• 제목/요약/키워드: Security Server

검색결과 1,250건 처리시간 0.027초

손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구 (A Study on Batch Auditing with Identification of Corrupted Cloud Storage in Multi-Cloud Environments)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.75-82
    • /
    • 2015
  • 최근 클라우드에 원격 저장된 데이터의 무결성 검증을 위해 제 3의 감사자에게 감사 임무를 위탁할 수 있는 다양한 공공 감사 기법이 제안되었으며, 검증 효율성을 높이기 위해 위탁받은 다중 감사 임무를 한 번에 수행할 수 있는 일괄 감사 기법 또한 제안되었다. 하지만 하나의 데이터라도 손상된 경우 일괄 감사의 검증은 실패하게 되고 포함된 모든 감사 임무를 다시 개별적으로 수행해야 한다는 문제점을 가진다. 일괄 감사는 여러 사용자의 데이터 인증자들이 복잡하게 합쳐져 있으므로 일괄 감사가 실패하는 경우 손상된 데이터를 식별하는 것은 매우 어려운 문제이다. 본 논문에서는 프라이버시 보존 가능한 공공 감사 기법인 Wang 등의 기법을 다중 클라우드의 다중 사용자에 대한 일괄 감사가 가능하도록 확장하고, 다중 클라우드 중에서 단일 클라우드의 데이터만 손상된 경우 해당 클라우드를 식별할 수 있는 기법을 제안한다.

선제 대응을 위한 의심 도메인 추론 방안 (A Proactive Inference Method of Suspicious Domains)

  • 강병호;양지수;소재현;김창엽
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.405-413
    • /
    • 2016
  • 본 논문에서는 선제 대응을 위한 의심 도메인 추론 방안을 제시한다. TLD Zone 파일과 WHOIS 정보를 이용하여 의심 도메인을 추론하며, 후보 도메인 탐색, 기계 학습, 의심 도메인 집단 추론의 세 과정으로 구성되어 있다. 첫 번째 과정에서는 씨앗 도메인과 동일한 네임 서버와 업데이트 시간을 가진 다른 도메인을 TLD Zone 파일로부터 추출하여 후보 도메인을 형성하며, 두 번째 과정에서는 후보 도메인의 WHOIS 정보를 정량화하여 유사한 집단끼리 군집화 한다. 마지막 과정에서는 씨앗 도메인을 포함하는 클러스터에 속한 도메인을 의심 도메인 집단으로 추론한다. 실험에서는 .COM과 .NET의 TLD Zone 파일을 사용하였으며, 10개의 알려진 악성 도메인을 씨앗 도메인으로 이용하였다. 실험 결과, 제안하는 방안은 55개의 도메인을 의심 도메인으로 추론하였으며, 그 중 52개는 적중하였다. F1은 0.91을 기록하였으며, 정밀도는 0.95을 보였다. 본 논문에서 제안하는 방안을 통해 악성 도메인을 추론하여 사전에 차단할 수 있을 것으로 기대한다.

SNS 애플리케이션의 데이터 복호화 및 아티팩트 연구 (Study on SNS Application Data Decryption and Artifact)

  • 신수민;강수진;김기윤;김종성
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.583-592
    • /
    • 2020
  • 스마트폰의 대중화로 현대인의 의사소통 수단으로 Social Networking Service(SNS)가 자리 잡았다. 의사소통 수단의 특성상 SNS는 다양한 보관 증거 및 생성 증거를 생성한다. 따라서 디지털 포렌식 수사관점에서 주요 분석대상이다. SNS를 제공하는 애플리케이션은 데이터를 중앙 서버에 저장하거나 사용자의 편의성을 위해 데이터베이스화하여 스마트폰 내부에 저장한다. 이때 일부 애플리케이션은 개인정보 보호를 위해 암호화 기능을 제공하며 이는 디지털 포렌식 수사관점에서 안티 포렌식으로 작용될 수 있다. 따라서 암호화 방안에 관한 연구는 지속적으로 선행돼야 한다. 본 논문에서는 SQLCipher 모듈을 통해 SQLite 기반의 데이터베이스 암호화 기능을 제공하는 두 종류의 애플리케이션을 분석했다. 각 데이터베이스를 복호화했으며 주요 데이터를 식별했다.

