• 제목/요약/키워드: software vulnerability

검색결과 250건 처리시간 0.033초

공개 정적 분석도구를 활용한 JAVA 보안취약성 분석 (JAVA Security Vulnerability Improvement Using Open Static Analysis Tools)

  • 오동준;장영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

딥러닝 기반의 코드 취약점 탐지 모델의 적대적 공격 (Adversarial Attack against Deep Learning Based Vulnerability Detection)

  • 정은;김형식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.352-353
    • /
    • 2024
  • 소프트웨어 보안의 근본적인 문제인 보안 취약점을 해결하기 위해 노력한 결과, 딥러닝 기반의 코드 취약점 탐지 모델은 취약점 탐지에서 높은 탐지 정확도를 보여주고 있다. 하지만, 딥러닝 모델은 작은 변형에 민감하므로 적대적 공격에 취약하다. 딥러닝 기반 코드 취약점 탐지 모델에 대한 적대적 공격 방법을 제안한다.

무기체계 수명주기 간 사이버보안 적용 개선방안 (A Study on Enhancing Cybersecurity of Weapon Systems for Life-Cycle)

  • 정용태;정현식;강지원
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.67-75
    • /
    • 2019
  • 최근 국방부는 무기체계를 사이버보안의 영역에서 무기체계를 포함하였다. 기존 정보화영역에 한정되었던 사이버보안의 대상에서 확대되고 진화된 개념이 적용되었다. 무기체계는 소프트웨어의 비중이 점차 늘어나고 있고, 사이버위협의 대상임에는 분명하다. 따라서, 사이버보안 측면에서 무기체계 수명주기간 문제점을 진단하여 무기체계 사이버보안 발전방향을 제시하고자 한다. 무기체계 사이버보안 발전을 위해서는 무기체계 소프트웨어 관리제도를 포함하여 종합적인 정책수립이 이루어져야 하고, 이와 관련된 이해관계자들의 적극적인 참여가 필요하다.

소프트웨어 기반 Loran-C 신호 처리 (Software-Based Loran-C Signal Processing)

  • 임준혁;임성혁;김우현;지규인
    • 제어로봇시스템학회논문지
    • /
    • 제16권2호
    • /
    • pp.188-193
    • /
    • 2010
  • With GPS being the primary navigation system, Loran use is in steep decline. However, according to the final report of vulnerability assessment of the transportation infrastructure relying on the global positioning system prepared by the John A. Volpe National Transportation Systems Center, there are current attempts to enhance and re-popularize Loran as a GPS backup system through the characteristic of the ground based low frequency navigation system. To advance the Loran system such as Loran-C modernization and eLoran development, research is definitely needed in the field of Loran-C receiver signal processing as well as Loran-C signal design and the technology of a receiver. We have developed a set of Matlab tools, which implement a software Loran-C receiver that performs the receiver's position determination through the following procedure. The procedure consists of receiving the Loran-C signal, cycle selection, calculation of the TDOA and range, and receiver's position determination through the Least Square Method. We experiences the effect of an incorrect cycle selection and various error factors (ECD, ASF, sky wave, CRI, etc.) from the result of the Loran-C signal processing. It is apparent that researches which focus on the elimination and mitigation of various error factors need to be investigated on a software Loran-C receiver. These aspects will be explored in further work through the method such as PLL and Kalman filtering.

오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안 (Open Source Software Security Issues and Applying a Secure Coding Scheme)

  • 김병국
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.487-491
    • /
    • 2017
  • 오픈 소스는 소프트웨어 혹은 하드웨어의 저작권자가 소스코드를 공개하여 누구나 특별한 제한 없이 자유롭게 사용, 복제, 배포, 수정할 수 있는 소프트웨어로 낮은 진입비용과 빠르고 유연한 개발, 호환성 및 신뢰성과 안전성의 장점을 가지고 있다. 이러한 여러 유용한 오픈 소스의 등장은 소프트웨어 개발에 있어 적은 비용과 시간 투입으로도 높은 수준의 결과물을 얻을 수 있다는 장점도 있지만 반면에 오픈 소스의 보안약점을 이용한 피해 사례가 증가하는 등 보안 문제 또한 심각해지고 있으며 오픈 소스 도입에 있어 보안성을 검증하는 별도의 절차도 아직까지 미흡한 상황이다. 따라서 본 논문에서는 실제 신뢰성이 높다고 알려진 오픈 소스를 보안적 관점에서 바라보며 오픈 소스에 존재하는 보안약점을 분석하고, 이러한 보안약점을 제거하기 위한 수단으로 시큐어 코딩 적용 방안을 제안한다.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.

