• Title/Summary/Keyword: 정보취약

Search Result 4,361, Processing Time 0.039 seconds

A Framework for Illustration of Buffer Overflow Vulnerability (버퍼 오버플로우 취약점 증명을 위한 프레임워크)

  • Kwon, O-Hoon;Min, Byung-Gil;Kim, Jong;Kim, Soo-Yong;Han, Kwang-Taek
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.334-337
    • /
    • 2002
  • 특정 프로그램의 취약점 여부를 판단하기 위해 프로그램의 버전이나 작동여부를 점검하여 검증하는 방식이 많이 사용되었다. 하지만, 이 방식은 취약점 증명에 영향을 미치는 많은 요소들을 모두 고려할 수 없기 때문에 점검 결과가 부정확하다는 단점이 있다. 최근에는 이를 보완하기 위해 해당 프로그램에 실제로 공격을 수행하고 그 성공 여부를 통해 취약점 여부를 검증하는 방식이 사용되고 있다. 이렇게 실제 공격코드를 이용하는 방법은 정확한 결과를 얻을 수 있다는 장점이 있지만, 공격코드를 구현하기 어렵다는 단점이 있다. 본 논문에서는 공격코드들의 구조를 분석하여 공통된 부분들을 모듈화하고 이를 재사용함으로써 다양한 취약점을 정확하게 점검할 수 있고, 새로운 취약점에 대해서도 쉽게 확장할 수 있는 취약점 증명을 위한 프레임워크를 제시한다.

  • PDF

A Study On Advanced Model of Web Vulnerability Scoring Technique (웹 취약점 스코어링 기법의 advanced 모델 연구)

  • Byeon, Autumn;Lim, Jong In;Lee, Kyong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1217-1224
    • /
    • 2015
  • Web application security problems are addressed by the web vulnerability analysis which in turn supports companies to understand those problems and to establish their own solutions. Ministry of Science, ICT and Future Planning (MSIP) has released its guidelines for analysis and assessment of the web vulnerability. Although it is possible to distinguish vulnerability items in a manner suggested in the MSIP's guidelines, MSIP's factors and criteria proposed in the guidelines are neither sufficient nor efficient in analyzing specific vulnerability entries' risks. This study discusses analysis of the domestic and international Vulnerability Scoring system and proposes an appropriate evaluating method for web vulnerability analysis.

An Efficient Searching of Vulnerabilities Based on a DNS System Model using Ptolemy (톨레미를 이용한 DNS 시스템 모델 기반의 효율적 취약성 탐지)

  • Shin, Seung-Hun;Park, Seung-Kyu;Jung, Ki-Hyun
    • The KIPS Transactions:PartD
    • /
    • v.16D no.6
    • /
    • pp.921-926
    • /
    • 2009
  • Vulnerabilities in software can result in many social and economic problems once it has already been deployed and put to use. Thus, the vulnerabilities should be seriously taken into consideration from the beginning step of software development. A modeling and simulation method for software can be adopted as a testing tool for establishing vulnerability inspection strategies. For verification of usability of this strategy, in this paper, we modeled the behavior of a DNS system using Ptolemy and the simulation was performed. The result shows that a well-known vulnerability of DNS server could be effectively found, which confirms that the modeling and simulation can be used for vulnerability testing.

A Study on the Distributed Vulnerability Analysis Model based on Active Networks (액티브 네트워크 기반의 분산 취약성 분석 모델에 관한 연구)

  • Han, Young-Ju;Yang, Jin-Seok;Kim, Hee-Seung;Kim, Hyun-Ku;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1751-1754
    • /
    • 2003
  • 액티브 네트워크는 프로그램을 담은 액티브 패킷을 사용하여 네트워크에 프로그램이 가능하도록 함으로써 네트워크와 서비스에 유연성을 제공하는 새로운 접근방법이다. 그러나 액티브 패킷의 실행 능력은 액티브 노드에 새로운 취약성을 생성하며, 이러한 취약성을 이용한 공격은 액티브 패킷의 이동성을 이용하여 네트워크 전역에 쉽게 전파될 수 있다. 이러한 공격을 미리 방지하기 위해서는 기존의 취약성 분석 모델보다 향상된 모델이 필요하다. 본 논문에서는 액티브 네트워크 기반에서의 취약성 분석 모델의 요구사항을 기술하고, 요구사항을 수용할 수 있는 분산 취약성 분석 모델에 대해서 기술하고자 한다. 분산 취약성 분석 모델은 네트워크에 뛰어난 확장 적응성을 제공할 것이다.

