RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • EEE-GSM : End-to-End Encryption Scheme over GSM System

        Mohammed Ramadan,Guohong Du,Fagen Li,Chun Xiang Xu 보안공학연구지원센터 2016 International Journal of Security and Its Applicat Vol.10 No.6

        GSM system is widely used by hundreds of millions of people. In fact there is no encryption scheme provides the reasonable security level (user-to-user encryption), it’s just provide the Air-interface encryption i.e. between the mobile station and the base station. Furthermore, there are other wireless links are vulnerable to attacks. It is therefore of great importance to provide reasonable security techniques to ensure the privacy of the mobile users especially circuit switching-based services, as well as prevent unauthorized use of the service. In this paper, a new approach is proposed to provide end-to-end encryption for the GSM system (EEE-GSM). This is achieved by using CL-PKC with some modifications and follow some assumptions in GSM system architecture in order to make the scheme compliant to the GSM cellular system. However, the proposed scheme not only efficient due to end-to-end security, but can also provide a secure system against IMSI catcher, man-in-the-middle, and replay attacks.

      • End-to-End Encryption Between Devices on MQTT Protocol Using Elliptic Curve Encryption and Public Key Manager

        Jung-Hwan Min,Young-Gon Kim 한국디지털융합학회 2020 IJICTDC Vol.5 No.2

        In order to control the exposure of information outside using plain text communication between IoT devices on the MQTT protocol network, each device generates and shares a symmetric encryption key and then encrypts and decrypts communication messages with the key. We proposed, implemented, and verified an end-to-end encryption process that each device communicates with encrypting and decrypting only the payload of Publish Control Packet at MQTT protocol network.

      • KCI등재

        Proposing packet-key based end-to-end security architecture for the post-LTE networks

        Akanksha Saini,Enrique Festijo,정윤찬 한국통신학회 2019 ICT Express Vol.5 No.2

        This paper proposes the end-to-end security scheme with packet key mechanism to perform ciphering of user traffic between two User Equipments (UEs) attached to the different Long Term Evolution (LTE) networks. In LTE system, each UE derives its master key after a mutual authentication is performed between the UE and its local LTE network. In this paper, two end-to-end UEs use their own master keys to generate real-time packet keys where different packet keys are applied to encrypt packet stream data on a packet basis. Because the life cycle of the packet key is same as a packet period, the proposed security scheme significantly improves the security strength for end-to-end LTE users. This paper also analyzes the security strength of the proposed packet key system as well as the degree of latency for the session initialization, real-time packet encryption, and real-time packet decryption.

      • KCI등재후보

        온라인 아동·청소년 성착취 최근 동향과 플랫폼 규제에 관한 연구

        강보정,김소연,이수정 국제인문사회연구학회 2024 Studies on Humanities and Social Sciences (SHSC) Vol.6 No.1