서울시 모델 구역에서의 지진피해시나리오 연구 (A Study on the Seismic Damage Scenario in the Model District of Seoul City)

  • 김재관
    • 한국지진공학회:학술대회논문집
    • /
    • 한국지진공학회 1999년도 춘계 학술발표회 논문집 Proceedings of EESK Conference-Spring
    • /
    • pp.223-230
    • /
    • 1999
  • The seismic damage assessment to the postulated earthquake is attempted for the buildings in the model district of Seoul City. The capacity spectrum method is employed in which the vulnerability functions are expressed as functions of the spectral displacement. the database of the building stock is constructed and managed using Geographic Information System software. The model district is selected to represent the typical structural and residential characteristics of Seoul City The structural properties were collected from the design documents. The field inspections were carried out to find out the current status of the building. They are classified into 11 structural types. The fragility curves in HazUS are employed, The ground motions from the postulated earthquakes are simulated using the Boor's methods, The surface soil in the district is classified into 3 profiles using the depth as the parameter. The one-dimensional wave propagation method is used to calculate he filtered ground motion through surface soil layer. The average spectrum of this sample time histories is used as the demand curves. The calculated results are expressed in maps using GIS software ArcView 3.0a

  • PDF

Fault injection and failure analysis on Xilinx 16 nm FinFET Ultrascale+ MPSoC

  • Yang, Weitao;Li, Yonghong;He, Chaohui
    • Nuclear Engineering and Technology
    • /
    • 제54권6호
    • /
    • pp.2031-2036
    • /
    • 2022
  • Energetic particle strikes the device and induces data corruption in the configuration memory (CRAM), causing errors and even malfunctions in a system on chip (SoC). Software-based fault injection is a convenient way to assess device performance. In this paper, dynamic partial reconfiguration (DPR) is adopted to make fault injection on a Xilinx 16 nm FinFET Ultrascale+ MPSoC. And the reconfiguration module implements the Sobel and Gaussian image filtering, respectively. Fault injections are executed on the static and reconfiguration modules' bitstreams, respectively. Another contribution is that the failure modes and effects analysis (FMEA) method is applied to evaluate the system reliability, according to the obtained injection results. This paper proposes a software-based solution to estimate programmable device vulnerability.

Static Analysis Tools Against Cross-site Scripting Vulnerabilities in Web Applications : An Analysis

  • Talib, Nurul Atiqah Abu;Doh, Kyung-Goo
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권2호
    • /
    • pp.125-142
    • /
    • 2021
  • Reports of rampant cross-site scripting (XSS) vulnerabilities raise growing concerns on the effectiveness of current Static Analysis Security Testing (SAST) tools as an internet security device. Attentive to these concerns, this study aims to examine seven open-source SAST tools in order to account for their capabilities in detecting XSS vulnerabilities in PHP applications and to determine their performance in terms of effectiveness and analysis runtime. The representative tools - categorized as either text-based or graph-based analysis tools - were all test-run using real-world PHP applications with known XSS vulnerabilities. The collected vulnerability detection reports of each tool were analyzed with the aid of PhpStorm's data flow analyzer. It is observed that the detection rates of the tools calculated from the total vulnerabilities in the applications can be as high as 0.968 and as low as 0.006. Furthermore, the tools took an average of less than a minute to complete an analysis. Notably, their runtime is independent of their analysis type.

공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선 (Software Security Vulnerability Improvement Using Open Static Analysis Tool)

  • 장영수;정금택;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.