• 제목/요약/키워드: Vulnerability of Code

검색결과 152건 처리시간 0.026초

국가 사이버안보 시스템 관련 법률안 분석과 연구 (Mobile Auto questions and scoring system)

  • 남원희;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.363-365
    • /
    • 2014
  • 스마트폰에서 인터넷뱅킹, 전자상거래, 업무의 처리 등 국민의 정치, 경제, 사회 실생활의 업무는 사이버 공간에서도 처리된다. 사이버 공간과 실제 공간의 경계가 모호해짐에 따라, 국가의 인프라 시설 관리 및 운영에서도 사이버 테러가 발생하고, 국가 안보위협의 가능성이 높아지고 있다. 국가의 주요 인프라 및 정부 서비스가 정보통신 시스템과 시설로 연계되어 있다. 사이버 테러와 국가 사이버안보에 관한 중대한 위협에 대처하기 위한 법과 제도적 장치로서, 국가사이버안보시스템에 관한 법률체계의 정립이 필요하다. 이를 위해 현재 국회에 계류 중인 사이버안보 관련법을 중심으로 분석과 현행 우리나라의 사이버 관련 법체계와 대별하여 분석하고, 국가사이버안보 컨트롤타워 문제와 국가사이버안보 인력 및 산업육성이 논의되어져야 하며, 사이버테러 대응 체계를 분석하여, 국가 사이버안보 시스템 관련 법률제정의 필요성을 연구한다.

  • PDF

DevSecOps를 위한 AWS CloudFormation 기반 코드형 인프라 취약성 스캐닝 효율성 분석 (Comparative analysis of IaC Vulnerability Scanning Efficiency with AWS Cloudformation for DevSecOps)

  • 채시윤;홍지원;김정아;박승현;김성민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.216-217
    • /
    • 2024
  • 최근 클라우드 컴퓨팅 인프라 및 소프트웨어의 지속적인 발전으로 인한 복잡성 증가로 인해 신속한 확장성과 유연성에 대한 요구가 증가하고 있다. 이에 클라우드 네이티브 환경과의 호환성뿐만 아니라 개발과 운영의 효율성을 높이고자 코드로 인프라를 정의하여 자동화된 환경을 구축해 주는 코드형 인프라(Infrastructure as Code, IaC) 기술이 주목받고 있으며, AWS CloudFormation 은 대표적인 솔루션 중 하나이다. 그러나 IaC 형태로 배포되는 템플릿에 취약성이 존재할 경우, 인스턴스가 실행되기 전까지 보안 취약점을 미리 발견하기 어려워 DevOps 사이클에서의 보안 이슈를 야기할 수 있다. 이에 본 논문은 CloudFormation 템플릿의 보안 취약성 스캔이 가능하다고 알려진 오픈 소스 도구의 효율성을 평가하기 위한 사례 연구를 수행한다. 분석 결과를 바탕으로, DevSecOps 달성을 위한 IaC 기반 환경에서 취약성 사전 탐지의 필요성과 세분화된 접근 방식을 제시하고자 한다.

매개 취약점 점검 언어로부터 점검 코드를 자동으로 생성하는 에이전트를 이용한 취약점 관리 시스템 (Integrated Security Manager with Agent-based automatic vulnErability checking code generating scanner from intermediate vulnerability checking Language (ISMAEL))