        온라인 아동·청소년 성착취 최근 동향과 플랫폼 규제에 관한 연구 강 보 정ㆍ김 소 연ㆍ이 수 정 연구 목적: 본 연구에서는 온라인 아동・청소년 성착취 범죄양상의 최근 동향과 플랫폼 규제에 대한 국제적인 흐름을 파악하고자 한다. 연구 방법: 정보통신기술의 발전과 함께 진화된 온라인 아동 성학대 및 성착취 범죄양상을 1인칭 아동 성학대물, 인터넷을 이용한 성적 목적의 아동 인신매매, 실시간 온라인 아동 성학대로 나누어 고찰하고, 이에 효과적으로 대응하기 위한 국내외 플랫폼 규제의 최근 방향성과 한계를 살펴본다. 연구 내용: 아동 성착취물 문제를 해결하기 위해선 플랫폼 규제가 필수적이며, 특히 플랫폼 사업자의 유통방지에 대한 책임 의무가 강조되고 있다. 그러나, 온라인 서비스에 단대단 암호화 기술이 탑재되는 경우가 증가하면서, 플랫폼 사업자와 수사기관 모두 대화 당사자 간의 대화 내용에 접근할 수 없게 되었다. 이 상황을 악용하는 온라인 아동 성착취 범죄자가 증가함에 따라, 국제적으로는 플랫폼 규제에 대한 새로운 방향성이 논의되고 있다. 특히, 사생활 침해 등 개인의 기본권 침해를 최소화하는 동시에 수사기관이 원활한 수사를 위해 암호화된 정보에 액세스할 수 있도록 하는 균형점을 모색해야 한다. 다만, 이를 해결하기 위한 기술이 현재로서는 부족하다는 공감대가 형성되어 있다. 결론 및 제언: 이에 본 연구는 혁신적인 기술 도입의 필요성을 강조하면서, 온라인 아동・청소년 성착취의 최신 범죄양상과 플랫폼 규제의 국제적 흐름을 파악한 것에 의의가 있다. 핵심어: 온라인 아동 성학대, 아동 성착취, 플랫폼 규제, 단대단 암호화, 유럽연합 Recent Trends in Online Child Sexual Exploitation andPlatform Regulation Bojeong Kang,** Soyeon Kim,*** & Soojung Lee**** Abstract: This study aims to identify recent trends in child sexual exploitation and abuse (CSEA) and international trends in platform regulation. To this end, the study examines the types of online child sexual abuse that have evolved along with the development of information and communication technologies (ICTs). This includes perceived first-person child sexual abuse material (PFP CSAM), internet-enabled child sex trafficking, and live online child sexual abuse. Also, the study examines the recent directions and limitations of domestic and international platform regulations in order to effectively respond to the current difficulties. Platform regulation is essential to address the problem of child sexual exploitation, and in particular, the responsibility of internet service providers (ISP) to prevent distribution has been emphasized. However, as online services are increasingly equipped with end-to-end encryption (E2EE) technology, both internet service providers and law enforcement agencies are unable to access the content of conversations between interacting parties. Hence, online child sex offenders are taking advantage of this situation. On this matter, the new directions in platform regulation are being discussed internationally, especially about striking a balance between minimizing violations of individuals’ fundamental rights (i.e., invasion of privacy) and allowing law enforcement to access encrypted information to facilitate their investigations. However, there is a global consensus that the technology to solve this problem is currently insufficient. Therefore, this study highlights the necessity of introducing advanced technologies, identifying the most recent trends in child sexual exploitation online, and regulating platforms. Key Words: Online Child Sexual Abuse, Child Sexual Exploitation, Platform Regulation, End-to-end Encryption, European Union □ 접수일: 2024년 1월 30일, 수정일: 2024년 2월 10일, 게재확정일: 2024년 2월 20일* 이 논문은 2024학년도 경기대학교 대학원 연구장학생 장학금 지원에 의하여 수행되었음. ** 주저자, 경기대학교 범죄심리학과 석사과정(First Author, Master’s Course, Kyonggi Univ., Email: kchloe128@gmail.com)*** 공동저자, 경기대학교 범죄심리학과 석사과정(Co-author, Master’s Course, Kyonggi Univ., Email: kcg9966490@daum.net)**** 교신저자, 경기대학교 범죄심리학과 교수(Corresponding Author, Professor, Kyonggi Univ., Email: suejung@kyonggi.ac.kr)

      • KCI등재후보

        안동대학교 전자정보산업학부 부교수

        김인석,이수미,임종인 한국융합보안학회 2007 융합보안 논문지 Vol.7 No.2

        전자금융거래를 위해 이용자 PC에서 작동되고 있는 보안프로그램은 금융정보를 탈취하려는 악의적인 자로부터 이용자들을 보호하기 위해 보안기능을 가지고 있는 프로그램이다. 하지만 금융범죄를 자행하기 위한 악의적인 자는 해킹을 이용하여 사이버 상에서 타인의 자산을 훔치는 것과 같은 범죄를 저지르고 있다. 따라서 본 논문에서는 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 보안기능을 우회하는 해킹 툴에 의해 데이터 절취가 가능한 취약점에 대해 분석하고 이에 대한 대응방안으로 현재 작동되고 있는 보안프로그램 중 PKI 응용프로그램과 키보드 보안프로그램의 연동으로 제공될 수 있는 종단간 암호화(End-to-End Encryption) 방안에 대해서 살펴본다. Recently, security softwares are the program that is to protect the users from hackers in using electronic financial services. However heackers commit financial crimes to extort asserts using known hacking skills. In our paper, we analyse vulnerability that can be used to hook financial information in user application area and explain end-to-end encryption which is able to be provided by interacting keyboard security program and PKI application program.

