• 제목/요약/키워드: 취약성 지도

검색결과 1,849건 처리시간 0.039초

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

CVE 동향을 반영한 3-Step 보안 취약점 위험도 스코어링 (3-Step Security Vulnerability Risk Scoring considering CVE Trends)

  • 임지혜;이재우
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.87-96
    • /
    • 2023
  • 보안 취약점 수가 해마다 증가함에 따라 보안 위협이 지속해서 발생하고 있으며 취약점 위험도의 중요성이 대두되고 있다. 본 논문에서는 보안 취약점 위험도 판단을 위해 동향을 반영한 보안 위협 스코어링 산출식을 고안하였다. 세 단계에 따라 공격 유형과 공급업체, 취약점 동향, 최근 공격 방식과 기법 등의 핵심 항목 요소를 고려하였다. 첫째로는 공격 유형, 공급업체와 CVE 데이터의 관련성 확인 결과를 반영한다. 둘째로는 LDA 알고리즘으로 확인된 토픽 그룹과 CVE 데이터 간 유사성 확인을 위해 자카드 유사도 기법을 사용한다. 셋째로는 최신 버전 MITRE ATT&CK 프레임워크의 공격 방법, 기술 항목 동향과 CVE 간의 관련성 확인 결과를 반영한다. 최종 보안 취약점 위협 산출식 CTRS의 활용성 검토를 위해 공신력 높은 취약점 정보 제공 해외 사이트 내 데이터에 제안한 스코어링 방식을 적용하였다. 본 연구에서 제안한 산출식을 통하여 취약점과 관련된 일부 설명만으로도 관련성과 위험도가 높은 취약점을 확인하여 신속하게 관련 정보를 인지하고 대응할 수 있다.

클라우드 컴퓨팅 보안의 취약성에 관한 연구 (A study on the vulnerability of the Cloud computing security)

  • 전정훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1239-1246
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 위협과 취약성에 대해 실험 및 사례연구를 통해 관리 모델들을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

기계학습을 이용한 지진 취약성 평가 및 매핑: 9.12 경주지진을 대상으로 (Seismic Vulnerability Assessment and Mapping for 9.12 Gyeongju Earthquake Based on Machine Learning)

  • 한지혜;김진수
    • 대한원격탐사학회지
    • /
    • 제36권6_1호
    • /
    • pp.1367-1377
    • /
    • 2020
  • 본 연구는 2016년 발생한 9.12 경주지진을 중심으로 경주시 건축물의 지진 취약성을 평가하고 지도를 제작하는데 목적이 있다. 지진 취약성을 평가하기위해 지질공학, 물리, 구조적 요인과 관련된 11개의 영향인자를 선정하였으며, 이는 독립변수로 적용되었다. 종속변수로는 9.12 경주지진 당시 실제 피해 입은 건축물의 위치자료가 사용되었다. 평가 모델은 기계학습 방법의 RF와 SVM을 기반으로 구축하였으며, 훈련 및 검증 데이터셋은 70:30 비율로 무작위 선별되었다. 정확도 검증은 ROC 곡선을 사용하여 최적 모델을 선별하였으며, 각 모델의 정확도는 RF(1.000), SVM(0.998), 예측 정확도는 RF(0.947), SVM(0.926) 로 나타났다. RF 모델을 기반으로 경주시 전체 건축물의 예측 값을 도출하였으며, 이를 등급화 하여 지진 취약성 지도를 작성하였다. 행정동별 건물 등급 분포를 살펴본 결과, 황남동, 월성동, 선도동, 내남면이 취약성이 높은 지역으로, 양북면, 강동면, 양남면, 감포읍이 상대적으로 안전한 지역으로 나타났다.

컨테이너 기반 가상화에서 격리성 보장을 위한 취약성 고찰 (A Study on Vulnerability for Isolation Guarantee in Container-based Virtualization)

  • 염다연;신동천
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.23-32
    • /
    • 2023
  • 클라우드 컴퓨팅 환경에서 컨테이너 기반 가상화는 게스트 운영체제 대신에 호스트 운영체제를 공유함으로써 가벼운 사용감으로 가상머신 기반 가상화 기술의 대안으로 많은 관심을 받고 있다. 그러나 호스트 운영체제를 공유함으로써 발생하는 문제점이 컨테이너 기반 가상화의 취약성을 높일 수 있다. 특히 컨테이너들이 자원들을 과도하게 사용함으로 인해 컨테이너들의 격리성을 침해할 수 있는 noisy neighbor problem은 사용자들의 가용성을 위협하게 되므로 보안 문제로 인식할 필요가 있다. 본 논문에서는 컨테이너 기반 가상화 환경에서 noisy neighbor problem이 격리성 보장을 위협할 수 있는 취약성을 고찰한다. 이를 위해 컨테이너 기반의 가상화 구조를 분석하여 기능별 계층에 대한 격리성 보장에 위협이 될 수 있는 취약점을 도출하고 해결 방향과 한계점을 제시한다.

