• Title/Summary/Keyword: 보안취약점 분석

Search Result 903, Processing Time 0.026 seconds

The Research in Cloud Computing and Security (클라우드 컴퓨팅 연구 동향과 보안)

  • kim, Man-Youn;Youn, Hee-Young
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.269-270
    • /
    • 2014
  • 정보통신 기술의 발전과 함께 우리는 현재 수많은 정보의 홍수 속에서 살고 있다. 이 수많은 정보를 저장하는 기술로 과거엔 플로피디스크가 있었다. 최근에는 기가바이트 이상의 데이터를 저장하면서 크기도 작은 USB와 하드디스크를 사용하고 있다. 하지만 이것도 이젠 과거의 일이 되어버렸다. 유형의 장비가 아닌 언제 어디서든 인터넷이 가능한 곳이라면 웹상에 원하는 정보를 저장하고 다운로드할 수 있게 되었기 때문이다. 이러한 대용량의 정보를 웹상에 저장하는 핵심기술의 집약체가 바로 클라우드 컴퓨팅 시스템(Cloud Computing System)이다. 기업과 국가의 경쟁력이 된 클라우드 컴퓨팅에도 취약점은 있다. 바로 보안이다. 본 논문에서는 클라우드 컴퓨팅 시스템을 소개하고, 클라우드 컴퓨팅의 보안 취약점에 대한 분석과 대응방안을 제시한다.

  • PDF

Security Treats and Countermeasures in Drone Operation (드론 운용의 보안 위협과 대응 방안)

  • Ryu, Hae-Won;Choi, Sung-Han;Ha, Il-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.170-173
    • /
    • 2018
  • 최근 무인항공기는 국내뿐만 아니라 전 세계적으로 활용에 대한 관심이 높아지며 다양한 분야에서 사용되고 있다. 드론은 독립적으로 외부로부터 정보를 수집하는 임무를 수행하거나, 군집을 이루어 데이터를 주고받으며 특정한 임무를 수행하게 된다. 지금까지의 드론에 관한 연구는 신속하고 정확한 임무의 수행에만 초점을 두어왔고, 드론 자체 또는 드론 군집에서 주고받는 데이터의 보안과 안전에 관한 연구는 비교적 소홀히 다루어져 왔다. 따라서 본 연구는 드론 운용에 있어서 구성요소별 보안 취약점을 분석하고 취약점을 해결할 수 있는 대응방안을 설명한다. 특히 드론의 가장 중요한 임무 중 하나인 지상의 목표물 탐색에 있어서 발생할 수 있는 보안위협 요소와 이에 대한 해결방안을 제시한다.

Design of Security Vulnerability Analysis Target Monitoring Function for Effective Fuzzing Test in VxWorks Environment (VxWorks 환경에서 효과적인 퍼징 테스트를 위한 보안취약점 분석대상 모니터링 기능 설계)

  • An, Gae-Il;Song, Won-Jun;Choi, Yang-Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.407-408
    • /
    • 2019
  • 산업제어시스템에서 사용되는 소프트웨어의 보안취약점을 테스트하기 위한 방법으로 퍼징(Fuzzing)이 사용되고 있다. 퍼징 시스템은 크게 퍼징 대상을 테스트하는 퍼저(fuzzer)와 퍼징 대상을 모니터링하는 모니터링 모듈로 구성된다. 본 논문에서는 VxWorks 환경에서 효과적인 퍼징을 제공하기 위해 요구되는 퍼징 대상 모니터링 기능을 정의하고 모니터링 모듈을 설계한다.

Propose a Static Web Standard Check Model

  • Hee-Yeon Won;Jae-Woong Kim;Young-Suk Chung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.4
    • /
    • pp.83-89
    • /
    • 2024
  • After the end of the service of Internet Explorer, the use of ActiveX ended, and the Non-ActiveX policy spread. HTML5 is used as a standard protocol for web pages established based on the Non-ActiveX policy. HTML5, developed in the W3C(World Wide Web Consortium), provides a better web application experience through API, with various elements and properties added to the browser without plug-in. However, new security vulnerabilities have been discovered from newly added technologies, and these vulnerabilities have widened the scope of attacks. There is a lack of research to find possible security vulnerabilities in HTML5-applied websites. This paper proposes a model for detecting tags and attributes with web vulnerabilities by detecting and analyzing security vulnerabilities in web pages of public institutions where plug-ins have been removed within the last five years. If the proposed model is applied to the web page, it can analyze the compliance and vulnerabilities of the web page to date even after the plug-in is removed, providing reliable web services. And it is expected to help prevent financial and physical problems caused by hacking damage.

