• 제목/요약/키워드: Code Vulnerability

검색결과 152건 처리시간 0.02초

사이버 공격과 정당방위의 당위성 (Cyber Attacks and Appropriateness of Self-Defense)

  • 신경수
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.21-28
    • /
    • 2019
  • 제4차 산업혁명 시대로 불리는 초연결-초지능 사회의 출현은 안보 환경의 새로운 변화를 가져왔다. ICT(정보통신기술) 융 복합 하이테크 기술이 전 방위적으로 도입되면서 현실 공간을 움직였던 사람 중심의 동력은 코드를 중심으로 한 사이버 공간으로 대체되고 있으며, 그 의존도는 계속 높아지고 있다. 하지만 이러한 기술적 변화는 역설적으로 우리 사회를 위협하는 또 다른 안보취약점으로 작용하고 있으며, 과학기술이 가져온 기회와 도전을 동시에 직면하며 사이버 방어체계를 구축해야 하는 당위성을 가져왔다. 이에 본 연구에서는 갈수록 지능화되고 대규모로 진화하고 있는 사이버 공격에 적극적으로 대응할 수 있는 이론적 근거로 정당방위 이론을 제시하였고, 이에 대한 자주적 사이버 안보전략 수립 방향으로 첫째, 사이버 안보법 제정의 필요성 둘째, 미국 등 사이버 강대국들과의 대응공조 체계 마련 셋째, 사이버 인력을 어떻게 양성할 것인가에 대한 방안 마련을 제언하였다.

Seismic pounding effects on the adjacent symmetric buildings with eccentric alignment

  • Abdel Raheem, Shehata E.;Fooly, Mohamed Y.M.;Omar, Mohamed;Abdel Zaher, Ahmed K.
    • Earthquakes and Structures
    • /
    • 제16권6호
    • /
    • pp.715-726
    • /
    • 2019
  • Several municipal seismic vulnerability investigations have been identified pounding of adjacent structures as one of the main hazards due to the constrained separation distance between adjacent buildings. Consequently, an assessment of the seismic pounding risk of buildings is superficial in future adjustment of design code provisions for buildings. The seismic lateral oscillation of adjacent buildings with eccentric alignment is partly restrained, and therefore a torsional response demand is induced in the building under earthquake excitation due to eccentric pounding. In this paper, the influence of the eccentric seismic pounding on the design demands for adjacent symmetric buildings with eccentric alignment is presented. A mathematical simulation is formulated to evaluate the eccentric pounding effects on the seismic design demands of adjacent buildings, where the seismic response analysis of adjacent buildings in series during collisions is investigated for various design parameters that include number of stories; in-plan alignment configurations, and then compared with that for no-pounding case. According to the herein outcomes, the effects of seismic pounding severity is mainly depending on characteristics of vibrations of the adjacent buildings and on the characteristics of input ground motions as well. The position of the building wherever exterior or interior alignment also, influences the seismic pounding severity as the effect of exposed direction from one or two sides. The response of acceleration and the shear force demands appear to be greater in case of adjacent buildings as seismic pounding at different levels of stories, than that in case of no-pounding buildings. The results confirm that torsional oscillations due to eccentric pounding play a significant role in the overall pounding-involved response of symmetric buildings under earthquake excitation due to horizontal eccentric alignment.

딥러닝 기술이 가지는 보안 문제점에 대한 분석 (Analysis of Security Problems of Deep Learning Technology)

  • 최희식;조양현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.9-16
    • /
    • 2019
  • 본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현 (Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS))

  • 이영욱;정동재;전상훈;임채호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.667-677
    • /
    • 2012
  • 악성코드 유포자들은 웹 어플리케이션 취약점 공격을 이용해 주로 악성코드를 유포한다. 이러한 공격들은 주로 악성링크를 통해 이루어지며, 이를 탐지하고 분석하는 연구가 활발히 이루어지고 있다. 하지만, 현재의 악성링크 탐지 시스템은 대부분 시그니처 기반이어서 난독화 된 악성링크는 탐지가 거의 불가능하고 알려진 취약점은 백신을 통해 공격을 사전에 방지 할 수 있지만 알려지지 않은 취약점 공격은 사전 방지가 불가능한 실정이다. 이러한 한계점을 극복하기 위해 기존의 시그니처 기반 탐지 방법을 지양하고 행위기반 탐지 시스템에 관한 연구가 이루어지고 있다. 하지만 현재 개발된 탐지 시스템은 현실적으로 제약사항이 많아 실제로 활용하기에는 한계가 있다. 본 논문에서는 이와 같은 한계를 극복하고 탐지 효율을 높일 수 있는 새로운 웹 브라우저 기반 악성행위 탐지 시스템인 WMDS (Web-browser based Malicious behavior Detection System)를 소개 하고자 한다.

