• 제목/요약/키워드: Unauthorized

검색결과 425건 처리시간 0.026초

비인증 AP의 하드웨어 성능에 따른 시간 측정 기반의 비인증 AP 탐색 기법의 분석 (Analysis of Time-Based Unauthorized AP Detection Methods According to Hardware Performance of Unauthorized AP)

  • 장룡호;강전일;양대헌;이경희
    • 한국통신학회논문지
    • /
    • 제40권3호
    • /
    • pp.551-558
    • /
    • 2015
  • Wi-Fi 및 핫스팟의 사용이 많아짐에 따라, 최근 비인증 AP는 현대사회에 있어서 중요한 보안문제가 되어가고 있다. 그에 따라 2010년대 초반 비인증 AP를 탐지하는 연구가 꾸준히 이루어지고 있다. 특히나 무선 네트워크 자원을 이용하는 비인증 AP를 탐지하는 다양한 기법들이 제시되었다. 현재 많은 연구들에서 비인증 AP를 찾아내는 방식은 추가된 무선구간으로 인한 지연된 시간(평균이나 표준편차)을 이용하는 방식을 사용되고 있다. 그러나 앞선 대부분의 연구에서 비인증 AP는 노트북에 무선랜카드를 추가하여 구성되는데, 지연된 시간의 원인이 운영체제에 의한 소프트웨어 방식의 네트워크 공유에 있을 수 있음을 고려하지 않고 있다. 이 논문에서는 기존의 시간 측정기반 비인증 AP 탐지 기법들이 고성능 하드웨어를 이용하여 구성된 비인증 AP를 효율적으로 분류해내지 못함을 보이려고 한다.

Entropy-based Spectrum Sensing for Cognitive Radio Networks in the Presence of an Unauthorized Signal

  • So, Jaewoo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.20-33
    • /
    • 2015
  • Spectrum sensing is a key component of cognitive radio. The prediction of the primary user status in a low signal-to-noise ratio is an important factor in spectrum sensing. However, because of noise uncertainty, secondary users have difficulty distinguishing between the primary signal and an unauthorized signal when an unauthorized user exists in a cognitive radio network. To resolve the sensitivity to the noise uncertainty problem, we propose an entropy-based spectrum sensing scheme to detect the primary signal accurately in the presence of an unauthorized signal. The proposed spectrum sensing uses the conditional entropy between the primary signal and the unauthorized signal. The ability to detect the primary signal is thus robust against noise uncertainty, which leads to superior sensing performance in a low signal-to-noise ratio. Simulation results show that the proposed spectrum sensing scheme outperforms the conventional entropy-based spectrum sensing schemes in terms of the primary user detection probability.

고랭지 임의·불법 경작지 복구 시나리오에 따른 토양유실 및 부유사량 저감 효과 분석 (Analysis of the Effects on Soil Erosion and Suspended Sediment Reduction by Alpine Unauthorized and Illegal Agricultural Fields Restoration Scenarios)

  • 이서로;이관재
    • 한국농공학회논문집
    • /
    • 제66권2호
    • /
    • pp.53-62
    • /
    • 2024
  • This study assessed the efficiency of reducing soil erosion and suspended sediment through the restoration of alpine unauthorized and illegally cultivated fields, using the SWAT (Soil and Water Assessment Tool) model in the Mandae District. The results showed that in Scenario 5, which involved restoring unauthorized and illegal fields within forests, along rivers (banks), and in ditch areas were restored to their original land categories, achieved the highest efficiency in reducing average annual soil erosion and suspended sediment, with reductions of 8.1% and 4.5%, respectively. In particular, it was confirmed that the restoration of unauthorized and illegal fields within forested areas has a significant impact. This demonstrated that the restoration of unauthorized and illegal agricultural fields can substantially reduce the soil erosion and suspended sediment attributable to non-point source pollution. Our findings highlight the importance of managing these unauthorized and illegal agricultural activities in developing sustainable strategies within non-point source pollution management areas. This study is expected to provide important basic data to effectively establish water quality improvement strategies in the region of non-point source pollution management.

국제 전자결제시스템에서 금융기관의 책임 및 정책적 시사점 -한국과 미국의 전자금융제도 비교- (A Comparative Study on bank's responsibilities in the Electronic Payment System -comparison between Korea and U.S.A-)

  • 이병렬
    • 통상정보연구
    • /
    • 제12권1호
    • /
    • pp.35-54
    • /
    • 2010
  • This article explored the bank's responsibilities in electronic payment system between Korea and U.S.A. In order to complete my research object, I used Article 4A of the U.C.C. and EFTA of 1978 and by Electronic Financial Transaction Act of Korea as a analytic instruments. I also adapted America's various regulations to regulate concerned parties(banks). The system of this article is going to display as fellows; First, I presented recent trend and legal stabilities of electronic payment in this article. Second, I focuses on the allocation of risk of loss caused by ambiguous term in payment orders that do not express the subjective intention of the senders. I also did analyze the solution procession of error occurring in course of send of payment order. Third, In any action which involves a customers's liability for an unauthorized electronic fund transfer, the burden of proof is upon the financial institution to show that the electronic fund transfer was authorized. Forth, Customers have to report the error and unauthorized electronic fund transfer after awaring of it. Then bank will be liable for such a unauthorized electronic fund transfer. But If customer's failure to report, the bank has exemptions. Lastly, In order to prevent or detect the unauthorized electronic fund transfer, bank will agree with custom to establish a commercially reasonable security procedure, while bank has duties to notify in order to decrease the loss resulted from unauthorized payment order in korea law.