  • 김수용;서정석;김한성;조상현;임채호;차성덕
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.453-458
    • /
    • 2001
  • 악의의 침입자로부터 시스템을 보호하기 위한 첫 번째 단계는 시스템의 취약점을 분석하는 일이다. 기존의 시스템 취약점 분석 방법은 주로 네트워크 기반 취약점 점검 도구에 의존해 왔다. 하지만, 네트워크 기반 취약점 점검 도구는 대상 시스템의 제한된 정보만을 이용하여 취약점을 점검하기 때문에 시스템의 모든 취약점에 대한 검사가 불가능하다는 단점이 있다. 호스트 기반 취약점 점검 도구를 사용하면 시스템 내부의 모든 정보를 이용할 수 있지만, 시스템의 OS 종류나 버전에 따라 각기 다른 호스트 기반 취약점 점검 도구를 개발해야 한다는 단점이 있다. 또한, 호스트 기반 취약점 점검 도구들은 많은 호스트들을 동시에 점검하기 힘들다는 점이 문제로 지적되고 있다. 본 논문에서는 호스트 기반 취약점 점검 도구를 에이전트로 구현하여 대상 시스템에 설치하고, 하나의 관리 프로그램에서 여러 에이전트들을 관리함으로써 동시에 많은 호스트의 취약점들을 관리할 수 있는 모델인 ISMAEL을 제시한다. 또한 ISMAEL은 OS에 맞는 여러 호스트 기반 취약점 점검 도구들을 개발해야 하는 문제를 해결하기 위해 OS에 독립인 부분만을 뽑아내고, 그 외 OS에 종속된 부분은 Library 형태로 제공하여, OS에 독립인 부분에서 이 Library를 참조하여 특정 취약점 점검 코드를 자동 생성하고 이를 실행하여 취약성 여부를 판단할 수 있는 구조를 채택하고 있다.

  • PDF

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF

임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술 (Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices)

  • 정병호;김용혁;배성일;임을규
    • 스마트미디어저널
    • /
    • 제7권1호
    • /
    • pp.37-44
    • /
    • 2018
  • 임베디드 기기는 시퀀스 제어 기능과 수치연산 기능을 활용하여 제어 프로그램에 따라 산업현장의 기기 등 다양한 자동화 시스템에 활용된다. 현재 임베디드 기기는 기업의 산업현장, 원전, 대중교통 같은 국가기반시설에서 제어 시스템으로 활용되고 있다. 따라서 임베디드 기기를 대상으로 하는 공격은 큰 경제적 손실과 사회적 손실을 야기할 수 있다. 임베디드 기기를 대상으로 하는 공격은 대부분 데이터, 코드 변조로서 제어 프로그램을 대상으로 이루어진다. 산업 자동화 임베디드 기기의 제어 프로그램은 일반적인 프로그래밍 언어와 달리 회로 구조를 표현하기 위하여 설계되었고, 대부분의 산업 자동화 제어 프로그램은 그래픽 기반 언어인 LAD로 설계되어있어 정적분석이 용이하지 않다. 이러한 특징으로 인하여 산업 자동화 제어 프로그램에 대한 취약점 분석 및 보안 관련 연구는 정형 검증, 실시간 모니터링 수준에 그친다. 또한 사전에 취약점을 탐지하고 공격에 대한 대비가 가능한 산업 자동화 제어 프로그램 정적분석 연구는 매우 저조한 실정이다. 따라서 본 연구에서는 산업 자동화 임베디드 프로그램에 대한 정적분석 효율성 증대를 위하여 회로 구조를 표현하기 위해 설계된 산업 자동화 제어 프로그램을 논리식으로 표현하기 위한 방법을 제시한다. 또한 다양한 제조사의 산업 자동화 제어 프로그램을 통합적으로 분석하기 위하여 LLVM IR을 활용한 중간어 변환 기술을 제안한다. LLVM IR을 활용함으로서 동적 분석에 대한 통합분석이 가능하다. 본 연구에서는 해당 방법에 대한 검증을 위하여 S 사(社)의 제어 프로그램을 대상으로 하여 논리식 형태의 중간어로 변환하는 프로그램의 시제품을 개발하였다.

