대한 신뢰성 및 불법적인 복재에 대한 문제가 발생하게 된다. 네트워크를 통해 전달되는 데이터를 제3자가 가로채도 그 내용을 알 수 없게 하는 암호화 기술, 현재 사용자가 올바른 사용자인지를 구분하는 인증기술, 원본 데이터와 복제된 데이터를 구분할 수 있게 하는 디지털 서명 등의 기술은 웹상에서 콘텐츠 보호를 위해 사용되는 기술들이다. 웹 어플리케이션 시스템에서 발생할 수 있는 보안상 취약점을 해결하기 위한 방법으로 전달되는 메시지의 암호화와 공개키를 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 데이터의 기밀성 및 사용자 인증을 제공함과 동시에, 다수의 클라이언트 접속시 암호화 서버의 병목현상으로 인한 성능저하를 방지하고 서비스 질을 향상시키기 위한 방법으로 분산 보안 시스템을 제안한다.

  • PDF

텔레메틱스 환경에서 무선통신 보안을 위한 사용자 인증에 관한 연구 (A Study on User Authentication for Wireless Communication Security in the Telematics Environment)

  • 김형국
    • 한국ITS학회 논문지
    • /
    • 제9권2호
    • /
    • pp.104-109
    • /
    • 2010
  • 본 논문에서는 차량의 무선단말을 이용하여 유선 네트워크와 연결된 정보통신 시스템 서비스를 이용하는 텔레메틱스 환경에서 제3자의 도청이나 공격을 막기 위한 사용자 인증기술을 제안한다. 제안된 사용자 인증방식에서는 차량안의 사용자의 음성신호로부터 생성된 음성 바이오 키를 이용하여 패킷 음성데이터를 암호화하여 정보통신 시스템에 전송하고, 정보통신 시스템 서버에서는 암호화된 패킷 음성데이터로부터 사용자의 음성특징을 복원하여 미리 등록된 사용자의 음성 바이오 키와 비교하여 실시간으로 사용자를 인증한다. 실험을 통해 다양한 공격으로부터 제안된 방식에 대한 안정성을 분석하였다.

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

유비쿼터유비쿼터스 환경에서 프라이버시 보호를 위한 사용자 직접 관리 방식의 접근 기록 관리 시스템 (An Access Log Management System by User Directed Managing in Ubiquitous Environment)

  • 이제훈;김상욱
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 1부
    • /
    • pp.269-273
    • /
    • 2008
  • 유비쿼터스 환경에서 사용자는 도메인간의 이동이 자유롭고 다른 도메인에서의 활동이 많아진다. 이런 환경에서 서비스 제공자들은 사용자들에게 서비스를 제공하면서 접근 및 동작에 관한 기록을 남긴다. 이 기록은 추후에 개인을 식별하거나 행적을 추적할 수 있는 프라이버시 침해 문제를 일으킬 수 있다. 따라서 이러한 정보를 서비스 제공자가 가지는 것이 아니라 개인이 보관하고 관리할 수 있도록 하여야 한다. 본 논문에서는 개인의 접근이나 제공받은 서비스에 대한 기록을 서비스 제공자의 도메인에서 자신이 관리하는 도메인 서버로 가져와서 관리할 수 있는 시스템을 제안한다. 또한 원격 도메인 관리자가 해당 정보를 적법한 절차에 의해 해당 정보를 요청 시에 시스템은 개인이 허용하는 범위의 정보만을 전달하도록 하여 개인의 프라이버시를 지킬 수 있도록 한다.

  • PDF

라즈베리파이를 이용한 스마트 홈 프로토타입 구현 (A Smart Home Prototype Implementation Using Raspberry Pi)

  • 김정원
    • 한국전자통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1139-1144
    • /
    • 2015
  • 인터넷이 가능한 기기를 상호 연결하여 새로운 정보와 서비스를 생산할 수 있는 사물인터넷은 가정, 사무실, 공장 등 다양한 분야에서 활용이 가능하다. 특히 가정에서는 하나의 작은 인터넷을 구성하고 기기들끼리 상호 연동하여 안전, 보안, 편리성, 에너지 절약 등의 효과를 얻을 수 있다. 본 연구에서는 저가이지만 강력한 기능을 제공하는 라즈베리파이에 각종 센서를 연결하여 가정의 환경을 모니터링하고 제어할 수 있는 스마트홈 프로토타입을 구현하였다. 구현된 시스템은 단순히 센서로서 역할 뿐만 아니라 외부의 네트워크에서 직접 접속할 수 있는 웹 노드로서의 역할을 수행한다. 따라서 별도의 서버가 필요 없으므로 경제적이며 다수의 웹 노드들이 상호 연동할 수 있어 확장성과 융통성을 제공할 수 있다.

An Efficient and Secure Authentication Scheme Preserving User Anonymity

  • Kim, Mi Jin;Lee, Kwang Woo;Kim, Seung Joo;Won, Dong Ho
    • 디지털산업정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.69-77
    • /
    • 2010
  • Authentication and key establishment are fundamental procedures to establish secure communications over public insecure network. A password-based scheme is common method to provide authentication. In 2008, Khan proposed an efficient password-based authentication scheme using smart cards to solve the problems inherent in Wu-Chieu's authentication scheme. As for security, Khan claimed that his scheme is secure and provides mutual authentication between legal users and a remote server. In this paper, we demonstrate Khan's scheme to be vulnerable to various attacks, i. e., password guessing attack, insider attack, reflection attack and forgery attack. Our study shows that Khan's scheme does not provide mutual authentication and is insecure for practical applications. This paper proposes an improved scheme to overcome these problems and to preserve user anonymity that is an issue in e-commerce applications.