• 제목/요약/키워드: Cyber Security Technology

검색결과 580건 처리시간 0.025초

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.

악성코드 패킹유형 자동분류 기술 연구 (A Study on Automatic Classification Technique of Malware Packing Type)

  • 김수정;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1119-1127
    • /
    • 2018
  • 대부분의 침해공격은 악성코드를 통해 발생하고 있으며, 침해공격으로 인한 피해는 사물인터넷/사이버 물리 시스템과 연결되면서 사이버공간에만 국한되지 않고 실생활에 큰 위협이 되고 있다. 이에 따라, 다양한 악성코드 동적분석, 정적분석기술들이 연구되었는데, 악성코드 동적분석들은 결과적인 악성행위를 쉽게 확인할 수 있어 널리 사용되었으나 VM 환경탐지 시 동작하지 않는 anti-VM 악성코드가 증가하면서 어려움을 겪고 있고, 악성코드 정적분석기술들은 코드자체를 해석할 수 있어 많은 정보를 얻을 수 있으나 난독화, 패킹 기술들이 적용되어 분석가를 어렵게 하고 있다. 본 논문에서는 정적분석기술의 주요 장애물인 난독화 유형을 자동식별, 분류하는 기술을 제안한다. 특히, 제안하는 모델을 통해 알려진 패커나 알려지지 않은 패커와 상관없이 일정한 기준에 의해 모든 악성코드를 분류할 수 있는 것이 가능하다. 악성코드 분류는 다양한 활용이 가능하지만, 예를 들면 악성코드 정적 feature에 기반하여 머신러닝 기반 분석을 할 때, 전체 파일에 대해 학습 및 분석하는 방식보다 악성코드 유형별 학습 및 분석이 더욱 효과적일 것이다. 이를 위해, PE구조에서 활용 가능한 feature에 대해 지도 학습 및 비지도 학습 방식의 모델을 설계했고, 98,000여개 샘플을 통해 결과 검증을 진행하였다.

A Study on the Impact of Noise on YOLO-based Object Detection in Autonomous Driving Environments

  • Ra Yeong Kim;Hyun-Jong Cha;Ah Reum Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권10호
    • /
    • pp.69-75
    • /
    • 2024
  • 자동차의 자율주행 시 수집되는 데이터에 악천후 등의 원인에서 발생하는 노이즈는 객체 인식의 오류를 초래하여 자율주행에 각종 사고 등 치명적인 결과를 낳을 가능성이 크다. 이러한 위험성은 널리 인식되고 있지만, 이를 정량화하고 체계적으로 분석한 연구는 부족한 실정이다. 따라서 본 연구에서는 자율주행 환경에서 노이즈가 적용되는 비율에 따라 객체를 인식하는 것에 어느 정도의 영향을 미치는지 살펴보고 수치화하고자 한다. 이를 위해 가공을 하지 않은 데이터셋으로 학습한 YOLO v5 모델을 사용한다. 이를 통해 노이즈 비율을 0%(Original), 20%, 40%, 60%, 80%로 나눈 Test Data를 detection 하여 결과를 확인하고 Confusion Matrix를 구성하여 실험 결과를 평가했다. 실험 결과, 노이즈의 비율이 높아질수록 TP(True Positive)의 비율이 낮아지는 것을 확인할 수 있었으며, F1-score 또한 0.69, 0.47, 0.29, 0.18, 0.14로 적은 노이즈 비율뿐 아니라 모든 비율에서 수치가 큰 폭으로 떨어진다는 것을 알 수 있다. 이를 통해 자율주행 기술의 안정성을 높일 수 있는 기반이 될 것이라 기대되며 향후에는 자연적으로 발생한 노이즈가 포함된 실제 데이터셋을 수집하고 발생된 노이즈를 더욱 효과적으로 제거할 수 있는 연구를 진행할 예정이다.

