• 제목/요약/키워드: Code Vulnerability

검색결과 153건 처리시간 0.022초

Seismic fragility analysis of RC frame-core wall buildings under the combined vertical and horizontal ground motions

  • Taslimi, Arsam;Tehranizadeh, Mohsen;Shamlu, Mohammadreza
    • Earthquakes and Structures
    • /
    • 제20권2호
    • /
    • pp.175-185
    • /
    • 2021
  • This study strives to highlight the importance of considering the vertical ground motions (VGM) in the seismic evaluation of RC buildings. To this aim, IDA (Incremental Dynamic Analysis) is conducted on three code-based designed high-rise RC frame-core wall buildings using a suite of earthquake records comprising of significant VGMs. To unravel the significance of the VGM inclusion on the performance of the buildings, IDAs are conducted in two states (with and without the vertical component), and subsequently based on each analysis, fragility curves are developed. Non-simulated collapse criteria are used to determine the collapse state drift ratio and the area under the velocity spectrum (SIm) is taken into account as the intensity measure. The outcome of this study delineates that the inclusion of VGM leads to the increase in the collapse vulnerability of the structures as well as to the change in the pattern of inter-story drifts and failure mode of the buildings. The results suggested that it would be more conservative if the VGM is included in the seismic assessment and the fragility analysis of RC buildings.

웹 응용프로그램의 삽입취약점 탐지를 위한 문자열분석 (String analysis for detection of injection flaw in Web applications)

  • 최태형;김정준;도경구
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.149-153
    • /
    • 2007
  • 삽입취약점은 웹 응용프로그램에 공격자가 악성코드를 정상적인 입력 값 대신 넣어 시스템에 피해를 입힐 수 있는 대표적인 취약점이다. 삽입공격에서 안전한 애플리케이션은 외부에서 들어오는 입력 값에 들어있을 수 있는 악성문자를 여과하도록 작성해야 한다. 특정 문자의 여과 여부는 주요지점에서 문자열 변수에 특정 문자가 포함될 수 있는지를 검사하여 정적으로 알아낼 수 있다. 본 논문에서는 조건식의 의미를 분석에 적용하는 향상된 방식으로 응용프로그램의 삽입 취약점을 정적으로 판정하는 방법을 제안한다.

DevSecOps를 위한 AWS CloudFormation 기반 코드형 인프라 취약성 스캐닝 효율성 분석 (Comparative analysis of IaC Vulnerability Scanning Efficiency with AWS Cloudformation for DevSecOps)

  • 채시윤;홍지원;김정아;박승현;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.216-217
    • /
    • 2024
  • 최근 클라우드 컴퓨팅 인프라 및 소프트웨어의 지속적인 발전으로 인한 복잡성 증가로 인해 신속한 확장성과 유연성에 대한 요구가 증가하고 있다. 이에 클라우드 네이티브 환경과의 호환성뿐만 아니라 개발과 운영의 효율성을 높이고자 코드로 인프라를 정의하여 자동화된 환경을 구축해 주는 코드형 인프라(Infrastructure as Code, IaC) 기술이 주목받고 있으며, AWS CloudFormation 은 대표적인 솔루션 중 하나이다. 그러나 IaC 형태로 배포되는 템플릿에 취약성이 존재할 경우, 인스턴스가 실행되기 전까지 보안 취약점을 미리 발견하기 어려워 DevOps 사이클에서의 보안 이슈를 야기할 수 있다. 이에 본 논문은 CloudFormation 템플릿의 보안 취약성 스캔이 가능하다고 알려진 오픈 소스 도구의 효율성을 평가하기 위한 사례 연구를 수행한다. 분석 결과를 바탕으로, DevSecOps 달성을 위한 IaC 기반 환경에서 취약성 사전 탐지의 필요성과 세분화된 접근 방식을 제시하고자 한다.

