• 제목/요약/키워드: Security Server

검색결과 1,250건 처리시간 0.028초

Probabilistic Dye-Pumping 알고리즘을 이용한 P2P 봇넷 멤버 탐지 (Detecting Members of P2P Botnets Using Probabilistic Dye-Pumping Algorithm)

  • 최승환;박효성;김기창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.744-748
    • /
    • 2012
  • 봇넷은 악성 코드에 의해 감염된 봇 호스트들로 이루어진 네트워크를 의미한다. 보편적으로 쓰이고 있는 Centralized 봇넷의 경우 상대적으로 C&C 서버의 위치 탐지가 용이한 반면, P2P 봇넷은 여러가지 회피 기술로 인해 봇넷의 구조를 파악하기 어렵다. 본 논문에서는 라우터를 기준으로 내부, 외부 네트워크를 구분하고 내부와 외부 네트워크의 송수신 패킷의 경로, 감염 확률을 통해 봇넷을 탐지하는 방법에 대해 연구하였다. 본 연구에서는 기존의 P2P 봇넷 탐지 방법인 Dye-Pumping의 한계를 개선하였으며, 이는 단위 네트워크 내의 P2P 봇 호스트들을 탐지하고 이들의 활동을 사전에 방지하여 P2P 봇넷이 외부로 확산되는 것을 막을 수 있는 기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

  • PDF

모바일 클라우드 서비스 이용태도에 영향을 미치는 요인 연구 (A Study of Factors Affecting Attitude Towards Using Mobile Cloud Service)

  • 김수연;이상훈;황현석
    • 한국산업정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.83-94
    • /
    • 2013
  • 스마트 기기의 확산과 모바일 네트워크의 속도 및 접근성 향상으로 기존의 유선 기반 IT 서비스가 모바일 기기에서도 지원되는 경우가 늘어나고 있다. 특히 서버의 자료를 실시간으로 클라이언트에 다운로드 받아 사용하게 해주는 클라우드 서비스도 유선기반에서 무선기반의 서비스로 확대되고 있으며 개인이나 기업에서 그 활용이 늘어가고 있다. 유선과 달리 무선기반의 클라우드 서비스는 이용자의 이동성이나 지속적인 네트워크 접속으로 인한 보안 문제 등을 가지게 된다. 본 연구에서는 모바일 클라우드 서비스의 이용태도에 영향을 미치는 요인간의 관계를 확장된 기술수용모형을 이용하여 분석하였다. 기존의 기술수용모형에 모바일 클라우드 서비스가 갖는 특징을 고려하기 위해 이동성, 보안, 사회적 영향 등의 요인을 추가하여 확장된 기술수용모형을 수립하였으며 이들 요인간의 구조적인 관계를 밝히고자 구조방정식모형을 이용하여 분석하였다. 분석된 결과를 해석하고 실무적인 함의를 기술하였다.

State-of-the-art 3D GIS: System Development Perspectives

  • Kim, Kyong-Ho;Lee, Ki-Won;Lee, Jong-Hun;Yang, Young-Kyu
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 1998년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.153-158
    • /
    • 1998
  • Since the mid-1990′s, researches on 3D GIS have been regarded as one of main issues both in the academic sites and commercial vendors; recently, some prototyped systems or the first versioned software systems of commercial basis are being reported and released. Unlike conventional 2D GIS, which consists in intelligent structured GIS or desktop GIS, every 3D GIS has its own distinguished features according to data structure-supporting capability, GIS-styled functionality, external database accessibility, interfacing extents with 2D GIS, 3D visualization/texture mapping ability, and so forth. In this study, technical aspects related to system development, SERI-Web3D GIS ver. 1.2, are explained. Main features in this revised 3D GIS can be summarized: 2-tier system model(client-server), VGFF(Virtual GIS File Format), internal GIS import, Feature manager(zoning, layering, visualization evironment), Scene manager(manage 3D geographic world), Scene editor, Spatial analyzer(Intersect, Buffering, Network analysis), VRML exporter. While, most other 3D GISes or cartographic mapping systems may be categorized into 3D visualization systems handling terrain height-field processing, 2D GIS extension modules, or 3D geometric feature generation system using orthophoto image: actually, these are eventually considered as several parts of "real 3D GIS". As well as these things, other components, especially web-based 3D GIS, are being implemented in this study: Surface/feature integration, Java/VRML linkage, Mesh/Grid problem, LOD(Level of Detail)/Tiling, Public access security problem, 3-tier architecture extension, Surface handling strategy for VRML.

  • PDF

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

유비쿼터스 컴퓨팅 환경에서 속성 인증서를 이용한 단일/멀티 도메인 인증 (Authentication for Single/Multiple Domain using Attribute Certificates)

  • 이덕규;박희운;이임영
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.291-300
    • /
    • 2005
  • 유비쿼터스 컴퓨터 환경은 사용자가 언제 어디서나 컴퓨터를 이용할 수 있도록 네트워크를 통해 상호 연결된 보이지 않는 수많은 컴퓨터(Invisible Computer)가 편재되고 사용자가 원하는 대로 쉽게 이용할 수 있는 컴퓨팅 환경을 지향하고 더 나아가서는 사용자가 원하는 컴퓨팅을 컴퓨터 스스로 알아서 (상황인식 Context Awareness) 제공하는 스마트 환경이다. 이러한 유비쿼터스 컴퓨팅은 보안에 있어 특히 취약한 면을 많이 내포하고 있다. 그 중에서도 분산된 다양한 컴퓨팅 기기들이 도처에 존재함으로 인해 사웅자 주턴에 있는 기기 중에서 사웅자 혹은 서버에 인증된 기기로의 위장공격 등이 가능해진다. 이에 본 논문에서는 다음과 같은 특징을 가지는 방식을 제안한다. 디바이스의 이동을 통한 인증 모델을 제시한다. 이는 개인의 작은 디바이스가 다른 사용자의 공간(MD: Multi Domain)로 이동하였을 경우 디바이스를 통한 인증을 실쳔하는 방식과 사용자 자신의 공간(SD: SinEle Domain)으로 이동하였을 경우 디바이스를 통한 인증을 실현하는 두 가지 방식을 제안한다.

