• 제목/요약/키워드: 코드 취약성

검색결과 209건 처리시간 0.027초

안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구 (A Study of Negative App Detection from Active Pattern Anlysis in Android Platform)

  • 이창수;황진욱
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2012년도 춘계학술논문집 2부
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

DBMS 성능 평가를 위한 자동화된 벤치마크 관리기 (Automated Benchmark Management Tool for DBMS Performance Evaluation)

  • 심재희;차상균
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (2)
    • /
    • pp.157-159
    • /
    • 2003
  • 정보 통신 산업의 발달로 인해 데이터의 양이 점차 증가하고 고성능의 데이터 접근이 필요한 분야가 증가됨에 따라 DBMS의 성능에 대한 관심이 높아지고 있다. 따라서 DBMS 벤더들은 계속적으로 새로운 기술을 도입하여 확장 가능한 고성능의 시스템을 지원하는데 노력하고 있다. 그러나 새로운 기술에 대한 충분하고도 광범위한 테스트가 이뤄지지 않는다면 시스템의 성능과 안정성 등에 예상치 못한 문제가 생기기 마련이다. 따라서 벤치마크를 통하여 시스템의 취약점을 알아내고 기술의 질적 평가를 하는 과정이 필수적이지만, 벤치마크 프로그램을 작성하고 수행하는 과정에 상당히 오랜 시간이 걸리기 때문에 시스템에 대한 충분한 테스트를 빠르고 용이하게 하기가 힘들다. 이에 본 논문에서는 이런 문제점을 해결할 수 있는 방안으로 사용자의 특정한 응용 도메인에서 수행될 작업부하 프로그램을 간단히 작성할 수 있으며 그 외의 나머지 벤치마크 과정을 자동화하는. DBMS 성능 평가를 위한 자동화된 벤치마크 관리기를 설계하고 구현하였다. 본 논문에서 제안한 자동화된 DBMS 벤치마크 관리기를 사용하면 사용자는 간단한 코드 작성만으로도 응용 도메인의 벤치마크를 용이하게 할 수 있다.

  • PDF

Smart App의 OTP를 이용한 컴퓨터 이중 잠금 (Double Locking a Computer using OTP from the Smart App)

  • 김민지;이덕규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.394-396
    • /
    • 2019
  • 기존의 컴퓨터 잠금에서는 비밀번호만 알게 되면 누구나 쉽게 컴퓨터를 사용할 수 있다는 보안 취약점이 있었다. 본 연구는 이를 보완하기 위해 OTP(One Time Password)를 이용한 컴퓨터 이중 잠금을 구현하였다. 어플리케이션과 클라이언트, 서버를 각각 개발한 후 서버와 어플리케이션 간 30초마다 생성되는 OTP의 생성 알고리즘을 연동시켜 놓았다. 클라이언트에서 잠금 화면이 출력되면 설정되어있던 비밀번호를 치고, 이후 OTP 입력창이 출력되면 OTP 어플리케이션을 확인하여 OTP 코드를 입력한다. 이러한 이중 잠금 방식은 해킹의 위험을 막을 수 있으며 안전성을 보장받을 수 있다.

안드로이드기반 스마트디바이스의 스니핑 취약 분석을 위한 도구 개발 (Development Tool of Sniffing Vulnerability for Device based on Android)

  • 김민철;서태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.697-700
    • /
    • 2015
  • 스마트디바이스의 확산으로 그에 따른 보안에 대한 중요성이 커지고 있다. 스마트디바이스의 정보를 보안하기 위해서는 소스코드에서 암호화가 필요하다. 하지만 모든 애플리케이션이 암호화가 돼있는 것은 아니다. 스마트디바이스의 구조를 모르는 사용자는 애플리케이션이 안전한지 모르기 때문에 정보가 암호화 돼있지 않는 애플리케이션을 사용할 경우 개인정보가 유출될 가능성이 농후하다. 따라서 이를 사용자에게 인지시켜주기 위해 암호화과정에 따른 암호화 복잡도를 체크할 수 있는 분석 툴을 개발하였다. 이 개발 툴은 오픈소스 기반인 와이어샤크와 카인과 아벨을 이용한 이차분석 툴로 사용자에게 해당 애플리케이션이 개인정보유출의 위험성을 제안한다.

