• Title/Summary/Keyword: 보안취약점 분석

Search Result 904, Processing Time 0.027 seconds

Design and Implementation of A Weakness Analyzer for Mobile Applications (모바일 애플리케이션을 위한 취약점 분석기의 설계 및 구현)

  • Mun, Il-Yong;Oh, Se-Man
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.10
    • /
    • pp.1335-1347
    • /
    • 2011
  • The dissemination and use of mobile applications have been rapidly expanding these days. And in such a situation, the security of mobile applications has emerged as a new issue. Although the safety of general software such as desktop and enterprise software is systematically achieved from the development phase to the verification phase through secure coding, there have been not sufficient studies on the safety of mobile applications yet. This paper deals with deriving weakness enumeration specialized in mobile applications and implementing a tool that can automatically analyze the derived weakness. Deriving the weakness enumeration can be achieved based on CWE(Common Weakness Enumeration) and CERT(Computer Emergency Response Team) relating to the event-driven method that is generally used in developing mobile applications. The analysis tool uses the dynamic tests to check whether there are specified vulnerabilities in the source code of mobile applications. Moreover, the derived vulnerability could be used as a guidebook for programmers to develop mobile applications.

A Study on the Vulnerability and Countermeasures of Bitcoin (비트코인의 취약점 및 대응방안에 대한 연구)

  • Kang, Seo-Gu;Bae, Hyung-Joon;Lim, Seong-Hyeon;Lee, Young-Sook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.123-126
    • /
    • 2017
  • 비트코인은 각국의 중앙은행이 화폐 발행을 독점하고 자의적인 통화 정책을 펴는 것에 대한 반발로 만들어진 암호화 된 디지털 화폐이며, 2008년 10월에 처음 등장하였다. 새로운 전자화폐로 성장한 비트코인은 현재 여러 나라에서 서비스되고 있으나 보안상의 취약점들이 발견되면서 이를 보완해야 할 필요성이 대두되고 있다. 본 논문에서는 비트코인의 특징과 서비스현황을 알아보고 비트코인의 취약점 중 지나친 익명성, 이기적인 채굴 그리고 51% Attack의 취약점들을 대상으로 분석하고, 대응 방안에 대한 한계를 제시한다.

  • PDF

Design of Kubernetes cloud vulnerability diagnosis System using Apache Spark (Apache Spark를 활용한 쿠버네티스 클라우드 취약점 진단 시스템 설계)

  • Moon, Ju-Hyeon;Kim, Sang-Hoon;Shin, Yong-Tae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.543-544
    • /
    • 2020
  • 최근 급증하는 클라우드 도입 정책에 비해 클라우드 취약점 진단 및 관리 기술은 상대적으로 미비하여 오픈소스로 사용되고 있는 클라우드 기술의 신규 취약점이 발생하고 있다. 본 논문에서는 Apache Spark를 활용한 쿠버네티스 클라우드 취악점 진단 시스템을 제안한다. 제안하는 시스템은 Apache Spark를 활용하여 쿠버네티스 클라우드를 구성할 때 작성되는 Object Spec의 데이터 중 취약점을 유발하는 값을 진단 및 분석, 대응이 가능하도록 설계하였다.

  • PDF

IP Based SAM Security (IP 기반의 SAN 보안)

  • 윤철환;류대현;김학영;전성택
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.276-279
    • /
    • 2002
  • 네트워크 저장장치가 새롭게 IT 인프라 구축방안중의 하나고 부각되고 있으며 그중에서도 SAN은 많은 장점을 갖고 있다. 본 논문에서는 SAN의 보안상의 취약점과 그 대응방안에 대한 연구동향을 검토하고, IP 기반의 SAN의 장점과 VPN을 이용한 보안에 대해 분석한다.

