• 제목/요약/키워드: vulnerability functions

검색결과 108건 처리시간 0.026초

S/W 개발 보안의 필요성에 따른 법 제도 및 규정 사례 분석 (Case Analysis of Legal System and Regulations according to the Needs of S/W Development Security)

  • 신성윤;정길현
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권10호
    • /
    • pp.117-124
    • /
    • 2014
  • S/W 개발 보안이란 안전한 SW 개발을 위해 잠재적인 보안취약점을 제거하고, 보안을 고려하여 기능을 설계 구현하는 등 SW 개발 과정에서 일련의 보안활동을 말한다. 본 논문에서는 우리에게 정신적, 금전적으로 상당한 피해를 주는 국내외 해킹 사례를 살펴보도록 한다. 웹 사이트 공격의 약 75%가 응용프로그램 즉, S/W의 취약점을 악용한 것임을 상기시킨다. 그리고 이러한 취약점들을 많이 가지고 있는 S/W 개발 보안의 주요 이슈들을 알아보도록 한다. 그리고 보안관련 법 제도 및 규정을 공공부분과 민간부분으로 나누어 제시하도록 한다. 그리고 보안관련 법 제도 및 규정의 세부 내역들을 예를 들어 나타내 보도록 한다.

원전 기기의 기능적중요도결정 방법론에 대한 연구 (A Study on the Functional Importance Determination Methodology for Components in Nuclear Power Plants)

  • 송태영
    • 한국압력기기공학회 논문집
    • /
    • 제9권1호
    • /
    • pp.1-7
    • /
    • 2013
  • In around 2000, the U.S. NPPs have developed the various advanced engineering processes based on the INPO AP-913(Equipment Reliability Process Description) and showed the high performance in availability. With these benchmarking cases, the Korean NPPs have introduced the advanced engineering technology since 2005. The first step of the advanced engineering is to analyze and determine component importance for all components of a plant. This process is called Functional Importance Determination(FID). These results are basically utilized to determine the priority with limited resources in various areas. However, because the consistency of FID results is insufficient despite applying the same criteria in the existing operating NPPs, the degree of application is low. Therefore, this paper presents the improved methodology for FID interfacing system functions of Maintenance Rule Program and results of Single Point Vulnerability(SPV). This improved methodology is expected to contribute to enhance the reliability of FID data.

Cryptographic Service Provider(CSP) 모듈의 개인키/비밀키 노출 취약점에 대한 실험적 연구 (An Experimental Study of Private Key and Secret Key Disclosure Vulnerability in Cryptographic Service Provider(CSP) Module)

  • 박진호;박진호;임을규
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.61-70
    • /
    • 2007
  • Windows 운영체제는 응용프로그램이 쉽고 편리하게 다양한 암호화 알고리즘을 사용할 수 있도록 CSPs(Cryptographic Service Providers)를 제공하고 있으며, 이 응용프로그램은 CryptoAPI(Cryptographic Application Program Interface)를 통하여 선택적으로 다양한 CSP 모듈을 이용할 수 있다. 이 때 CryptoAPI와 CSP 모듈 사이에서 함수로 전달되는 파라미터의 분석을 방지하기 위해 핸들을 이용한 안전한 데이터 접근 방식을 사용하고 있다. 본 논문에서는 새롭게 제시한 메모리 역추적 기법을 통해 위와 같은 보안기법에서도 개인키/비밀키와 같은 중요한 데이터가 노출되는 취약점이 존재한다는 것을 실험을 통해 증명하였다.

  • PDF

해상 사이버보안 강화방안 연구 (Study on Strengthening the Maritime Sector Cybersecurity)

  • 유윤자;박한선;박혜리
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.238-239
    • /
    • 2019
  • 사이버 공격은 통신기능을 수행하는 모든 장비에서 야기될 수 있으며, 통신기술의 발달로 인한 선박과 육상간 연계는 육상부문과 마찬가지로 선박부문 또한 사이버 위협 취약성에 쉽게 노출될 수 있음을 의미한다. 본 논문에서는 해상분야에서의 사이버보안 취약성을 파악하기 위하여 사이버 위협 트렌드 변화를 분석하고 타 산업 사례연구를 통한 해상 사이버보안 강화방안을 제시하였다.

