• 제목/요약/키워드: Security Server

검색결과 1,250건 처리시간 0.027초

네트워크 주소변환 장치 구현 (Implementation of Network Address Translator)

  • 박병수;조태경
    • 한국산학기술학회논문지
    • /
    • 제5권6호
    • /
    • pp.526-532
    • /
    • 2004
  • IP 주소 부족 문제를 해결하고자 주소 필드의 길이가 대폭 확장되는 IPv6 라는 새로운 인터넷 프로토콜을 개발하게 되지만, 이러한 신 표준안을 인터넷에 실제로 적용하고 운영하기에는 많은 어려운 문제들이 남아있다. 그 대안으로 NAT(Network Address Translation)이지만 외부 망으로부터의 접근이 불가능하다는 특성을 가지고 있다. 이것은 보안 유지측면에서는 장점으로 작용하지만, 소규모 기업이나 사무실이 웹서버 나 메일서버 등을 사용하는 경우에는 외부에서의 접근이 허용되어야 하므로 단점이 된다. 본 논문에서는 이러한 단점을 극복하기 위하여 NAT 테이블에 수정을 가함으로써 사설망내부의 특정 서버에 접근할 수 있는 확장된 개념의 NAT를 제안한다. 아울러 이러한 NAT 기능을 이용하여 구성된 사설망간의 연결기능을 제공할 수 있는 방법을 제안함으로써 기존의 VPN(Virtual Private Network)의 일부 기능도 수용할 수 있도록 한다.

  • PDF

암호화된 데이터베이스에서 인덱스 검색 시스템 구현 (The Implementation of the Index Search System in a Encrypted Data-base)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1653-1660
    • /
    • 2010
  • 데이터베이스에 저장된 고객 정보들에 대한 유출 사례가 빈번히 발생하고 있다. 악의적인 목적을 갖고 있는 내부 관리자나 외부 공격자로부터 정보를 막기 위해서는 정보를 암호화하여 DB에 저장하는 것이 가장 효율적인 방법 중 하나이다. 암호화를 해 놓고선 DB에 저장만 하여놓고 다른 어떤 활용도 할 수 없다면 차라리 파기하는 편이 나을 것이다. 암호화된 DB 검색시스템이 다양하게 발전하고 있고 여러 분야에서 활용되고 있다. 본 논문에서는 모바일 디바이스에서 신뢰할 수 없는 서버에게 사용자의 정보를 노출하지 않고 암호화된 문서를 검색할 수 있는 스킴을 구현하고 비교분석을 하였다. 구현 결과를 대칭키 기반의 DES, AES, ARIA별로 검색시간을 비교 분석하였다.

HAS-Analyzer: Detecting HTTP-based C&C based on the Analysis of HTTP Activity Sets

  • Kim, Sung-Jin;Lee, Sungryoul;Bae, Byungchul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1801-1816
    • /
    • 2014
  • Because HTTP-related ports are allowed through firewalls, they are an obvious point for launching cyber attacks. In particular, malware uses HTTP protocols to communicate with their master servers. We call this an HTTP-based command and control (C&C) server. Most previous studies concentrated on the behavioral pattern of C&Cs. However, these approaches need a well-defined white list to reduce the false positive rate because there are many benign applications, such as automatic update checks and web refreshes, that have a periodic access pattern. In this paper, we focus on finding new discriminative features of HTTP-based C&Cs by analyzing HTTP activity sets. First, a C&C shows a few connections at a time (low density). Second, the content of a request or a response is changed frequently among consecutive C&Cs (high content variability). Based on these two features, we propose a novel C&C analysis mechanism that detects the HTTP-based C&C. The HAS-Analyzer can classify the HTTP-based C&C with an accuracy of more than 96% and a false positive rate of 1.3% without using any white list.

프라이버시 보존형 소스기반 중복제거 방법 (Privacy Preserving Source Based Deduplicaton Method)

  • 남승수;서창호
    • 디지털융복합연구
    • /
    • 제14권2호
    • /
    • pp.175-181
    • /
    • 2016
  • 클라우드 스토리지에 민감한 데이터를 저장할 경우 평문상태의 데이터는 기밀성 문제가 발생하기 때문에 중복처리를 통한 스토리지 효율성 제공뿐만 아니라 데이터 암호화를 통한 기밀성 보장이 필요하다. 최근 네트워크 대역폭의 효율적인 사용을 위해 클라이언트 측 중복제거 기술이 주목을 받으면서 다양한 클라이언트 측 중복제거 기술들이 제안되었지만 아직까지 안전성에 대한 문제가 남아있다. 본 논문에서는 암호화를 통해 데이터의 기밀성을 보장하고 소유권 증명을 이용해 데이터 접근제어를 제공하여 신뢰할 수 없는 서버와 악의적인 사용자로부터 프라이버시를 보존할 수 있는 안전한 클라이언트 측 소스기반 중복제거 기술을 제안한다.

무선랜 환경에서 안전한 핸드오프를 위한 메커니즘 개선에 관한 연구 (A Study on Improvement of Mechanism for Secure Handoff in Wireless Networks)

  • 조지훈;전준현
    • 한국통신학회논문지
    • /
    • 제30권11A호
    • /
    • pp.1047-1055
    • /
    • 2005
  • 무선랜은 특성상 단말의 이동이 빈번하게 발생하며, 핸드오프(Handoff)시마다 반복되는 인증으로 많은 오버헤드를 야기 시킨다. 따라서 본 논문에서는 안전하고 신속한 핸드오프를 위해 IEEE 802.11f의 IAPP(Inter Access Point Protocol)를 사용하며, 제안된 Context Block과 IEEE 802.11i의 4-way handshake만을 이용하여 핸드오프시에 RADIUS 서버와의 통신을 요구하지 않음으로써 효율성을 높였다. 또한 발생할 수 있는 Replay attack과 DoS 공격 등의 문제를 사전에 차단하기 위해 Context Block에 인증필드를 추가함으로써 보안상 취약점을 개선하였다.

