• 제목/요약/키워드: Security vulnerability

검색결과 1,113건 처리시간 0.038초

안전한 유비쿼터스를 위한 확장성 있는 블루투스 피코넷에 관한 연구 (A Study on Scalable Bluetooth Piconet for Secure Ubiquitous)

  • 서대희;이임영
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.13-24
    • /
    • 2005
  • 무선 정보 환경의 변화에 따라 사용자가 요구하는 정보의 질적 풍족감이 요구되고 이에 따라 많은 근거리 무선 통신 기술들이 개발되고 연구되어 왔다. 그 중에서도 최근 유비쿼터스와 관련하여 블루투스에 대한 활발한 연구가 진행되고 있으며 현실 환경에 적용성을 인정받아 많은 관심을 받고 있다. 그러나 블루투스를 유비쿼터스 혹은 센서 네트워크와 같은 차세대 네트워크에 적용하기 위해서는 현재 블루투스가 제공하고 있는 보안 서비스 뿐만 아니라 새로운 형태의 네트워크 구성이 요구된다. 따라서 본 논문에서는 기존 블루투스 통신을 통한 피코넷 구성시 슬레이브 개수의 제한에 대한 취약성을 분석하고 스케터넷으로 구성하지 않아도 피코넷 내부에서 슬레이브 개수와 무관한 확장된 블루투스 피코넷 구성 방식을 제안한다. 제안 방식은 기존 피코넷의 확장된 형태로써 트리 형태의 구조로 피코넷을 형성하여 기존의 피코넷에서 발생할 수 있는 보안 취약성을 보완 할 수 있는 방식을 제안하였다.

사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구 (A Road To Retain Cybersecurity Professionals: An Examination of Career Decisions Among Cybersecurity Scholars)

  • 채상미;김민균
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.295-316
    • /
    • 2012
  • 최근 정보화 사회에서 사이버 정보 보호는 가장 중요한 분야로 대두 되고 있는 가운데 전문적인 정보 보호 인력에 대한 수요는 전 세계적으로 빠르게 증가 하고 있다. 전문적이고 능력 있는 정보 기술 인력의 보유는 정보화 사회에서 향후 경쟁력과 리더십을 얻는데 매우 중요한 이슈이다. 본 연구는 대학에서 정보 보호와 관련한 전공을 선택한 학생들을 중심으로 어떠한 요인들이 그들의 전공선택과 향후 정보보안과 관련한 직업을 선택하게 하는데 영향을 미치는 지를 분석 하였다. 문헌 고찰을 통해 학생들이 전공 선택과 직업선택에 관한 영향을 미칠 수 있는 대표적인 요인들을 도출하고 이 요인들과 학생들의 전공 및 직업선택과의 관계를 실증적으로 검증 하였다. 본 연구의 연구 결과는 향후 우리 사회가 보다 우수하고 전문적인 정보 보호 인력을 양성하고 유지하는 데에 기여 할 수 있을 것이다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 (Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment)

  • 김민규;박정수;심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.73-81
    • /
    • 2021
  • 휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 (Query-Efficient Black-Box Adversarial Attack Methods on Face Recognition Model)

  • 서성관;손배훈;윤주범
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1081-1090
    • /
    • 2022
  • 얼굴 인식 모델은 스마트폰의 신원 인식에 활용되는 등 많은 사용자에게 편의를 제공하고 있다. 이에 따라 DNN 모델의 보안성 검토가 중요해지고 있는데 DNN 모델의 잘 알려진 취약점으로 적대적 공격이 존재한다. 적대적 공격은 현재 DNN 모델의 인식 결과만을 이용하여 공격을 수행하는 의사결정 공격기법까지 발전하였다. 그러나 기존 의사결정 기반 공격기법[14]은 적대적 예제 생성 시 많은 질의 수가 필요한 문제점이 있다. 특히, 기울기를 근사하는데 많은 질의 수가 소모되는데 정확한 기울기를 구할 수 없는 문제가 존재한다. 따라서 본 논문에서는 기존 의사결정 공격기법의 기울기를 근사할 때 소모되는 질의 수 낭비를 막기 위해서 직교 공간 샘플링과 차원 축소 샘플링 방법을 제안한다. 실험 결과 섭동의 크기가 L2 distance 기준 약 2.4 적은 적대적 예제를 생성할 수 있었고 공격 성공률의 경우 약 14% 향상할 수 있었다. 실험 결과를 통해 본 논문에서 제안한 적대적 예제 생성방법의 같은 질의 수 대비 공격 성능이 우수함을 입증한다.

컨테이너 기반 가상화에서 격리성 보장을 위한 취약성 고찰 (A Study on Vulnerability for Isolation Guarantee in Container-based Virtualization)

  • 염다연;신동천
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.23-32
    • /
    • 2023
  • 클라우드 컴퓨팅 환경에서 컨테이너 기반 가상화는 게스트 운영체제 대신에 호스트 운영체제를 공유함으로써 가벼운 사용감으로 가상머신 기반 가상화 기술의 대안으로 많은 관심을 받고 있다. 그러나 호스트 운영체제를 공유함으로써 발생하는 문제점이 컨테이너 기반 가상화의 취약성을 높일 수 있다. 특히 컨테이너들이 자원들을 과도하게 사용함으로 인해 컨테이너들의 격리성을 침해할 수 있는 noisy neighbor problem은 사용자들의 가용성을 위협하게 되므로 보안 문제로 인식할 필요가 있다. 본 논문에서는 컨테이너 기반 가상화 환경에서 noisy neighbor problem이 격리성 보장을 위협할 수 있는 취약성을 고찰한다. 이를 위해 컨테이너 기반의 가상화 구조를 분석하여 기능별 계층에 대한 격리성 보장에 위협이 될 수 있는 취약점을 도출하고 해결 방향과 한계점을 제시한다.