오픈소스 활용 드론에 대한 보안 위협과 Telemetry Hijacking을 이용한 군용 드론 공격 시나리오 연구 (A study on security threats to drones using open source and military drone attack scenarios using telemetry hijacking)

  • 이우진;서경덕;채병민
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.103-112
    • /
    • 2020
  • 최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.

항공용 객체지향 소프트웨어에 대한 취약점 검증 방안 (Verification Methods for Vulnerabilities of Airborne Object-Oriented Software)

  • 장정훈;김성수;이지현
    • 항공우주시스템공학회지
    • /
    • 제16권2호
    • /
    • pp.13-24
    • /
    • 2022
  • 항공용 소프트웨어의 규모가 커짐에 따라 기능적 확장, 효율적인 개발 및 코드의 재사용을 위하여 객체지향 기술의 사용이 증가하고 있으나, 그 검증방안은 기존의 절차지향 프로그램 관점으로 수행되고 있다. 본 논문에서는 객체지향 기술의 특징과 객체지향 언어의 기능적 특징에서 파생되는 취약점들을 분석하고 객체지향기술이 적용된 항공용 소프트웨어의 기능 안전 무결성을 보장하기 위한 소프트웨어 개발단계(Design, Coding, Test)별 적용 가능한 검증 방안을 제시한다. 또한, 비행제어 소프트웨어 구현에 사용되는 오픈소스인 PX4에 정적분석 자동화 도구인 LDRA를 적용하여 제시한 단계별 검증 방안 중 정적분석 결과의 의미를 분석하였다.

비특이성 목 통증 재발의 심리적 인자 (Psychological Factors in Recurrent Non-specific Neck Pain)

  • 구미란;전덕훈
    • PNF and Movement
    • /
    • 제22권2호
    • /
    • pp.257-266
    • /
    • 2024
  • Purpose: The aim of this study was to determine the influence of psychological and other risk factors on the recurrence of nonspecific neck pain. To achieve this, a nationwide cohort provided by the National Health Insurance Service in South Korea, with a three-year follow-up, was used. Methods: The study included patients who did not experience neck pain for the first year but were diagnosed with nonspecific neck pain (ICD-10 code: M54.2) in the second year. The progress of their neck pain recurrence was followed up for the next two years. Medical records, including age, gender, health insurance premium quintile, regional health vulnerability index score, initial onset duration, total hospitalization duration, and secondary diagnosis at onset, were extracted for analysis. Multivariate logistic regression analysis was performed to analyze the recurrence rate and risk factors for nonspecific neck pain recurrence. Results: Among a total of 591,215 patients, 29.2% experienced recurrence within two years. Patients with psychological disorders had a higher recurrence rate (30.6-33.8%) than those without psychological disorders (29.2%). Specifically, mood disorders (OR = 1.16) and stress-related disorders (OR = 1.06) were identified as risk factors for the recurrence of nonspecific neck pain. Older age (OR = 1.16-1.43), being female (OR = 1.17), being employed (OR = 1.23), and using medial aids (OR = 1.41) were also identified as risk factors. Conclusion: This study provides evidence for a high recurrence rate of nonspecific neck pain and highlights the need to consider psychological factors as well as personal factors in comprehensive interventions to prevent recurrent nonspecific neck pain.

안드로이드 스마트폰 뱅킹 앱 무결성 검증 기능의 취약점 연구 (A study on the vulnerability of integrity verification functions of android-based smartphone banking applications)