  • PDF

Reliability-based approach for fragility assessment of bridges under floods

  • Raj Kamal Arora;Swagata Banerjee
    • Structural Engineering and Mechanics
    • /
    • 제88권4호
    • /
    • pp.311-322
    • /
    • 2023
  • Riverine flood is one of the critical natural threats to river-crossing bridges. As floods are the most-occurred natural hazard worldwide, survival probability of bridges due to floods must be assessed in a speedy but precise manner. In this regard, the paper presents a reliability-based approach for a rapid assessment of failure probability of vulnerable bridge components under floods. This robust method is generic in nature and can be applied to both concrete and steel girder bridges. The developed methodology essentially utilizes limit state performance functions, expressed in terms of capacity and flood demand, for probable failure modes of various vulnerable components of bridges. Advanced First Order Reliability Method (AFORM), Monte Carlo Simulation (MCS), and Latin Hypercube Simulation (LHS) techniques are applied for the purpose of reliability assessment and developing flood fragility curves of bridges in which flow velocity and water height are taken as flood intensity measures. Upon validating the proposed method, it is applied to a case study bridge that experiences the flood scenario of a river in Gujarat, India. Research outcome portrays how effectively and efficiently the proposed reliability-based method can be applied for a quick assessment of flood vulnerability of bridges in any flood-prone region of interest.

탈수와 체질량지수 및 혈중지질 농도와의 관련성 (Correlation of Dehydration with Body Mass Index and Blood Lipid Levels)

  • 김선희;윤미은;유재현;천성수
    • 대한영양사협회학술지
    • /
    • 제23권1호
    • /
    • pp.27-38
    • /
    • 2017
  • Maintaining adequate fluid balance is essential for all biological functions in the body. The purpose of this study was to evaluate vulnerability to dehydration by analyzing age, gender, body mass index (BMI), and blood lipid parameters in health checkup examinees who visited Sahmyook Seoul Hospital for comprehensive health checkups. In a binary logistic regression analysis stratified by age and body mass index the odd ratio for dehydration was as high as 3.317 (95% CI: 1.666~6.605) in the 50s age group, 4.224 (95% CI: 2.038~ 8.755) in the 60s age group, and 4.610 (95% CI: 1.943~10.940) in the above 70s age group compared to 20s reference age group. Aged females showed greater vulnerability to dehydration with significance levels of P<0.01 and P<0.001. Compared to a normal weight (BMI: 18.5~22.9) the odd ratio was higher in males with an under weight (BMI: less than 18.5) (5.130 [95% CI: 1.631~16.132]) and in females with an over weight (BMI: 23.0~24.9) (1.500 [95% CI: 1.065~2.114]). In conclusion, our results showed that vulnerability to dehydration increased with age and was higher in under weight males and over weight females than that in normal weight.

AI 스피커의 보안성 평가 및 대응방안 연구 (Study on the AI Speaker Security Evaluations and Countermeasure)

  • 이지섭;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1523-1537
    • /
    • 2018
  • AI 스피커는 간단한 동작으로 음악재생, 온라인 검색 등 사용자에게 유용한 기능을 제공하고 있으며, 이에 따라 AI 스피커 시장은 현재 매우 빠른 속도로 성장하고 있다. 그러나 AI 스피커는 항시 사용자의 음성을 대기하고 있어 보안 위협에 노출될 경우 도청, 개인정보 노출 등 심각한 문제가 발생할 수 있다. 이에 모든 AI 스피커의 전반적으로 향상된 보안을 제공하기 위해 발생 가능한 보안 위협을 식별하고 체계적인 취약점 점검을 위한 방안이 필요하다. 본 논문에서는 점유율이 높은 제품 4개를 선정하여 보안위협모델링을 수행하였다. Data Flow Diagram, STRIDE, LINDDUN 위협모델링을 통해 체계적이고 객관적인 취약점 점검을 위한 체크리스트를 도출하였으며, 이후 체크리스트를 이용하여 실제 기기에 대한 취약점 점검을 진행하였다. 마지막으로 취약점 점검 결과 및 각 제품에 대한 취약점 비교 분석을 통해 AI 스피커의 보안성을 향상시킬 수 있는 방안을 제안하였다.

