• 제목/요약/키워드: source-level vulnerability

검색결과 22건 처리시간 0.022초

디지털 제어장치의 고출력 전자기펄스에 대한 취약성 사례 분석 (Vulnerability Case Analysis of the High Power Electromagnetic Pulse on Digital Control System)

  • 우정민;주문노;이홍식;강성만;최승규;이재복
    • 한국전자파학회논문지
    • /
    • 제28권9호
    • /
    • pp.698-706
    • /
    • 2017
  • 디지털 제어 시스템에서 주로 사용되는 설비인 PLC(Programmable Logic Controller)와 통신선로에 대한 HPEM(High Power Electromagnetic) 펄스의 노출 위험이 최근 증가되고 있다. 본 연구에서는 서로 다른 주파수 대역을 가지는 HPEM 발생장치를 이용하여 분리된 독립 객체로써 전자 장치의 HPEM에 대한 취약성을 평가하였다. 전자장치가 어떠한 영향을 받는지 상황별로 나누어 비교하였고, HPEM에 노출된 피 시험 기기의 취약성을 분석하였다. 피 시험 기기는 특정 이상의 HPEM에 노출되면, 제어 장치의 전압 및 통신 파형에 왜곡된 특성을 보였으며, UTP(Unshielded Twisted Pair) 케이블에 연결된 장치는 유도전압에 의해 작동 불량을 나타났다. 그러나 FTP(Foiled Twisted Pair) 케이블에 연결된 장치인 경우에는 HPEM 노출로부터 효율적으로 보호되었다. 따라서 현재 전력설비 및 산업현장에서 이용되고 있는 디지털 제어시스템에 대한 HPEM 노출 취약성과 보호대책의 필요성을 입증하였다.

어셈블리 언어 수준에서의 소스코드 보안취약점 점검방법에 관한 연구 (The Study of Checking Source Code Vulnerability on the assembly language level)

  • 박현미;이병권;박정현;이형봉
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.102-110
    • /
    • 2001
  • 대부분의 해킹 공격은 공격 대상 프로그램의 소스코드 보안취약점에 의해서 발생하지만 프로그램 개발시에 소스코드 보안성에 대해서는 고려되지 않았다. 이러한 문제점으로 인하여 해킹 공격의 근본적인 원인을 해결할 수 없었다. 본 논문에서는 취약점의 원인이 되는 코드를 컴파일시 생성된 어셈블리 코드 수준에서 탐지하는 방법을 제시하고자 한다. 취약한 코드를 컴파일러 수준에서 점검하는 것보다 어셈블리 코드 수준에서 점검하는 것은 어느 정도의 메모리 영역까지 점검할 수 있어 더 정확하다.

  • PDF

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

Overlay2 파일 시스템의 소스 보호 방법에 관한 연구 (Overlay2 file system's Source Protection Methodology)

  • 한성화
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1397-1402
    • /
    • 2021
  • Overlay2 파일 시스템은 다수의 directory를 하나로 통합하여 mount 하는 union 파일 시스템 중의 하나이다. 이 overlay2 일 시스템 마운트에 생성되는 write-able layer는 source directory에 독립적으로 동작하는 특징이 있어 application 배포를 위한 컨테이너 플랫폼 등에 많이 사용되고 있다. 그러나 overlay2 파일 시스템은 mount에 사용되는 source directory에 있는 파일을 임의 변조할 경우, 그 변조 내용이 write-able layer에 적용되는 보안 취약점이 있다. 본 연구에서는 보안 취약점을 제거하기 위한 overlay2 파일 시스템의 source directory 보호 기술을 제안하였다. 제안하는 아키텍처에 따라 실증 구현 후 source directory 보호 기능을 검증한 결과, 본 연구에서 제안하는 보호 기술은 실효적이라고 판단되었다. 다만 본 연구에서 제안하는 방법은 수동적인 보호 방식이므로, 이를 운영체제 레벨에서 자동 보호하기 위한 후속 연구가 필요하다.

