• 제목/요약/키워드: 취약점 검색

검색결과 70건 처리시간 0.034초

검색기능을 지원하는 초등 디지털교과서의 개발 (A Development of Elementary Digital Textbook with retrieval function)

  • 이용배
    • 정보교육학회논문지
    • /
    • 제15권3호
    • /
    • pp.425-437
    • /
    • 2011
  • 최근까지 개발된 디지털교과서는 전자칠판, 학습도구, 멀티미디어 등의 기능은 포함하였지만 자료검색 지원에는 취약점을 갖고 있었다. 본 연구에서는 검색기능을 지원하는 초등학교 디지털교과서를 개발하는데 목표를 두었다. 이를 위해 초등교사를 대상으로 검색기능 수요조사를 실시하였고 조사결과를 기반으로 디지털교과서를 설계하고 구현하였다. 개발된 디지털교과서는 XML로 기술되었고 의미 있는 단락 모음별로 검색할 수 있는 것이 특징이다. 디지털교과서의 사용후 설문에서 수업에의 유용성과 향후 사용의지에도 90% 이상의 교사가 긍정적으로 답하여 앞으로 초등학교에 보급될 디지털교과서에 검색기능이 반영되면 교수-학습에 많은 도움이 될 것으로 기대할 수 있다.

  • PDF

온라인 서버가 없는 환경에서 이동형 리더의 프라이버시를 보호하는 안전한 RFID 검색 프로토콜 (A Secure RFID Search Protocol Protecting Mobile Reader's Privacy Without On-line Server)

  • 임지환;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.73-90
    • /
    • 2010
  • 최근 Tan 등은 인증 서버와 연결 없이 태그 인증 목록을 가진 이동형 리더가 스스로 태그를 인증할 수 있는 서버없는 RFID 검색 프로토콜을 소개하였다. 서버없는 RFID 시스템은 기존 온라인 서버 모델과 달리 리더의 이동성 및 개인성을 고려해야하기 때문에 태그 뿐 아니라 리더의 프라이버시 보호가 필요하다. 본 논문에서는 서버없는 RFID 검색 시스템을 위한 새로운 보안 요구사항을 정의하고 이를 만족하는 안전한 RFID 검색 시스템을 제안한다. 제안하는 검색 프로토콜은 리더에 저장된 태그의 인증 정보를 매 세션마다 갱신하여 리더의 후방향 위치추적 안전성을 보장하며 검색 프로토콜의 취약점인 재전송 공격을 막기 위해 암호화된 타임스탬프를 사용하였다. 또한 본 논문에서는 서버 없는 RFID 검색 시스템의 분석을 위한 새로운 공격자 모델을 정의하고 이를 이용하여 시스템의 안전성을 증명한다.

SDN환경에서 보안성 향상을 위한 IP주소 은닉화 기법 (IP Address hiding method for Security purposes in SDN environments)

  • 홍석찬;진태용;송관호;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.453-456
    • /
    • 2014
  • 최근 무선 인터넷의 발달 및 스마트 디바이스의 등장 등의 이유로 다양한 분야의 네트워크 기반 서비스가 등장하고 있다. 폭발적으로 증가하는 네트워크 서비스를 신뢰적이며 효율적으로 운영하기 위한 기술로 미래 네트워크 기술의 하나인 SDN이 주목받고 있다. 하지만 SDN은 기존 네트워크의 보안 취약성인 IP주소를 타깃으로 하는 공격에 대한 취약점을 보완하지 못하고 있다. 이에 본 논문은 SDN망에서 기존 Control Layer외에 Security Layer를 추가함으로서 네트워크 위협사항에 능동적으로 대처가 가능하고 해당 구조의 기반 위에 검색가능 암호화 기법을 사용하여 IP주소를 은닉화하는 기법을 제안하고자 한다.

세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델 (Anomaly Detection Model based on Network using the Session Patterns)

  • 박수진;최용락
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.719-724
    • /
    • 2004
  • 현재는 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침임이 가능해졌기 때문에 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 검색 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘들은 침입시도탐지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘들의 취약성은 Slow Scan과 Coordinated Scan을 한 경우 탐지한 수 없다. 따라서, 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 평상시 정상적인 서비스 패턴을 가지고 그 패턴과 다른 비정상 서비스 패턴이 보이면 이를 침입시도로 탐지하는 개념의 SPAD(Session Pattern Anomaly Detector) 기법을 제안한다.

