• 제목/요약/키워드: Web 보안

검색결과 766건 처리시간 0.025초

X-tree Diff: 트리 기반 데이터를 위한 효율적인 변화 탐지 알고리즘 (X-tree Diff: An Efficient Change Detection Algorithm for Tree-structured Data)

  • 이석균;김동아
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.683-694
    • /
    • 2003
  • 인터넷 사용이 급속도로 증가함에 따라 XML/HTML 문서와 같이 트리 구조로 표현되는 데이터의 변화 탐지가 중요한 연구 분야로 등장하고 있다. 본 논문에서는 효율적인 변화 탐지를 위한 데이터 구조로 X-tree와 이에 기초한 휴리스틱 변화 탐지 알고리즘 X-tree Diff 를 제안한다. X-tree Diff 는 X-tree 의 변화 내용에 대한 최소 비용 편집 스크립트를 찾는 알고리즘과는 달리 휴리스틱 트리 대응 알고리즘을 통해 병화 내용을 확인하는 알고리즘으로, X-tree 에 속한 모든 노드에 대해 각각의 노드를 루트로 하는 서브트리의 구조와 서브트리속에 속한 노드들의 데이터들을 128비트 해시값으로 표현한 값인 트리 MD를 각 노드에 저장하고, 이를 변화 탐지 과정에서 활용하여 신-구 버전의 X-tree들에 속한 서브트리들의 비교을 효율적으로 처리한다. X-tree Diff 는 4단계로 구성되며 1)신-구버넌의 X-tree노드들에 대해, 우선 1:1 대응이 가능한 모든 동등한 서브트리 쌍을 찾고, 2) 이들 서브트리 쌍의 루트로부터 신-구 버전의 X-tree의 루트까지의 경로 상에 존재하는 노드들에 대한 대응관계를 결정한다. 3) 그 후 신-구 버전의 X-tree의 루트들로부터 깊이 우선 탐색으로 노드를 방문하며 대응이 결정되지 않은 노드들에 대한 대응여부를 결정해 나간다. 4) 마지막까지 대응여부가 결정되지 않은 도드들은 삭제나 삽입된 것으로 간주한다. X-tree Diff XML 문서들에 대한 버저닝(Versioning) 을 목적으로 설계된 BUILD Diff 알고리즘과 달리 XML/HTML 에 공통적으로 사용할 수 있을 뿐 아니라, 알고리즘이 명확하고 간결하여 다양한 형태의 확장이 가능하다. 알고리즘의 성능도 개선되어 신-구 X-tree의 노드의 수를 n이라 할 때, O(n)의 시간 복잡도를 갖는다. 제안된 알고리즘은 현재 보안 관련 상용 시스템인 WIDS(Web-Document Instrusion Detection System) 에서 사용되고 있으며, 본 논문에서는 WIDS를 이용하여 20여개 신문-방송 사이트에서 변화가 탐지된 11,000 개 페이지에 대한 성능평가를 보이고 있다.

웹 기반 근태관리 시스템 개발 (Development of a Web Based Diligence and Indolence Management System)

  • 조성목
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1845-1850
    • /
    • 2009
  • 일반적으로 중소기업에서 통상적으로 이루어지고 있는 근태관리 방식은 수작업에 의해 수행되었지만, 최근 들어 많은 기업들은 근태관리와 보안을 유지하기 위하여 많은 비용을 투자하고 있다. 그럼에도 불구하고 근태관리를 위해 도입되어야 하는 단말기, RFID 카드, 운영서버, 근태관리 응용프로그램 등과 같은 시스템의 초기 도입비용 부담과 시스템의 하드웨어 및 소프트웨어의 장애발생 시 문제해결 능력 부족 등으로 인하여 많은 애로사항을 느끼고 있다. 이에 본 논문에서는 시스템 도입에 따른 서버의 구입이나 카드의 재발행이 필요 없어 초기 투자비용이 저렴하고, 인터넷을 통하여 중앙관리서버에 접속하여 근태관리가 가능하므로 시스템의 운영과 관리가 편리한 근태관리 시스템을 개발하였다.

소셜쇼핑의 특징이 고객만족 및 재구매의도에 미치는 영향 (A Study on the Customer Satisfaction and Re-Purchase Intention on Characteristics of Social Shopping)

  • 구승환;왕핑;장성용
    • 한국산학기술학회논문지
    • /
    • 제15권4호
    • /
    • pp.2048-2061
    • /
    • 2014
  • 본 연구는 소셜커머스 중 하나인 소셜쇼핑을 재정의하고, 온라인쇼핑몰, 오픈마켓 관련 선행연구 고찰에 의거하여 도출한 소셜쇼핑의 특징이 고객만족과 재구매의도에 어떠한 영향을 미치는지에 대해 살펴보는 것을 목적으로 하고 있다. 구조방정식 모형을 통해 도출된 연구결과를 살펴보면, 편리성, 오락성, 상호작용성은 만족에 유의한 영향을 미치는 것으로 나타났으나, 보안, 신뢰성, 다양성은 만족에 유의한 영향을 주고 있지 않았다. 고객의 만족도에 영향을 미치는 요인을 살펴보면 소셜쇼핑은 일반 온라인 쇼핑몰과는 다르게 사이트에서 보고 즐기고 가격도 비교해보는 시간 자체에서 만족감을 느낀다고 볼 수 있다. 즉, 소셜쇼핑의 방문 목적은 구매자체가 아닌 일종의 커뮤니티 및 쇼핑이 어우러진 공간의 개념이라고 볼 수 있을 것이다. 본 연구 결과는 소셜쇼핑 실무에서 사용할 수 있는 마케팅 측면의 시사점을 제공하고 있다.