Analysis on Vulnerability of Secure USB Flash Drive and Development Protection Profile based on Common Criteria Version 3.1 (보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발)

  • Jeong, Han-Jae;Choi, Youn-Sung;Jeon, Woong-Ryul;Yang, Fei;Won, Dong-Ho;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.99-119
    • /
    • 2007
  • The USB flash drive is common used for portable storage. That is able to store large data and transfer data quickly and carry simply. But when you lose your USB flash drive without any security function in use, all stored data will be exposed. So the new USB flash drive supported security function was invented to compensate for the problem. In this paper, we analyze vulnerability of 6 control access program for secure USB flash drives. And we show that exposed password on communication between secure USB flash drive and PC. Also we show the vulnerability of misapplication for initialization. Further we develop a protection profile for secure USB flash drive based on the common criteria version 3.1. Finally, we examine possible threat of 6 secure USB flash drives and supports of security objectives which derived from protection profile.

Realtime Network Security System using JNI (JNI를 이용한 실시간 네트워크 보안 시스템)

  • 김건우;장희진;박보석;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.544-546
    • /
    • 1998
  • 분산 환경의 발달과 네트워크를 이용한 원거리 컴퓨터 사용이 증가되면서 발생하게 된 전산망 침해 사고를 항상 감시하고 분석하여 자동적으로 대처하기 위한 전산망 보안 시스템이 연구되고 있다. 본 논문에서는 자바네이티브 인터페이스를 이용한 실시간 네트워크 보안 시스템을 제안한다. 자바의 시스템 자원에 대한 엑세스의 한계를 극복하기 위해서JNI 를 C/Java의 이용한 의 연동을 통하여 보다 효율적이고 용이한 정보 수집 및 취약점 분석을 가능하게 한다. 또한 점검하고자 하는 호스트에 보안 정보 수집 모듈을 멀티쓰레드로 상주시킴으로써 실시간으로 원하는 정보를 얻어 선택된 점검 대상에 가해지는 모든 활동들을 분석한다.

  • PDF

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • Kim, Il-Gon;Biswas, Debmalya
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

소프트웨어 공급망 보안 관리를 위한 기술 동향 조사와 향후 발전 방향 제언

  • Kang, WooSeong;Pang, Hyunkjun
    • Review of KIISC
    • /
    • v.32 no.5
    • /
    • pp.21-25
    • /
    • 2022
  • 디지털 트랜스포메이션(Digital Transformation)으로 인해 소프트웨어에 대한 의존성이 강화되면서 소프트웨어 공급망의 역할이 커지고 있다. 그러나 안전한 소프트웨어 개발 및 이용을 위한 소프트웨어 공급망 보안 관리는 사실상 어려운 실정이다. 공급망이 복잡해질수록 공급망 공격의 유형은 다각화되는 반면 공급망을 구성하는 공급업체 및 구성요소에 대한 식별 및 취약점 분석은 어려워지기 때문이다. 이에 저자는 국내외 소프트웨어 공급망 보안 관리를 위한 기술 동향에 대한 조사 분석을 수행하고 이를 기반으로 향후 적용할 수 있는 공급망 보안 관리 체계의 발전 방향에 대해 작성하였다.

Vulnerabilities Analysis of the OTP Implemented on a PC (PC에 탑재된 OTP의 취약점 분석)

  • Hong, Woo-Chan;Lee, Kwang-Woo;Kim, Seung-Joo;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.361-370
    • /
    • 2010
  • OTP(One Time Password) is a user authentication using secure mechanism to authenticate each other in a way to generate a password, an attacker could intercept the password to masquerade as legitimate users is a way to prevent attacks. The OTP can be implemented as H/W or S/W. Token and card type OTP, implemented as H/W, is difficult to popularize because of having problem with deployment and usability. As a way to replace it implemented as S/W on Mobile or PC is introduced. However, S/W products can be target of malicious attacks if S/W products have vulnerability of implementation. In fact, FSA said the OTP implemented on a mobile have vulnerability of implementation. However, the OTP implemented on a PC have no case about analysis of vulnerability. So, in this paper derive security review and vulnerabilities analysis of implemented on a PC.