• 제목/요약/키워드: Network Vulnerability Analysis

검색결과 178건 처리시간 0.045초

재난 취약도 지수를 고려한 재난 대응 드론 거점 입지 선정 (Designing a Drone Delivery Network for Disaster Response Considering Regional Disaster Vulnerability Index)

  • 임옥경;송상화
    • 한국빅데이터학회지
    • /
    • 제9권1호
    • /
    • pp.115-126
    • /
    • 2024
  • 전세계적으로 재난은 발생 규모와 피해액이 증가하고 있으며, 재난 대응을 위한 물류 활동의 중요성이 높아지고 있다. 재난 대응을 위한 물류 네트워크는 재난으로부터 상대적으로 안전한 지역에 물류 거점을 설치하고 재난 발생 지역으로 구호물자 및 긴급 의약품을 안정적으로 공급할 필요가 있다. 이에 따라 본 연구에서는 재난 대응을 위한 구호물자 배송 네트워크 설계를 위해 재난 취약성을 최소화시키는 드론 배송 거점 입지 선정에 대해 연구를 진행하였다. 드론을 통한 구호품 수송을 위해 드론의 최대 배송 가능 거리를 고려하고, 자연재해 취약도 지수를 활용하여 재난 취약도를 최소화 시키는 드론 배송 거점 입지를 선정하는 최적화 모델을 도출하였다. 분석 결과 재난 취약도를 최소화하기 위한 배송 거점 투자는 재난대응을 위한 거점이 증가하지만, 이를 통해 재난 취약도를 완화하여 상대적으로 안전하고 효과적으로 드론 배송을 활용한 재난 대응 물류 체계 운영이 가능할 것으로 분석되었다.

Review of methodologies on network defects and vulnerability

  • Park, Won-Joo;Seo, Dong-Il;Kim, Dae-Young
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1590-1593
    • /
    • 2005
  • Security defects occurring within corporate networks and the Internet may be abused by internal or external malicious attackers. Such abuses cause a financial toll through expenditures on additional human resources, the impact of down-time as problems are fixed, as well as damage from divulging corporate informational assets. Hence, through the precise analysis of the possible defects in network security and the identification of risks, preventative policy should be established to ensure maximum security. This report reviews methodologies that calculate and analyze levels of network security in order to resolve these problems, and generates appropriate test steps, test methods, and test items.

  • PDF

Cross-architecture Binary Function Similarity Detection based on Composite Feature Model

  • Xiaonan Li;Guimin Zhang;Qingbao Li;Ping Zhang;Zhifeng Chen;Jinjin Liu;Shudan Yue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2101-2123
    • /
    • 2023
  • Recent studies have shown that the neural network-based binary code similarity detection technology performs well in vulnerability mining, plagiarism detection, and malicious code analysis. However, existing cross-architecture methods still suffer from insufficient feature characterization and low discrimination accuracy. To address these issues, this paper proposes a cross-architecture binary function similarity detection method based on composite feature model (SDCFM). Firstly, the binary function is converted into vector representation according to the proposed composite feature model, which is composed of instruction statistical features, control flow graph structural features, and application program interface calling behavioral features. Then, the composite features are embedded by the proposed hierarchical embedding network based on a graph neural network. In which, the block-level features and the function-level features are processed separately and finally fused into the embedding. In addition, to make the trained model more accurate and stable, our method utilizes the embeddings of predecessor nodes to modify the node embedding in the iterative updating process of the graph neural network. To assess the effectiveness of composite feature model, we contrast SDCFM with the state of art method on benchmark datasets. The experimental results show that SDCFM has good performance both on the area under the curve in the binary function similarity detection task and the vulnerable candidate function ranking in vulnerability search task.

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

디지털홈 환경에서의 보안 프레임워크 연구 (A Study on Security Framework in Digital Home Environments)

  • 김도우;한종욱;주홍일;이윤경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.724-727
    • /
    • 2004
  • 네트워크 기술의 발전과 가전기기의 디지털화로 인하여 컴퓨터를 포함하는 댁내의 정보기기들은 물론 오디오/비디오, 냉장고, DTV 둥을 하나의 네트워크로 연결함으로써 사용자가 집안 어디에 있든 모든 정보가전기기들을 제어할 수 있다. 이러한 홈 네트워크 환경은 원격제어 및 홈 서비스 제공을 위하여 전화선을 포함한 다양한 유무선 네트워크에 연결될 수 있다. 이로 인하여 외부 네트워크에 연결된 정보가전기기들은 공격에 의한 보안 취약성을 가진다. 따라서 디지털홈 환경에서의 보안 프레임워크 구축을 위한 취약성 분석 및 보안 요구사항 연구가 필요하다.