Huang-Wei의 키 교환 및 인증 방식에 대한 사전공격 (Dictionary Attack on Huang-Wei's Key Exchange and Authentication Scheme)

  • 김미진;남정현;원동호
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.83-88
    • /
    • 2008
  • SIP(Session Initiation Protocol)는 인터넷상에서 멀티미디어 세션을 시작하고 컨트롤하기 위한 응용계층 프로토콜이다. SIP 서비스를 사용하기 위해 클라이언트는 서버로부터 우선 사용자 인증을 받아야 한다. 일반적으로 인증이란 통신 상대방이 제공하는 네트워크 서비스에 접근하기 위해 자신의 신원을 검증받는 과정을 말한다. 2005년, Yang 등은 SIP 응용을 목적으로 Diffie-Hellman 프로토콜에 기반한 키 교환 및 인증 방식을 제안하였다. 그러나 Yang 등이 제안한 방식은 상당한 양의 계산을 필요로 하기 때문에 계산능력이 떨어지는 클라이언트나 서버로 구성된 네트워크 환경에서 사용하기에는 부적합하다는 단점을 가지고 있다. 이에 Huang과 Wei는 최근 Yang 등이 제안한 방식을 개선하여 효율성을 증대시킨 새로운 키 교환 및 인증 방식을 제안하고 이의 안전성을 주장하였다. 하지만 본 논문에서는 Huang-Wei가 제안한 키 교환 및 인증 방식이 사전공격과 전방향 비밀성에 취약함을 보인다.

  • PDF

스마트카드를 이용한 Hsiang-Shih의 원격 사용자 인증 스킴의 개선에 관한 연구 (Improvements of the Hsiang-Shih's remote user authentication scheme using the smart cards)

  • 안영화
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.119-125
    • /
    • 2010
  • 최근 Hsiang-Shih는 Yoon 등의 스킴[7]을 개선한 사용자 인증 스킴을 제안하였다[10]. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Hsiang-Shih가 제안한 스킴은 off-line 패스워드 추측공격에 취약함을 보였다. 즉, 공격자가 사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 정보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 보였다. 또한 이와 같은 문제점들을 해결한 해쉬함수와 난수에 기반한 개선된 사용자 인증스킴을 제안하였다. 제안한 인증 스킴은 패스워드 추측공격, 위조 및 위장공격이 불가능함을 알 수 있었다. 그리고 사용자와 서버가 상대방을 인증할 수 있는 효율적인 상호 인증방식을 제시하였다.

위치 측위 기술을 이용한 영상 추적 시스템 설계 (Design of Image Tracking System Using Location Determination Technology)

  • 김봉현
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.143-148
    • /
    • 2016
  • 정보산업사회에서 안전에 대한 욕구가 증가함에 따라 보안에 대한 관심도 증가하고 있다. 그러나, CCTV만으로는 현대사회의 안전 욕구를 충족하지 못하고 있는 실정이다. 따라서, 본 논문에서는 GPS와 Beacon으로 이루어진 IPS 시스템에 영상 정보를 활용한 처리 기술을 연동하여 기존의 RFID 태그 부착의 불편함과 식별 가능한 영역의 한정된 단점이 보완된 영상 추적 시스템을 설계하고자 한다. 이를 위해, 스마트 기기와 사물 인터넷 융합 시스템을 설계하고 출입 통제의 정확성과 IPS의 신뢰성을 확보한 시스템을 연구하였다. 최종적으로, 지능형 PTZ 카메라를 이용한 영상 정보를 활용하고 출입자의 관리 정책을 설정하여 출입 통제 및 상황 제어를 수행하였다. 또한, 영상 추적 시스템, 인증 서버, 시각화 시스템을 통합 설계하여 출입자 행동 패턴을 분석하는 효율적인 IPS를 구축하는 기술을 설계하였다.

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

IEEE 802.11 무선랜 기술 기반 차량용 정보 단말을 위한 식별과 위치 추적 기능의 설계와 구현 (Design and Implementation of IEEE 802.11 Wireless LAN-based Identification and Location Tracking Techniques for Vehicle Information Terminals)

  • 오두환;윤미경;한승호;김종덕
    • 한국통신학회논문지
    • /
    • 제34권2B호
    • /
    • pp.107-118
    • /
    • 2009
  • 본 논문은 고속 이동 환경에서 IEEE 802.11 무선랜 기술을 이용하여 차량에 대한 식별과 위치를 추적하는 시스템을 설계 및 구현하여 제안한다. 특정 지점에 무선랜 AP와 같은 RSU를 설치하고 정보 단말이 탑재된 대상 차량이 그 부근을 지날 때 RSU는 이를 인식하여 대상 차량에 대한 식별 및 위치를 파악한다 구체적으로 IEEE 802.11 접속 관리 프레임을 이용한 빠른 인식, 본질적으로 취약한 무선랜 보안 그리고 추적 범위 제약의 문제를 도출하여 그에 대한 해결책을 제시한다. 제시한 해결책을 바탕으로 차량용 정보 단말, RSU 그리고 GUI 기반 서버 측 관리 프로그램을 구현하며 실제 도로 환경에서 실험을 수행하여 구현 시스템의 효용성을 검증한다.