• Title/Summary/Keyword: information security system

Search Result 6,598, Processing Time 0.039 seconds

User Authentication Risk and Countermeasure in Intelligent Vehicles (지능형 자동차의 사용자 인증에 대한 위협 및 대응 기법)

  • Kim, Seung-Hwan;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.1
    • /
    • pp.7-11
    • /
    • 2012
  • Intellgent Vehles network capabilities can cause a lots of security issues such as data hacking, privacy violation, location tracking and so on. Some possibilities which raise a breakdown or accident by hacking vehicle operation data are on the increase. In this paper, we propose a security module which has user authentication and encryption functionalities and can be used for vehicle network system.

Study on Robustness of Communication Service : By the Cloning SIM Card in Chinese GSM (통신서비스의 건전성 연구 : 중국 GSM 카드복제를 통한 보안 취약성에 대하여)

  • Kim, Shik
    • The Journal of Information Technology
    • /
    • v.12 no.4
    • /
    • pp.1-10
    • /
    • 2009
  • The robustness of communication service should be guaranteed to validate its security of the whole service not just high performance. One kind of practical test-beds is the chinese communication service based on SIM Card and GSM. In paper, we try to experiment the possibility of SIM cards clone in various mobile communications using 2G in china, and hence discovered the security vulnerabilities such as the incoming outgoing, SMS service and additional services on the mobile phones using clone SIM cards. The experiments show that chinese communication service should be prepared the Fraud Management System against the cloning SIM card. and furthermore, regulations related to the communication service should be tuned the realistic security environments.

  • PDF

Provably secure certificateless encryption scheme in the standard model

  • Deng, Lunzhi;Xia, Tian;He, Xiuru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.14 no.6
    • /
    • pp.2534-2553
    • /
    • 2020
  • Recently, numerous certificateless encryption (CLE) schemes have been introduced. The security proofs of most schemes are given under the random oracle model (ROM). In the standard model, the adversary is able to calculate the hash function instead of asking the challenger. Currently, there is only one scheme that was proved to be secure in SM. In this paper, we constructed a new CLE scheme and gave the security proofs in SM. In the new scheme, the size of the storage space required by the system is constant. The computation cost is lower than other CLE schemes due to it needs only two pairing operations.

Trusted Authentication System and Security Analysis (신뢰 인증 시스템과 안전성 분석)

  • 두소영;김정녀;손승원
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.303-306
    • /
    • 2003
  • 본 논문은 비밀번호 인증의 신뢰성 강화에 관한 연구로서 비밀번호 인증의 취약성과 공격방식을 살펴보고 이에 대한 신뢰성 강화 방안을 제시한다. 본 논문은 비밀번호 인증 처리에 있어서 사용자와 시스템간의 상호인증 방법을 제시하여 사용자가 알아차리지 못하는 사이에 중요 정보가 유출되는 것을 방지하며, 커널 수준에서 접근제어 기능을 제공하여 트로이 목마 유형의 공격으로부터 인증 처리 프로세스를 보호함으로서 기존의 비밀번호 인증 처리의 신뢰성을 향상하였다. 본 논문은 비밀번호 인증의 신뢰성을 강화하기 위해 비밀번호 자체의 보호를 강조하던 기존의 연구들과 달리 인증 처리 프로세스를 보호할 수 있는 메커니즘을 제안한다. 또한, 실험을 통한 검증을 이용하여 연구 결과의 정당성을 뒷받침하였다.

  • PDF

Consist of Security System with iris recognition (홍채 인식을 통한 보안 시스템의 구성)

  • 김병규;심준홍;이재균;전경재;이기동;이석규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.110-112
    • /
    • 2003
  • 사람은 각각의 개인마다 전적으로 구분되는 생물학적인 고유한 특징을 가지고 있다. 유전자 형질, 지문, 목소리, 얼굴의 생김새, 눈동자의 홍채 등이 그러한 특징들이며, 이러한 개개인의 생물학적 고유성을 이용하여 자동으로 그 사람의 신원을 인식하는 시스템은 높은 신뢰도와 편리성 때문에 많은 연구가 되어왔고 현재 다양한 곳에서 실제 적용을 하여 사용되고 있다. 본 논문에서는 생체인식 시스템 중에서도 높은 신뢰도를 자랑하고 있는 홍채인식과 웨이블릿 변환을 이용한 홍채 코드 생성과정을 다루어 보았다. 화상처리 알고리즘과 최근 신호처리의 분야에서 많이 사용되고 있는 웨이블릿 변환을 중점으로 서술했으며 웨이블릿 변환을 응용한 여러 가지 인식 알고리즘의 적용을 개발 목표로 삼았다. 실제 홍채인식 시스템은 높은 보안을 필요로 하는 곳에 적용되어 상용화가 되어있고 많은 자료들이 공개가 되어 이미지 처리를 공부하는 사람들에게 좋은 아이템이라 생각한다.