VERIFICATION OF ELECTROMAGNETIC EFFECTS FROM WIRELESS DEVICES IN OPERATING NUCLEAR POWER PLANTS

  • YE, SONG-HAE;KIM, YOUNG-SIK;LYOU, HO-SUN;KIM, MIN-SUK;LYOU, JOON
    • Nuclear Engineering and Technology
    • /
    • 제47권6호
    • /
    • pp.729-737
    • /
    • 2015
  • Wireless communication technologies, especially smartphones, have become increasingly common. Wireless technology is widely used in general industry and this trend is also expected to grow with the development of wireless technology. However, wireless technology is not currently applied in any domestic operating nuclear power plants (NPPs) because of the highest priority of the safety policy. Wireless technology is required in operating NPPs, however, in order to improve the emergency responses and work efficiency of the operators and maintenance personnel during its operation. The wired telephone network in domestic NPPs can be simply connected to a wireless local area network to use wireless devices. This design change can improve the ability of the operators and personnel to respond to an emergency situation by using important equipment for a safe shutdown. IEEE 802.11 smartphones (Wi-Fi standard), Internet Protocol (IP) phones, personal digital assistant (PDA) for field work, notebooks used with web cameras, and remote site monitoring tablet PCs for on-site testing may be considered as wireless devices that can be used in domestic operating NPPs. Despite its advantages, wireless technology has only been used during the overhaul period in Korean NPPs due to the electromagnetic influence of sensitive equipment and cyber security problems. This paper presents the electromagnetic verification results from major sensitive equipment after using wireless devices in domestic operating NPPs. It also provides a solution for electromagnetic interference/radio frequency interference (EMI/RFI) from portable and fixed wireless devices with a Wi-Fi communication environment within domestic NPPs.

스마트 헬스케어 기반의 디바이스 접근제어를 위한 키 생성 및 통신기법 설계 (A Design of Key Generation and Communication for Device Access Control based on Smart Health Care)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.746-754
    • /
    • 2016
  • ICT기반의 융합산업인 스마트 헬스케어 시스템은 건강관리부터 원격진료 범위에 걸쳐 다양한 산업분야의 핵심 연구주제이다. 스마트 헬스케어 환경은 웨어러블 디바이스를 통하여 사용자의 심박 수, 체온, 건강상태 등과 같은 생체정보를 주치의가 있는 병원 네트워크로 전달하는 기술을 의미하며 환자의 다양한 데이터를 수집하고 복합적인 정보를 추론할 수 있는 기술은 스마트 헬스케어 기술의 핵심기술이라 할 수 있다. 그러나 환자에 대한 개인의 의료정보를 다루는 만큼 정보관리에 대한 보안위협이 있으며, 무선 네트워크 환경에서 발생하는 공격기법에 대해서 취약점이 발생할 수 있다. 그러므로 본 논문에서는 스마트 헬스케어 기반의 디바이스 접근제어를 위한 키를 생성 후 생성한 키를 활용하여 안전한 통신 프로토콜을 설계하여 스마트 헬스케어 시스템의 보안성을 강화하였다. 성능평가에서는 스마트 헬스케어 환경에서 발생하는 공격기법에 대해서 안전성 분석을 하고, 기존의 키 암호화 방식과의 보안성 및 효율성을 분석하여 기존의 암호화 방식 대비 대략 15% 향상된 수치를 확인할 수 있었다.

스마트폰에서 mVoIP 취약성 분석 및 대응 방안 (mVoIP Vulnerability Analysis And its Countermeasures on Smart Phone)

  • 조식완;장원준;이형우
    • 한국융합학회논문지
    • /
    • 제3권3호
    • /
    • pp.7-12
    • /
    • 2012
  • mVoIP 서비스는 IP 네트워크를 이용하여 모바일 장비에서 음성 정보를 보다 효율적으로 전송할 수 있는 기술이다. mVoIP 서비스는 적은 통신 비용으로도 다양한 부가서비스를 제공할 수 있으며, IP 기반 네트워크를 이용하여 효율성과 가용성을 높일 수 있는 방식이다. 또한 일반 사용자는 시간과 장소에 상관없이 모바일 장비에서 음성대화 서비스를 이용할 수 있다는 장점이 있다. 하지만, 모바일 장비에서의 SIP 프로토콜은 도청, DoS 공격 및 오작동, 스? 공격 등과 같은 다양한 공격과 위협에 노출되어 있어 많은 문제점으로 대두되고 있다. 이에 본 연구에서는 기존 mVoIP 서비스에 대한 위협과 취약성에 대해 분석하여 다양한 형태의 공격 시나리오를 도출하였다. 공격 시나리오에 대한 보안 취약성을 분석하여 보다 안전한 SIP 메커니즘을 제시하였으며 모바일 환경에서의 취약성을 제거할 수 있는 대응 방안을 제시하였다.

DHCP 스누핑 기반의 비인가 AP 탐지 기법 (A Rogue AP Detection Method Based on DHCP Snooping)

