• 제목/요약/키워드: Code Vulnerability

검색결과 149건 처리시간 0.035초

안전한 웹 서버 환경을 위한 시큐어코딩 도구, 웹쉘 탐지도구 간의 상호연동 시스템 설계 (A Design of Inter-Working System between Secure Coding Tools and Web Shell Detection Tools for Secure Web Server Environments)

  • 김범용;최근창;김준호;석상기
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.81-87
    • /
    • 2015
  • Recently, with the development of the ICT environment, the use of the software is growing rapidly. And the number of the web server software used with a variety of users is also growing. However, There are also various damage cases increased due to a software security vulnerability as software usage is increasing. Especially web shell hacking which abuses software vulnerabilities accounts for a very high percentage. These web server environment damage can induce primary damage such like homepage modification for malware spreading and secondary damage such like privacy. Source code weaknesses checking system is needed during software development stage and operation stage in real-time to prevent software vulnerabilities. Also the system which can detect and determine web shell from checked code in real time is needed. Therefore, in this paper, we propose the system improving security for web server by detecting web shell attacks which are invisible to existing detection method such as Firewall, IDS/IPS, Web Firewall, Anti-Virus, etc. while satisfying existing secure coding guidelines from development stage to operation stage.

함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계 (Policy and Mechanism for Safe Function-level Dynamic Kernel Update)

  • 박현찬;유혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권8호
    • /
    • pp.808-812
    • /
    • 2008
  • 최근 시스템의 복잡도가 증가함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 통해 안전한 업데이트를 수행한다 MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

소셜 미디어 이용 현황과 보안대책에 관한 연구 (A Study on The Utilization and Secure Plan of Security in Social Media)

  • 천우봉;박원형;정태명
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.1-7
    • /
    • 2010
  • 최근 소셜 미디어(Social Media)는 유명 인사들의 사용이 늘어나면서 많은 관심과 함께 사용 인구가 급증 추세로 2009년 말 기준으로 전 세계 소셜 미디어 사이트 방문자수가 7억 7천만 명에 이르고 있다. 그러나 개인 프라이버시 침해, 악성코드 유포수단으로 악용 및 ID 도용 등 사회적인 문제가 나타나고 있다. 이러한 문제를 해결하기 위해 정부는 법 제도를 보완하고 관련 기업은 보안취약점 제거와 함께 불법정보 필터링 기능을 사용자는 개인정보보호 강화를 위한 노력과 관심을 기울여야 한다. 본 논문에서는 건전하고 안전한 소셜 미디어 사용 확산을 위한 보안대책 강구방안에 관해 모색해 보았다.

Seismic vulnerability assessment of low-rise irregular reinforced concrete structures using cumulative damage index

  • Shojaei, Fahimeh;Behnam, Behrouz
    • Advances in concrete construction
    • /
    • 제5권4호
    • /
    • pp.407-422
    • /
    • 2017
  • Evaluating seismic performance of urban structures for future earthquakes is one of the key prerequisites of rehabilitation programs. Irregular structures, as a specific case, are more susceptible to sustain earthquake damage than regular structures. The study here is to identify damage states of vertically irregular structures using the well-recognized Park-Ang damage index. For doing this, a regular 3-story reinforced concrete (RC) structure is first designed based on ACI-318 code, and a peak ground acceleration (PGA) of 0.3 g. Some known vertical irregularities such as setback, short column and soft story are then applied to the regular structure. All the four structures are subjected to seven different earthquakes accelerations and different amplitudes which are then analyzed using nonlinear dynamic procedure. The damage indices of the structures are then accounted for using the pointed out damage index. The results show that the structure with soft story irregularity sustains more damage in all the earthquake records than the other structures. The least damage belongs the regular structure showing that different earthquake with different accelerations and amplitudes have no significant effect on the regular structures.

A Study on the Security Processor Design based on Pseudo-Random Number in Web Streaming Environment

  • Lee, Seon-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.73-79
    • /
    • 2020
  • 현재, 인터넷 세상은 스트리밍 서비스의 급격한 보급과 더불어 보안의 취약성 역시 매우 급속도로 증가되는 추세이다. 이러한 스트리밍 보안을 위하여, 본 논문은 웹 스트리밍 콘텐츠에 대한 PN 분산 구조 기반 보안프로세서 (SP-WSC)를 제안한다. 제안된 SP-WSC는 기본적으로 PN 분산 코드 알고리즘을 웹 스트리밍 특성에 맞게 설계하였기 때문에 다양한 멀티미디어 컨텐츠에 대한 보안을 수행할 수 있다. 제안된 SP-WSC는 웹 서버의 보안 취약성과 독립적이다. 그러므로 SP-WSC는 웹 서버의 취약성에 무관하게 동작할 수 있다. 즉, SP-WSC는 외부의 비인가 신호에 대한 방어력을 증대시켜 멀티미디어 컨텐츠를 보호한다. 또한 부수적으로 이것은 트래픽 과부하에 의한 버퍼링 현상을 감소시킬 수 있는 방안을 제시한다.

블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구 (Analysis of Blockchain Software Vulnerability against OS Command Injection Attack)

  • 김병국;허준범
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.309-320
    • /
    • 2019
  • 블록체인 기술은 비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발전하고 있다. 하지만 블록체인의 발전과 함께 블록체인을 위협하는 보안사고도 증가하고 있다. 이러한 문제를 해결하기 위해 블록체인의 다양한 보안 위협 중 블록체인 소프트웨어의 구현상 문제점을 분석하겠다. 본 논문에서는 블록체인 소프트웨어 중 오픈소스로 개발되는 암호화폐를 보안 관점에서 바라보며 소스코드에 존재하는 취약점을 분석하고, 취약점을 이용한 OS 커맨드 인젝션 공격에 대해 알아보겠다.