  • 김순일;김성훈;이동훈
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.743-755
    • /
    • 2013
  • 최근, 정상 앱에 악성코드를 추가하여 안드로이드 마켓에 재배포 되는 악성 앱들이 발견되고 있다. 금융거래를 처리하는 뱅킹 앱들이 이와 같은 공격에 노출되면 인증정보 및 거래정보 유출, 부정거래 시도 등 많은 문제점들이 발생할 수 있다. 이에 대한 대응방안으로 금융당국이 관련 법규를 제정함에 따라 국내 은행들은 뱅킹 앱에서 무결성 검증기능을 제공하고 있지만, 해당 기능의 안전성에 대한 연구는 이루어진 바가 없어서 신뢰하기 어렵다. 본 논문에서는 안드로이드 역공학 분석 기법들을 이용하여 뱅킹 앱의 무결성 검증 기능 취약점을 제시한다. 또한, 제시한 취약점이 이용될 경우, 실제 뱅킹 앱의 무결성 검증 기능이 매우 간단하게 우회되어 리패키징을 통한 악성코드 삽입 공격이 이루어질 수 있으며 그 위험성이 높다는 것을 실험결과로 증명한다. 추가적으로, 취약점을 해결하기 위한 방안들을 구체적으로 제시함으로써 앱 위변조 공격에 대응하여 스마트폰 금융거래 환경의 보안 수준을 높이는데 기여한다.

점진적 실행을 통한 소프트웨어의 구조 그래프 생성 (Constructing Software Structure Graph through Progressive Execution)

  • 이혜련;신승훈;최경희;정기현;박승규
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권7호
    • /
    • pp.111-123
    • /
    • 2013
  • 소프트웨어의 취약성을 검증하기 위하여 소프트웨어의 구조를 유추하여 유추된 구조를 활용하여 테스트하는 방법이 주목받고 있다. 이와 같은 방법을 사용하기 위해서 효과적인 소프트웨어의 구조 유추 방법이 요구된다. 많이 사용되는 DFG(Data Flow Graph), CFG(Control Flow Graph) 이나 CFA(Control Flow Automata)와 같은 그래프나 트리 방식은 소프트웨어 모델을 구조적으로 표현하지 못하는 단점을 가진다. 본 논문에서는 이러한 단점을 극복할 수 있는 방법을 제시한다. 제시된 방법은 바이너리 코드에 다양한 입력데이터 들을 부여하여 입력데이터별 CFG를 생성하고, 생성된 CFG들이 구조적으로 표현될 수 있도록 계층적 제어 흐름 그래프(Hierarchical Control Flow Graph, HCFG)를 작성한다. 또한 제안하는 HCFG을 생성하는데 요구되는 그래프의 구성요소와 점진적 그래프 생성 알고리듬도 제시한다. 제안한 방법론을 공개된 SMTP(Simple Mail Transfer Protocol) 서버 프로그램에 적용시켜 소프트웨어의 모델을 작성하는 실험을 수행하고, 생성된 모델과 실제 소프트웨어 구조를 비교 분석한다.

심볼릭 링크 공격 취약성 검출을 위한 분석 기법 (An Analysis Method for Detecting Vulnerability to Symbolic Link Exploit)

  • 주성용;안준선;조장우
    • 정보처리학회논문지A
    • /
    • 제15A권1호
    • /
    • pp.45-52
    • /
    • 2008
  • 본 논문에서는 심볼릭 링크 공격에 취약한 코드를 정의하고 프로그램 분석 기법을 사용하여 이를 검출하는 방법을 제안한다. 심볼릭 링크 공격을 해결하기 위한 기존의 방법들은 심볼릭 링크 공격을 방어하기 위한 기법들로써 임시 파일에 대한 접근 시 공격이 이루어졌는지에 대한 적절한 검사가 이루어져야 하나, 이를 간과할 경우 공격의 위험에 노출되게 된다. 본 논문에서 제안하는 방법은 심볼릭 링크 공격에 취약한 부분을 자동으로 모두 검출함으로써 프로그래머가 심볼릭 링크 공격을 안전하게 방어할 수 있도록 한다. 제안하는 방법은 취약점 분석을 위해서 기존의 타입 시스템에 새로운 타입 한정자를 추가하고, 추가된 타입 한정자를 고려한 타입 검사를 통해서 심볼릭 링크 공격의 취약점을 식별한다. 제안하는 방법은 자동으로 심볼릭 링크 공격의 취약점을 모두 검출할 수 있기 때문에, 프로그래머가 취약한 것으로 식별된 코드에 대해서만 기존의 방어 기법을 적용하도록 함으로써 프로그램을 전반적으로 검토하거나 수정해야 하는 부담을 줄여준다는 장점을 가진다. 제안하는 방법을 널리 알려진 실용적인 프로그램을 대상으로 실험해 본 결과 전체 fopen() 함수 중 일부만 심볼릭 링크 공격에 취약한 것으로 분석되었으며, 이는 제안한 방법이 프로그래머의 부담을 줄이는데 유용함을 보여준다.