소스코드 기반의 정밀도 높은 실행 흐름 보호 기법 (Precise control flow protection based on source code)

  • 이종협;김용승
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1159-1168
    • /
    • 2012
  • 기존의 Control Flow Integrity(CFI)와 Control Flow Locking(CFL) 기법은 프로그램이 개발자의 의도대로만 실행되도록 강제하여 실행 흐름의 무결성을 제공하고 안전한 프로그램 실행을 보장한다. 하지만, 함수 호출 문맥을 인지하는 보호 기법을 제공하지 않아 정밀도가 떨어지고 이를 악용한 공격을 허용하는 취약점을 가지고 있다. 본 논문에서는 이러한 문제점들을 해결하는 Source-code CFI(SCFI) 시스템을 제안한다. 제안한 시스템에서는 정밀도 높은 CFI 기능을 제공하여 프로그램의 안전성을 높인다.

모바일 디바이스를 이용한 전자서명 서비스의 보안 위협 분석 (Security Threat Analyses of Electronic Signature Service by Mobile Device)

  • 이동범;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.635-636
    • /
    • 2009
  • 공개키 암호 시스템을 이용하는 공인인증서는 IT 기술의 발달과 함께 e-Banking, e-Commerce, e-Finance 등 다양한 분야에서 사용자 인증을 제공하는 수단으로 사용되고 있다. 그러나 최근에 다양한 해킹툴과 사용자 PC의 취약점을 이용하여 PC에 저장된 공인인증서가 유출되는 사고가 발생하면서 전자금융에 대한 안전성을 위협받고 있다. 따라서 본 논문에서는 기존에 공인인증서를 하드디스크에 저장하여 발생하였던 문제점을 해결하고자 모바일 디바이스를 이용하여 전자서명을 수행하는 MobiSign의 공인인증서 이동방식 및 전자서명 방식을 분석한다. 또한 모바일 환경에서 악성코드에 의해서 발생할 수 있는 MobiSign 서비스의 보안 위협을 분석한다.

보안 효율성 제고를 위한 인트라넷 네트워크 아키텍쳐 모델 (A Designing Method of Intranet Security Architecture Model for Network Security Efficiency)

  • 노시춘
    • 융합보안논문지
    • /
    • 제10권1호
    • /
    • pp.9-17
    • /
    • 2010
  • 인트라넷의 네트워크는 악성트래픽의 확산과 분산을 차단하는 역할이 수행되는 영역이다. 네트워크 구조상에서는 트래픽 소통경로상에서 악성코드 침투와 보안차단기능이 수행된다. 네트워크보안 아키텍쳐란 침투와 보안차단기능이 수행되는 네트워크 구조상에서의 트래픽처리 영역과 그룹을 차별화하여 구분시키는 개념이다. 인트라넷 네트워크 아키텍쳐는 보안도메인은 영역과 가능을 기준으로 차별화가 가능하고 따라서 도메인별로 차별화된 보안 메커니즘이 개발되고 적용되어야한다. 본 논문는 네트워크 아키텍쳐의 보안 취약성을 진단하고 네트워크는 구조적으로 어떤 가준으로 보안 도메인이 설정되어야하는가에 대한 방법론 개발을 위해 네트워크 형상(Topology) 결정 요소, 보안 아키텍쳐 설정기준, 구조도 선택기준, 차단위치 결정, 경로 방역망 구성기준을 도출한다. 설계된 방법론을 적용할 경우 전통적인 네트워크 구조상에서보다 바이러스 차단 효율이 증대되고 있음이 실험을 통해 입증한다. 따라서 아키텍쳐 영역기준에 따라 차별화된 차단기능이 필요하며 보안 메커니즘 개발이 요구되고 있음을 본 연구를 통해 제시하고자한다.