Enhanced Message Authentication Encryption Scheme Based on Physical-Layer Key Generation in Resource-Limited Internet of Things

  • Zeng Xing;Bo Zhao;Bo Xu;Guangliang Ren;Zhiqiang Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권9호
    • /
    • pp.2546-2563
    • /
    • 2024
  • The Internet of Things (IoT) is facing growing security challenges due to its vulnerability. It is imperative to address the security issues using lightweight and efficient encryption schemes in resource-limited IoT. In this paper, we propose an enhanced message authentication encryption (MAE) scheme based on physical-layer key generation (PKG), which uses the random nature of wireless channels to generate and negotiate keys, and simultaneously encrypts the messages and authenticates the source. The proposed enhanced MAE scheme can greatly improve the security performance via dynamic keyed primitives construction while consuming very few resources. The enhanced MAE scheme is an efficient and lightweight secure communication solution, which is very suitable for resource-limited IoT. Theoretical analysis and simulations are carried out to confirm the security of the enhanced MAE scheme and evaluate its performance. A one-bit flipping in the session key or plain texts will result in a 50%-bit change in the ciphertext or message authentication code. The numerical results demonstrate the good performance of the proposed scheme in terms of diffusion and confusion. With respect to the typical advanced encryption standard (AES)-based scheme, the performance of the proposed scheme improves by 80.5% in terms of algorithm execution efficiency.

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

Seismic assessment of transfer plate high rise buildings

  • Su, R.K.L.;Chandler, A.M.;Li, J.H.;Lam, N.T.K.
    • Structural Engineering and Mechanics
    • /
    • 제14권3호
    • /
    • pp.287-306
    • /
    • 2002
  • The assessment of structural performance of transfer structures under potential seismic actions is presented. Various seismic assessment methodologies are used, with particular emphasis on the accurate modelling of the higher mode effects and the potential development of a soft storey effect in the mega-columns below the transfer plate (TP) level. Those methods include response spectrum analysis (RSA), manual calculation, pushover analysis (POA) and equivalent static load analysis (ESA). The capabilities and limitations of each method are highlighted. The paper aims, firstly, to determine the appropriate seismic assessment methodology for transfer structures using these different approaches, all of which can be undertaken with the resources generally available in a design office. Secondly, the paper highlights and discusses factors influencing the response behaviour of transfer structures, and finally provides a general indication of their seismic vulnerability. The representative Hong Kong building considered in this paper utilises a structural system with coupled shear walls and moment resisting portal-frames, above and below the TP, respectively. By adopting the wind load profile stipulated in the Code of Practice on Wind Effects: Hong Kong-1983, all the structural members are sized and detailed according to the British Standards BS8110 and the current local practices. The seismic displacement demand for the structure, when built on either rock or deep soil sites, was determined in a companion paper. The lateral load-displacement characteristic of the building, determined herein from manual calculation, has indicated that the poor ductility (brittle nature) of the mega-columns, due mainly to the high level of axial pre-compression as found from the analysis, cannot be effectively alleviated solely by increasing the quantity of confinement stirrups. The interstorey drift demands at lower and upper zones caused by seismic actions are found to be substantially higher than those arising from wind loads. The mega-columns supporting the TP and the coupling beams at higher zones are identified to be the most vulnerable components under seismic actions.

CC에서의 소프트웨어 개발보안 활용에 대한 연구 (How to Combine Secure Software Development Lifecycle into Common Criteria)

  • 박진석;강희수;김승주
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.171-182
    • /
    • 2014
  • CC는 평가보증등급에 따라 정보보호제품의 보안취약점을 최소화할 수 있도록 지원하는 제도이다. 소프트웨어 개발보안은 소프트웨어의 개발 생명주기에서 보안취약점을 발생시킬 수 있는 보안약점을 제거하는 방법이다. 하지만 CC는 정보보호제품이 인증된 시점 이전의 보안취약점에 대해선 고려하지만 인증된 시점 이후에 발생할 수 있는 새로운 보안취약점에 대해서 고려하지 않기 때문에 정보보호제품의 안전성과 신뢰성에 대한 문제가 발생할 수 있다. 또한, 국가 및 공공기관의 정보화사업에 도입되는 정보보호제품은 CC와 소프트웨어 개발보안을 모두 만족시켜야 되기 때문에 개발자, 평가자에게 부담이 된다. 따라서 본 논문은 CC에서 소프트웨어 개발보안을 활용해야하는 당위성을 검증하기 위해 CC와 소프트웨어 개발보안이 제거할 수 있는 보안약점 및 보안취약점의 상관관계를 비교하였다. 또한, CC에서 소프트웨어 개발보안을 활용하기 위한 평가방법을 제안하여 정보보호제품의 안전성과 신뢰성을 극대화하고 개발자와 평가자의 부담을 최소화하였다.

