• Title/Summary/Keyword: 보안취약점 분석

Search Result 903, Processing Time 0.029 seconds

A Study on the Vulnerability and Security Considerations of Autonomous Vehicles (자율주행자동차의 취약점 및 보안 고려사항에 대한 연구)

  • Kim, YeaJi;Lee, YoungSook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.164-167
    • /
    • 2017
  • 자율주행자동차는 운전자의 개입 없이 스스로 목적지까지 도착할 수 있는 차량으로 세계 여러나라의 자동차 업체 뿐만 아니라 IT분야에서도 개발중에 있다. 일반 자동차와는 달리 차량에 카메라와 GPS, 각종 센서 등 IT 기술들이 도입되어 운전자와 차량 간에 소통이 이루어지면서 편리함을 가져다 준다. 그러나 자율주행자동차는 하나의 스마트폰이 탑재되었다고 볼 수 있을 만큼 지능적이고 다양한 기술이 적용되어 있기 때문에 취약점과 위협 요소가 존재한다. 본 논문에서는 자율주행자동차의 운행으로 인해 야기될 수 있는 취약점을 분석하고 적용 가능한 보안 고려사항을 제시한다.

  • PDF

A Study on Android Emulation for Bootloader Fuzzing (안드로이드 부트로더 퍼징을 위한 에뮬레이션 연구)

  • Sang-Yu Kim;Byoung-Young Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.262-264
    • /
    • 2024
  • 본 연구에서는 안드로이드 부트로더의 취약점을 효과적으로 발견하기 위한 에뮬레이션 기반 퍼징 프레임워크를 제안한다. 부트로더는 높은 권한을 가지고 실행되기 때문에 취약점이 존재할 경우 심각한 보안 위협이 될 수 있다. 그러나 부트로더는 다양한 하드웨어와 상호작용하기 때문에 에뮬레이션 하기에 어려움이 많다. 이에 본 연구에서는 QEMU 에뮬레이터를 기반으로 부트로더의 주변 장치를 모델링하여 효율적인 퍼징을 수행하였다. 실험 결과, 에뮬레이션을 통해 실제 기기 대비 높은 퍼징 속도를 달성하였으며, 지속적으로 새로운 코드 영역을 발견할 수 있음을 확인하였다. 본 연구의 프레임워크는 향후 부트로더 취약점 분석 및 보안 검증에 활용될 수 있을 것으로 기대된다.

A Research on the Counter Actions to Hacking and Virus in the Wireless Internet Environment (무선 인터넷 환경에서의 해킹/바이러스 분석 및 대응 방안 연구)

  • Kim, Haeng-Uk;Yun, Jong-Chul;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.2037-2040
    • /
    • 2003
  • 현재 나와있는 무선인터넷 및 무선 랜의 보안은 아직 미약한 부분이 많이 노출되고 있으며 이에 대한 보안 역시 신속하게 이루어지지 못하고 있는 실정이다. 무선인터넷은 점점 더 많은 사용자들을 확보하고 있고 서비스 또한 다양하게 늘어가고 있는 실정이지만 그에 비례해서 많은 보안의 취약점 또한 증가되고 있는 실정이다. 이에 본 논문은 많은 무선인터넷 디바이스 상에서 이루어 질 수 있는 해킹 바이러스에 대한 취약점을 조사하고 분석하여 무선 인터넷 환경에서도 좀더 신뢰성 있는 서비스가 이루어질 수 있도록 하기 위함이다.

  • PDF

MFP Security Vulnerability Analysis and Security Policy for Enterprise Information Loss Prevention (기업 정보 유출 방지를 위한 MFP 보안 취약점 분석 및 보안대책)

  • Lee, Dongbum;Choi, Myeonggyun;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.627-630
    • /
    • 2012
  • MFP는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에도 대용량의 문서 데이터를 저장하고 네트워크 통신을 이용한 원격 유지보수, 다중 전송 등의 기능을 갖고 있다. 이러한 MFP는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 내부 직원이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 기업 내부 정보 유출을 방지하기 위해 MFP에서 발생할 수 있는 다양한 보안 취약점과 그에 따른 대책을 분석하였다.

A Study on Security Vulnerability Analysis for Multi Function Printer (디지털 복합기에 대한 보안 취약점 분석)

  • Choi, Myeonggyun;Lee, Dongbum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.631-634
    • /
    • 2012
  • 디지털 복합기는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에 네트워크 통신을 이용한 원격 유지보수, 다중 사용자가 맞물려 있는 장치이다. 이러한 디지털 복합기는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 산업 스파이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 디지털 복합기에서 발생할 수 있는 다양한 보안 취약점 및 보안 위협을 기밀성, 무결성, 가용성, 부인방지 측면에서 분석하였다.

