• 제목/요약/키워드: Text Security

검색결과 354건 처리시간 0.025초

피싱에 대한 분석 및 대응방안에 대한 연구 (A Study of the Analysis and Countermeasure about the Phishing Scam)

  • 강현중
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.65-74
    • /
    • 2014
  • 유선전화로 시작된 피싱 사기는 스미싱, 파밍 등으로 계속 진화하고 있다. 우리가 유 무선 통화, 문자, 이메일, 온라인 뱅킹 등을 편리하게 이용하고 있는 만큼 그에 따라 해킹 및 피싱 사기 공격의 종류도 진화하고 다양해지고 있는 것이다. 본 논문에서는 그에 따라 피싱의 종류에 따른 공격방법을 살펴보고 그에 따른 일반적인 예방대책을 살펴본다. 그리고 사용자들이 직접적으로 느낄 수 있는 실질적인 예방대책과 정부에서 추진할 수 있는, 장기적인 대책을 제시하였다. 계속 진화하는 피싱 사기를 단기간 내에 박멸하기는 어려우며 정부의 장 단기적인 대책과 기술개발 그리고 지속적인 홍보 등이 해결책이 될 것이다. 물론 SNS를 비롯한 인터넷상의 매체들도 홍보에 큰 도움이 되고 있다. 아울러 새로 개발되는 서비스기술들은 보안상의 허점이 없도록 다시 한번 살펴서 기술개발이 이루어져야 할 것이다.

NFC 기반 2 Factor 모바일 전자결제를 위한 갤러리-옥션의 사용자인증 모듈 개발 (User certification module development of Gallery-Auction for NFC-based 2 Factor mobile electronic payment)

  • 조원오;차윤석;오수희;최명수;김형종
    • 스마트미디어저널
    • /
    • 제6권3호
    • /
    • pp.29-40
    • /
    • 2017
  • 최근 NFC 기능이 탑재되어있는 스마트폰의 비중이 급속하게 많아지고 있으며, 이로 인해 NFC 관련 기술이 많은 기업들에 의해 만들어지고 있다. NFC기반 2 factor 전자결제시스템의 보안기능 향상과 새로운 서비스를 위해 갤러리-옥션을 개발하였다. XenServer를 이용해 효율적으로 서버를 관리 할 수 있도록 하였으며, 향상된 보안기능은 FIDO 인증기술을 적용하기 위해 지문인식을 통한 사용자 인증 모듈의 개발 및 TTS를 이용한 갤러리-옥션의 전자계약 음성서비스를 개발하였으며, 실제 적용을 통해 테스트 한 결과, NFC 모바일 전자결제를 통한 사용자의 편리하고 간단한 인증방식과 보안성을 강화하였다.

User Identification Using Real Environmental Human Computer Interaction Behavior

  • Wu, Tong;Zheng, Kangfeng;Wu, Chunhua;Wang, Xiujuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3055-3073
    • /
    • 2019
  • In this paper, a new user identification method is presented using real environmental human-computer-interaction (HCI) behavior data to improve method usability. User behavior data in this paper are collected continuously without setting experimental scenes such as text length, action number, etc. To illustrate the characteristics of real environmental HCI data, probability density distribution and performance of keyboard and mouse data are analyzed through the random sampling method and Support Vector Machine(SVM) algorithm. Based on the analysis of HCI behavior data in a real environment, the Multiple Kernel Learning (MKL) method is first used for user HCI behavior identification due to the heterogeneity of keyboard and mouse data. All possible kernel methods are compared to determine the MKL algorithm's parameters to ensure the robustness of the algorithm. Data analysis results show that keyboard data have a narrower range of probability density distribution than mouse data. Keyboard data have better performance with a 1-min time window, while that of mouse data is achieved with a 10-min time window. Finally, experiments using the MKL algorithm with three global polynomial kernels and ten local Gaussian kernels achieve a user identification accuracy of 83.03% in a real environmental HCI dataset, which demonstrates that the proposed method achieves an encouraging performance.

Adversarial Attacks and Defense Strategy in Deep Learning

  • Sarala D.V;Thippeswamy Gangappa
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.127-132
    • /
    • 2024
  • With the rapid evolution of the Internet, the application of artificial intelligence fields is more and more extensive, and the era of AI has come. At the same time, adversarial attacks in the AI field are also frequent. Therefore, the research into adversarial attack security is extremely urgent. An increasing number of researchers are working in this field. We provide a comprehensive review of the theories and methods that enable researchers to enter the field of adversarial attack. This article is according to the "Why? → What? → How?" research line for elaboration. Firstly, we explain the significance of adversarial attack. Then, we introduce the concepts, types, and hazards of adversarial attack. Finally, we review the typical attack algorithms and defense techniques in each application area. Facing the increasingly complex neural network model, this paper focuses on the fields of image, text, and malicious code and focuses on the adversarial attack classifications and methods of these three data types, so that researchers can quickly find their own type of study. At the end of this review, we also raised some discussions and open issues and compared them with other similar reviews.