Seismic pounding effects on the adjacent symmetric buildings with eccentric alignment

  • Abdel Raheem, Shehata E.;Fooly, Mohamed Y.M.;Omar, Mohamed;Abdel Zaher, Ahmed K.
    • Earthquakes and Structures
    • /
    • 제16권6호
    • /
    • pp.715-726
    • /
    • 2019
  • Several municipal seismic vulnerability investigations have been identified pounding of adjacent structures as one of the main hazards due to the constrained separation distance between adjacent buildings. Consequently, an assessment of the seismic pounding risk of buildings is superficial in future adjustment of design code provisions for buildings. The seismic lateral oscillation of adjacent buildings with eccentric alignment is partly restrained, and therefore a torsional response demand is induced in the building under earthquake excitation due to eccentric pounding. In this paper, the influence of the eccentric seismic pounding on the design demands for adjacent symmetric buildings with eccentric alignment is presented. A mathematical simulation is formulated to evaluate the eccentric pounding effects on the seismic design demands of adjacent buildings, where the seismic response analysis of adjacent buildings in series during collisions is investigated for various design parameters that include number of stories; in-plan alignment configurations, and then compared with that for no-pounding case. According to the herein outcomes, the effects of seismic pounding severity is mainly depending on characteristics of vibrations of the adjacent buildings and on the characteristics of input ground motions as well. The position of the building wherever exterior or interior alignment also, influences the seismic pounding severity as the effect of exposed direction from one or two sides. The response of acceleration and the shear force demands appear to be greater in case of adjacent buildings as seismic pounding at different levels of stories, than that in case of no-pounding buildings. The results confirm that torsional oscillations due to eccentric pounding play a significant role in the overall pounding-involved response of symmetric buildings under earthquake excitation due to horizontal eccentric alignment.

Seismic assessment of transfer plate high rise buildings

  • Su, R.K.L.;Chandler, A.M.;Li, J.H.;Lam, N.T.K.
    • Structural Engineering and Mechanics
    • /
    • 제14권3호
    • /
    • pp.287-306
    • /
    • 2002
  • The assessment of structural performance of transfer structures under potential seismic actions is presented. Various seismic assessment methodologies are used, with particular emphasis on the accurate modelling of the higher mode effects and the potential development of a soft storey effect in the mega-columns below the transfer plate (TP) level. Those methods include response spectrum analysis (RSA), manual calculation, pushover analysis (POA) and equivalent static load analysis (ESA). The capabilities and limitations of each method are highlighted. The paper aims, firstly, to determine the appropriate seismic assessment methodology for transfer structures using these different approaches, all of which can be undertaken with the resources generally available in a design office. Secondly, the paper highlights and discusses factors influencing the response behaviour of transfer structures, and finally provides a general indication of their seismic vulnerability. The representative Hong Kong building considered in this paper utilises a structural system with coupled shear walls and moment resisting portal-frames, above and below the TP, respectively. By adopting the wind load profile stipulated in the Code of Practice on Wind Effects: Hong Kong-1983, all the structural members are sized and detailed according to the British Standards BS8110 and the current local practices. The seismic displacement demand for the structure, when built on either rock or deep soil sites, was determined in a companion paper. The lateral load-displacement characteristic of the building, determined herein from manual calculation, has indicated that the poor ductility (brittle nature) of the mega-columns, due mainly to the high level of axial pre-compression as found from the analysis, cannot be effectively alleviated solely by increasing the quantity of confinement stirrups. The interstorey drift demands at lower and upper zones caused by seismic actions are found to be substantially higher than those arising from wind loads. The mega-columns supporting the TP and the coupling beams at higher zones are identified to be the most vulnerable components under seismic actions.

원자로 제어봉과 결합된 하이브리드 히트파이프의 CFD 해석 (CFD Analysis of a Concept of Nuclear Hybrid Heat Pipe with Control Rod)