Analysis of Information Security Requirements for Strengthening Administrative·Technical Information Security in Financial Field (금융분야의 관리적·기술적인 정보보호 강화를 위한 정보보안요구사항 분석)

  • Kim, Gwan-Gyeom;Park, Jin-Sub;Lee, Ki-Jung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.643-644
    • /
    • 2009
  • 금융권 정보보안 강화를 위해 관리적 기술적 측면의 정보보안 요구사항을 분석하였다. 금융분야는 IT법규 준수가 중요하기 때문에 기반시설의 취약점 진단을 위해서 사용되는 정보보호수준평가의 통제분야에 IT법규 중 법률 및 정보보호활동 내역을 포함되어야 하며, 자산보호 및 서비스 연속성 보호를 위해 웹 애플리케이션의 취약점을 보호해야 한다.

Secure Handover Scheme for PMIPv6 (PMIPv6에서의 안전한 핸드오버 기법)

  • Na, Sang-Ho;Shin, Young-Rok;huh, Eui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.691-692
    • /
    • 2009
  • 노드의 이동성을 지원하는 Mobile IPv6에서는 단말과 홈 에이전트 간 시그널링 처리로 인한 부하를 줄이기 위해 Proxy Mobile IPv6가 제안되었다. 그러나, Proxy Mobile IPv6 역시 서브넷 이동에 따른 재인증 프로세스로 인해 지연이 발생하며 현재까지 Mobile IPv6와는 달리 보안 취약점에 대한 분석과 그에 맞는 보안 기법이 미비한 상황이다. 본 논문에서는 현재까지의 Proxy Mobile IPv6에 대한 보안 취약점 분석을 통해 안전한 핸드오버 기법을 제안한다.

Design and Implementation of A Weakness Analyzer for Mobile Applications (모바일 애플리케이션을 위한 취약점 분석기의 설계 및 구현)

  • Mun, Il-Yong;Oh, Se-Man
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.10
    • /
    • pp.1335-1347
    • /
    • 2011
  • The dissemination and use of mobile applications have been rapidly expanding these days. And in such a situation, the security of mobile applications has emerged as a new issue. Although the safety of general software such as desktop and enterprise software is systematically achieved from the development phase to the verification phase through secure coding, there have been not sufficient studies on the safety of mobile applications yet. This paper deals with deriving weakness enumeration specialized in mobile applications and implementing a tool that can automatically analyze the derived weakness. Deriving the weakness enumeration can be achieved based on CWE(Common Weakness Enumeration) and CERT(Computer Emergency Response Team) relating to the event-driven method that is generally used in developing mobile applications. The analysis tool uses the dynamic tests to check whether there are specified vulnerabilities in the source code of mobile applications. Moreover, the derived vulnerability could be used as a guidebook for programmers to develop mobile applications.

안전결제 시스템의 취약점 및 대응 지침 연구

  • Park, In-Woo;Park, Dea-Woo
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.31-35
    • /
    • 2012
  • 안전결제 시스템(ISP)의 사고 건수는 2007년 5천만원부터 2010년 1억7천만원, 최근인 2012년 1억 8천만원으로 증가하고 있다. 안전결제 시스템은 국내 최초의 PKI기반 전자서명방식을 적용한 신용카드 인터넷 결제서비스 이다. 안전결제 시스템에 대한 해킹사고가 국민에게 직접적인 금전 피해를 야기 시켜서 사고에 대한 취약점 분석 및 대응 지침에 관한 연구가 필요하다. 본 논문에서는 안전결제 시스템에 대해 정의하고 원리를 파악하여 취약점을 기술하고 분석하여 취약점에 따른 대응 지침을 연구한다. 아울러 국가와 국민의 사이버 안전을 보호하고, 국민들에게 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이며 미흡한 온라인 보안 강화를 위한 전자상거래법 개정안이 채택되는데 도움이 될 것이다.

Vulnerability Analysis and Demonstration of a GPS Spoofing Attack in Drone Environment: Based on Product G (드론 환경에서의 GPS 스푸핑 취약점 분석 및 실증: G 제품을 대상으로)

  • Sejun Hong;Suwan Ko;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.215-216
    • /
    • 2023
  • 군사 목적으로 사용되던 드론이 일반 사용자를 위한 범용 드론으로 활용 분야가 확장됨에 따라, 국방 및 운송, 물류, 농업과 같은 다양한 분야에서 활용되는 실정이며, 이와 관련된 산업의 발전에 기여하고 있다. 그러나 급격한 발전으로 인하여, 드론의 안전성은 고려하지 못한 한계점이 존재하였고, 이는 드론에서의 다양한 보안위협으로 나타났다. 본 논문에서는 4차 산업 혁명 시대의 핵심 기술인 드론의 안전성을 향상시키기 위한 목적으로, 드론의 신규 취약점을 발굴하고 실증하였다. 실험을 위하여, 최근 출시된 G 제품을 대상으로, 드론에서 발생 가능한 다양한 취약점 중 하나인 GPS 스푸핑 공격을 시도하였으며, 실험 결과, GPS 좌표를 변조함으로써, 비행이 가능한 구역에서 비행 금지 구역으로 인식하도록 좌표를 조작하였으며, 비행 금지 구역으로 인식한 드론은 준비된 동작에 따라, 강제로 착륙시키거나 다른 장소로 이동시키는 것이 가능하다. 본 논문의 결과는 드론의 안전성을 향상시키기 위한 참고 자료로 활용될 것으로 사료된다.

  • PDF