  • PDF

Verification Methodology of Security S/W using Security Formal Verification Tool (보안 정형 검증 도구를 이용한 보안 S/W 검증 방안)

  • Kim, Gi-Hwan;Jang, Seung-Ju;Prak, Il-Hwan
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1091-1094
    • /
    • 2005
  • 보안 소프트웨어 개발을 위한 정형 기법은 소프트웨어의 안정성과 신뢰성을 보장할 수 있는 기반을 마련해 준다. 정형화 기법에는 정형 명세와 정형 검증으로 분류할 수 있으며, 이를 위해 여러 도구가 제공되고 있다. 본 논문에서는 보안 소프트웨어 개발을 위한 RoZ 정형 명세 도구를 이용하여 ACS(Access Control System)의 UML 모델을 통한 Z 명세 자동 생성 과정을 살펴본다. 그리고, 정형 검증 도구인 Z/EVES를 이용하여 ACS 의 특정 기능의 명세에 대한 검증 과정을 수행함으로써, 소프트웨어 설계에 따른 보안 소프트웨어의 안정성을 보장할 수 있는 개발 방안을 제시하였다.

  • PDF

Design of Profile-based Intrusion Detection System For Web Application Security (웹 어플리케이션 보안을 위한 프로파일 기반 탐지시스템 설계)

  • Park, Chae-Keum;Noh, Bong-Nam
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.1055-1058
    • /
    • 2005
  • 최근 웹(World Wide WEb)은 전자상거래, e-commerce의 눈부신 성장과 더불어 그 이용률이 급격히 증가하였고, 이와 더불어 웹 취약점을 이용한 해킹사례도 증가하고 있다. 이 해킹 사례의 대부분은 웹 어플리케이션의 취약점을 이용한 것이다. 기존의 네트워크 침입탐지 시스템에서는 침입을 탐지하기 위해 시그너쳐 방법이 주로 사용되었다. 시그너쳐 방식은 시그너쳐를 기반으로 우수한 탐지율을 보인다. 그러나 웹 어플리케이션 공격은 다양한 원인과, 변형된 특성들을 가지고 있기 때문에 기존의 시그너쳐 기반의 방법으로는 특정한 패턴을 찾아내기가 곤란하다. 본 논문에서는 이를 보완할 수 있는 방법으로 프로파일 기반의 탐지방법을 제시한다.

  • PDF

The Enhancement of Disaster Management System based on the Disaster Profiling (재난발생 이력을 기반으로 한 재난관리체계 고도화 방안)

  • Lee, Mi-Ran;Choi, Woo-Jung;Kim, Min-Seok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.40-42
    • /
    • 2012
  • 효율적인 재난관리를 위해서는 재난발생시 신속하고 적절한 대응 및 과학적 원인분석을 통한 재발방지, 재난관리에 소요되는 비용을 최소화하기 위한 노력 등이 필요하다. 재난관리단계별로 분석기반의 선제적 예방, 재난 대비능력 강화, 대응기술의 개발 등을 통해 과학적 재난 원인규명이 가능하고 재해복구에 드는 비용을 줄일 수 있다. 이미 해외 주요 국가들은 융합기술 기반의 선제적 재난 예측 대응 기술 개발과 재난관리비용 절감을 위한 재난관리전략을 수립하여 추진 중에 있다. 이에 본 연구에서는 과거 재난발생 이력을 기반으로 재난관리단계별 조사항목 및 업무절차를 체계화하고 최신과학기술을 적용하여 정보수집 및 재난원인분석을 지원하는 재난관리체계의 고도화 방안을 제안하고자 한다.

Development of Analysis System Prototype for Flood Damage Vulnerability Assessment (홍수취약성 평가시스템 프로토타입 개발)

  • Moon, Seung-Rok;Yang, Seung-Man;Choi, Seon-Hwa
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.21-22
    • /
    • 2012
  • 자연재해의 대형화로 인하여 국가적 재난대비의 중요성과 인식이 고취되고 있으며, 미국 및 일본을 비롯한 방재 선진국에서 도입하고 있는 지역사회의 특성을 고려한 재난 대비책의 중요성이 대두되고 있다. 국내에서 각종 재해위험에 대한 각 지역의 방재능력을 여러 가지 방법으로 진단하고 있으나 대부분 지역의 인구, 시설 등의 정량적 정보에 의존하여 평가하고 있어, 지역민과 지역사회 의견 등이 충분히 반영되지 못하는 실정이다. 이를 위해 본 연구에서는 지역사회 대비능력을 포함한 홍수취약성지수를 체계적이고 정량적으로 평가할 수 있는 평가시스템 프로토타입 개발을 제안하였다.

Buffer Overflow Vulnerability Auto Detection System (버퍼 오버플로우 취약점 자동 탐지 시스템)

  • Kim, Jae-Hwan;Kim, Han-Gyeol;Kim, Hyun-Jung;Yoo, Sang-Hyun;Won, Il-Yong
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.345-348
    • /
    • 2017
  • 버퍼 오버플로우(Buffer Overflow) 취약점은 시스템 보안에서 아주 중요하다. 본 논문은 바이너리 파일에서 버퍼 오버플로우 취약점을 자동 감지하는 시스템을 제안하였다. 다양한 버퍼 오버플로우 샘플소스를 이용하여 패턴을 만들고, 이렇게 만들어진 패턴을 이용하여 바이너리 파일에서 버퍼 오버플로우 취약점이 포함되어 있는지를 판단한다. 제안한 시스템의 유용성을 위해 실험을 하였고, 어느 정도 의미 있는 결과를 얻을 수 있었다.