정보보호를 고려한 전기자동차 충방전 시스템의 인증과 운영에 관한 연구 (Secured Authentication Scheme and Charging & Discharging System Operation for Electric Vehicles)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.551-557
    • /
    • 2021
  • 전기자동차의 증가에 따라 공공장소의 전기자동차 충방전 기반시설 또한 급격히 늘어나고 있다. 전기자동차의 충방전을 위해서는 보안상의 취약점을 최소화하기 위해 전기자동차와 서비스 제공자가 서로의 신원을 확인하는 상호인증과정 후에 층방전 서비스를 시작하여야 한다. 본고에서는 해쉬함수와 메시지 인증코드를 사용하여 전기자동차와 충방전 서비스 제공자간의 양방향 인증 방법을 제안한다. 그리고 효율적인 충방전 시스템의 운영에 대해 기술한다. 제안된 시스템은 외부로 부터의 공격에 강한 내성을 가지며 충방전 서비스 이용자의 개인정보를 효과적으로 보호할 수 있다.

동작 메커니즘 진단을 기반으로 한 백도어(backdoor) 행동분석 방법 모델 연구 (A Study of Action Research Analysis Methods Model of Backdoor Behavior based on Operating Mechanism Diagnosis)

  • 나상엽;노시춘
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.17-24
    • /
    • 2014
  • 백도어의 침투공격 형태는 "trapdoor" 침투점을 이용하여 보안기능을 우회하고 데이터에 직접 접근을 허용하게 한다. 백도어는 소스코드 수정 없이도 코드 생성이 가능하고 심지어 컴파일 후에 수정도 가능하다. 이같은 방식은 컴파일러를 다시 작성하여 소스코드를 컴파일 할 때 특정 부분에 백도어를 삽입시키는 방법을 사용하기 때문에 가능하다. 백도어 방역작업에는 백도어 기본적 구조나 특성에 따라 피해영역이나 차단방법이 조금씩 다를 수 있다. 본 연구는 백도어 동작 메커니즘 진단을 기반으로 하여 백도어 행동분석 방법 모델을 도출하였다. 연구의 목적은 백도어에 대한 구조 및 감염형태를 파악하고 행동방식을 분석함으로서 앞으로 악성코드 대응과 해킹공격에 유용하게 활용할 수 있는 정보를 확보하는 데 있다.

8 비트 구현 Ring-LWE 암호시스템의 SPA 취약점 연구 (A Study of SPA Vulnerability on 8-bit Implementation of Ring-LWE Cryptosystem)

  • 박애선;원유승;한동국
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.439-448
    • /
    • 2017
  • 포스트 양자 암호라 할지라도 실제 디바이스에 이를 적용 할 때 부채널 분석 취약점이 존재한다는 것은 이미 알려져 있다. 코드 기반 McEliece 암호와 격자 기반 NTRU 암호에 대한 부채널 분석 연구 및 대응책 연구는 많이 이루어지고 있으나, ring-LWE 암호에 대한 부채널 분석 연구는 아직 미비하다. 이에 본 논문은 8비트 디바이스에서 ring-LWE 기반 암호가 동작할 때 적용 가능한 선택 암호문 SPA 공격을 제안한다. 제안하는 공격은 [$log_2q$]개의 파형으로 비밀키를 복구 할 수 있다. q는 보안 레벨과 관련된 파라미터로 128비트 또는 256비트의 보안 레벨을 만족하기 위해 각각 7681 또는 12289를 사용한다. 또한, 우리는 실제 디바이스에서 동작되는 ring-LWE 복호화 과정의 모듈러 덧셈에서 비밀키를 드러낼 수 있는 취약점이 존재함을 실험을 통해 보이고, 공격 시간 단축을 위한 두 벡터의 유사도 측정 방법을 이용한 공격에 대해 논한다.

신규 취약점 공격에 대한 효율적인 방어 메커니즘 (Effective Defense Mechanism Against New Vulnerability Attacks)

  • 곽영옥;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제21권2호
    • /
    • pp.499-506
    • /
    • 2021
  • 해커들의 사이버 공격기법은 전에 볼 수 없었던 형태의 공격으로 점점 더 정교해지고 다양화 되고 있다. 정보 보안 취약점 표준 코드(CVE)측면에서 살펴보면 2015년에서 2020년에 약 9 만 건의 신규 코드가 등록되었다[1]. 이는 보안 위협이 빠르게 증가하고 있음을 나타내고 있다. 신규 보안 취약점이 발생하면 이에 대한 대응 방안 마련을 통해 피해를 최소화해야 하지만, 기업의 경우 한정된 보안 IT예산으로 보안관리 수준과 대응체계를 감당하기에는 역 부족인 경우가 많다. 그 이유는 수동 분석을 통해 분석가가 취약점을 발견하고 보안장비를 통한 대응 방안 마련 및 보안 취약점 패치 까지 약 한 달의 시간이 소요되기 때문이다. 공공분야의 경우에는 국가사이버안전센터에서는 보안운영정책을 일괄적으로 배포하고 관리하고 있다. 하지만, 제조사의 특성에 따라 보안규칙을 수용하는 것이 쉽지 않으며, 구간 별 트래픽 검증작업까지 약 3주 이상의 시간이 소요된다. 그 외 비 정상적인 트래픽 유입이 발생하면 취약점 분석을 통한 침해행위 공격 검출 및 탐지와 같은 대응방안을 마련해야 하나, 전문적인 보안전문가 부재로 인하여 대응의 한계가 존재한다. 본 논문에서는 신규 보안 취약점 공격에 효과적인 대응 방안 마련을 위해 보안규칙정보 공유사이트 "snort.org"를 활용하는 방안을 제안하였다.