• 제목/요약/키워드: Security Verification

검색결과 702건 처리시간 0.022초

An Automatic Signature Verification Algorithm for Smart Devices

  • Kim, Seong-Hoon;Fan, Yunhe;Heo, Gyeongyong
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권10호
    • /
    • pp.15-21
    • /
    • 2015
  • In this paper, we propose a stable automatic signature verification algorithm applicable to various smart devices. The proposed algorithm uses real and forgery data all together, which can improve the verification rate dramatically. As a tool for signature acquisition in a smart device, two applications, one using touch with a finger and the other using a pressure-sensing-stylus pen, are developed. The verification core is based on SVM and some modifications are made to include the characteristics of signatures. As shown in experimental results, the minimum error rate was 1.84% in the SVM based method, which can easily defeat 4.38% error rate with the previous parametric approach. Even more, 2.43% error rate was achieved with the features excluding pressure-related features, better than the previous approach including pressure-related features and only about 0.6% more error than the best result, which means that the proposed algorithm can be applied to a smart device with or without pressure-sensing-stylus pens and used for security purposes.

Windows 네트워크 서비스 함수 수준의 취약점 검증 (Function-Level Verification of Security Vulnerabilities in Windows Network Services)

  • 박정민;송용호;최영한;김형천;홍순좌
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.73-75
    • /
    • 2005
  • 최근 Windows 관련 취약점으로 인한 피해는 매우 커지고 있다. 그러나 그에 대한 조치는 사후처리식의 수동적 형태였다. 따라서 본 논문에서는 Windows 관련 취약점에 능동적으로 대처하기 위하여 Windows 관련 취약점 공격 유형을 분석하고, 그 정보를 바탕으로 주요 취약점의 동작 원리를 분석하여 사전에 예상되는 취약점의 취약성유무를 검증하는 기법을 제안한다.

  • PDF

Deep Learning Based Security Model for Cloud based Task Scheduling

  • Devi, Karuppiah;Paulraj, D.;Muthusenthil, Balasubramanian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3663-3679
    • /
    • 2020
  • Scheduling plays a dynamic role in cloud computing in generating as well as in efficient distribution of the resources of each task. The principle goal of scheduling is to limit resource starvation and to guarantee fairness among the parties using the resources. The demand for resources fluctuates dynamically hence the prearranging of resources is a challenging task. Many task-scheduling approaches have been used in the cloud-computing environment. Security in cloud computing environment is one of the core issue in distributed computing. We have designed a deep learning-based security model for scheduling tasks in cloud computing and it has been implemented using CloudSim 3.0 simulator written in Java and verification of the results from different perspectives, such as response time with and without security factors, makespan, cost, CPU utilization, I/O utilization, Memory utilization, and execution time is compared with Round Robin (RR) and Waited Round Robin (WRR) algorithms.

유비쿼터스 컴퓨팅을 위한 임베디드 운영체제 보안 기술 연구 (A Study on Embedded Operating System Security Technology for Ubiquitous Computing)

  • 박종혁
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1194-1201
    • /
    • 2010
  • 현재 임베디드 시스템은 디지털 셋톱박스, 모바일 폰, USN 등 유비쿼터스 환경에 응용을 위해 널리 이용되고 있으며 필수적으로 내장된 것인 만큼 보안의 중요성 또한 점점 확대되어가고 있는 추세이다. 본 논문은 지난 2006년 12월에 제정된 국내 TTA 표준인 임베디드 운영체제 보안 참조 모델을 기반으로 주요 보안 요구사항 중 하나인 타겟시스템에서의 새로운 무결성 검증 방법을 제안하고자 한다. 제안된 방법은 기존 [2,6]에서 제안한 방법에 비해 향상된 효율성을 제공한다.

개인정보보호를 위한 정보시스템 보안감사 방법에 관한 연구 (A Study on the Information System Security Audit Method for Personal Information Protection)

  • 이동녘;박정선
    • 대한안전경영과학회지
    • /
    • 제12권4호
    • /
    • pp.107-116
    • /
    • 2010
  • To give a solution to solve personal information problems issued in this study, the domestic and overseas cases about information security management system including an authentication technique are analyzed. To preserve the outflow of personal information, which is such a major issue all over the world, a new security audit check list is also proposed. We hope this study to help information system developers construct and operate confidential information systems through the three steps: Analysis of risk factors that expose personal information, Proposal to solve the problem, Verification of audit checking items.

Cryptol을 이용한 LSH 해시함수 정형검증 (Formal Verification of LSH Hash Function Using Cryptol)

  • 류도현;최용락;김태훈;신영주
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.162-165
    • /
    • 2018
  • 암호 알고리즘은 세계적으로 표준화가 진행되고 있으며, 암호 알고리즘의 안전성은 충분히 입증되어 왔다. 하지만, 기존 검증 방법으로 사용되는 테스트벡터 방식으로는 전수조사를 시행할 수 없어 구현상의 취약점을 완벽하게 발견할 수 없기 때문에 심각한 피해를 야기할 수 있다. 그래서 개발한 혹은 현재 존재하고 있는 암호 알고리즘이 표준에 따라 올바르게 구현되었는지에 대한 개선된 검증 방법이 필요하다. 본 논문에서는 KISA에서 개발한 LSH 해시함수 모듈을 미국의 Galois사와 NSA가 함께 공동 개발한 Cryptol을 이용하여 암호 모듈이 올바르게 구현되었는지 검증하였다.

산업용 디지털 이미지 보안을 위한 이미지 암호화 기법 구현 및 검증 (Implementation and Verification of the Image Encryption Scheme for Industrial Digital Image Security)

  • 홍영식;정장영
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.13-20
    • /
    • 2011
  • 오늘날 디지털 이미지의 사용범위는 웹, 산업, 의료분야 까지 많은 분야에서 사용되고 있다. 웹과 온라인 저작권의 경우 많은 연구가 진행되어왔지만, 산업용 디지털 이미지 보안에 관한 연구는 미비한 실정이다. 본 논문에서는 산업용 필름에서 사용되는 디지털 이미지 암호화 기법을 제안한다. 산업용 지적 재산권 및 산업기밀 유출을 막기 위한 산업용 이미지 보안에 적합한 이미지 암호화 기법을 구현 및 검증한다.

Privacy-Preserving NFC-Based Authentication Protocol for Mobile Payment System

  • Ali M. Allam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권5호
    • /
    • pp.1471-1483
    • /
    • 2023
  • One of the fastest-growing mobile services accessible today is mobile payments. For the safety of this service, the Near Field Communication (NFC) technology is used. However, NFC standard protocol has prioritized transmission rate over authentication feature due to the proximity of communicated devices. Unfortunately, an adversary can exploit this vulnerability with an antenna that can eavesdrop or alter the exchanged messages between NFC-enabled devices. Many researchers have proposed authentication methods for NFC connections to mitigate this challenge. However, the security and privacy of payment transactions remain insufficient. We offer a privacy-preserving, anonymity-based, safe, and efficient authentication protocol to protect users from tracking and replay attacks to guarantee secure transactions. To improve transaction security and, more importantly, to make our protocol lightweight while ensuring privacy, the proposed protocol employs a secure offline session key generation mechanism. Formal security verification is performed to assess the proposed protocol's security strength. When comparing the performance of current protocols, the suggested protocol outperforms the others.

Smart and Secure Point of Sale Framework with Threat Modeling and Formal Verification

  • Mona faraj Nasser alwahabi;Shaik Shakeel Ahamad
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.41-48
    • /
    • 2024
  • Existing PoS (Point of Sale) based payment frameworks are vulnerable as the Payment Application's integrity in the smart phone and PoS are compromised, vulnerable to reverse engineering attacks. In addition to these existing PoS (Point of Sale) based payment frameworks do not perform point-to-point encryption and do not ensure communication security. We propose a Smart and Secure PoS (SSPoS) Framework which overcomes these attacks. Our proposed SSPoS framework ensures point-to-point encryption (P2PE), Application hardening and Application wrapping. SSPoS framework overcomes repackaging attacks. SSPoS framework has very less communication and computation cost. SSPoS framework also addresses Heartbleed vulnerability. SSPoS protocol is successfully verified using Burrows-Abadi-Needham (BAN) logic, so it ensures all the security properties. SSPoS is threat modeled and implemented successfully.

ECDSA 하드웨어 가속기가 내장된 보안 SoC (A Security SoC embedded with ECDSA Hardware Accelerator)

  • 정영수;김민주;신경욱
    • 한국정보통신학회논문지
    • /
    • 제26권7호
    • /
    • pp.1071-1077
    • /
    • 2022
  • 타원곡선 암호 (elliptic curve cryptography; ECC) 기반의 공개키 기반구조 구현에 사용될 수 있는 보안 SoC(system-on-chip)를 설계하였다. 보안 SoC는 타원곡선 디지털 서명 알고리듬 (elliptic curve digital signature algorithm; ECDSA)용 하드웨어 가속기가 AXI4-Lite 버스를 통해 Cortex-A53 CPU와 인터페이스된 구조를 갖는다. ECDSA 하드웨어 가속기는 고성능 ECC 프로세서, SHA3 (secure hash algorithm 3) 해시 코어, 난수 생성기, 모듈러 곱셈기, BRAM (block random access memory), 그리고 제어 FSM (finite state machine)으로 구성되며, 최소의 CPU 제어로 ECDSA 서명 생성과 서명 검증을 고성능으로 연산할 수 있도록 설계되었다. 보안 SoC를 Zynq UltraScale+ MPSoC 디바이스에 구현하여 하드웨어-소프트웨어 통합 검증을 하였으며, 150 MHz 클록 주파수로 동작하여 초당 약 1,000번의 ECDSA 서명 생성 또는 서명 검증 연산 성능을 갖는 것으로 평가되었다. ECDSA 하드웨어 가속기는 74,630개의 LUT (look-up table)와 23,356개의 플립플롭, 32kb BRAM 그리고 36개의 DSP (digital signal processing) 블록의 하드웨어 자원이 사용되었다.