공간정보와 통계정보의 융합 활용을 위한 오픈플랫폼 아키텍처에 관한 연구 (A Study on the Open Platform Architecture for the Integrated Utilization of Spatial Information and Statistics)

  • 김민수;유정기
    • 지적과 국토정보
    • /
    • 제46권2호
    • /
    • pp.211-224
    • /
    • 2016
  • 정부 3.0에 근거하여 공공기관이 보유한 공공데이터를 개방하고 민간 활용을 적극 장려하고 있다. 최근, 이러한 공공데이터와 관련하여 다양한 비즈니스에서 기반 정보로서 활용가치가 매우 높은 공간통계정보가 웹상에서 활발히 이용되고 있다. 본 연구에서는 사용자들에게 이러한 대용량 공간통계정보에 대한 조회, 분석, 마이닝, 주제도 생성 등의 다양한 서비스를 안정적으로 제공할 수 있는 고가용성, 고신뢰성, 고성능의 오픈플랫폼 시스템 아키텍처를 제안하고자 한다. 특히, 민간부문과 공공부문의 모든 영역에서 활용도가 매우 높으며 정보의 종류에 따라 보안성이 매우 중요한 공간통계정보의 특성을 반영하여 행정망 기반의 내부 서비스 시스템과 인터넷망 기반의 외부 서비스 시스템 아키텍처를 상호 분리하여 제시한다. 또한, 비용 효율적이며 성능이 우수한 공간통계정보 오픈플랫폼 시스템 아키텍처를 구성하기 위하여 클러스터 기반의 다중화 서버 구성, 클라우드 기반의 가상 서버 구성, 그리고 CDN 기반의 서버 구성 등과 같은 기존의 다양한 서버 아키텍처 구성 방식에 대한 비교 분석을 수행하여 최적의 방식을 제안한다.

확장된 RBAC를 이용한 XML문서에 대한 접근제어 (Access Control for XML Documents Using Extended RBAC)

  • 김종훈;반용호
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.869-881
    • /
    • 2005
  • XML(eXtensible Markup Language)은 인터넷상에서 문서를 표현하고 교환하기 위한 표준으로 자리 잡았다. XML 문서는 내부적으로 민감성의 등급을 달리하는 정보를 포함하는 구조로 이루어져 있으므로, XML 문서를 사용하는 사용자 그룹의 제한적인 접근 및 공유를 위한 방법이 요구된다. 이를 해결하기 위해서는 XML 문서에 대한 접근제어 정책을 규정하고 수행하기 위한 모델과 메커니즘이 필요하다. XML 문서에 사용되는 접근제어 메커니즘은 사용자가 소유하고 있는 권한부여 정보에 의존하여 문서를 안전하고 선택적으로 배포할 수 있는 기능을 지원해야 한다. 본 논문에서는 XML 문서가 인터넷 환경에서 안전하게 보호될 수 있도록 하는 접근제어 모델과 메커니즘을 제안한다 제안된 모델에서는 XML문서에 대해 권한에 부합하는 접근제어 수행을 위하여 RBAC를 기반으로 하는 접근제어 정책을 사용한다. 본 논문에서 제안된 모델 및 메커니즘은 XML문서뿐 아니라 XML문서 내부의 컴포넌트인 엘리먼트, 속성, 링크 등의 세부요소들에 대한 권한정의를 통하여 XML 문서의 안전한 사용을 보장한다.

  • PDF

저역주파수 영역 기반 정지영상 식별자 (Still Image Identifier based over Low-frequency Area)

  • 박제호
    • 디지털콘텐츠학회 논문지
    • /
    • 제11권3호
    • /
    • pp.393-398
    • /
    • 2010
  • 핸드폰, MP3 플레이어 등 간단한 방법으로 디지털 정지영상을 획득할 수 있는 복합형 소형기기는 이미 대중화되었으며, 보안 및 기록용 기기에도 정지영상의 응용은 보편화되어 가고 있다. 정지영상은 개인 소장용 저장소 또는 다양한 웹서비스가 제공하는 대용량 저장소를 통해 관리 또는 공유가 되고 있으며, 그 용량은 급격하게 늘어가고 있다. 각각의 이미지는 주로 사용자가 파일이름 또는 식별자를 임의로 부여 하거나, 정지영상을 생성하는 기기가 제공하는 특정 명명체계에 따라 자동적으로 부여하는 식별자를 가지게 된다. 이러한 식별자는 데이터베이스에서 특정 정지영상을 식별할 수 있는 보편적 방법으로 사용하고 있다. 하지만, 임의적 방법 또는 자동적 방법으로 부여되는 값들은 변경 또는 소실될 가능성이 있어, 정지영상 검색과 관리에 차질을 가져올 뿐 아니라 동일 정지영상 검색을 위해서는 비용이 높은 방법을 사용하여야 한다. 본 논문에서는 정지영상 자체 속성에서 변하지 않는 값을 추출하여 이를 정지 영상 데이터베이스의 식별자로 활용할 수 있는 방법을 제안 한다.