해안재해 대응 그린 인프라스트럭쳐의 국제 연구동향 분석 (An Analysis of International Research Trends in Green Infrastructure for Coastal Disaster)

  • 송기환;송지훈;석영선;김호준;이정아
    • 한국환경복원기술학회지
    • /
    • 제26권1호
    • /
    • pp.17-33
    • /
    • 2023
  • Disasters in coastal regions are a constant source of damage due to their uncertainty and complexity, leading to the proposal of green infrastructure as a nature-based solution that incorporates the concept of resilience to address the limitations of traditional grey infrastructure. This study analyzed trends in research related to coastal disasters and green infrastructure by conducting a co-occurrence keyword analysis of 2,183 articles collected from the Web of Science (WoS). The analysis resulted in the classification of the literature into four clusters. Cluster 1 is related to coastal disasters and tsunamis, as well as predictive simulation techniques, and includes keywords such as surge, wave, tide, and modeling. Cluster 2 focuses on the social system damage caused by coastal disasters and theoretical concepts, with keywords such as population, community, and green infrastructure elements like habitat, wetland, salt marsh, coral reef, and mangrove. Cluster 3 deals with coastal disaster-related sea level rise and international issues, and includes keywords such as sea level rise (or change), floodplain, and DEM. Finally, cluster 4 covers coastal erosion and vulnerability, and GIS, with the theme of 'coastal vulnerability and spatial technique'. Keywords related to green infrastructure in cluster 2 have been continuously appearing since 2016, but their focus has been on the function and effect of each element. Based on this analysis, implications for planning and management processes using green infrastructure in response to coastal disasters have been derived. This study can serve as a valuable resource for future research and policy in responding to and managing various disasters in coastal regions.

설계 단계의 보안 코딩 지침 (Security Coding Guide of Design Phase)

  • 신성윤;이상원;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.75-76
    • /
    • 2015
  • 본 논문에서는 S/W 개발 보안 지침을 알려준다. S/W 개발 보안에서 S/W의 보안 취약점 유형에 대하여 설명한다. S/W 보안 취약점 유형인 입력 데이터 검증 및 표현, API 악용, 보안 특성, 시간 및 상태, 에러처리 코드품질, 그리고 캡슐화에 대하여 설명하도록 한다. 즉, 본 논문에서는 보안 취약점에 대한 소스코드 레벨에서의 대응조치에 대한 가이드를 제시하고자 한다.

  • PDF

Security Threat Analysis for Remote Monitoring and Control Functions of Connected Car Services

  • Jin Kim;Jinho Yoo
    • Journal of Information Processing Systems
    • /
    • 제20권2호
    • /
    • pp.173-184
    • /
    • 2024
  • The connected car services are one of the most widely used services in the Internet of Things environment, and they provide numerous services to existing vehicles by connecting them through networks inside and outside the vehicle. However, although vehicle manufacturers are developing services considering the means to secure the connected car services, concerns about the security of the connected car services are growing due to the increasing number of attack cases. In this study, we reviewed the research related to the connected car services that have been announced so far, and we identified the threats that may exist in the connected car services through security threat modeling to improve the fundamental security level of the connected car services. As a result of performing the test to the applications for connected car services developed by four manufacturers, we found that all four companies' applications excessively requested unnecessary permissions for application operation, and the apps did not obfuscate the source code. Additionally, we found that there were still vulnerabilities in application items such as exposing error messages and debugging information.

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.

