• 제목/요약/키워드: Secure Information Flow Analysis

검색결과 36건 처리시간 0.021초

Mini x86 어셈블리어에서 보안 정보 흐름 분석 (Secure Information Flow Analysis in Mini x86 Assembly Language)

  • 김제민;김기태;유원희
    • 디지털산업정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.87-98
    • /
    • 2009
  • This paper discuss secure information flow analysis and its visualization. Information leak is defined as existence of information flow from variables which have user's private informations to variables that anyone can access. Secure information flow analysis has been made to decide of whether the information leak is or not. There are many researches for secure information flow analysis concerning high level programming languages. But actually, programs that user executes don't have program source code represented in high level programming language. Thus there is need for analysis of program represented in low level language. More to analysis, visualization of analysis is very important. So, this paper discuss visualization of secure information flow analysis. In this paper, Mini x86 Assembly Language which is subset of x86 assembly language is defined and secure information flow analysis of program is proposed. In addition, this paper defines transfer function that is used for analysis and shows how to visualize control flow graph.

명령형 프로그램의 핵심부분에 대한 정보흐름 보안성의 데이타 흐름 분석 (Data Flow Analysis of Secure Information-Flow in Core Imperative Programs)

  • 신승철;변석우;정주희;도경구
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권5호
    • /
    • pp.667-676
    • /
    • 2004
  • 이 논문은 명령형 프로그램의 핵심 부분에 대한 정보흐름의 보안성을 데이타 흐름 분석법을 사용하여 예측하는 방법을 제시한다. 지금까지 제안된 분석 기법은 정보흐름이 안전한 프로그램을 안전하지 않다고 보수적으로 판정한다는 점에서 정밀도가 떨어지는 경우가 많이 있다. 이 논문에서는 이전의 구문중심의 접근방법보다는 분석결과가 더 정밀한 새로운 분석법을 제안하고, 그 분석의 안전성을 증명한다.

SAT를 이용한 정보흐름의 안전성 분석 (Security Analysis of Information Flow using SAT)

  • 김제민;고훈준
    • 디지털융복합연구
    • /
    • 제14권6호
    • /
    • pp.253-261
    • /
    • 2016
  • PC 와 모바일 기기에 있는 다양한 프로그램을 이용하여 인터넷을 이용하는 사람들이 늘어날수록 프로그램에서 개인정보 등이 유출될 가능성은 매우 높아지고 있다. 따라서 인터넷을 사용하는 프로그램에서 정보흐름의 안전성 분석을 한 후에 개인정보의 유출이 없는 안전한 프로그램을 사용해야 한다. 정보흐름의 안전성 분석은 프로그램 내에서 정보의 흐름이 안전한지 분석하는 방법으로 정보흐름이 안전하면 개인정보 유출이 없고 안전하지 않으면 개인정보 유출이 발생할 수 있다. 본 논문에서는 SAT 해결기를 활용하여 정보흐름 분석을 수행하는 방법을 제시한다. 이 방법은 보안 수준이 설정된 변수를 포함하는 프로그램을 제어와 정보흐름을 나타내는 명제 논리식으로 변환하고, SAT 해결기를 이용해 명제 논리식으로부터 만족가능성 여부를 판단한다. 판단된 결과를 통해 프로그램에서 정보흐름이 안전한지 알 수 있으며, 안전하지 않은 경우 반례를 생성하여 어느 부분에서 안전하지 않은 지 알 수 있다.

다단계 보안 공간 데이터베이스를 위한 공간 다중인스턴스화 (Polyinstantiation for spatial data for multilevel secure spatial database)

  • 오영환;이재동;임기욱;배해영
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.43-54
    • /
    • 2001
  • 본 논문에서는 다단계 공간 데이터베이스 시스템에서 비빌 위상 경로(covert topology channel)를 해결할 목적으로 공간 다중인스턴스화(polyinstantiation fur spatial data)에 대해 연구한다. 위상 구조를 갖는 공간 데이터베이스 시스템은 공간 데이터와 서로 인접한 공간 데이터를 이용하여 다양한 공간 분석을 수행하여야 한다. 그러나, 공간 데이터베이스에서 공간 데이터간의 위상 정보를 지원하는 경우 위상관계 의한 정보의 노출(information flow)이 문제가 된다. 즉, 공간 데이터베이스를 갖는 지리정보시스템의 경우 대부분의 응용업무가 그래픽 사용자 인터페이스를 사용하고 있기 때문에 기밀이 요구되어지는 공간 데이터베이스의 경우, 출력되어진 객체들의 위치 정보나 인접한 객체와의 위상관계를 통해서 많은 정보가 노출되어질 위험이 있으므로 엄격한 사용자의 접근제어가 요구되어진다. 본 논문에서는 이러 한 문제점을 해결하기 위해 MLS/SRDM(Multi Level Security/Spatial Relational Data Model)켤 설계하고 공간 데이터의 위 상관계로 인해 생기는 정보 유출을 방지하기 위해 공간 다중인스턴스화를 제안한다