Peer-to-Peer 환경에서의 정보 공유를 위한 인증 메커니즘 구현 (Authentication Mechanism Implementation for Information Sharing in Peer-to-Peer Environment)

  • 이정기;배일호;이철승;문정환;박찬모;이준
    • 한국정보통신학회논문지
    • /
    • 제6권7호
    • /
    • pp.1120-1125
    • /
    • 2002
  • 정보사회로 진행되어 감에 따라 컴퓨터 네트워크 사용 및 규모의 증대는 더욱 가속화되어 가고 있다. 또한 컴퓨터 네트워크를 통해서 교환되는 정보의 양의 증가와 함께 네트워크의 보안성이 새로운 문제점으로 부각되고 있다. P2P는 자유로운 네트웍을 구성할 수 있고, 중앙 서버 기능을 없애거나 약화시켜서 각 User간에 참여판 수 있는 개방 네트워크이기 때문에, 각 User간 인증에 관한 문제가 대두되고있다. 네트웍에 있는 어떤 사용자가 공개된 환경에 있다고 가정하면, 각 User간에 허가받은 사용자에게만 접속을 제한하기 위해서는 서비스에 대한 요구를 인증 해야한다. 본 논문에서는 이를 해결하기 위해 P2P 환경에서 보안을 유지하는 방법을 제안하고, P2P 환경에서 안전하게 정보를 공유할 수 있는 메커니즘으로 Kerberos 인증 메커니즘을 인용하여 인증 메커니즘을 설계하였다.

피어 투 피어 네트워크에서 스워밍 기법을 위한 보안 프로토콜 (A Security Protocol for Swarming Technique in Peer-to-Peer Networks)

  • 이관섭;이광식;이장호;한승철
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1955-1964
    • /
    • 2011
  • 초고속 통신망의 일반화와 다양한 온라인 서비스의 출현으로 인터넷을 통한 대용량 콘텐츠 배포에 대한 수요가 증가하고 있다. 이에 따라 서버와 네트워크의 부담이 커지자 P2P 네트워크 기반으로의 전환 움직임이 활발해지고 있다. P2P 스워밍 기법은 서버의 역할을 최소화하고, 트래픽을 고르게 분산시켜 네트워크 과부하로 인한 각종 문제들을 해결할 수 있으며, 자원의 유지보수 비용 또한 절감시킬 수 있다. 하지만 P2P 스워밍 기법의 특성상 보안 서비스제공을 위해선 많은 메시지 교환이 필요하다. 본 논문에서는 P2P 스워밍기법에서 기밀성, 인증, 무결성, 접근 제어 등의 보안 서비스를 제공하는 효율적인 보안 프로토콜을 제안한다. 제안된 프로토콜은 안드로이드 스마트폰 플랫폼에서 구현하여 실험을 하였다. 제안된 프로토콜은 스워밍기법을 이용하는 상용시스템에 사용될 수 있을 것으로 기대된다.

서바이벌 스토리지 시스템을 위한 최적 정보 분할 기법 (Optimal Information Dispersal Scheme for Survivable Storage Systems)

  • 송성근;윤희용;이형수;이강신
    • 정보처리학회논문지A
    • /
    • 제10A권6호
    • /
    • pp.657-664
    • /
    • 2003
  • 오늘날 정보 시스템에서 정보의 가용성(Availability), 무결성(Integrity), 기밀성(Confidentiality) 등을 지원하는 것이 중요하다. 서바이벌 스토리지 시스템(Survivable Storage System)은 악의적인 공격이나 시스템의 고장으로부터 데이터의 가용성, 무결성, 기밀성 등을 보장하기 위해 여러 스토리지 서버(Storage Server)나 데이터 베이스(Data Base)에 암호화하여 분산 저장시킨다. 정보 분할 기법(Information Dispersal Scheme)은 오버헤드(Overhead)가 크지 않으면서 높은 가용성과 보안성(Security)을 보장하는 기법들 중에 하나이다. 본 논문에서는 IDS(Information Dispersal Scheme)들의 집합이 주어졌을 때, 가용성 측면에서 가장 최적인 IDS를 결정하는 알고리즘을 제안한다. 서버의 수. 스토리지 용량, 오퍼레이션(operation) 속도 등 여러 요소들이 IDS를 결정하는데 있어서 제약으로 작용하기 때문에 최적인 IDS를 찾기란 매우 어렵다. 따라서 이 알고리즘은 가용하고 안전한 스토리지 시스템을 디자인하는데 매우 유용할 것이다.

OTP를 이용한 HMAC 기반의 3-Factor 인증 (HMAC-based 3-factor Authentication using OTP)

  • 신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권12호
    • /
    • pp.3708-3714
    • /
    • 2009
  • 최근 컴퓨터 통신 기술이 발달함에 따라서 대부분의 정보 서비스가 온라인으로 이루어지고 있으며, 온라인 정보들의 가치 또한 높아지고 있다. 그러나 정보 기술의 발달에 따라 이를 공격하기 위한 다양한 공격 기법들도 생기고 있으며, 이 공격들로부터 안전한 온라인 서비스를 제공하기 위해서 일반적인 ID/Password 방식의 정적인 Password를 이용하는 것이 아니라 매번 새로운 Password를 생성하는 OTP를 이용하게 되었다. 현재 OTP 토큰을 이용한 2-factor OTP 생성방식이 주로 이용되고 있다. 그러나 이 2-Factor 인증방식은 OTP 토큰의 분실 또는 도난과 같은 물리적 공격에 대한 방어책을 제시하지 못한다. 본 논문에서는 이와 같은 문제를 해결하기 위해 HMAC을 이용한 3-factor 인증방식을 제안하며, 이와 함께 제안한 인증방식에 대한 안전성을 평가한다.

