• 제목/요약/키워드: Security Server

검색결과 1,250건 처리시간 0.029초

네트워크 취약점 검색공격에 대한 개선된 탐지시스템 (An Improved Detection System for the Network Vulnerability Scan Attacks)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.543-550
    • /
    • 2001
  • 본 논문에서는 네트워크 취약점 검색공격에 대한 기존의 탐지알고리즘들이 갖는 문제점을 분석하고 대규모 네트워크에서의 종합적인 탐지 및 대응을 지원하는 개선된 탐지시스템을 제안한다. 가상 공격에 의한 모의 실험을 통하여 제안된 시스템은 소수의 취약점 포트 위주의 공격과 협동공격, 느린 스캔 및 느린 협동공격을 정확히 탐지할 뿐 아니라 에이전트와 서버사이의 유기적인 연동을 통해 보다 종합적이고 계층적으로 공격에 대응함을 검증하였다

  • PDF

안전한 FTP 서비스를 위한 부인방지 모듈 설계 (Design of Non-repudiation Module for Secure FTP Service)

  • 이원호;오명관;한군희
    • 한국산학기술학회논문지
    • /
    • 제4권3호
    • /
    • pp.150-154
    • /
    • 2003
  • 본 논문에서는 송신자와 수신자가 각자의 이익을 위해 메시지의 전송 사실을 부인하는 것을 방지하는 발신처 부인방지와 수신처 부인방지 서비스를 제공하고 통신망에서 오류에 의한 전송 실패와 수신자의 파일 수신 사실의 부인을 방지해 는 전송 부인방지 서비스를 제공하는 FTP 모델을 설계한다. 설계된 FTP 모델은 GSS-API를 사용하여 소스 수준에서 호환성을 갖도록 안전성 서비스에 대해 일관된 인터페이스를 제공하고, 응용 클라이언트와 응용 서버간의 안전한 문맥을 확립하기 위해 세션 키를 사용하여 효율적인 키 사용으로 공개키 시스템에서의 오버헤드를 최소화하였다.

  • PDF

RFID를 이용한 다차원 특정 객체 추적 시스템의 구현 (Implementation of Multidimensional Trace System for Specific Object by RFID)

  • 민소연;정용훈
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3694-3701
    • /
    • 2009
  • 본 논문에서는 RFID를 이용한 위치 추적 시스템을 제안하고자 한다. 수동형 RFID 태그를 사용자의 신분증에 삽입하여 위치추적 및 출입인증에 사용한다. 리더는 주기적으로 신호를 브로드캐스팅 하며, 리더는 태그의 응답 신호를 받아 사용자의 위치를 파악할 수 있다. 위치추적 방법으로는 신호의 세기에 따라 이동 경로를 파악할 수 있으며, 오래 머문 곳에 대한 위치를 이용하여 관심 분야 파악이 가능하다. 또한 백앤드 서버에 저장된 태그 ID값을 이용하여 보안구역 내 출입인증 시스템으로 활용이 가능하다.

EJB 기반의 워크플로우 정의 데이터베이스 에이전트 설계 및 구현 (An EJB-Based Database Agent for Workflow Definition)

  • 오동근;김광훈
    • 인터넷정보학회논문지
    • /
    • 제2권5호
    • /
    • pp.41-47
    • /
    • 2001
  • 본 논문은 워크플로우 관리 시스템의 주요 기능 중에 하나인, 워크플로우 모델 정의 기능을 담당하는 EJB 기반의 DB 에이전트를 설계 및 구현함으로서, 이를 EJB 컴포넌트화 하는데 그 목적을 두고 있다. 본 논문에서 구현한 EJB 기반의 DB 에이전트는 빌드타임 클라이언트 각각의 모듈과 DB사이에 위치하여. OB에 대한 연결관리와 자료의 호출 및 저장을 수행한다. EJB의 장점으로는 분산객체 기술에 기반을 둔 표준 서버 측 컴포넌트 모델인 점과 그리고 시스템 장애(failover), 트랜잭션, 보안등의 기능들을 서버 차원에서 안정적으로 지원하는 기능을 가지고 있다. 이러한 EJB를 워크플로우에 적용함으로서 시스템이질성 및 상호 운영성의 제한과 급격히 증가하는 프로세스에 따른 시스템 오버헤드 및 장애(failure)에 대한 문제를 해결하여 시스템의 정확성과 신뢰성을 높일 수가 있다.

  • PDF

How to retrieve the encrypted data on the blockchain

  • Li, Huige;Zhang, Fangguo;Luo, Peiran;Tian, Haibo;He, Jiejie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5560-5579
    • /
    • 2019
  • Searchable symmetric encryption (SSE) scheme can perform search on encrypted data directly without revealing the plain data and keywords. At present, many constructive SSE schemes were proposed. However, they cannot really resist the malicious adversary, because it (i.e., the cloud server) may delete some important data. As a result, it is very likely that the returned search results are incorrect. In order to better guarantee the integrity of outsourcing data, and ensure the correction of returned search results at the same time, in this paper, we combine SSE with blockchain (BC), and propose a SSE-on-BC framework model. We then construct two concrete schemes based on the size of the data, which can better provide privacy protection and integrity verification for data. Lastly, we present their security and performance analyses, which show that they are secure and feasible.