  • PDF

무선 메쉬 네트워크의 보안 위협 및 공격 분석

  • Gang, Nam-Hui
    • Information and Communications Magazine
    • /
    • v.29 no.8
    • /
    • pp.51-56
    • /
    • 2012
  • 본고에서는 적용의 유연성과 비용 효율의 장점으로 다양한 커뮤니티 네트워크 기술로 고려되는 무선 메쉬 네트워크(WMN: Wireless Mesh Networks)에서 고려해야 하는 보안 위협을 다룬다. 특히, WMN를 구성하는 무선 전송 계층과 인터넷 (IP) 계층에서 발생할 수 있는 보안 취약점과 공격의 예를 기술한다.

A Study of Explosives Detection through Airport Security Search (공항보안검색을 통한 폭발물탐지 연구)

  • Jeong, Jin-Man
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2017.11a
    • /
    • pp.307-308
    • /
    • 2017
  • 본 연구는 경호학을 연구함에 있어 9.11테러 이후 이슈가 되고 있는 항공 관련 테러위협 속에서 우리나라도 예외가 아님을 인식하고 연구를 시작하였다. 특히 가장 기본이 되는 공항의 보안검색 즉, 우리나라 항공보안검색 분야에 대한 취약점을 분석하고 그 대안을 제시한다.

  • PDF

Analysis of Windows Vista BitLocker (Windows Vista BitLocker 분석)

  • Hwang, Seongho;Nam, Hyunwoo;Park, Neungsoo;Hong, Dowon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

A Methodology for Security Vulnerability Assessment Process on Binary Code (실행코드 취약점 분석 프로세스 방법론)

  • Hwang, Seong-Oun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.5
    • /
    • pp.237-242
    • /
    • 2012
  • Cyber attacks have rapidly increased by exploiting the underlying vulnerabilities in the target software. However, identifying and correcting these vulnerabilities are extremely difficult and time consuming tasks. To address these problems efficiently, we propose a systematic methodology for security vulnerability assessment process on binary code in the paper. Specifically, we first classified the existing vulnerabilities based on whether the target software run in a Web environment and features of the software. Based on the classification, we determined the list and scope of the vulnerabilities. As our future research direction, we need to further refine and validate our methodology.

Secure 6LoWPAN Neighbor Discovery Address Registration Protocol (안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜)

  • Han, Sang-woo;Park, Chang-seop
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.17-28
    • /
    • 2019
  • 6LoWPAN based on IEEE 802.15.4 is a realistic standard platform for various Internet of Things (IoT) applications. To bootstrap the LoWPAN (Low-power Wireless Personal Area Network), each device must perform 6LoWPAN-ND address registration to assign a unique IPv6 address. Without adequate security mechanisms, 6LoWPAN-ND is vulnerable to a variety of security attacks including corrupted node attacks. Several security mechanisms have been proposed as a supplement to the vulnerability, but the vulnerability exists because it relies solely on IEEE 802.15.4 hop-by-hop security. In this paper, we propose and analyze a vulnerability of 6LoWPAN-ND address registration and a new security mechanism suitable for preventing the attack of damaged node. It also shows that the proposed security mechanism is compatible with the Internet Engineering Task Force (IETF) standard and is more efficient than the mechanism proposed in the IETF 6 lo WG.

A Study on Real-Time Web-Server Intrusion Detection using Web-Server Agent (웹 서버 전용 에이전트를 이용한 실시간 웹 서버 침입탐지에 관한 연구)

  • 진홍태;박종서
    • Convergence Security Journal
    • /
    • v.4 no.2
    • /
    • pp.17-25
    • /
    • 2004
  • As Internet and Internet users are rapidly increasing and getting popularized in the world the existing firewall has limitations to detect attacks which exploit vulnerability of web server. And these attacks are increasing. Most of all, intrusions using web application's programming error are occupying for the most part. In this paper, we introduced real-time web-server agent which analyze web-server based log and detect web-based attacks after the analysis of the web-application's vulnerability. We propose the method using real-time agent which remove Process ID(pid) and block out attacker's If if it detects the intrusion through the decision stage after judging attack types and patterns.

  • PDF