RFID를 이용한 특수 자산 관리 시스템 개발 (Development of Special Asset Management System Using RFID)

  • 한상훈;민장근
    • 한국콘텐츠학회논문지
    • /
    • 제11권6호
    • /
    • pp.33-41
    • /
    • 2011
  • RFID기술은 이미 신분증, 교통카드 등 다양한 응용분야에 사용되고 있으며, UHF 대역의 RFID 기술은 물류, 유통, 보안 분야에서 많은 시스템들이 개발되어 왔다. 또한, 사람에 의해서 관리되는 허점을 보완하기 위해서 총기, 보석과 의약품과 같은 특수자산을 효율적으로 통합 관리하고, 실시간 모니터링이 가능한 시스템을 필요로 한다. 본 연구에서는 특별하게 관리되어져야 하는 특수자산을 안전하게 보관하고, 상태를 실시간으로 모니터링 가능하며, 자산의 유통 경로 및 이력 관리를 할 수 있는 특수자산 관리 시스템을 개발하고자 한다. 시스템의 형태는 캐비닛의 형태를 가지고 있기 때문에 스마트 캐비닛이라고 한다. 스마트 캐비닛은 RFID, 다양한 센서, 지문 인식, 스마트카드 등의 기술을 통합하여 특수자산을 안전하게 보호하며, 관리 서버와의 통신을 통하여 자산의 실시간 감시, 이력 관리, 유통 경로, 보안로그 등을 제공한다. 본 연구에서는 특수자산 관리시스템을 구성하는데 있어서 총기 및 의약품 관리 스마트 캐비닛을 개발하였으며, 이에 대한 효용성 및 가능성을 제시하였다.

오픈소스 IDS/IPS Suricata를 적용한 Windows7과 Ubuntu 성능 비교 분석 (The Comparative Study on Performance Analysis of Windows 7 and Ubuntu Applying Open Source IDS/IPS Suricata)

  • 석진욱;김지명;최문석
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.141-151
    • /
    • 2017
  • Nowadays, It is undeniable that the threat of network security is growing as time flows due to worldwide development of wire/wireless, various Internet platform and sophisticated hacking techniques. The amount of traffics that Network security solution has to handle is increasing and recently many occurrence of explosive traffic attacks from PulseWave are being observed which has many similar characteristics to New DDos. Medium and small sized firms abroad have developed and distributed Snort and Suricata that are based on open-source Intrusion Detection System(IDS) / Intrusion Prevention System (IPS). The goal of this study is to compare between Windows7 by applying suicata 4.0.0 32bit version and Ubuntu 16.04.3 LTS by applying suicata 4.0.0 version which is an open source Intrusion Detection System / Intrusion Protection System that uses multi threads method. This experiment's environment was set as followed C1100 server model of Dell, Intel Xeon CPU L5520 2.27GHz*2 with 8 cores and 16 threads, 72GB of RAM, Samsung SSD 250GB*4 of HDD which was set on RAID0. According to the result, Suricata in Ubuntu is superior to Suricata in Windows7 in performance and this result indicates that Ubuntu's performance is far advanced than Windows7. This meaningful result is derived because Ubuntu that applied Suricata used multi core CPU and RAM more effectively.

해쉬락을 이용한 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol using Hash Lock)

  • 배우식;장건오;한군희
    • 한국산학기술학회논문지
    • /
    • 제7권4호
    • /
    • pp.635-641
    • /
    • 2006
  • RFID 시스템의 전자 태그, 리더 간의 무선 통신에서, 기존의 해쉬-락 관련 알고리즘은 스푸핑, 재전송, 트래픽 분석 및 위치 추적 등 보안상의 취약점이 존재한다. 본 논문에서는 개인정보 보호를 위한 기존의 해쉬-락 관련 알고리즘을 비교, 분석하였으며 이를 보완하기 위하여 실시간과 매 세션마다 리더로부터 수신한 난수를 이용하여 해쉬 함수를 생성하고 인증 프로토콜을 가지는 새로운 해쉬기반 보안 인증 알고리즘을 제안하였다. 제안한 알고리즘은 RFID 무선 인증 시스템에서 다양한 유용성을 제공할 수 있으며, 기존의 알고리즘에 비해 계산량을 절감할 수 있는 장점이 있다. 또한 추후 예상되는 주변의 수많은 태그중 필요한 태그만 선별하여 사용하며, 시간 기반으로 불필요 태그의 동작을 종료시켜 서버부담을 줄이는 방법이 될 것으로 기대된다.

  • PDF