최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.14 no.12, 2016년, pp.201 - 208
The purpose of Email system is used to transmit important information between companies in today. But Email system has vulnerabilities such that changing email address of sender by attacker. So it is important to authenticate mail server and user using mail server. This paper proposed mail proxy loc...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
전자우편에서 스팸 메일과 피싱을 방지하기 위한 방법에는 무엇이 있는가? | 전자우편에서는 스팸 메일과 피싱을 방지하기 위한 메일 서버의 도메인에 대한 검증을 수행하기 위한 목적으로 사용되는 SPF(Sender Policy Framework), DKIM(Domain Keys Identified Message), 그리고 DMARC(Domain-based Message Authentication)이 사용된다[2,3,4]. 또한, 메시지의 무결성과 비밀성 그리고 부인 방지, 개인 인증 등의 서비스를 제공하기 위한 PGP(Pretty Good Privacy)[5], PEM(Privacy Enhanced Mail)[6], S/MIME(Secure Multi-Purpose Internet Mail Extension)[7]이 사용된다. | |
메일 프락시에서는 어떠한 기능을 수행하는가? | 일반적인 메일 프락시는 [Fig 1]에서와 같이 구성되며, 외부로부터 전달되는 메일의 내용이나 첨부파일을 검사한다. 메일 프락시는 메일 검사를 통해 바이러스 스캐닝(Virus Scanning), 파일유형 블록킹(File type blocking), 파일 크기 블록킹(file size blocking), 그리고 스팸 필터링(spam filtering)과 같은 기능을 수행한다. 그러나 메일 프락시는 송신자에 대한 인증을 수행하지 않는다. | |
전자우편주소를 사용하는 인증의 취약점으로 나타나는 문제에는 무엇이 있는가? | 그러나 전자우편주소를 사용하는 인증은 전자우편을 통해 전자우편주소의 소유자만을 확인할 뿐 정당한 권한을 가진 사용자인지 확인하지 않는 보안 취약점을 내포하고 있고, 도덕적 해이로 인한 보안사고가 발행하고 있다[15]. 이러한 취약점은 기업에서 중요한 전자우편을 사용자 권한에 대한 아무런 검증 없이 처리할수 있다는 문제를 제기 될 수 있다. 또한, 사용자에 대한 권한의 인증과 송신자에 대한 검증이 이루어지지 않아스팸(spam), 피싱(phishing)과 같은 악의적인 의도에 노출되게 된다. |
SMTP Proxy, https://en.wikipedia.org/wiki/SMTP_proxy
Crocker, D., Ed., Hansen, T., Ed., and M. Kucherawy, Ed., "DomainKeys Identified Mail (DKIM) Signatures", STD 76, RFC 6376, DOI 10.17487/RFC6376, September 2011, .
J. Callas, L. Donnerhacke and D. Shaw, "OpenPGP Message Format", RFC4880, November 2007, .
I. Brown and C. R. Snow, "A proxy approach to e-mail security," Software - Practice and Experience, Vol. 29, No. 12, pp. 1049-1060, October 1999
T. Aura, RFC 3872, Cryptographically Generated Address(CGA), http://tools.ietf.org/html/rfc3972
H.B. Ahn, J.H. Kim and J.H. Lee, "Study on Secure Mail System and User Authentication Using mail Proxy," MOBISEC2016 Symposium, 2016
J. Lyon, M. Wong, Sender ID: Authenticating E-mail, RFC 4406, April, 2006. https://tools.ietf.org/html/rfc4406
C. Cremers, S. Mauw, and E. de Vink, "Formal methods for security protocols: Three examples of the black-box approach," NVTI newsletter, Vol. 7, pp. 21-32, 2003.
S. Yang, X. Li, A limitation of BAN logic analysis on a manin-the-middle attack, Journal of Information and Computing, Science ,Vol. 1, No. 3, (2006) 131-138.
Formal System Ltd, FDR2 User Manual, Aug, 1999.
Lowq, G., "Casper: A Compiler for the analysis of Security Protocols," In Proc. of the 1997 IEEE Computer Security Foundation Workshop X, IEEE Computer Society, Silver Spring, MD, pp, 18-30, 1997.
Wessels, J., and CMG FINANCE BV. "Applications of BAN logic." Available from: http://www.win.tue. nl/ipa/activities/springdays2001/banwessels, 2001.
Myung-Seong Yim, Moral Disengagement in Information Security Context: A Study of Antecedents and Outcomes, Vol. 11, No. 11, pp. 1-13, 2013.
Tae-Hoon Yoo, Sang-Hun Lee, "Generation Method of Depth Map based on Vanishing Line using Gabor Filter", Journal of the Korea Convergence Society, Vol. 3, No. 1, pp. 13-17, 2012.
Kwang-Jae Lee, Keun-Ho Lee, "Authentication Scheme using Biometrics in Intelligent Vehicle Network", Journal of the Korea Convergence Society, Vol. 4, No. 3, pp. 15-20, 2013.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.