• 제목/요약/키워드: Security vulnerability

검색결과 1,106건 처리시간 0.023초

전자기밀문서 유출봉쇄 유통시스템 구조 연구 (Study of Document Distribution System Architecture for Digital Secret Document Leakage Prevention)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.143-158
    • /
    • 2010
  • 기업의 전자기밀유출은 생존을 위협하는 피해를 입힌다. 중소기업은 유출사실을 알아도 적절히 대응하지 못하는 현실에서 추적 불가능한 유출을 원천봉쇄하는 전자기밀보호 시스템으로만 전자기밀정보는 보호된다. 현재 DRM 기반 문서보호 시스템은 전자기밀 보호에 여러 보안 취약점을 보인다. 본 논문은 전자기밀정보의 불법유출 경로 및 취약점을 분석하여, 가장 위험한 내부자 유출시도조차 불가능하게 하는 보안조건을 만족시키면서도 성능저하가 없는 그룹통신 기반 시스템의 구조를 연구하였다. 구조의 핵심은 암호화 상태로 유통, 암호키와 기밀정보파일의 분리원칙, 다중 엔티티(entity)의 DSA 기반 다중 인증기법으로 간단한 정보도용으로는 기밀정보를 얻을 수 없는 시스템의 기본 구조의 설계를 논의한다.

RFID 환경에서 태그 ID의 식별 비트를 이용한 효율적인 태그 인증 기법 (Efficient Tag Authentication Scheme using Tag ID Identification Bits in RFID Environment)

  • 장봉임;정윤수;김용태;박길철
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.195-202
    • /
    • 2011
  • RFID(Radio Frequency IDentification)는 사물 인식을 위한 시스템으로 유통 물류, 의료 보건, 항공 항만 분야 등으로 사용이 확대되고 있다. RFID 시스템은 비접촉식 시스템 환경이고, 동시에 다수의 태그가 인식되므로 태그 인증을 위한 처리 시간의 단축이 중요하다. 그러나 현재까지의 RFID 시스템에 대한 연구는 태그 인증 과정의 보안 취약점 향상을 위한 것이 대부분이었다. 따라서 본 논문에서는 태그 인증 과정에서 보안에도 안전하고 태그 인증 처리시간의 감소를 위한 효율적인 기법을 제안한다. 본 논문의 제안 기법은 RFID 시스템의 구성요소 중 하나인 데이터베이스에서 태그 ID 검색을 위해 식별 비트를 사용하여 분류된 해당 ID만 검색함으로써 태그 ID 검색 시간을 단축한다. 결과적으로 본 논문의 제안 기법은 데이터베이스의 처리량 및 처리 시간을 감소시켜 태그 ID 인증을 위한 처리시간을 단축하고, 수동형 태그의 에너지 활용도를 향상시키는 것에 의해, RFID 시스템의 성능 향상을 가져온다.

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

공인인증서 시스템의 사용자 인증정책 강화에 관한 연구 (A Study on Enforce the Policy of User Certification in Public Certificate System)

  • 김인범;황주용;박원형
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.69-76
    • /
    • 2010
  • 본 논문의 목적은 현재 사용되고 있는 공인인증서의 사용자 인증 방식을 살펴보고, 취약점 분석을 통해 사용자 인증을 강화시킬 수 있는 방안을 도출하는데 있다. 공인인증서란, 인터넷 상에서 사용자임을 입증할 수 있는 공개키 기반으로 만들어진 일종의 전자 신분증이다. 공인인증서는 주로 정부 민원 전자상거래 금융 분야에서 사용되었지만, e-sports 부동산 의료와 같은 다양한 분야의 업무 프로세스가 전산화됨에 따라 활용 범위가 확장되고 있다. 이 때문에 인터넷 상에서 사용자 인증 처리의 중요성이 대두되고 있다. 따라서 본 연구는 공인인증서 시스템의 인증 정책을 살펴보고, 취약점을 분석하여 인증 강화 방안을 모색하고자 한다. 이를 위해, 먼저 문헌연구를 통해 공인인증서 시스템의 인증 원리와 정책 구조를 알아보고, 이를 토대로 인증정책의 한계를 도출하였다. 그리고 도출된 결과를 통해 사용자의 인증을 강화시킬 수 있는 가이드라인을 제공한다.