개인정보보호 안드로이드 앱에 대한 취약점 분석 (Vulnerability analysis for privacy security Android apps)

  • 이정우;홍표길;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.184-186
    • /
    • 2022
  • 최근 개인정보보호에 대한 관심이 높아짐에 따라 개인정보보호를 위한 다양한 앱들이 등장했다. 이러한 앱들은 개인정보가 포함된 사진, 동영상, 문서 등 여러 포맷의 데이터를 암호화 및 은닉 기능을 이용하여 보호한다. 이러한 앱들을 사용하면 개인정보보호에는 긍정적인 효과를 줄 수 있지만, 디지털 포렌식 수사 관점에서는 조사 과정에서 데이터 분석에 어려움이 될 수 있기 때문에 안티 포렌식으로 작용한다. 본 논문은 개인정보보호 앱 중 하나인 Calculator - photo vault에 대한 역공학을 통해 접근제어 기능인 PIN을 알아내고, 암호화 및 은닉이 적용된 사진, 문서 등의 파일에 대한 복호화를 진행하였다. 또한, 암호화 및 은닉된 파일에 대한 로그가 저장된 database 파일에 대해서는 복호화를 연구함으로써 이 앱에 대한 취약점을 분석했다.

  • PDF

교량세굴 위험도 결정 및 유지관리 시스템 개발(I) - 시스템 개발 - (Bridge Scour Prioritization and Management System (I) - System Development -)

  • 곽기석;박재현;정문경;우효섭
    • 대한토목학회논문집
    • /
    • 제26권2B호
    • /
    • pp.187-195
    • /
    • 2006
  • 본 연구에서는 세굴에 의한 교량기초의 위험도를 평가하고 효율적인 방재 대책수립을 위해 국내 세굴 특성을 고려한 교량 세굴 유지관리 시스템을 개발하였다. 본 시스템은 GIS 기반 프로그램으로서 교량세굴 자료의 저장, 검색 및 출력이 가능하며, 크게 교량세굴 위험도에 따른 우선순위의 결정 및 유지관리 시스템의 두 부분으로 나뉜다. 교량에 대한 기존의 간단한 자료를 이용하여 초기 분류과정을 거쳐 현장 상세조사 우선순위가 결정되며, 이에 따라 현장 상세조사와 세굴 해석을 실시하여 교량세굴 위험도 등급을 결정한다. 위험도 등급은 예상 세굴심과 그에 따른 기초의 지지력 변화, 기초의 종류 및 근입깊이, 현재의 세굴 진행상태 등을 고려하여 모두 6등급으로 나뉘며 그 결과는 화면상에 표시되고 모든 자료는 데이터베이스 시스템에 저장되어 관리된다.

원자력발전소에서 리스크를 고려한 작업관리 방법 (A Study on the Work Management Method Considering Risks in Nuclear Power Plants)

  • 송태영
    • 한국압력기기공학회 논문집
    • /
    • 제10권1호
    • /
    • pp.37-43
    • /
    • 2014
  • Nuclear power plants(NPPs) are consisted of power production functions and safety functions preventing leakage of radiation. Operators working in NPPs shall maintain these functions during an operation period through various activities such as improvement & modification, corrective maintenance, preventive maintenance and surveillance test. According to the performance of these work activities, there are configuration changes in NPPs systems. Its changes cause the increase of safety risks(CDF) and plant trip risks. Recently, the importance of risk management is increasing gradually in the operation process of NPPs. Therefore, this paper presents the work management methods using the various risk monitoring systems during power operation and overhaul period. Also this paper suggests the optimum application ways of risk systems for work management.