웨어러블 디바이스 기반의 안전한 통신을 위한 인증기법 설계 (A Design of Authentication Method for Secure Communication based on Wearable Device)

  • 박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권4호
    • /
    • pp.41-46
    • /
    • 2016
  • 최근 들어 국내외 대기업에서는 웨어러블 디바이스 사업에 전폭적으로 투자하고 있으며, 지난해 대비 26% 가량 많은 사용자들이 웨어러블 디바이스 기반의 다양한 서비스를 제공받고 있다. 기존의 헬스케어, 스마트워크, 스마트 홈 환경에서 폭넓게 사용되고 지고 있으며 융합서비스 환경에서 접목할 수 있도록 도입되어지고 있다. 그러나 G사의 제품이 상용화 되면서 개인정보보호 이슈가 사회적으로 큰 파장을 불러일으키고 있으며, 통신의 데이터 관리 및 보안 쪽에서 위험성이 증대되고 있다. 또한 기존의 무선 환경에서 사용되었던 암호체계를 사용하고 있어 신규 및 변종 보안 위협에 대한 취약성이 발생하고 있다. 본 논문에서는 웨어러블 디바이스 기반에서 안전한 통신을 수행할 수 있는 프로토콜에 대해서 연구를 한다. 등록 및 인증과정에서 코드 값을 기반으로 서명값을 생성한다. 서명 값을 기반으로 안전한 통신을 수행할 수 있도록 통신기법을 설계하도록 한다. 웨어러블 디바이스환경에서 발생하는 공격기법에 대해서 안전성을 분석하여, 기존의 암호시스템과 제안시스템의 성능평가를 수행하여 대략 14%의 효율성을 확인할 수 있었다.

서브밴드 및 넌세그먼트 주파수대에서 어드레스 코딩을 사용한 FH / MFSK 시스템의 성능 분석 (Performance Analysis of Multitone FH/MFSK System with Stage Address Coding in Subband and Nonsegmented Frequency Band)

  • Moon-Seung Lee
    • 한국전자파학회논문지
    • /
    • 제7권5호
    • /
    • pp.418-429
    • /
    • 1996
  • 메세지당 비트 수와 주파수 도약 시권스의 톤의 수는 유효한 대역폭과 각 사용자의 데이터율에 의해 결정된다. 이 파라메터는 번갈아 톤 구간을 결정하여 전송 왜곡에 많은 영향을 미친다. 본 논문에서는 충돌이나 히트를 감소하기 위해서 확산 부호를 각 이용자 쌍에게 할당하는 어드레스 코드를 사용하였다 또한 주파수대는 몇 개의 서브 밴드로 나누어 각각의 사용자는 칩당, 서브 밴드당 멸티톤 전송이 가능하고 주파수 총수의 증가에 의한 각 톤의 구간을 늘릴 수 있도록 새로운 시스템을 제안하였다. 그리고, 비트수, 톤의 길이, 칩당 주파수의 최적 값에 의해 오율성능 개선치를 구하였다. 전반적인 효율 하락 없이 다중 통과 지연 분포의 취약성이 작아지며 동시에 사용자 수가 50% 증가함을 알았다. 또한 사용자 비율에 따른 대역폭 변화에 대한 확산 시스템의 효율이 20% 증진함을 알 수 있었다.

  • PDF