• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.024초

Evaluation of Static Analyzers for Weakness in C/C++ Programs using Juliet and STONESOUP Test Suites

  • Seo, Hyunji;Park, Young-gwan;Kim, Taehwan;Han, Kyungsook;Pyo, Changwoo
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.17-25
    • /
    • 2017
  • In this paper, we compared four analyzers Clang, CppCheck, Compass, and a commercial one from a domestic startup using the NIST's Juliet test suit and STONESOUP that is introduced recently. Tools showed detection efficacy in the order of Clang, CppCheck, the domestic one, and Compass under Juliet tests; and Clang, the domestic one, Compass, and CppCheck under STONESOUP tests. We expect it would be desirable to utilize symbolic execution for vulnerability analysis in the future. On the other hand, the results of tool evaluation also testifies that Juliet and STONESOUP as a benchmark for static analysis tools can reveal differences among tools. Finally, each analyzer has different CWEs that it can detect all given test programs. This result can be used for selection of proper tools with respect to specific CWEs.

안전띠 착용 유무에 근거한 두 단계의 충돌 가혹도 수준을 갖는 충돌 판별 알고리즘 (Crash Discrimination Algorithm with Two Crash Severity Levels Based on Seat-belt Status)

  • 박서욱;이재협
    • 한국자동차공학회논문집
    • /
    • 제11권2호
    • /
    • pp.148-156
    • /
    • 2003
  • Many car manufacturers have frequently adopted an aggressive inflator and a lower threshold speed for airbag deployment in order to meet an injury requirement for unbolted occupant at high speed crash test. Consequently, today's occupant safety restraint system has a weakness due to an airbag induced injury at low speed crash event. This paper proposes a new crash algorithm to improve the weakness by suppressing airbag deployment at low speed crash event in case of belted condition. The proposed algorithm consists of two major blocks-crash severity algorithm and deployment logic block. The first block decides crash severity with two levels by means of velocity and crash energy calculation from acceleration signal. The second block implemented by simple AND/OR logic combines the crash severity level and seat belt status information to generate firing commands for airbag and belt pretensioner. Furthermore, it can be extended to adopt additional sensor information from passenger presence detection sensor and safing sensor. A simulation using real crash data for a 1,800cc passenger vehicle has been conducted to verify the performance of proposed algorithm.

컬러 히스토그램과 에지 히스토그램 디스크립터를 이용한 영상 검색 기법 (Similar Image Retrieval using Color Histogram and Edge Histogram Descriptor)

  • 조민혁;이상걸;차의영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.332-335
    • /
    • 2013
  • 본 논문에서는 컬러 히스토그램과 MPEG-7의 EHD(Edge Histogram Descriptor)를 이용한 영상 검색 기법을 제안한다. EHD 알고리즘은 에지의 기울기 분포를 수집하여 유사 영상을 검색하는데 사용할 수 있다. 하지만 영상의 색상 정보는 고려하지 않고 에지의 기울기만으로 검색하면 색상 정보에는 취약한 면을 보인다. 이를 보완하기 위해서 컬러 히스토그램을 이용해 특징을 추출하여 유사 영상인지 판단한다. 기존 EHD의 취약점을 보이고 컬러 히스토그램을 이용하여 이를 보완할 수 있는 기법을 제안한다.

  • PDF

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 (A UMTS Key Agreement Protocol Providing Privacy and Perfect Forward Secrecy)

  • 김대영;최용강;김상진;오희국
    • 정보보호학회논문지
    • /
    • 제17권3호
    • /
    • pp.81-90
    • /
    • 2007
  • 3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(Serving Network)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 본 논문에서는 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.

DABC: A dynamic ARX-based lightweight block cipher with high diffusion

  • Wen, Chen;Lang, Li;Ying, Guo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.165-184
    • /
    • 2023
  • The ARX-based lightweight block cipher is widely used in resource-constrained IoT devices due to fast and simple operation of software and hardware platforms. However, there are three weaknesses to ARX-based lightweight block ciphers. Firstly, only half of the data can be changed in one round. Secondly, traditional ARX-based lightweight block ciphers are static structures, which provide limited security. Thirdly, it has poor diffusion when the initial plaintext and key are all 0 or all 1. This paper proposes a new dynamic ARX-based lightweight block cipher to overcome these weaknesses, called DABC. DABC can change all data in one round, which overcomes the first weakness. This paper combines the key and the generalized two-dimensional cat map to construct a dynamic permutation layer P1, which improves the uncertainty between different rounds of DABC. The non-linear component of the round function alternately uses NAND gate and AND gate to increase the complexity of the attack, which overcomes the third weakness. Meanwhile, this paper proposes the round-based architecture of DABC and conducted ASIC and FPGA implementation. The hardware results show that DABC has less hardware resource and high throughput. Finally, the safety evaluation results show that DABC has a good avalanche effect and security.

정보기술을 활용한 군사혁신 방안에 관한 연구 (An Application of Information Technology to the Revolution of Military Affairs)

  • 강신철;최성필
    • 정보기술응용연구
    • /
    • 제2권1호
    • /
    • pp.83-111
    • /
    • 2000
  • 본 연구는 정보화시대에 군이 변화하는 환경에 적응할 수 있도록 (1) 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하고, (2) 혁신 대상이 되는 전환과제를 도출하며, (3) 선진국의 군사혁신 사례 및 우리 군의 현 실태를 비교 분석하여 정보화환경과 부적합한 요소를 분석하고, (4) 도출된 혁신과제를 수행하기 위한 방안을 제시하는데 목적이 있다. 군사혁신의 구성요소를 현재 군사분야의 임무별/사업별 핵심영역이라고 할 수 있는 국방전략, 조직구조 및 환경, 교육훈련, 군사기술, 군수 및 병참 등 5개 과제에 한정하고, 이 5개 분야가 변화된 정보화 환경에 어떻게 영향을 받고 있으며, 부적합요소가 무엇이며, 어떻게 개선할 것인가 하는 혁신방안을 제시하였다. 군사혁신의 구성요소와 정보기술이 국방영역에 미치는 영향을 분석하기 위해 미군의 군사혁신 사례 및 경향을 분석하여 시사점을 도출하고, 그 기준에 의거 우리 국방의 현 실태를 진단한 뒤 추진방안을 제시하였다.