AHP방법을 이용한 도심지 홍수취약성 (Urban Flood Vulnerability using AHP Method)

  • 황난희;박희성;정건희
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.392-392
    • /
    • 2019
  • 현재 세계적으로, 홍수를 비롯한 자연재해로 인한 피해가 증가하고 있다. 우리나라의 경우, 매년 여름철에 발생하고 있는 장마로 인해 지역 곳곳에 침수피해가 심각해지고 있으며, 이에 대한 피해액 또한 증가하고 있는 실정이다. 또한, 여러 재해의 피해반복과 새롭게 반복되는 건축물 설계로 인해 지형이 바뀌고 있으며, 이로 인해, 기존의 실시된 홍수취약성 분석결과가 현실적으로 반영이 되기 힘든 상태이다. 피해를 줄이기 위해서는 변형된 환경에 맞춰 새로운 홍수취약성 분석을 실시하여 지역의 우선순위를 파악하여야 한다. 본 연구에서는 우리나라중 인구와 건물밀집도가 가장 높은 서울시 25개 구를 대상지역으로 선정하였으며, 인자들을 Pessure-State-Response (PSR) 구조로 나누었다. 압력지수(PI) 에는 유역면적, 주택 수 등 9개의 인자로, 상태지수(SI)는 연 홍수 피해액 등 4개의 인자로 선정하였으며, 대책지수(RI)의 경우에는 재정자립도, 홍수복구금액등 7개의 인자로 나누었다. 분석방법으로는 의사결정과정에서 발생할 수 있는 불확실성을 정량적으로 반영한 AHP방법과 AHP방법에 Fuzzy이론을 결합한 Fuzzy AHP 방법을 통해 각각의 결과를 비교분석하였다. 그 결과, 3개의 지수 모두 인자들의 지역별 취약순위가 바뀌었다. 본 연구의 결과를 바탕으로 홍수 방재 관련 정책 수립 등의 사업 등을 실시할 경우 해당지역에 대한 우선순위를 판단하는데 도움이 될 것으로 판단된다.

  • PDF

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

치수특성평가를 위한 홍수위험지수 개발 (Establishment of Flood Risk Index for Flood Management)

  • 이동률;임광섭;최시중
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2009년도 학술발표회 초록집
    • /
    • pp.342-346
    • /
    • 2009
  • 홍수피해를 발생시키는 외부적인 요소 측면에서 과거와는 다른 강우특성이 뚜렷이 나타나고 있고, 홍수 피해의 측면에서 홍수에 의한 피해 잠재성이 매우 커지고 있는 시점에서 치수대책은 내 외부적인 여건변화에 민감하게 대처해야 한다. 수자원장기종합계획보고서(국토해양부, 2006)에서는 과거와 같은 제방위주의 치수대책으로는 변화하고 있는 강우상황에 대처할 수 없을 뿐만 아니라 급증하는 홍수피해를 줄이기에는 한계가 있다고 강조하고 있다. 따라서 이와 같은 내 외부적인 환경변화에 대응하기 위해 새로운 패러다임의 홍수대책의 수립이 필요하고, 급변하는 기후변동에 의한 유역의 홍수취약성을 파악하기 위한 지표를 개발하여 치수 정책과 관련 사업의 의사결정을 지원할 수 있는 체계가 뒷받침 되어야 한다. 본 연구에서는 P(Pressure, 압력)-S(State, 현상)-R(Response, 대책) 구성체계를 기반으로 홍수위험지수(Flood Risk Index, FRI)를 개발하여 유역 간 홍수의 취약성 비교 분석을 하고 해당 지역의 주된 취약요인을 파악하여 정부 및 지자체의 치수관련 정책 결정을 효과적으로 지원할 수 있도록 하는데 목적이 있다.

  • PDF

RFID 태그 보안과 프로토콜의 취약점 분석 및 보안성 향상을 위한 기법 (Technique for Enhancing Security and Analyses of Vulnerability of RFID Tag security and Protocol)

  • 김정태
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1307-1312
    • /
    • 2011
  • RFID 는 유비쿼터스 환경하에서 필수불가결한 기술이 되도 있다. 그러나 RFID 의 본질적인 단점으로 인하여 프라이버시와 같은 보안적인 취약점을 기자고 있다. 따라서 본 논문에서는 이러한 태그에서의 취약점과 프로토콜의 위협 요소를 살펴보고, 이를 위한 실제적인 기술적인 요소에 대해서 상세히 분석하였다. 특히 현재 표준안으로 사용되고 있는 EPCglobal RFID Gen2에 적용하기 위한 보안성 향상을 위한 기술적인 방법에 대해서 분석하였다.

취약성 분석 알고리즘을 이용한 학습자 중심의 코스 스케줄링 기법 (Mechanism of Course Scheduling of Learner-Oriented Using Weakness Analysis Algorithm)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제10권11호
    • /
    • pp.3241-3245
    • /
    • 2009
  • 본 논문에서는 취약성 분석 알고리즘을 이용한 학습자 중심의 코스 스케쥴링 기법을 제안한다. 제안한 기법은 먼저 학습자의 학습을 지속적으로 모니터링하고 평가하여 개인 학습자의 학습 성취도를 계산하며, 이 성취도를 스케쥴에 적용하여 학습자에게 적합한 코스를 제공하고, 학습자는 이러한 코스에 따라 능력에 맞는 반복된 학습을 통하여 적극적인 완전학습을 수행하게 된다.