A Dynamic Locality Sensitive Hashing Algorithm for Efficient Security Applications

  • Mohammad Y. Khanafseh;Ola M. Surakhi
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.79-88
    • /
    • 2024
  • The information retrieval domain deals with the retrieval of unstructured data such as text documents. Searching documents is a main component of the modern information retrieval system. Locality Sensitive Hashing (LSH) is one of the most popular methods used in searching for documents in a high-dimensional space. The main benefit of LSH is its theoretical guarantee of query accuracy in a multi-dimensional space. More enhancement can be achieved to LSH by adding a bit to its steps. In this paper, a new Dynamic Locality Sensitive Hashing (DLSH) algorithm is proposed as an improved version of the LSH algorithm, which relies on employing the hierarchal selection of LSH parameters (number of bands, number of shingles, and number of permutation lists) based on the similarity achieved by the algorithm to optimize searching accuracy and increasing its score. Using several tampered file structures, the technique was applied, and the performance is evaluated. In some circumstances, the accuracy of matching with DLSH exceeds 95% with the optimal parameter value selected for the number of bands, the number of shingles, and the number of permutations lists of the DLSH algorithm. The result makes DLSH algorithm suitable to be applied in many critical applications that depend on accurate searching such as forensics technology.

온라인 해킹 불법 시장 분석: 데이터 마이닝과 소셜 네트워크 분석 활용 (An Analysis of Online Black Market: Using Data Mining and Social Network Analysis)

  • 김민수;김희웅
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제29권2호
    • /
    • pp.221-242
    • /
    • 2020
  • Purpose This study collects data of the recently activated online black market and analyzes it to present a specific method for preparing for a hacking attack. This study aims to make safe from the cyber attacks, including hacking, from the perspective of individuals and businesses by closely analyzing hacking methods and tools in a situation where they are easily shared. Design/methodology/approach To prepare for the hacking attack through the online black market, this study uses the routine activity theory to identify the opportunity factors of the hacking attack. Based on this, text mining and social network techniques are applied to reveal the most dangerous areas of security. It finds out suitable targets in routine activity theory through text mining techniques and motivated offenders through social network analysis. Lastly, the absence of guardians and the parts required by guardians are extracted using both analysis techniques simultaneously. Findings As a result of text mining, there was a large supply of hacking gift cards, and the demand to attack sites such as Amazon and Netflix was very high. In addition, interest in accounts and combos was in high demand and supply. As a result of social network analysis, users who actively share hacking information and tools can be identified. When these two analyzes were synthesized, it was found that specialized managers are required in the areas of proxy, maker and many managers are required for the buyer network, and skilled managers are required for the seller network.

공격 메일 식별을 위한 비정형 데이터를 사용한 유전자 알고리즘 기반의 특징선택 알고리즘 (Feature-selection algorithm based on genetic algorithms using unstructured data for attack mail identification)

  • 홍성삼;김동욱;한명묵
    • 인터넷정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.1-10
    • /
    • 2019
  • 빅 데이터에서 텍스트 마이닝은 많은 수의 데이터로부터 많은 특징 추출하기 때문에, 클러스터링 및 분류 과정의 계산 복잡도가 높고 분석결과의 신뢰성이 낮아질 수 있다. 특히 텍스트마이닝 과정을 통해 얻는 Term document matrix는 term과 문서간의 특징들을 표현하고 있지만, 희소행렬 형태를 보이게 된다. 본 논문에서는 탐지모델을 위해 텍스트마이닝에서 개선된 GA(Genetic Algorithm)을 이용한 특징 추출 방법을 설계하였다. TF-IDF는 특징 추출에서 문서와 용어간의 관계를 반영하는데 사용된다. 반복과정을 통해 사전에 미리 결정된 만큼의 특징을 선택한다. 또한 탐지모델의 성능 향상을 위해 sparsity score(희소성 점수)를 사용하였다. 스팸메일 세트의 희소성이 높으면 탐지모델의 성능이 낮아져 최적화된 탐지 모델을 찾기가 어렵다. 우리는 fitness function에서 s(F)를 사용하여 희소성이 낮고 TF-IDF 점수가 높은 탐지모델을 찾았다. 또한 제안된 알고리즘을 텍스트 분류 실험에 적용하여 성능을 검증하였다. 결과적으로, 제안한 알고리즘은 공격 메일 분류에서 좋은 성능(속도와 정확도)을 보여주었다.