  • PDF

개인건강기록 (PHR)을 이용한 허약아 정보 수집 연구 (Study on Weak Children Information Collection Using Personal Health Record (PHR))

  • 이승호;김안나;장현철;정민정
    • 대한한방소아과학회지
    • /
    • 제31권3호
    • /
    • pp.46-63
    • /
    • 2017
  • Objectives The Korean Medicine (KM) PHR platform is a personalized healthcare service which allows individuals to keep and manage their own health records. When parents are reporting for their children from their memories, there is high possibility of recall errors. In these cases, it could be useful for doctors to collect the patient's symptoms through PHR platform. In this study, we aimed to investigate the clinical significance of the PHR by using the KM PHR platform in the pediatric clinic. Methods The PHR platform was used to collect child health information from parents and child care teachers. The collected data were analyzed in comparison with the results of screening by pediatrician. Results A total of 58 children were recruited, 44 of which health information were collected from their parents and their child care teachers. The remaining 14 children's health information were collected from their parents only. As a result the parents tended to perceive their children weaker than the child care teacher. Compared to other organs, there was a only significant difference in the heart weakness score and spleen weakness score in the comparison of the weak and healthy children. Conclusions Although the study was conducted on a small group of subjects, and used PHR platform developed specifically for adults to indirectly input child's symptoms, and analyzed their health information, there was a difference in health records between information providers. Development of PHR platform for children is needed to collect more reliable information.

CityGML과 IndoorGML의 비교 -실내공간정보 구축 사례 고찰- (Comparison of CityGML and IndoorGML -A Use-Case Study on Indoor Spatial Information Construction at Real Sites-)

  • 이기준;김태훈;유형규;강혜경
    • Spatial Information Research
    • /
    • 제23권4호
    • /
    • pp.91-101
    • /
    • 2015
  • 실내 공간정보의 중요성이 증대됨에 따라 여러 가지 실내 공간정보를 위한 국제표준이 최근에 만들어졌다. 그 대표적인 것이 OGC에서 표준으로 만든 CityGML과 IndoorGML이다. CityGML은 3차원 도시모델을 위한 표준으로 상세도 4가 실내공간을 대상으로 하고 있고, IndoorGML은 실내공간을 주 목적으로 만들어진 표준이다. 특히 IndoorGML은 CityGML의 약점을 보완하기 위하여 만들어진 것으로, CityGML과 통합되어 사용될 때, 그 효용가치가 높아진다. 그러나 이 두 가지 표준의 약점과 장점에 대한 이해가 정확하지 않아, 어떻게 통합하여 사용할 것인지에 대한 분명한 기준이 마련되어 있지 않다. 즉, 이 두 가지 표준을 효과적으로 결합하여 사용하려면 먼저 각각의 장단점에 대한 분석이 선행되어야 한다. 따라서 본 논문에서는 실제 적용사례를 분석하여 두 가지 표준의 차이점과 장단점을 분석한다. 실제 적용사례는 롯데월드몰과 종로5가 지하철역을 대상으로 하고 있으며, CityGML 및 IndoorGML 데이터를 구축하여 그 특징을 비교한다. 뿐만 아니라, 몇 가지 적용사례에 대한 시나리오를 정의하여 각각의 표준이 어떻게 이용될 수 있고, 그 장단점이 무엇인지를 분석한다. 이를 통하여 각 표준의 장단점을 분석하여 이 두 가지 표준을 어떻게 적절하게 사용할지 결정하는데, 본 연구의 결과를 활용할 수 있도록 한다.

소스코드의 취약점 이력 학습을 이용한 소프트웨어 보안 취약점 분석 시스템 (A Software Vulnerability Analysis System using Learning for Source Code Weakness History)

  • 이광형;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.46-52
    • /
    • 2017
  • 최근 ICT 및 IoT 제품의 활용 분야가 다양화 되면서 오픈소스 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, IoT 디바이스 등 다양한 기기와 환경에서 활용되고 있다. 이처럼 오픈소스 소프트웨어의 활용분야가 다양해짐에 따라 오픈소스의 보안 취약점을 악용하는 불법적인 사례가 지속적으로 증가하고 있다. 이에 따라 다양한 시큐어 코딩을 위한 도구나 프로그램이 출시되고 활용되고 있지만 여전히 많은 취약점들이 발생하고 있다. 본 논문에서는 안전한 오픈 소스 소프트웨어 개발을 위해 오픈 소스의 취약점 분석 결과에 의한 이력과 패턴을 지속적으로 학습하여 신규 취약점 분석에 활용할 수 있는 방법을 제안한다. 본 연구를통해 취약점 이력 및 패턴 학습기반의 취약점 분석 시스템을 설계하였으며, 프로토타입으로 구현하여 실험을 통해 시스템의 성능을 평가하였다. 5개의 취약점 항목에 대해 평균 취약점 검출 시간은 최대 약 1.61sec가 단축되었으며, 평균 검출 정확도는 약 44%point가 향상된 것을 평가결과에서 확인할 수 있었다. 본 논문의 내용 및 결과는 소프트웨어 취약점 연구 분야에 대한 발전과 소프트웨어 개발자들의 취약점 분석을 통한 시큐어 코딩에 도움이 될 것을 기대한다.