  • 박승철
    • 인터넷정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.11-18
    • /
    • 2016
  • 와이파이 환경에서 비인가 AP(rogue AP)의 접속은 스니핑(sniffing), 피싱(phishing), 파밍(pharming) 공격 등 다양한 사이버 공격에 노출될 수 있는 매우 위험한 행위이다. 따라서 비인가 AP를 신속하고 정확하게 탐지하여 와이파이 사용자가 해당 AP에 대한 접속을 회피할 수 있도록 적절하게 경고하는 것은 와이파이 보안의 핵심 요구사항이 되고 있다. 본 논문은 인가된 AP에 대한 설치 정보와 스위치의 DHCP 스누핑 정보를 활용하여 비인가 AP를 정확하고 신속하게 탐지하여, 무선 단말에 실시간으로 통보하는 새로운 비인가 AP 탐지 기법을 제시한다. 제안된 비인가 AP 탐지 기법은 별도의 장비가 불필요하고 간단하여 많은 수의 탐지 센서와 탐지 서버로 구성되는 무선 침입 방지 시스템(wireless intrusion prevention system)에 비해 저가격에 구현가능하다. 그리고 타이밍 정보, 위치 정보, 화이트 리스트 기반 등의 기존 비인가 AP 탐지 기법에 비해 탐지의 정확성이 높고, 신속하며, 개방 환경을 포함하여 다양한 환경에 유연하게 적용가능한 장점이 있다.

장기간 정전사태에 대비한 기반시설-정보통신시설-에서의 피해예측 (Damage Prediction of Infomation and Communication Facilities for Prolonged Power Outage)

  • 송창영;조인우
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.81-87
    • /
    • 2012
  • 현대사회에서 기반시설(에너지, 정보통신기술, 금융, 교통, 주요 공공기관 등)의 중요성은 점점 증대되고 있다. 최근 미국 뉴욕에서 9.11 테러(2001), 마드리드(2004)와 런던(2005)에서의 테러, 홍지문 터널 화재사고(2003), 아일랜드 화산재 비산(2010), 우리나라에서의 9.15정전사태(2011)와 사이버테러 등을 통하여 공공건물의 취약성을 다시 한번 인식하게 되었다. 본 연구에서는 자연재해, 테러, 시스템상의 결함 또는 인적 사고 등에 의해 발생한 정전 피해를 바탕으로 장기간 정전에 의한 기반시설의 피해를 예측 하고, 정전으로 인한 기반시설에서의 기능마비나 붕괴가 인접 기반시설들 간의 상호의존성으로 인한 2차적인 피해, 즉 연쇄적으로 사회 경제적 피해 뿐만 아니라 공공 안전에도 상호 영향을 미치게 된다는 것을 강조하고자 한다.

스프링 서버 원격코드 실행 취약점(CVE-2018-1270)을 이용한 응용 공격 시나리오의 대응 방안 (Countermeasure of an Application Attack Scenario Using Spring Server Remote Code Execution Vulnerability (CVE-2018-1270))

  • 정병문;장재열;최철재
    • 한국전자통신학회논문지
    • /
    • 제14권2호
    • /
    • pp.303-308
    • /
    • 2019
  • 스프링 프레임워크는 우리나라 공공기관의 웹서비스 개발도구의 표준이라 할 만큼 전자정부 프레임워크의 기반 기술로 많이 사용되고 있다. 그러나 최근 스프링 프레임워크를 이용한 애플리케이션에서 원격코드 실행 취약점(CVE-2018-1270)이 발견되었다. 본 논문은 스프링 프레임워크를 서버를 대상으로 발생한 취약점의 위험성을 해킹 시나리오 POC(Proof Of Concept)를 이용한 취약점 실험 분석 방법을 제안한다. 종국적 대응방안으로 버전 4.3.16와 버전 5.0.5 이상으로 패치를 제안한다. 아울러 제안한 해킹시나리오 취약점 실험분석이 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

Virtual Go to School (VG2S): University Support Course System with Physical Time and Space Restrictions in a Distance Learning Environment

  • Fujita, Koji
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.137-142
    • /
    • 2021
  • Distance learning universities provide online course content. The main methods of providing class contents are on-demand and live-streaming. This means that students are not restricted by time or space. The advantage is that students can take the course anytime and anywhere. Therefore, unlike commuting students, there is no commuting time to the campus, and there is no natural process required to take classes. However, despite this convenient situation, the attendance rate and graduation rate of distance learning universities tend to be lower than that of commuting universities. Although the course environment is not the only factor, students cannot obtain a bachelor's degree unless they fulfill the graduation requirements. In both commuter and distance learning universities, taking classes is an important factor in earning credits. There are fewer time and space constraints for distance learning students than for commuting students. It is also easy for distance learning students to take classes at their own timing. There should be more ease of learning than for students who commute to school with restrictions. However, it is easier to take a course at a commuter university that conducts face-to-face classes. I thought that the reason for this was that commuting to school was a part of the process of taking classes for commuting students. Commuting to school was thought to increase the willingness and motivation to take classes. Therefore, I thought that the inconvenient constraints might encourage students to take the course. In this research, I focused on the act of commuting to school by students. These situations are also applied to the distance learning environment. The students have physical time constraints. To achieve this goal, I will implement a course restriction method that aims to promote the willingness and attitude of students. Therefore, in this paper, I have implemented a virtual school system called "virtual go to school (VG2S)" that reflects the actual route to school.