사물인터넷(IoT) 기기 분류 체계 기반 공공분야 점유율 분석 (Analysis of Public Sector Sharing Rate based on the IoT Device Classification Methodology)

  • 이형우
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2022
  • 사물인터넷(IoT)은 데이터의 융합과 공유 기능을 제공하며, 다양한 첨단 기술이 함께 융복합되어 새로운 서비스를 창출하는 데 있어서 가장 근간이 되는 핵심 기술 분야이다. 하지만, 사물인터넷에 대한 분류 체계가 제각각이며 국내 공공분야를 대상으로 한정 지었을 경우 실제로 어느 정도의 점유율로 어떤 기기 등이 설치되어 운영되고 있는지에 대한 현황을 제대로 파악하기가 어려울 정도로 체계화된 자료나 연구 결과를 발견하기가 매우 어렵다. 따라서 본 연구에서는 사물인터넷 기기에 대한 분류 체계를 매출액과 출하량 및 성장률에 근거하여 현실에 맞게 관련성을 분석한 후 이를 토대로 국내 공공기관을 대상으로 실제 IoT 기기의 점유율 등을 상세 분석하였다. 도출된 분석 결과는 앞으로 IoT 기기에 대한 악성코드 공격 대응, 침해사고 분석 및 보안 취약성 강화 등 정보보호 기술 고도화를 위한 연구 분석용 IoT 기기를 선정하는 과정에서 효율적으로 활용 될 수 있을 것으로 기대된다.

웹 서비스를 위한 QR 코드 기반 상호 인증 시스템 (QR-Code Based Mutual Authentication System for Web Service)

  • 박지예;김정인;신민수;강남희
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.207-215
    • /
    • 2014
  • 많은 웹 서비스에서 편리성을 이유로 패스워드 기반 인증 시스템을 주로 사용한다. 패스워드 기반 인증 시스템은 패스워드 추측공격, 사전식 대입공격, 키 로깅 공격 등 다양한 공격에 취약한 것으로 알려져 왔다. 뿐만 아니라 대부분 웹 기반 인증 시스템은 서버가 사용자를 인증하는 단방향 인증만을 제공하므로 사용자는 현재 접속하여 비밀 정보를 남기고자하는 서버가 적합한지 검증 할 수 없다. 따라서 DNS 스푸핑 공격이나 피싱, 파밍과 같은 공격에 대응하기가 어렵다. 이러한 웹 서비스의 보안 취약점을 개선하기 위해 OTP를 사용하거나 패스워드 길이를 증가시키고, 특수기호를 포함하는 패스워드를 생성하게 하는 방안들이 적용되고 있다. 그러나 OTP 장치의 구입비용 발생, 복잡한 패스워드로 인한 사용자의 편리성 저하 등 실용성의 문제가 있다. 무엇보다 단방향 인증 기반에서는 여전히 취약점이 존재한다. 이를 해결하기 위해 본 논문에서는 QR-Code를 활용한 다중채널, 다중요소 인증시스템을 제안한다. 제안하는 시스템은 상호 인증을 제공하여 피싱이나 파밍과 같은 공격에 대응할 수 있다. 또한 휴대용 스마트 기기를 OTP 생성기로 활용하여 사용자의 편리성을 보장하면서 기존 패스워드 공격들에 대응할 수 있다.

PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구 (A Study for PKI Based Home Network System Authentication and Access Control Protocol)

  • 이영구;김정재;김현철;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.592-598
    • /
    • 2010
  • 홈 네트워크 시스템은 각종 외부 위협요소로부터의 사이버 공격 대상이 될 수 있을 뿐만 아니라 해킹, 악성코드, 웜 바이러스, DoS공격, 통신망 도청 등의 보안취약성을 가지고 있다. 그래서 홈 네트워크상에서 해당 사용자의 자산 및 개인정보를 보호할 수 있는 보안 프로토콜의 필요성은 점차 증대되어가고 있다. 따라서 본 논문에서는 공개키 인증서를 이용하여 사용자를 인증하고 인증된 정보를 기반으로 해당 기기에 대한 권한을 차등 부여함으로서 허가 받지 않은 사용자로부터의 댁내 자산 및 개인 정보를 보호할 수 있는 사용자 인증과 접근 제어 기술을 이용한 홈 네트워크 보안 프로토콜을 설계하고 제안한다.