  • 정영신;김경모;김인국;방인철
    • 한국유체기계학회 논문집
    • /
    • 제17권6호
    • /
    • pp.109-114
    • /
    • 2014
  • After the Fukushima accident in 2011, it was revealed that nuclear power plant has the vulnerability to SBO accident and its extension situation without sufficient cooling of reactor core resulting core meltdown and radioactive material release even after reactor shutdown. Many safety systems had been developed like PAFS, hybrid SIT, and relocation of RPV and IRWST as a part of steps for the Fukushima accident, however, their applications have limitation in the situation that supply of feedwater into reactor is impossible due to high pressure inside reactor pressure vessel. The concept of hybrid heat pipe with control rod is introduced for breaking through the limitation. Hybrid heat pipe with control rod is the passive decay heat removal system in core, which has the abilities of reactor shutdown as control rod as well as decay heat removal as heat pipe. For evaluating the cooling performance hybrid heat pipe, a commercial CFD code, ANSYS-CFX was used. First, for validating CFD results, numerical results and experimental results with same geometry and fluid conditions were compared to a tube type heat pipe resulting in a resonable agreement between them. After that, wall temperature and thermal resistances of 2 design concepts of hybrid heat pipe were analyzed about various heat inputs. For unit length, hybrid heat pipe with a tube type of $B_4C$ pellet has a decreasing tendency of thermal resistance, on the other hand, hybrid heat pipe with an annular type $B_4C$ pellet has an increasing tendency as heat input increases.

서브밴드 및 넌세그먼트 주파수대에서 어드레스 코딩을 사용한 FH / MFSK 시스템의 성능 분석 (Performance Analysis of Multitone FH/MFSK System with Stage Address Coding in Subband and Nonsegmented Frequency Band)

  • Moon-Seung Lee
    • 한국전자파학회논문지
    • /
    • 제7권5호
    • /
    • pp.418-429
    • /
    • 1996
  • 메세지당 비트 수와 주파수 도약 시권스의 톤의 수는 유효한 대역폭과 각 사용자의 데이터율에 의해 결정된다. 이 파라메터는 번갈아 톤 구간을 결정하여 전송 왜곡에 많은 영향을 미친다. 본 논문에서는 충돌이나 히트를 감소하기 위해서 확산 부호를 각 이용자 쌍에게 할당하는 어드레스 코드를 사용하였다 또한 주파수대는 몇 개의 서브 밴드로 나누어 각각의 사용자는 칩당, 서브 밴드당 멸티톤 전송이 가능하고 주파수 총수의 증가에 의한 각 톤의 구간을 늘릴 수 있도록 새로운 시스템을 제안하였다. 그리고, 비트수, 톤의 길이, 칩당 주파수의 최적 값에 의해 오율성능 개선치를 구하였다. 전반적인 효율 하락 없이 다중 통과 지연 분포의 취약성이 작아지며 동시에 사용자 수가 50% 증가함을 알았다. 또한 사용자 비율에 따른 대역폭 변화에 대한 확산 시스템의 효율이 20% 증진함을 알 수 있었다.

  • PDF

웹 브라우저 기반 악성행위 탐지 시스템(WMDS) 설계 및 구현 (Design and Implementation of Web-browser based Malicious behavior Detection System(WMDS))

  • 이영욱;정동재;전상훈;임채호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.667-677
    • /
    • 2012
  • 악성코드 유포자들은 웹 어플리케이션 취약점 공격을 이용해 주로 악성코드를 유포한다. 이러한 공격들은 주로 악성링크를 통해 이루어지며, 이를 탐지하고 분석하는 연구가 활발히 이루어지고 있다. 하지만, 현재의 악성링크 탐지 시스템은 대부분 시그니처 기반이어서 난독화 된 악성링크는 탐지가 거의 불가능하고 알려진 취약점은 백신을 통해 공격을 사전에 방지 할 수 있지만 알려지지 않은 취약점 공격은 사전 방지가 불가능한 실정이다. 이러한 한계점을 극복하기 위해 기존의 시그니처 기반 탐지 방법을 지양하고 행위기반 탐지 시스템에 관한 연구가 이루어지고 있다. 하지만 현재 개발된 탐지 시스템은 현실적으로 제약사항이 많아 실제로 활용하기에는 한계가 있다. 본 논문에서는 이와 같은 한계를 극복하고 탐지 효율을 높일 수 있는 새로운 웹 브라우저 기반 악성행위 탐지 시스템인 WMDS (Web-browser based Malicious behavior Detection System)를 소개 하고자 한다.