Enabling Fine-grained Access Control with Efficient Attribute Revocation and Policy Updating in Smart Grid

  • Li, Hongwei;Liu, Dongxiao;Alharbi, Khalid;Zhang, Shenmin;Lin, Xiaodong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1404-1423
    • /
    • 2015
  • In smart grid, electricity consumption data may be handed over to a third party for various purposes. While government regulations and industry compliance prevent utility companies from improper or illegal sharing of their customers' electricity consumption data, there are some scenarios where it can be very useful. For example, it allows the consumers' data to be shared among various energy resources so the energy resources are able to analyze the data and adjust their operation to the actual power demand. However, it is crucial to protect sensitive electricity consumption data during the sharing process. In this paper, we propose a fine-grained access control scheme (FAC) with efficient attribute revocation and policy updating in smart grid. Specifically, by introducing the concept of Third-party Auditor (TPA), the proposed FAC achieves efficient attribute revocation. Also, we design an efficient policy updating algorithm by outsourcing the computational task to a cloud server. Moreover, we give security analysis and conduct experiments to demonstrate that the FAC is both secure and efficient compared with existing ABE-based approaches.

스마트카드를 이용한 패스워드 기반 인증시스템 정형분석 (Formal Analysis of Authentication System based on Password using Smart Card)

  • 김현석;김주배;정연오;한근희;최진영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권4호
    • /
    • pp.304-310
    • /
    • 2009
  • 인터넷의 범용적인 사용으로 많은 사용자들이 분산된 컴퓨팅 환경에서 원격 서버에 접속하는 일이 빈번해 지고 있다. 하지만 인증된 보호시스템 없이 안전하지 않은 채널을 통한 데이터의 전송은 재생공격이나 오프라인 패스워드 공격 및 가장공격등과 같은 문제점들에 노출되어 있다. 이에 따라 악의적인 공격들을 막기 위해 스마트카드를 이용한 인증프로토콜들에 대해 활발히 연구되고 있다. 본 논문은 패스워드 기반 사용자 인증시스템의 취약성을 분석하고 이에 대해 개선된 사용자 인증 시스템을 제안한다.

효율적인 OTP 기반의 인증 프로토콜 (Authentication Protocol based on Efficient OTP)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1301-1306
    • /
    • 2010
  • 패스워드 기반의 프로토콜은 패스워드가 가지는 제약으로 인한 공격에 대하여 안전해야 할 뿐 아니라 사용자의 작업량을 줄이기 위한 효율성도 매우 중요한 요건이다. 패스워드를 기반으로 하는 사용자 인증 프로토콜은 사용자들이 쉽게 기억할 수 있는 패스워드를 사용하기 때문에 대부분의 경우에 패스워드 추측공격에 취약한 문제점이 있다. S/KEY 시스템의 문제점을 개선한 새로운 메커니즘을 송유진 등이 제안하였다. 송유진 등이 제안한 프로토콜은 등록과정에서 문제점이 있고 악의적인 목적을 갖는 있는 서버에 의해 사용자의 정보를 악용할 수 있다. 이러한 문제점이 개선된 효율적인 OTP 기반의 인증 프로토콜을 제안한다.

디지털 컨텐츠 보호를 위한 메트릭스 퍼즐 암호화방법에 대한 연구 (A Study on Encrypted Matrix Puzzle for Digital Contents Protection)

  • 민소연;김정재
    • 한국산학기술학회논문지
    • /
    • 제9권4호
    • /
    • pp.936-944
    • /
    • 2008
  • DRM 시스템은 저작권 보호 기술을 이용하여 저작원자의 권리 및 이익을 보호하고 관리하는 기술이다. 본 논문에서는 DRM 시스템에서의 암호화 키 전송과 암 복호화 처리시간에서 개선을 목적으로 하고 있다. 제안하는 방법은 첫째, 기존의 단순 One-path XOR 방법보다 안전한 다차원 배열 기법을 이용한 Key 전송방법을 제안한다. 둘째, 생성된 다차원 배열은 서버에 저장하지 않으므로 기존의 시스템보다 보안성이 높은 방법을 제안한다. 셋째, 클라이언트에서 복호화 할 때 OTP와 함께 다차원 배열을 복호화 하는 클라이언트 복호화 시스템을 제안한다. 넷째, 다차원 배열기법과 OTP를 조합으로 보다 안전한 키 전송을 제안한다.

인터넷 상에서 PHP를 이용한 중고거래 시스템의 설계 및 구현 (Using PHP on the Internet Design and Implementation of Used Transaction System)

  • 황호연;권세현;조수장;황승진;유지연;신성윤
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2018년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2018
  • 본 논문의 시스템은 인터넷 상에서 일반적으로 이용되는 중고거래 시스템을 설계 및 구현하였다. 거리 및 위치를 통해 거래에 제한을 받는 중고거래의 일반적인 특성을 고려해 위치기반을 통한 지역성 있는 거래를 추구하기 위해 지역을 분할하여 시스템을 설계하였다. 이를 위해, 데이터베이스 엔진으로 MySQL을 사용하였고 데이터베이스 연동을 위해 인터넷 서버 기반 스크립트 언어인 PHP를 사용하였다. 중고거래의 특성상 정보보안 및 각 상품에 대한 디자인의 부각을 고려하였다.

  • PDF