2.4 GHz AES 무선 키보드 공격 시스템 구축에 관한 연구 (A Study on Development of Attack System on the 2.4 GHz AES Wireless Keyboard)

  • 이지우;심보연;박애선;한동국
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.233-240
    • /
    • 2017
  • 최근 무선 키보드, 무선 마우스의 사용이 증가하는 추세에 따라 무선 통신 과정에서의 물리적 취약성을 이용하여 사용자의 입력 정보를 탈취하거나 원격으로 컴퓨터를 제어하는 공격들이 보고되고 있다. 특히 바스틸 네트워크에서 발표한 MouseJack 공격은 각 제조사별 수신기의 취약성을 이용하여 2.4 GHz 무선 키보드 및 마우스를 공격하였다. MouseJack 공격은 기존에 공개된 공격들과는 달리 AES 암호화가 적용된 무선 키보드를 대상으로 공격이 가능하다는 특징이 있다. 하지만 공격에 대한 개요만 설명할 뿐 공격 방법에 대한 구체적인 정보를 제공하지 않는다. 따라서 본 논문에서는 마이크로소프트 2.4 GHz 무선 마우스 패킷 구조를 분석하고 무선 마우스로 가장한 글쇠 주입 공격이 가능한 마우스 패킷 설정 방법을 제안한다. 또한 제안된 패킷을 이용하여 2.4 GHz AES 무선 키보드 글쇠 주입 공격 시스템을 구성하고, 실제 이를 통해 키보드 글쇠 주입이 가능함을 실험을 통해 보인다.

융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발 (A Design and Development of Secure-Coding Check System Based on E-Government Standard Framework for Convergence E-Government Service)

  • 김형주;강정호;김경훈;이재승;전문석
    • 디지털융복합연구
    • /
    • 제13권3호
    • /
    • pp.201-208
    • /
    • 2015
  • 최근 IT 제품의 활용 분야가 다양화 되면서 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, 의료기기 등 다양한 환경에서 이용되고 있다. 이처럼 소프트웨어의 활용분야가 다양해짐에 따라 소프트웨어 보안 취약점을 악용하는 공격사례가 증가하고 있으며 이에 따라 다양한 시큐어코딩 프로그램이 출시되었지만 이력관리, 업데이트, API 모듈 등의 취약점이 존재하고 있다. 본 논문에서는 안전한 소프트웨어 개발을 위해 송신모듈에 형상관리를 연동하는 시스템과, 콘텐츠 단위로 소스코드의 취약점을 점검할 수 있는 CMS 연동 시스템을 구현하고, 프로그램의 기능을 세분화하여 국내외 시큐어코딩 관련 표준을 분석 및 적용함으로서 효율적인 시큐어코딩 시스템 방법을 구현하였다.

해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜 (Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme)

  • 신기은;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.21-26
    • /
    • 2009
  • 최근 소비자들의 다양한 요구로 인하여 IPTV에 대한 수요가 폭발적으로 증가하고 있다. IPTV는 트리플 플레이(음성, 인터넷, 비디오)를 소비자에게 전달하며, IP 컨버젼스 네트워크의 킬러 어플리케이션으로 주목 받고 있다. IPTV는 서비스 공급자의 이익을 위하여 수신자 접근 제어 수단으로 CAS를 이용한다. 현재 CAS는 수신자 인증을 통하여 접근 제어를 제공하지만, 서비스 공급자로부터 전달되는 컨텐츠에 대해서는 어떠한 인증도 제공하지 않는다. 그러므로, 공격자가 서비스 공급자로부터 전달되는 컨텐츠를 조작하여 해로운 정보를 수신자에게 전달할 수 있는 보안 취약점이 존재한다. 본 논문은 해쉬 트리 스킴에 기반하여 현재 IPTV 시스템의 취약점을 제거하는 효율적이고 강력한 소스 인증 프로토콜을 제안한다. 또한, IPTV의 요구사항 관점에서 제안한 프로토콜을 평가한다.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

차량용 스마트키 취약점 분석과 해킹공격 대응방안 (Vulnerability analysis of smart key for vehicle and countermeasure against hacking attack)

  • 김승우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.302-305
    • /
    • 2017
  • ICT 신기술의 발달과 함께, 자동차에도 신기술이 적용되고 있다. 차량용 스마트키도 ICT 신기술이 적용된 단말기이다. 따라서 차량용 스마트키에 대한 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량제어에 이상이 생길 수 있다. 차량제어는 차량 탈취 및 차량 통제권의 위협을 가져다 줄 수 있다. 본 논문에서는 차량용 스마트키에 대한 취약점을 분석한다. 차량용 스마트키에 대한 사이버공격 사례를 분석한다. 그리고, 차량용 스마트키에 대한 실제 해킹공격을 실시하고, 대응방안을 제안한다. 대응방안을 강구한 차량용 스마트키에 대한 해킹공격을 실시하고, 사이버공격 보안에 대한 대응방안을 분석한다. 본 논문은 차량 탈취 예방과 안전한 국민생활에 기여할 것이다.

  • PDF