동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구 (Analyzing Vulnerable Software Code Using Dynamic Taint and SMT Solver)

  • 김성호;박용수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.257-262
    • /
    • 2015
  • 소프트웨어가 복잡해짐에 따라 개발자가 인지하지 못하는 버그가 증가하고 있다. 공격자들은 시스템을 공격하거나 악성코드를 유포하기 위해 이와 같은 소프트웨어 버그 중 보안에 취약한 버그를 이용한다. 대표적인 방법으로 문서, 멀티미디어 등의 파일을 조작하여 보안에 취약한 버그를 발생시키는 방법으로 최근 지능적 지속 공격 빈번하게 사용되었다. 이에, 본 논문에서는 소프트웨어의 보안 취약점을 찾기 위한 프로그램 자동 분석 방법을 제안한다. 제안 방법은 문서, 멀티미디어 등 입력 값에 의해 발생되는 소프트웨어의 보안에 취약한 버그를 찾는 것을 목표로 한다. 먼저, 동적 오염 분석을 통해 입력 데이터가 취약 코드 지점까지 전파되는 과정을 추적하고 입력데이터 전파와 관련이 있는 명령어를 추출한다. 추출된 연관 명렁어를 수식화하고 이를 SMT 해석기를 이용하여 보안 취약점이 발생할 수 있는 입력 값을 찾는다. 제안 방법을 통해 아래아 한글, 곰 플레이어에서 크래시가 발생할 수 있는 입력값과 취약 코드 6개를 찾았다.

위협 모델링을 이용한 국내 스마트 홈 보안 분석에 대한 연구 (Threat-Based Security Analysis for the Domestic Smart Home Appliance)

  • 홍바울;이상민;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.143-158
    • /
    • 2017
  • 스마트 홈은 집에서 사용하는 가전기기를 집 밖에 있는 사람이 원격으로 제어할 수 있는 기술 및 서비스로서 사용자에게 편의성을 제공한다. 사람과 가장 밀접한 장소인 집 내부에 서비스를 제공하기 때문에 공격자에 의한 악의적인 기기제어, 사생활 침해와 같은 보안 사고가 있는 경우 피해 규모가 클 것으로 예상된다. 현재 해외 제품의 경우 가전기기의 취약점들이 매년 지속적으로 발표되고 있으며 이러한 취약점들은 사용자의 안전과 개인 자산에 심각한 문제를 발생할 수 있다. 따라서 국내의 스마트 홈 서비스를 안전하게 이용하기 위해서는 스마트 홈 환경에서 발생할 수 있는 전체적인 위협을 체계적으로 식별하고 분석하는 것이 필요하다. 본 논문에서는 위협 모델링을 사용하여 스마트 홈 환경에서 발생할 수 있는 위협을 체계적으로 식별하고 스마트 홈 환경의 보안을 분석하기 위한 체크리스트를 제안한다. 제안한 체크리스트의 실효성을 위해 실제 서비스에 적용하여 스마트 홈을 분석한다.

IoT기반 클라우드 융합환경에서 안전한 접근제어를 위한 인증서 관리기법 설계 (A Design of Certificate Management Method for Secure Access Control in IoT-based Cloud Convergence Environment)

  • 박중오
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.7-13
    • /
    • 2020
  • 4차 산업혁명의 핵심 IT기술인 사물인터넷은 타산업과 융합되어 사용자로부터 다양한 서비스를 제공하고 있다. IoT 융합기술은 사용자의 편의성 증대에 따른 통신환경에 대한 커뮤니케이션 패러다임을 이끌고 있다. 하지만 빠르게 발전하는 IoT 융합기술에 대한 보안 방안 마련이 시급하다. IoT는 디지털 윤리와 개인정보보호와 밀접한 관계를 가지고 있어, 타 산업에 IoT 도입에 따른 위협요소 대책안을 마련해야한다. 보안사고 발생 시 정보유출, 이미지 실추, 금적적인 손해, 인명피해 등 다양한 문제가 나타날 수 있다. 그러므로 본 논문에서는 IoT기반 클라우드 융합 환경에서 안전한 접근 제어를 위한 인증서 관리기법을 제안한다. 디바이스 및 사용자 등록, 메시지 통신 프로토콜, 디바이스 갱신 및 관리 기법을 설계하였다. 공격기법 및 취약점에 따른 안전성 분석을 수행하였으며, 기존 PKI 기반 인증서 관리기법 대비 효율성 평가결과 약 32%의 감소된 수치를 확인 할 수 있었다.