악성코드의 유입경로 및 지능형 지속 공격에 대한 대응 방안 (A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code)

  • 구미숙;이영진
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.37-42
    • /
    • 2015
  • ICT의 발달로 인해 다양한 공격들이 발달되고 있고, 활발해 지고 있다. 최근에 악성코드를 이용한 APT공격들이 빈번하게 발생하고 있다. 지능형 지속 위협은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 공격하는 것을 의미한다. 악성코드나 취약점을 이용하여 기업이나 기관의 조직 내부 직원의 PC를 장악한 후 그 PC를 통해 내부에서 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. 본 논문에서는 APT 공격과정을 통하여 APT 공격에 어떻게 대응할 수 있는 지 방안을 제시하였다. 악성코드 공격자의 공격소요 시간을 지연시키는 방안을 모색하고, APT 공격에 대한 탐지 및 제거 할 수 있는 방안을 제시하였다.

  • PDF

스마트폰의 QR-Code의 인식 기법을 이용한 사용자 인증 기법 설계 (The Design of User-Authentication technique using QR-Code recognition)

  • 이용재;김영곤;박태성;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.85-95
    • /
    • 2011
  • Smart phones, greatly expanding in the recent mobile market, are equipped with various features compared to existing feature phones and provide the conveniences to in several ways. The camera, one of the features of a smartphone, creates the digital contents, such photos and videos, and plays a role for the media which transmits information, such as video calls and bar code reader. QR-Code recognition is also one of the camera features. It contains a variety of information in two-dimensional bar code type in matrix format, and makes it possible to obtain the information by using smart phones. This paper analyzes the method of QR-Code recognition, password method-the existing user-authentication technique, smart card, biometrics and voice recognition and so on and thenn designs a new user-authentication technique. The proposed user-authentication technique is the technique in which QR-Code, which can be simply granted is read by smart phones and transmitted to a server, for authentication. It has the advantages in view that it will simply the process of authentication and conteract the disadvantages, such as brute force attack, man-inthe-middle attack, and keyboard hacking, which may occur in other authentication techniques.

AWS기반 3G 통합환경센서 모듈을 이용한 실시간 환경 모니터링 시스템 개발 (Development of Real-time Environment Monitoring System Using 3G Integrated Environmental Sensors Based on AWS)

  • 천승만;이승준;윤장규;석수영
    • 대한임베디드공학회논문지
    • /
    • 제13권2호
    • /
    • pp.101-107
    • /
    • 2018
  • As indoor pollutants such as carbon dioxide and dust mainly affect the respiratory and circulatory systems, there is an increasing need for real-time indoor / outdoor environmental monitoring. In this paper, we have developed a real - time environmental monitoring system using the cloud-based 3G integrated environmental sensor module for environmental monitoring. A highly reliable environmental information monitoring system requires various IT technologies such as infrastructure (server, commercial software, etc.), service application software, security, and authentication. A real-time environment monitoring system based on cloud service that can provide reliable service satisfying these configuration requirements is proposed and implemented. It is expected that this system can be applied to various technologies such as indoor automatic window opening/closing system based on the Internet.

스팸메일 차단 시스템 설계 및 구현 (Design and Implementation of The Spam E-Mail filtering System)

  • 김진만;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.413-417
    • /
    • 2002
  • 전자메일은 과거 매우 특이한 커뮤니케이션 방식이었으나 이제 그것은 일상의 통신방법 중 하나로 정착 되었다. 개인적인 목적에서부터 중요한 비즈니스적인 목적으로까지 이용되고 있는 전자메일은 그 특성상 보안에 취약하고, 그를 이용한 상업적 또는 악의적인 목적으로까지 이용되기도 한다. 그래서 최근 스팸메일의 차단과 상업성 광고 메일에 관련한 문제가 대두되고 있으며, 그에 관련된 대처 방안들이 많이 나오고 있는 실정이다. 이 논문에서는 스팸메일 및 상업적 목적의 광고성 메일등의 분류 및 차단에 관련하여 세 가지 측면 즉, 서버레벨 차단, 네트워크구조 레벨 차단, 클라이언트 레벨 차단방법 중 클라이언트 레벨에서의 스팸메일차단 시스템을 설계하고, 구현하였다.

  • PDF

소프트웨어 업데이트 유형별 위협요소와 안전성 강화를 위한 화이트리스트 구성 방안 (Threats according to the Type of Software Updates and White-List Construction Scheme for Advanced Security)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1369-1374
    • /
    • 2014
  • 지능형 타깃 지속 공격에 업데이트 서버가 유포수단으로 사용되고, 업데이트 프로그램은 악성코드의 실행 또는 안티바이러스 시그니처와 같은 애플리케이션 데이터의 조작에도 취약하기 때문에 소프트웨어 업데이트 위협요소의 식별 및 방지대책이 시급하다. 본 논문에서는 국내외 SW의 업데이트 구조와 업데이트 과정의 취약성 공격 및 대응방안을 살펴보고, 국내 유명 소프트웨어의 업데이트 로그를 추출/분석하여 화이트리스트를 식별하는데 필요한 정상적인 프로그램의 업데이트 구성요소를 도출한다.