      • KCI등재

        Evaluation of Safeness and Functionality in Applied Technologies for Mobile Messengers

        Gyu-Sang Cho(조규상) 한국컴퓨터정보학회 2016 韓國컴퓨터情報學會論文誌 Vol.21 No.8

        Recently, KakaoTalk users seek secure messengers with fears of ‘possible’ censorship over a mobile messenger. Instead German messenger “Telegram” is gaining popularity in South Korea. Are the known as secure messengers actually secure? In this paper, we evaluate secure mobile messengers in terms of private information protection. We establish the fourteen criteria to evaluate the functionality of messenger apps including communication encryption in transit, the possibility of leakage of decrypted messages via server, an encryption algorithm, a key exchange algorithm, an ephemeral message application, etc. Line, Telegram, Snapchat, WhatsApp, Wickr, Facebook Messenger and KakaoTalk, which have many worldwide and domestic users, are to be targeted. Wickr is ranked at the top of the evaluation, followed by Telegram and Line but KakaoTalk and Snapchat are ranked at the bottom of the evaluation list.

      • KCI등재

        스마트 보안패드를 이용한 안전한 인터넷 서비스 제공 모델에 관한 연구

        이재식(Lee, Jae-Sik),김형주(Kim Hyung-Ju),전문석(Jun, Moon-Seog) 한국산학기술학회 2013 한국산학기술학회논문지 Vol.14 No.3

        인터넷 환경에서 이루어지는 서비스는 사용자와 서비스 제공자 사이에 신뢰관계를 형성하고 서비스를 제공 한다. 이를 위하여 아이디/비밀번호와 같은 간단한 사용자 인증에서부터, 공개키 기반구조의 공인인증서를 이용한 인 증까지 다양한 인증방안이 제안되고 있다. 또한, 전자금융거래의 경우 거래내역의 무결성 및 부인방지 기능도 제공하 고 있다. 이처럼 인터넷 환경에서 제공되는 서비스들은 서비스의 안전성을 보장하기 위한 다양한 방법들을 활용하고 있다. 하지만 웹브라우저의 메모리영역을 조작하는 MITB 공격과 같은 기존의 보안기술을 이용하여 예방하기 어려운 공격들이 등장하고, 피싱/파밍과 같은 사회공학적 공격들이 등장하면서 새로운 보안기술의 적용이 필요하게 되었다. 본 논문에서는 스마트 보안패드라는 개념을 제안하고, 이를 활용하여 사용자와 서비스 제공자 사이에 신뢰관계를 안 전하게 형성하고, 전송되는 데이터의 안전성을 보장하는 모델을 제안한다. 제안하는 모델은 보안성 평가 결과 기존의 보안기술이 예방하기 어려운 MITB 및 피싱/파밍과 같은 공격에 안전함을 보인다. 또한, 제안하는 모델을 적용한 대 표적인 서비스 예시를 통하여 서비스를 제공하는 사업자가 쉽게 해당 모델을 적용하여 안전한 환경에서 인터넷 서비스를 제공할 수 있다. Services take place in Internet environment, a formation of the trust relationship between user and service provider for services. Different authentication schemes such as using Certificate of Public Key Infrastructure authentication and using ID/PW for a simple user authentication have been proposed for trust relationship. In addition, in the case of electronic financial transactions, transaction integrity and non-repudiation features are provided. These services are provided in Internet environment, use various measures to ensure service safety. However, it was difficult to prevent attacks using existing security technology because of emergence of MITB attack that manipulate the memory area of the Web browser and social engineering attacks such as phishing/pharming, requires application of new security technologies became. In this paper, we propose a concept of smart secure-pad, and utilize it safely formed a trust relationship between user and service provider, a model has been proposed to ensure safety of data transmission. Proposed model's security evaluation results show security against to MITB attack and phishing/pharming that can't be prevent attack using existing security technology. In addition, service provider can easily apply the model in safe environment can provide Internet service using provided representative services applying the proposed model.