개인정보 보안강화 및 빅데이터 활성화를 위한 새로운 빅데이터 플랫폼 제시 (The suggestion of new big data platform for the strengthening of privacy and enabled of big data)

  • 송민구
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.155-164
    • /
    • 2016
  • 본 논문에서는 국내외에서 발표된 빅데이터 플랫폼을 조사 및 분석하였다. 분석결과 각 플랫폼에서 개인정보보안에 문제점이 있었다. 특히 빅데이터 플랫폼에 많이 사용되는 대표적인 NoSQL DB인 HBase에 저장된 빅데이터 개인정보 암호화의 취약점과, DB에 저장된 데이터를 암 복호화 할 때에 시스템에 부하가 발생하는 것이다. 이에 본 논문에서는 HBase의 암호화 방법, 암 복호화시 시스템 및 네트워크 통신의 부하를 경감시키는 방안과 빅데이터 플랫폼의 각 단계에 개인정보관리체계(PIMS)를 적용하는 방안을 제시한다. 그리고 이것이 반영된 새로운 빅데이터 플랫폼을 제안한다. 따라서 제안된 빅데이터 플랫폼은 개인정보보안강화 및 시스템 성능의 효율성 확보로 빅데이터 사용의 활성화에 크게 기여할 것이라 판단된다.

OpenADR 2.0b 페이로드 트랜잭션 분석 모델 연구 (A Transaction Analysis Model for OpenADR 2.0b Payload)

  • 최민영;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.23-30
    • /
    • 2017
  • 유동적인 전기 소비량과 소비자와 공급자가 실시간으로 변하는 시장 상황에 대응하기 위해 수요 반응에 기술이 있다. OpenADR은 이러한 수요 반응 서비스를 제공하는 국제적인 표준 통신 프로토콜이다. OpenADR은 어플리케이션 계층에서 페이로드라는 XML 메시지를 사용하며, 본 프로토콜이 제공하는 수요 반응 서비스는 페이로드에 논리적인 요청, 응답을 사용해 제공한다. 이를 위해, OpenADR은 트랜잭션에 식별자로 'requestID'라는 XML 엘리먼트를 정의한다. OpenADR 2.0b 프로파일 사양 문서에서 트랜잭션 식별자에 설명은 있지만, 이해하기에 충분하지 않다. 모호한 트랜잭션에 설명은 OpenADR에 VEN과 VTN 구현에 취약점을 만들고, 서로 다른 프로토콜 간 변환에 혼란을 줄 가능성이 있다. 따라서 본 논문에서는 OpenADR 2.0b에 페이로드 트랜잭션 모호성을 해결하는 정의와 페이로드 트랜잭션을 분석하는 모델을 제시하고, 본 논문에서 제시한 분석 모델을 사용해 실제 트랜잭션 취약점을 탐지하는 사례를 보인다.

빌딩 에너지시스템 통합네트워크 구축에 관한 연구 (The Novel Configuration of Integrated Network for Building Energy System)

  • 홍원표
    • 한국조명전기설비학회:학술대회논문집
    • /
    • 한국조명전기설비학회 2008년도 추계학술대회 논문집
    • /
    • pp.229-234
    • /
    • 2008
  • The new millennium has started with several innovations driven by fast evolution of the technologies in energy sector. A strong impulse towards the diffusion of new economical efficient technologies regulatory incentives related to energy production from renewable source and a small scale building trigeneration and to promotion of more sustainable environmental-friendly generation solutions, the evolution of electricity markets, more and more binding local emission constraints, and the need for improving the security of supply to reduce the energy system vulnerability. The 24 percentage energy quantify of total energy consumption consumes in commercial buildings and residential houses and the 30% portion of total $CO_2$ emissions covers also in the commercial buildings and residential houses sector. To cope with efficiently this energy sinuation in building sector, Building microgrid or building tooling, heating & power(BCHP) system has been interested in recent day due to meeting thermal and electric energy requirements efficiently and with appropriate energy quality. A multi agent system is a collective of intelligent agents that communicate with each other and work cooperatively to achieve common goals. Also, it is to medicate and coordinate communication between Control Areas and Security Coordinators for teal-time control of the BCHP system and the power pid. In this new circumstance, it is very important to integrate the power and energy delivery system and the information system(communication, networks, and intelligent equipment) that controls it. Therefore, development of smart control modules with open communication protocol and seamlessly interchange the data and information between control network and data network including extranet and intranet give a great meanings. We designed and developed the TCP/IP-CAN IED agent modules and ModBus./LonTalk/(TCP/IP) IED agent ones to configure the multi-agent system based smart energy network of commercial buildings and also intelligent algorithms for inverter fault diagnostics which ran be operated in control level or agent level network.

  • PDF