Polymorphic Path Transferring for Secure Flow Delivery

  • Zhang, Rongbo;Li, Xin;Zhan, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2805-2826
    • /
    • 2021
  • In most cases, the routing policy of networks shows a preference for a static one-to-one mapping of communication pairs to routing paths, which offers adversaries a great advantage to conduct thorough reconnaissance and organize an effective attack in a stress-free manner. With the evolution of network intelligence, some flexible and adaptive routing policies have already proposed to intensify the network defender to turn the situation. Routing mutation is an effective strategy that can invalidate the unvarying nature of routing information that attackers have collected from exploiting the static configuration of the network. However, three constraints execute press on routing mutation deployment in practical: insufficient route mutation space, expensive control costs, and incompatibility. To enhance the availability of route mutation, we propose an OpenFlow-based route mutation technique called Polymorphic Path Transferring (PPT), which adopts a physical and virtual path segment mixed construction technique to enlarge the routing path space for elevating the security of communication. Based on the Markov Decision Process, with considering flows distribution in the network, the PPT adopts an evolution routing path scheduling algorithm with a segment path update strategy, which relieves the press on the overhead of control and incompatibility. Our analysis demonstrates that PPT can secure data delivery in the worst network environment while countering sophisticated attacks in an evasion-free manner (e.g., advanced persistent threat). Case study and experiment results show its effectiveness in proactively defending against targeted attacks and its advantage compared with previous route mutation methods.

L2TP tunneling 방법을 기반으로 한 가설 사설망의 보안 원격 접속분석 (Analysis of Secure Remote Access to Virtual Private Home Network with L2TP Tunneling methods)

  • ;최동유;한승조
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2188-2194
    • /
    • 2008
  • 홈 네트워크는 전자적이고 전기적인 집의 여러 장치와 여러 이더넷과 같은 기술인 무선네트워크, 전화선, 파워라인의 통합인 인터넷과 연결된 게이트웨이와 통신을 한다. 이런 홈 네트워크는 인터넷에 기초를 두며 인터넷을 통해 모든 사람이 홈 네트워크에 접근을 할 수 있다. 홈 네트워크는 주거인이 편하고 안전한 삶을 위해 발전하며, 정보는 보안을 필요로 한다. 그러므로 홈 네트워크의 모든 리모트 접근은 믿을 수 있어야 한다. 이 논문은 홈 네트워크에 안전한 리모트 접근인 VPN에 기초를 둔 계획적이고 필수적인 두 가지 터널링 보안 방법인 L2TP을 분석 하였다.

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

A Model to Investigate the Security Challenges and Vulnerabilities of Cloud Computing Services in Wireless Networks

  • Desta Dana Data
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.107-114
    • /
    • 2023
  • The study provides the identification of vulnerabilities in the security issues by Wireless Network. To achieve it the research focus on packet flow analysis, end to end data communication, and the security challenges (Cybercrime, insider threat, attackers, hactivist, malware and Ransomware). To solve this I have used the systematic literature review mechanisms and demonstrative tool namely Wireshark network analyzer. The practical demonstration identifies the packet flow, packet length time, data flow statistics, end- to- end packet flow, reached and lost packets in the network and input/output packet statics graphs. Then, I have developed the proposed model that used to secure the Wireless network solution and prevention vulnerabilities of the network security challenges. And applying the model that used to investigate the security challenges and vulnerabilities of cloud computing services is used to fulfill the network security goals in Wireless network. Finally the research provides the model that investigate the security challenges and vulnerabilities of cloud computing services in wireless networks

웹 환경에서 안전한 데이타 전송을 보장하는 프로토콜 기반의 보안 모듈에 근거한 보안 시스템 (Security System using Protocol-Based Security Module for Secure Data Transmission in Web Environment)

  • 장승주;임동훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.635-644
    • /
    • 2002
  • 본 논문은 웹 시스템 환경에서 안전한 데이타 전송을 만족하는 Protocol-Based Security Module(PBSM) 구조를 제안한다. PBSM 구조는 크게 두개의 모듈로 구성된다. 하나는 웹 서버에서 동작하는 Web Server Sorority Module(WSSM)이고, 다른 하나는 클라이언트에서 동작하는 Winsock Client Security Module(WSCSM)이다. WSCSM 보안 모듈은 WSSM으로부터 받은 암호된 메시지를 정상적인 메시지로 변환하여 웹 브라우저에 나타나게 한다. WSSM 보안 모듈은 HTML 파일에 대한 암호화(Encryption)기능과 WSCSM 모듈로부터 받은 Common Gateway Interface(CGI) 데이타에 대한 복호화 기능을 가지고 있다. PBSM 보안 시스템의 보안 정확성을 검증하기 위하여 정형화 분석 기법을 이용했다.