미세먼지 배출원과 취약계층 분포 추정을 통한 미세먼지 저감 녹지 입지 선정 연구 - 서울시 성동구를 대상으로 - (A Study on Green Space Location Selection to Reduce Particulate Matter by Projecting Distributions of Emission Source and Vulnerable Groups - focusing on Seongdong-gu, Seoul -)

  • 신예은;박진실;김수연;이상우;안경진
    • 한국환경복원기술학회지
    • /
    • 제24권1호
    • /
    • pp.53-68
    • /
    • 2021
  • The study aims to propose a locating method of green space for reducing Particulate Matter (PM) in ambient air in conjunction with its source traces and vulnerable groups. In order to carry out the aims and purposes, a literature review was conducted to derive indicators of vulnerable area to PM. Based on the developed indicators, the vulnerable areas and green spaces creation strategies for each cluster were developed for the case of Seongdong-gu, Seoul. As a result, six indicators for vulnerability analysis were came out including the vulnerable groups (children's facilities, old people's facilities), emission sources (air pollutant emission workplaces, roads), and environmental indicators (particulate matter concentration, NDVI). According to the six selected indicators, the target area was divided into 39 hexagons and analyzed to result the most vulnerable areas to particulate matter. As a result of comprehensive vulnerability analysis, the Seongsu-dong area was found to be the most vulnerable to particulate matter, and 5 clusters were derived through k-means cluster analysis. Cluster 1 was analyzed as areas that most vulnerable to particulate matter as a result of the comprehensive analysis, therefore urgent need to create green spaces to reduce particulate matter. Cluster 2 was areas that mostly belonged to the Han River. Cluster 3 corresponds to the largest number of hexagons, and since many vulnerable groups are distributed, it was analyzed as a cluster that required the creation of a green spaces to reduce particulate matter, focusing on facilities for vulnerable groups. Three hexagons are included in cluster 4, and the cluster has many roads and lacks vegetation in common. Cluster 5 has a lot of green spaces and is generally distributed with fewer vulnerable groups and emission sources; however, it has a high level of particulate matter concentration. In a situation where various green spaces creation projects for reducing particulate are being implemented, it is necessary to consider the vulnerable groups and emission sources and to present green space creation strategies for each space characteristic in order to increase the effectiveness of such projects. Therefore, this study is regarded as meaningful in suggesting a method for selecting a green area for reducing PM.

빌딩 에너지시스템 통합네트워크 구축에 관한 연구 (The Novel Configuration of Integrated Network for Building Energy System)

  • 홍원표
    • 한국조명전기설비학회:학술대회논문집
    • /
    • 한국조명전기설비학회 2008년도 추계학술대회 논문집
    • /
    • pp.229-234
    • /
    • 2008
  • The new millennium has started with several innovations driven by fast evolution of the technologies in energy sector. A strong impulse towards the diffusion of new economical efficient technologies regulatory incentives related to energy production from renewable source and a small scale building trigeneration and to promotion of more sustainable environmental-friendly generation solutions, the evolution of electricity markets, more and more binding local emission constraints, and the need for improving the security of supply to reduce the energy system vulnerability. The 24 percentage energy quantify of total energy consumption consumes in commercial buildings and residential houses and the 30% portion of total $CO_2$ emissions covers also in the commercial buildings and residential houses sector. To cope with efficiently this energy sinuation in building sector, Building microgrid or building tooling, heating & power(BCHP) system has been interested in recent day due to meeting thermal and electric energy requirements efficiently and with appropriate energy quality. A multi agent system is a collective of intelligent agents that communicate with each other and work cooperatively to achieve common goals. Also, it is to medicate and coordinate communication between Control Areas and Security Coordinators for teal-time control of the BCHP system and the power pid. In this new circumstance, it is very important to integrate the power and energy delivery system and the information system(communication, networks, and intelligent equipment) that controls it. Therefore, development of smart control modules with open communication protocol and seamlessly interchange the data and information between control network and data network including extranet and intranet give a great meanings. We designed and developed the TCP/IP-CAN IED agent modules and ModBus./LonTalk/(TCP/IP) IED agent ones to configure the multi-agent system based smart energy network of commercial buildings and also intelligent algorithms for inverter fault diagnostics which ran be operated in control level or agent level network.

  • PDF