서브 이미지의 교정을 통한 이미지 기반의 CAPTCHA 시스템 (An Image-based CAPTCHA System with Correction of Sub-images)

  • 정우근;지승현;조환규
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권8호
    • /
    • pp.873-877
    • /
    • 2010
  • CAPTCHA은 스팸이나 로봇에 의한 사이트 자동가입을 막는 계정 생성방지 도구로써, 특정 언어 또는 그림을 해독할 수 있는 인간의 우수한 가독성을 이용한 것으로 일반적으로 컴퓨터 프로그램이 해독하기 어려운 기호, 글자 등을 입력하도록 하여 스팸 또는 자동화 도구 등을 무력화 시키는 보안 기술이다. 하지만 기존에 사용되었던 CAPTCHA 방식은 웹봇 또는 이미지프로세싱, 머신 러닝을 통하여 쉽게 통과할 수 있는 것으로 알려졌다. 본 논문에서는 기존에 사용되었던 Text 기반의 CAPTCHA 시스템과는 달리 이미지 기반의 새로운 CAPTCHA 시스템을 제안한다. 본 논문에서 제공되는 시스템은 일반적으로 현상된 사진의 부분적인 이미지를 추출하여 추출된 이미지의 회전을 통하여 CAPTCHA 시스템을 제공하는 것이다. 사용자 인증은 다음과 같이 검증한다. 먼저 총 8장의 사진에서 각각 서브 이미지를 추출하여, 추출된 서브 이미지를 무작위로 회전시킨다. 무작위로 회전된 서브 이미지를 사용자가 올바르게 교정하면 사용자가 인증된다.

무차별 공격에 효과적인 다중 Address Space Randomization 방어 기법 (Multiple ASR for efficient defense against brute force attacks)

  • 박수현;김선일
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.89-96
    • /
    • 2011
  • Address Space Randomization(ASR)은 성능 부하가 없고 광범위한 데이터 메모리 영역의 보호가 가능한 우수한 방어 기법이다. ASR은 사용 가능한 데이터 메모리 영역 내에서 변수를 재배치 함으로써 공격자에게 변수의 주소를 숨기는데, 데이터 메모리 영역의 크기가 한정되어서 무차별 공격에 취약한 단점이 있다. 본 논문은 기존 ASR의 단점을 제거하기 위한 다중 ASR 기법을 제시한다. 다중 ASR 기법은 데이터 메모리 영역을 원본 및 복사 영역으로 나누고 각 메모리 영역의 변수 값을 비교함으로써 공격을 탐지하고 방어한다. 다중 ASR에서 각 데이터 메모리 영역의 변수는 서로 다른 순서로 배치되므로 한 번의 공격을 통해 동시에 동일한 변수 값을 조작하는 것은 불가능하다. 다중 ASR이 적용된 프로그램은 중복 수행으로 인해 비교적 높은 성능 부하를 보이나, 실제 공격 대상이 되는 웹서버 등 I/O 처리가 많이 요구되는 프로그램의 경우 40%~50% 정도의 성능 부하를 보인다. 아울러 본 논문에서는 프로그램에 다중 ASR을 적용하기 위한 변환프로그램을 개발하였다.

스마트폰에서 가상 디스크 플랫폼을 사용한 프라이버시 데이터 보호 방안 (Privacy Data Protection Methods on Smartphone Using A Virtual Disk Platform)

  • 신숙조;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제13권12호
    • /
    • pp.560-567
    • /
    • 2013
  • 2009년 애플사에서 아이폰을 출시하면서 스마트폰이 개인의 생활패턴을 크게 바꿔 놓았다. 즉, 스마트폰이 등장하면서 음성통화위주에서 음성/화상통화, 카메라, 전자메일 송수신, 웹 브라우징 등 다양한 서비스가 이루어지고 있다. 그러나, 스마트폰의 사용범위가 넓어지는 만큼 기업은 주요 문서 보호를 위해 MDM솔루션을 도입할 필요성이 커지고 있다. 하지만, 이러한 MDM 솔루션은 스마트폰내에 저장된 연락처, 사진, 메모 등의 모든 데이터를 제한 없이 접근 가능한 문제점이 발생한다. 이로 인해 스마트폰 사용자는 원하지 않는 사생활 침해가 발생할 우려가 있다. 본 논문에서는 스마트폰 사용자가 공개를 허락한 파일만 기업의 보안담당자 또는 MDM 관리자에게 접근이 가능케 하고 비공개 파일은 가상 디스크에 별도로 저장하여 스마트폰 사용자 이외에는 접근이 불가능하게 하는 스마트폰 사용자의 개인 프라이버시 파일 보호방안을 제안하였다.

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.