  • PDF

스마트폰에서 mVoIP 취약성 분석 및 대응 방안 (mVoIP Vulnerability Analysis And its Countermeasures on Smart Phone)

  • 조식완;장원준;이형우
    • 한국융합학회논문지
    • /
    • 제3권3호
    • /
    • pp.7-12
    • /
    • 2012
  • mVoIP 서비스는 IP 네트워크를 이용하여 모바일 장비에서 음성 정보를 보다 효율적으로 전송할 수 있는 기술이다. mVoIP 서비스는 적은 통신 비용으로도 다양한 부가서비스를 제공할 수 있으며, IP 기반 네트워크를 이용하여 효율성과 가용성을 높일 수 있는 방식이다. 또한 일반 사용자는 시간과 장소에 상관없이 모바일 장비에서 음성대화 서비스를 이용할 수 있다는 장점이 있다. 하지만, 모바일 장비에서의 SIP 프로토콜은 도청, DoS 공격 및 오작동, 스? 공격 등과 같은 다양한 공격과 위협에 노출되어 있어 많은 문제점으로 대두되고 있다. 이에 본 연구에서는 기존 mVoIP 서비스에 대한 위협과 취약성에 대해 분석하여 다양한 형태의 공격 시나리오를 도출하였다. 공격 시나리오에 대한 보안 취약성을 분석하여 보다 안전한 SIP 메커니즘을 제시하였으며 모바일 환경에서의 취약성을 제거할 수 있는 대응 방안을 제시하였다.

강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구 (A Study on the Development of Adversarial Simulator for Network Vulnerability Analysis Based on Reinforcement Learning)

  • 김정윤;박종열;오상호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.21-29
    • /
    • 2024
  • ICT와 network의 발달로 규모가 커진 IT 인프라의 보안 관리가 매우 어려워지고 있다. 많은 회사나 공공기관에서 시스템과 네트워크 보안 관리에 어려움을 겪고 있다. 또한 하드웨어와 소프트웨어의 복잡함이 커짐에 따라 사람이 모든 보안을 관리한다는 것은 불가능에 가까워지고 있다. 따라서 네트워크 보안 관리에 AI가 필수적이다. 하지만 실제 네트워크 환경에 공격 모델을 구동하는 것은 매우 위험하기에 실제와 유사한 네트워크 환경을 구현하여 강화학습을 통해 사이버 보안 시뮬레이션 연구를 진행하였다. 이를 위해 본 연구는 강화학습을 네트워크 환경에 적용하였고, 에이전트는 학습이 진행될수록 해당 네트워크의 취약점을 정확하게 찾아냈다. AI를 통해 네트워크의 취약점을 발견하면, 자동화된 맞춤 대응이 가능해진다.

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.

클라우드 하이퍼바이저 ESXi 보안 취약점 진단 기준에 관한 연구 (A Study On The Cloud Hypervisor ESXi Security Vulnerability Analysis Standard)

  • 김선집;허진
    • 사물인터넷융복합논문지
    • /
    • 제6권3호
    • /
    • pp.31-37
    • /
    • 2020
  • 클라우드 컴퓨팅 산업은 ICT 산업의 핵심 요소로써 미래 ICT 산업 발전의 분수령이 될 중요한 산업분야로 평가받고 있다. 우리나라는 제1~2차 클라우드컴퓨팅 발전 기본계획을 수립하여 클라우드 산업의 성장을 유도하고 있다. 하지만 국내 정보보안 가이드에서 Unix 및 Windows 서버, DBMS, 네트워크 장비, 보안 장비의 기술적 취약점 진단 기준은 제시하고 있으나 클라우드 컴퓨팅의 핵심 요소인 하이퍼바이저에 대한 취약점 진단 기준은 제시하지 못하고 있다. 클라우드 시스템을 구축한 기관에서는 본 논문에서 제시한 기준을 활용하여 취약점 진단을 하는데 도움을 받을 수 있을 것이다.