  • PDF

Web-based Automated Network Service Security Vulnerability Analysts & Management System (웹 기반의 자동화된 네트워크 서비스 보안 취약성 분석 및 관리 시스템)

  • Lim, Mun-Hee;Yang, Jin-Suck;Kim, Hyun-Ku;Chang, Beom-Hwan;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.853-856
    • /
    • 2002
  • 인터넷이라는 거대한 네트워크에 연결되어 있는 시스템의 보안 상태를 주기적으로 점검하여 외부로부터의 공격에 취약한 부분을 보완하여 주는 일은 공격에 대한 방어를 위하여 가장 기본적인 일이다. 그러나 수많은 호스트가 상호 연결된 네트워크 관리 시스템에서 관리자가 각 시스템의 보안상 취약점을 전부 인지하고 이에 대한 보완을 수행하는 것은 상당히 어려운 일이다. 따라서 관리자의 수작업에 의한 취약점 분석 작업보다는 자동화된 관리 도구에 의한 취약점 분석이 효율적이다. 이에 본 논문에서는 네트워크 서비스인 HTTP, SMTP의 취약점을 원격에서 분석하는 시스템을 설계 및 구현하였다. WAVAMS는 에이전트와 독립된 mobile 코드의 이동에 의한 동적 분석 모듈의 추가로 가장 최근의 취약점을 신속하게 분석 할 수 있으며 확장성이 높다. 또한 웹 기반으로 설계되어 관리자가 용이하게 관리할 수 있다.

  • PDF

A Study on Layered Weight Based Vulnerability Impact Assessment Scoring System (계층적 가중 기반의 취약점 영향성 평가 스코어링 시스템에 대한 연구)

  • Kim, Youngjong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.8 no.7
    • /
    • pp.177-180
    • /
    • 2019
  • A typical vulnerability scoring system is Common Vulnerability Scoring System(CVSS). However, since CVSS does not differentiate among the individual vulnerability impact of the asset and give higher priority for the more important assets, it is impossible to respond effectively and quickly to high-risk vulnerabilities on large systems. We propose a Layered weight based Vulnerability impact assessment Scoring System which can hierarchically group the importance of assets and weight the number of layers and the number of assets to effectively manage the impact of vulnerabilities on a per asset basis.

Field Drought Vulnerability Analysis Using Entropy Weighting Technique (엔트로피 가중치 기법을 적용한 밭 가뭄 취약성 분석)

  • Shin, Hyung Jin;Lee, Gyu Min;Lee, Jae Nam;Jeong, Gi Moon;Ha, Chang Young;Lee, Gyu Sang
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.300-300
    • /
    • 2022
  • 가뭄 취약성은 다양한 평가 요소가 반영되는 다기준 구성으로 개념화될 수 있으며 관련하여 수반되는 영향을 집계하여 측정해야 하므로 여러 변수가 제공하는 정보를 통합해야 한다. 따라서 가뭄 취약성 평가의 일반적인 절차에는 (1) 고려할 변수 선택, (2) 가중치 체계 정의 및 (3) 변수 집계가 포함된다. 여기서 가중치 산정은 평가결과에 막대한 영향을 미칠 수 있는 중요한 과정이다. 각 평가 요소는 내재된 의미가 다르기 때문에 모두 동일한 가중치를 가지고 있다고 가정 할 수 없다. 따라서 각 평가 요소별로 영향력을 가늠하는 가중치를 찾는 것이 다기준 평가에서 주요한 연구 분야이다. 본 연구에서는 밭 가뭄 취약성 평가를 위한 평가 요소의 자료로부터 각 요소를 통계적 기법으로 분석하여 평가 결과에 반영함으로써 주관적인 가중치를 적용하는 평가기법에 따른 편향 가능성을 해소하고자 한다. 객관적 가중치 산정기법인 Entropy, PCA 기법을 적용하였다. 평가 결과는 가중치 산정기법에 따라 차이가 발생하였으며 특히 Entropy 가중치의 경우, 다른 방법에 비하여 차이가 많이 나타났으며 이 같은 차이는 Entropy 가중치 산정기법상 정보의 변화량이 많은 평가인자에 과도한 가중치가 반영된 결과로 판단된다. 본 연구에서 제시한 밭 가뭄과 연관되는 지표를 적용하여 가뭄취약성을 평가하는 방안은 각 지역에 내재된 밭 가뭄취약정도를 파악하여 사전에 대응하기 위한 정책 수립 등에 기여할 수 있다.