      • KCI등재

        전자금융거래의 안전성 강화를 위한 종단간 암호화

        성재모(Seung, Jae-Mo),이수미(Lee, Su-Mi),안승호(Ahn, Seung-Ho),노봉남(Noh, Bong-Nam) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.8

        ‘05. 6월 인터넷 뱅킹으로 인한 최초 사고는 전자금융거래 보호를 위한 보안프로그램 기능을 중지하고, 이용 자가 입력한 주요 금융거래정보 즉 공인인증서 비밀번호, 계좌비밀번호, 보안카드 비밀번호 등을 수집하여 이를 전자 금융거래에 사용하였다. 이처럼 백신 프로그램이나 개인 방화벽과 같은 보안프로그램의 기능을 우회하는 해킹 툴에 의해 금융정보를 갈취하는 행위는 계속해서 시도되고 있다. 따라서 전자금융거래에 있어 이용자 단말기에서부터 금융 기관의 금융거래서버까지 이용자가 입력한 금융거래정보를 안전하게 보호하는 것을 목적으로 전자금융시스템을 구성 해야 한다. 본 논문에서는 전자금융거래에서 발생된 위협에 대해 원인을 분석하고, 이를 기반으로 현 전자금융거래인 인터넷뱅킹, 금융자동화기기, 모바일뱅킹에서 보안성 향상을 위해 고려해야 할 보안사항에 대해 기술한다. `05. June, the first Internet banking accident occurred by the malignant cord. It discontinued security programs for protecting important financial informations. A computer hacker had made a collation of password, OTP(One Time Password) values etc and illegally withdraw one´s savings from the bank using the financial information. The attackers are continuously attempted with the hacking tool under bypass security programs as the vaccine program or the personal fire-wall. Therefore, an electronic financial system should be composed with the goal which is to protect financial informations from user's terminal to a banking server. In this paper, we make an analysis of menaces in electronic financial transactions and explain considerable security issues to enhance safety in Internet banking, CD/ATM and mobile banking.

      • KCI등재

        줌의 보안 취약점 분석과 보안 업데이트 결과 비교

        김규형,최윤성 (사)디지털산업정보학회 2020 디지털산업정보학회논문지 Vol.16 No.4

        As corona began to spread around the world, it had such a big impact on many people's lives that the word “Untact Culture” was born. Among them, non-face-to-face meetings naturally became a daily routine as educational institutions and many domestic and foreign companies used video conferencing service platforms. Among many video conferencing service platforms, Zoom, the company with the largest number of downloads, caused many security issues and caused many concerns about Zoom's security. In this paper, Zoom's security problems and vulnerabilities were classified into five categories, and Zoom's latest update to solve those problems and the 90-day security planning project were compared and analyzed. And the problem was solved and classified as unresolved. Three of the five parts have been resolved but are still described as how they should be resolved and improved in the future for the two remaining parts.

      • A Secure Data Aggregation Scheme Based on Appropriate Cryptographic Primitives in Heterogeneous Wireless Sensor Networks

        Kyung-Ah Shim,Cheol-Min Park IEEE 2015 IEEE transactions on parallel and distributed syst Vol.26 No.8

        <P>Energy cost of transmitting a single bit of information is approximately the same as that needed for processing a thousand operations in a typical sensor node. Thus, a practical way to prolong a wireless sensor network lifetime is to reduce the sensor energy consumption in data transmissions. Data aggregation is an efficient way to minimize energy consumption on sensors. In this paper, we propose a practical secure data aggregation scheme, Sen-SDA, based on an additive homomorphic encryption scheme, an identity-based signature scheme, and a batch verification technique with an algorithm for filtering injected false data. We then investigate the feasibility of our scheme using low-cost microcontrollers choosing two popular IEEE 802.15.4-compliant wireless sensor network hardware platforms, MICAz and Tmote Sky, used in real-life deployments.</P>

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