  • PDF

한국과 미국의 전자결제제도 비교연구 -고객보호관련 주요쟁점을 중심으로- (A Comparative Study on the Electronic Payment System between United States and Korea)

  • 이병렬
    • 통상정보연구
    • /
    • 제11권1호
    • /
    • pp.27-43
    • /
    • 2009
  • This article explored the customers protection regulations in electronic payment system by Article 4A of the UCC and EFTA of 1978 and by Electronic Financial Transaction Act of Korea. Both Korea and America have various regulations to protect concerned parties(customers). For examples, the errors of payment order, money-back guarantee, and unauthorized payment order etc. First, this Article focuses on the allocation of risk of loss caused by ambiguous term in payment orders that do not express the subjective intention of the senders. Second, most rights and obligations created by Article 4A of America can be varied with the agreement of affected parties. But there are some exceptions. The exceptions include the money-back guarantee. So Receiving bank have to pay to originator the ordered money included interest. However, Korea also has money-back guarantee but bank do not pay interest to sender. Lastly, Electronic Funds Transfer Act of 1978 and Regulation E has US$ 50 regulation in order to protect customers on the unauthorized payment order. Article 4A imposes duty to detect unauthorized payment orders to originator in relation to the establishment of commercially reasonable security procedure, while Korean law imposes the duty to notify the bank in order to decrease the loss resulted from unauthorized payment order.

  • PDF

MAC Address와 OTP를 이용한 비인가 접근 거부 시스템 (A System Unauthorized Access using MAC Address and OTP)

  • 신승수;정윤수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.127-135
    • /
    • 2012
  • 본 논문에서는 기존의 ID, PW를 이용한 사용자 식별 인증 시스템 방식을 보완하여 ID, PW, OTP를 이용한 사용자 인증과 네트워크상의 컴퓨터 구별 방법 중 MAC Address를 이용한 방법을 이용하여 비인가 사용자 접근을 거부하는 시스템에 대한 프로토콜을 설계하고 구현한다. 비인가 시용자의 인증 시도에 대한 안전성 분석에서는 비인가 사용자의 정보 취득 정도를 네 가지로 나누어 안전성에 대해 분석했다.

해외 애플리케이션의 개인정보 무단 수집 실태 분석과 대응 방안에 대한 연구 (Research on the Analysis and Response of Unauthorized Personal Information Collection in Foreign Applications)

  • 김세환;윤형준;정다현;장승훈;한철규
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.453-462
    • /
    • 2021
  • 국내에서 서비스되고 있는 해외 애플리케이션의 수가 증가하고 있다. 이들 중 많은 국내 이용자의 수를 보유한 애플리케이션에서 이용자의 개인정보를 무단으로 수집하는 사례가 많이 발생하여 문제가 되고 있다. 애플리케이션을 통해 행해지는 개인정보 무단 수집은 이용자의 민감한 개인정보들이 악의적인 형태로 사용될 수 있어 위험성이 크다. 또한, 이는 사업자윤리에 위반되는 행위이고 건전한 IT 생태계 조성을 방해할 수 있다. 본 연구에서는 국내에서 서비스되고 있는 해외 애플리케이션의 이용자 개인정보 무단 수집 실태를 분석하고, 이에 대한 대응 방안을 도출하는 것을 목적으로 한다.

PCA-CIA Ensemble-based Feature Extraction for Bio-Key Generation

  • Kim, Aeyoung;Wang, Changda;Seo, Seung-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.2919-2937
    • /
    • 2020
  • Post-Quantum Cryptography (PQC) is rapidly developing as a stable and reliable quantum-resistant form of cryptography, throughout the industry. Similarly to existing cryptography, however, it does not prevent a third-party from using the secret key when third party obtains the secret key by deception, unauthorized sharing, or unauthorized proxying. The most effective alternative to preventing such illegal use is the utilization of biometrics during the generation of the secret key. In this paper, we propose a biometric-based secret key generation scheme for multivariate quadratic signature schemes, such as Rainbow. This prevents the secret key from being used by an unauthorized third party through biometric recognition. It also generates a shorter secret key by applying Principal Component Analysis (PCA)-based Confidence Interval Analysis (CIA) as a feature extraction method. This scheme's optimized implementation performed well at high speeds.

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF

비인가 모바일 AP 탐지를 위한 채널 스캔의 구현에 관한 연구 (An Implementation of Wireless Channel Scanning for Unauthorized Mobile APs Detection)

  • 황재룡
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.363-364
    • /
    • 2015
  • 모바일 WiFi 핫스팟은 비인가 WiFi 서비스 제한구역에서 내부자료 유출 및 수집과 같은 보안상 문제점을 일으킨다. 이에 따라 본 논문에서는 무선랜 드라이버를 수정하여 주기적으로 무선 채널을 탐색하는 탐지기를 구현한다.

  • PDF