LTE 모듈을 활용한 원격방송 시스템 설계 (Design of Remote Broadcasting System Using LTE Moudule)

  • 채민욱;이충호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.389-391
    • /
    • 2019
  • 본 연구에서는 유무선 전화기를 이용하여 원격지에 안내방송을 출력할 수 있는 원격방송시스템을 설계하였다. 설계된 원격방송시스템은 LTE 모듈을 이용하여 무선으로 수신된 전화 음성을 앰프를 통하여 증폭하여 출력하도록 하였다. 또한 문자메시지 전송이 가능한 유무선 전화기를 통해 원격방송시스템에 방송용 문자메시지를 보낼 수 있으며 이를 수신한 원격방송시스템은 음성장치 안에 저장된 해당 안내방송을 자동으로 출력할 수 있도록 구현하였다. 보안을 위하여 관리자 및 등록된 사용자만 시스템을 사용할 수 있도록 수신자의 전화번호를 비교 알고리즘을 통하여 분석하도록 하였다. 이 때 등록된 사용자로 확인된 경우에만 녹음된 안내 방송을 스피커를 통하여 출력하게 된다. 이 연구에서 설계된 시스템을 통하여 사용자는 시간과 장소의 제한을 받지 않고 신속하게 안내방송을 출력할 수 있다.

  • PDF

BHO 이용한 웹 컨텐츠 변조 탐지 방법 (Web contents deformation detection method by BHO)

  • 모정훈;정만현;조재익;문종섭
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.655-663
    • /
    • 2011
  • 최근 인터넷 서비스 기술이 발달함에 따라 웹 서비스는 사용자의 컴퓨팅 환경에 많은 변화를 주었다. 시사, 경제, 게임/오락은 물론, 개인 금융까지도 웹 페이지를 통해 처리 된다. 이 때, 웹 페이지는 텍스트 형태의 코드를 전송받아 DOM 정보로 가공되어 웹 브라우저에 의해 사용자에게 보여 진다. 하지만, 이 정보들은 다양한 경로를 통해 접근이 가능하고 악의적인 목적으로 변조되어질 수 있다. 또한, 보안 매커니즘을 우회하여 사용자의 로그인 정보나 인증서를 획득할 수도 있다. 따라서, 본 논문에서는 이러한 웹페이지 변조 행위를 탐지하기 위해 웹 브라우저 중 대표적인 MicroSoft 사의 MS Internet Explorer의 Add-On 프로그램인 BHO를 이용하여 웹 컨텐츠에 대한 무결성을 검증하는 탐지 방법을 제안한다.

SIP 공격 대응을 위한 보안성이 강화된 Stateful SIP 프로토콜 (Stateful SIP Protocol with Enhanced Security for Proactive Response on SIP Attack)

  • 윤하나;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제10권1호
    • /
    • pp.46-58
    • /
    • 2010
  • SIP 프로토콜 기반 VoIP 서비스는 편리함과 저렴한 통신비용으로 사용자 수가 급증하고 있다. 하지만 SIP 프로토콜은 텍스트 형태의 SIP 헤더 정보를 UDP 방식으로 전송하기 때문에 손쉽게 위변조 할 수 있으며, 송신자에 대한 인증 기능을 제공하고 있지 않기 때문에 악의적 공격자에 의해 SIP 패킷 폭주 공격등에 매우 취약하다. 따라서 본 논문에서는 이러한 SIP 취약성을 해결하기 위해 SIP 상태코드를 모니터링 하여 SIP 폭주 공격을 탐지하고 SIP 패킷에 대해 인증 및 보안 기능이 강화된 프로토콜을 제시하였다. SIP 공격탐지 시스템을 구축하여 SIP 세션을 능동적으로 관리하였으며 보안 기능을 강화하기 위해 사용자 인증을 적용하여 SIP 프로토콜의 취약점을 해결할 수 있었다. 본 논문에서 제시한 기법은 기존 SIP 프로토콜에서의 보안 취약성을 해결하고 최소한의 트래픽 전송 지연만으로도 안전하게 패킷을 송수신할 수 있도록 하였으며 SIP 프록시 서버에서의 서비스 지연, 서버의 과부하 등의 문제를 최소화할 수 있도록 설계되었다.