  • PDF

Fuzzing-based Vulnerability Analysis for Multimedia Players on Android Smartphones (안드로이드 스마트폰에서 퍼징 기반의 멀티미디어 플레이어 취약점 분석)

  • Kim, Dong-Jin;Moon, Jae-Chan;Park, Yeong-Ung;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.324-327
    • /
    • 2011
  • 스마트폰과 무선인터넷 상에서 멀티미디어 사용이 일반화되면서, 스마트폰 환경에서 멀티미디어 관련 취약점을 악용한 공격이 급증하고 있다. 이러한 취약점을 악용한 공격을 예방하기 위해, 퍼징(Fuzzing)을 적용하여 취약점을 미리 발견하려는 연구들이 진행되고 있다. 본 논문에서는 '임의 생성 기반 퍼징'(단순랜덤, simple random) 방법과 '구조적 변이 기반 퍼징'(구조적 변이, structured mutation) 방법을, 안드로이드 스마트폰용 멀티미디어 플레이어에 적용하는 실험을 수행하였다. 또한 PC 환경의 멀티미디어 플레이어들에서 발생했던 기존 취약점을 악용한 공격파일(exploit)을 안드로이드 스마트폰 환경의 멀티미디어 플레이어들에 적용하고 그 결과를 분석하였다. 실험 결과, PC 환경에서는 구조적 변이 퍼징이 효과적인데 비해, 안드로이드 스마트폰 환경에서는 단순 랜덤 퍼징이 효과적임을 알 수 있었다.

Selection and Ranking of Common Attack Patterns for Developing Secure Web Applications (안전한 웹 애플리케이션 개발을 위한 공통 공격패턴의 선별 및 순위화)

  • Moon, Jae-Chan;Kim, Dae-Gyeong;Cho, Seong-Je
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.226-228
    • /
    • 2012
  • 최근 HTML5, AJAX(Asynchronous JavaScript XML) 등으로 구현된 웹 애플리케이션이 널리 이용됨에 따라 웹 애플리케이션에 존재하는 취약점을 악용하는 공격 사례가 증가하고 있다. 웹 애플리케이션의 안전한 개발과 유지보수를 위해, 설계/구현 단계에서의 취약점 완화를 통한 예방, 그리고 운영 단계에서의 공격 탐지 및 대응이 필요하다. 더불어, 위험한 취약점들 및 공격 패턴들을 분석하고 우선순위를 부여하여, 웹 애플리케이션 개발 단계 및 운영 단계에서 심각한 취약점과 공격들을 우선 고려해야 한다. 본 논문에서는 OWASP Top 10과 CWE(Common Weakness Enumeration)를 연동시켜 CAPEC(Common Attack Pattern Enumeration and Classification)에서 웹 관련 주요 공격 패턴을 선별하고 순위화하였다. CWE는 취약점 예방에 도움을 주며, 순위화된 공격 패턴은 웹 애플리케이션에서 주요 공격들을 효율적으로 방어할 수 있게 하여 준다.

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF