• 제목/요약/키워드: Security Verification

검색결과 696건 처리시간 0.031초

동적 서명인증을 이용한 USN 보안에 관한 연구 (A Study on the USN Security Using Dynamic Signature Verification)

  • 김진환;조재현
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.45-48
    • /
    • 2009
  • USN(Ubiquitous Sensor Network)은 우리가 관심이 있는 모든 사물에 통신기능이 있는 무선센서(전자태그)를 부착하고 이를 통해 사물 인식정보와 주변 환경정보(온도나 습도, 압력, 충격, 오염 등)를 탐지해 이를 실시간 네트워크를 통해 센싱 데이터들을 전송, 취합, 저장, 분석하여 사용자의 현재 상황에 정보(가정, 병원, 사무실, 유통, 군사, 교통 등)를 적절히 제공해 줄 수 있는 기술 및 첨단 지능형 서비스를 통칭한다. 향후 USN 서비스는 광범위한 영역에서 활용될 전망이며, 그에 따른 사용자 인증 보안의 중요성도 크게 부각될 것이다. 이를 위해 본 논문에서는 자필 서명을 이용한 보안기술의 USN 연동 방안을 제안하고자 한다.

  • PDF

사전 검증 기법을 활용한 스마트폰용 애플리케이션 콘텐츠 관리 기법 (Pre-qualification based Application Contents Management Method for Smartphone)

  • 박대식;곽진
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1677-1686
    • /
    • 2010
  • 안전한 스마트폰 사용 환경을 위해 애플리케이션 콘텐츠의 검증 및 운영은 필수적이다. 기존 스마트폰 환경에서의 애플리케이션 콘텐츠 검증은 애플리케이션 마켓 업체에서만 수행되었으며 해당 애플리케이션은 사용자가 직접 관리해야했다. 하지만 이러한 애플리케이션 콘텐츠 검증 및 관리에는 다양한 보안 취약점이 발생할 수 있다. 따라서 본 논문에서는 기존 방식에서의 보안 취약점을 분석하고 이를 기반으로 사전 검증 방식을 활용한 스마트폰용 애플리케이션 콘텐츠 관리 기법을 제안한다.

WAP에서 무선 PKI기반의 효율적인 인증서 검증 (Effective Certificate Verification of Wireless PKI Based in WAP)

  • 신정원;최승권;지홍일;이병록;조용환
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.175-180
    • /
    • 2005
  • 무선 인터넷에서 전자상거래를 비롯한 데이터 서비스가 성공적으로 제공되기 위해 보안 문제가 해결되어야 한다. 무선 인터넷을 위한 보안 프로토콜은 인증과 키 교환을 주목적으로 하며 주로 WPKI(WAP Public Key Infrastructure)을 가정하고 인증서를 이용하여 설계되었다. 이에 무선 환경을 고려한 PKI의 효율적인 인증서 검증을 논의하고자 한다.

  • PDF

4 층 자기연상 다층퍼셉트론을 이용한 키스트로크 기반 사용자 인증 (A 4-layer AaMLP for Keystroke Dynamics Identity Verification)

  • 우은철;조성준
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2002년도 춘계공동학술대회
    • /
    • pp.639-644
    • /
    • 2002
  • Password typing is the most wifely ued identity verification method in computer security domain. However, due to its simplicity, it is vulnerable to imposter attacks Keystroke dynamics adds a shield to password. Discriminating imposters from owners is a novelty detection problem. Auto-Associative Multilayer Perceptron (AaMLP) has teen proved to be a good novelty detector. However, the wifely used 2-layer AaMLP cannot identify nonlinear boundaries, which can result in serious problems in computer security. In this paper, a nonlinear model, i.e. 4-layer AaMLP, is proposed to serve as the novelty detector, which can remedy the limitations of 2-layer AaMLP.

  • PDF

안전 검증을 위한 회전 불변 지문인식 시스템 (Rotation-Invariant Fingerprint Identification System for Security Verification)

  • 이승현;류대현;박민순;류충상
    • 한국안전학회지
    • /
    • 제14권2호
    • /
    • pp.192-199
    • /
    • 1999
  • 본 논문에서는 안전검증 분야로의 응용을 위하여 circular harmonic filter(CHF)와 binary phase extraction joint transform correlator(BPEJTC)에 근거한 회전불변 지문인식 시스템을 제안하였다. 본 시스템은 이동 및 회전 변화에 강건하며 실시간으로 지문을 인식할 수 있는 특징을 지닌다. 실시간 구현을 위하여 회전불변 특성을 얻기 위한 복소 CHF는 실수로 구성된다. 시뮬레이션을 통해 본 시스템이 회전된 지문에 대해 강건한 특성이 있음을 보였다.

  • PDF

안전도 향상을 위한 UPFC 운전 전략 (UPFC Operation Strategy for Enhancement of System Security)

  • 이동우;안선주;문승일;윤종수;장병훈;김수열;문승필
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 A
    • /
    • pp.177-178
    • /
    • 2006
  • The enhancement of system security is one of the most important objectives of UPFC operation. To describe the system security, the index related to line flows and bus voltages are used. For the enhancement of security, the operation point of UPFC is set to minimize the index. This paper proposes the minimization algorithm using the Marquardt method. Moreover, the coefficients minimizing iteration number will be derived. For verification of the proposed operation scheme, numerical simulations have been performed on power system in Kwanju area, Korea with a UPFC.

  • PDF

IBC-Based Entity Authentication Protocols for Federated Cloud Systems

  • Cao, Chenlei;Zhang, Ru;Zhang, Mengyi;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1291-1312
    • /
    • 2013
  • Cloud computing changes the service models of information systems and accelerates the pace of technological innovation of consumer electronics. However, it also brings new security issues. As one of the important foundations of various cloud security solutions, entity authentication is attracting increasing interest of many researchers. This article proposes a layered security architecture to provide a trust transmission mechanism among cloud systems maintained by different organizations. Based on the security architecture, four protocols are proposed to implement mutual authentication, data sharing and secure data transmission in federated cloud systems. The protocols not only can ensure the confidentiality of the data transferred, but also resist man-in-the-middle attacks and masquerading attacks. Additionally, the security properties of the four protocols have been proved by S-pi calculus formal verification. Finally, the performance of the protocols is investigated in a lab environment and the feasibility of the security architecture has been verified under a hybrid cloud system.

Verification Control Algorithm of Data Integrity Verification in Remote Data sharing

  • Xu, Guangwei;Li, Shan;Lai, Miaolin;Gan, Yanglan;Feng, Xiangyang;Huang, Qiubo;Li, Li;Li, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.565-586
    • /
    • 2022
  • Cloud storage's elastic expansibility not only provides flexible services for data owners to store their data remotely, but also reduces storage operation and management costs of their data sharing. The data outsourced remotely in the storage space of cloud service provider also brings data security concerns about data integrity. Data integrity verification has become an important technology for detecting the integrity of remote shared data. However, users without data access rights to verify the data integrity will cause unnecessary overhead to data owner and cloud service provider. Especially malicious users who constantly launch data integrity verification will greatly waste service resources. Since data owner is a consumer purchasing cloud services, he needs to bear both the cost of data storage and that of data verification. This paper proposes a verification control algorithm in data integrity verification for remotely outsourced data. It designs an attribute-based encryption verification control algorithm for multiple verifiers. Moreover, data owner and cloud service provider construct a common access structure together and generate a verification sentinel to verify the authority of verifiers according to the access structure. Finally, since cloud service provider cannot know the access structure and the sentry generation operation, it can only authenticate verifiers with satisfying access policy to verify the data integrity for the corresponding outsourced data. Theoretical analysis and experimental results show that the proposed algorithm achieves fine-grained access control to multiple verifiers for the data integrity verification.

외부 이동단말의 접근제어를 위한 IP 프로토콜 설계 및 성능 개선에 관한 연구 (A Study on the Design and the Performance Improvement of IP Access Control Protocol for External Mobile terminal)

  • 박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.41-48
    • /
    • 2004
  • 유비쿼터스 시대에 접근제어 프로토콜은 외부 이동단말이 내부 정보서버로 접속 시에 접근제어를 위한 검증을 하여야 한다. 본 논문에서 제안하는 외부 이동단말을 위한 IP 접근제어 프로토콜은 이동단말기에서 서명의 암호화 연산 시 연산시간의 효율성을 고려한다. 신뢰성 있는 통신기관에서 발급해준 개인 식별정보를 공개키로 사용하도록 하고, 서명 암호화 생성과 검증에 사용되는 암호화 알고리즘은 ECDSA에서 정의한 변수를 사용하며, 타원 곡선상의 키값은 160비트 이상을 사용한다. 또한 접근제어는 IP 계층에서 실시하며 IPv6의 프레임 구조를 갖도록 설계한다. 외부 이동단말의 접근제어를 위한 암호화 인증과 검증의 과정에서 프로토콜의 보안성을 강화하였고, 기존의 프로토콜들에 연산시간에 비해 4배 이상의 성능향 상이 이루어졌음을 증명하였다.

  • PDF

Analysing the Combined Kerberos Timed Authentication Protocol and Frequent Key Renewal Using CSP and Rank Functions

  • Kirsal-Ever, Yoney;Eneh, Agozie;Gemikonakli, Orhan;Mostarda, Leonardo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4604-4623
    • /
    • 2014
  • Authentication mechanisms coupled with strong encryption techniques are used for network security purposes; however, given sufficient time, well-equipped intruders are successful for compromising system security. The authentication protocols often fail when they are analysed critically. Formal approaches have emerged to analyse protocol failures. In this study, Communicating Sequential Processes (CSP) which is an abstract language designed especially for the description of communication patterns is employed. Rank functions are also used for verification and analysis which are helpful to establish that some critical information is not available to the intruder. In order to establish this, by assigning a value or rank to each critical information, it is shown that all the critical information that can be generated within the network have a particular characterizing property. This paper presents an application of rank functions approach to an authentication protocol that combines delaying the decryption process with timed authentication while keys are dynamically renewed under pseudo-secure situations. The analysis and verification of authentication properties and results are presented and discussed.