그리드 컴퓨팅을 이용한 BLAST 성능개선 및 유전체 서열분석 시스템 구현 (Performance Improvement of BLAST using Grid Computing and Implementation of Genome Sequence Analysis System)

  • 김동욱;최한석
    • 한국콘텐츠학회논문지
    • /
    • 제10권7호
    • /
    • pp.81-87
    • /
    • 2010
  • 본 논문에서는 현재 생물정보학 연구에서 가장 많이 사용하고 있는 BLAST의 문제점을 분석하고 이에 따른 해결책을 제시하기 위하여 그리드 컴퓨팅을 이용한 G-BLAST(Grid Computing을 이용한 Basic Local Alignment Search Tool)를 제안한다. 본 연구에서 제안하고 있는 G-BLAST을 이용한 시스템은 이기종 분산 환경에서 수행이 가능한 서열분석 통합 소프트웨어 패키지이며 기존 서열분석 서비스의 취약점인 검색 성능을 개선하여 BLAST 검색 기능을 강화 하였다. 또한, BLAST 결과를 사용자가 관리 및 분석이 용이하도록 데이터베이스 및 유전체 서열분석 서비스 시스템을 구현하였다. 본 논문에서는 G-BLAST시스템의 성능확인을 위하여 병렬컴퓨팅 성능테스트 기법을 도입하여 구현된 시스템을 기존 BLAST와 속도 및 효율부분에서 비교하여 성능개선을 확인하였으며 서열결과 분석에 필요한 자료를 사용자관점에서 제공해주고 있다.

Conjunctive 키워드 검색 스킴에서의 취약점 분석

  • 이현숙;정익래;변진구;임종인;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.116-119
    • /
    • 2007
  • In a keyword search scheme a user stores encrypted data on an untrusted server and gives a database manager a capability for a keyword which enables a database manager to find encrypted data containing the keyword without revealing the keyword to the database manager. Conjunctive keyword search scheme enables a user to obtain data containing all of several keywords through only one query. One of the security requirements of conjunctive keyword search schemes is that a malicious adversary should not be able to generate new valid capabilities from the observed capabilities. In U:5 paper we show that conjunctive keyword search schemes are not secure. In particular, given two capabilities corresponding two sets of keywords, an adversary is able to generate a new capability corresponding to the dierence set of two keywords sets.

  • PDF

실행시간 Re-planning을 지원하는 웹 서비스 에이전트 (Web Service Agent with Re-Planning at execution time)

  • 김여정;김지현;김운;강지훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (2)
    • /
    • pp.751-753
    • /
    • 2005
  • 기존의 시맨틱 웹 서비스 에이전트는 사용자 요구에 의미적으로 부합하는 서비스를 검색하고 합성하는 플래너에 중점을 둔 반면 실행자에는 큰 비중을 두지 않았다. 그러나 기존의 다수 플래닝 알고리즘은 사용자 제약 사항의 일부만을 적용하여 불완전한 결과를 도출함에도 불구하고 플래닝을 완료하는 문제가 있다. 따라서 실행자가 단순히 플래닝된 서비스만을 실행한다면 사용자 요구를 완전히 충족시킬 수 없다. 이를 해결하기 위해 본 논문에서는 플래닝의 취약점을 보완하는 실행자를 제안하고 이를 기반으로 에이전트를 개발하였다. 본 논문에서 제안한 실행자는 서비스 실행 결과를 분석하여 사용자의 요구 사항 중 반영되지 않은 정보의 적용 또는 불필요한 정보의 제거를 위해, 플래너에게 re-planning을 요구하거나 서비스 실행 결과 자체에서 관련 정보를 추출한다. 이를 통해 사용자의 요구 사항에 대한 서비스 결과의 정확도 향상을 도모한다.

  • PDF

서비스 거부 공격에서의 퍼지인식도를 이용한 침입 방지 모델 (An Intrusion Prevention Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수;심귀보;양재원
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2002년도 추계학술대회 및 정기총회
    • /
    • pp.258-261
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 증가하는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부결정 및 대응 처리하는 네트워크 기반의 실시간 탐지 및 방지 모델(Network based Real Time Scan Detection & Prevention Model)을 제안한다.

서비스거부공격에서의 퍼지인식도를 이용한 네트워크기반 탐지 모델 (A Network based Detection Model Using Fuzzy Cognitive Maps on Denial of Service Attack)

  • 이세열;김용수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.363-366
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부를 결정하는 네트워크 기반의 실시간 탐지 모델(Network based Real Time Scan Detection Model)을 제안한다.

  • PDF

ICS 공격 방법에 관한 연구 (A Study on ICS Attack Method)

  • 윤주영;이차규;최선오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.405-406
    • /
    • 2019
  • ICS 해커들의 주요 목적은 재정적 이득, 기업간첩, 테러리스트 활동, 국가간의 사이버전쟁, 잘못된 윤리적 해킹 등의 이유들이 있다. 이에 따른 해킹 경로로는 산업제어 시스템이 공용 인터넷에 노출되는 경우, 기기 초기 설정을 방치, 장기간의 비밀번호 미 변경, 포트스캐닝, 구글 해킹 등이 있다. 이에 따른 대표적인 해킹방식 5 가지가 있는데 첫째, Shodan 을 이용한 일종의 검색해킹, 둘째, ZAP 툴을 이용하여 전수공격을 하는 패스워드 퍼징, 셋째, 목표 사이트의 취약점을 이용하여 인증을 우회하는 공격인 SQL Injection, 넷째, Modbus 툴을 이용한 해당 시설의 전압을 변경하는 네트워크 공격, 다섯째, zbgoodfind 툴을 통한 원격장치공격이 있다.