• 제목/요약/키워드: 공개 소프트웨어

검색결과 431건 처리시간 0.035초

소스코드 기반 소프트웨어 취약점 평가 자동화 방안 연구 (A Study of Source Code-based Automated Software Vulnerability Assessment)

  • 송준호;박재표;권현수;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.794-796
    • /
    • 2015
  • 본 연구는 소프트웨어의 소스코드를 대상으로 보안 취약성을 자동으로 평가할 수 있는 방안을 연구하여 소프트웨어 취약점 관리의 자동화 기술 아키텍처를 제안한다. IT가 생활환경의 기반기술로 보급화 되며 소프트웨어시장이 가파르게 성장하고 있다. 영리 소프트웨어의 경우 개발기관에서 관리 및 지원을 하지만, 오픈소스 소프트웨어는 비영리 목적과 개발환경으로 인해 체계적으로 관리되기가 어려워 취약점이 발생하기 쉽다. 그럼에도 비용과 효율의 문제로 오픈소스가 광범위하게 활용되고 있어, 오픈 소스 소프트웨어를 도입한 기관 및 단체에 침해를 유발하고, 보안수준을 악화시키고 있다. 이에 오픈 소스 소프트웨어는 소스코드가 공개되는 소프트웨어라는 점을 활용하여 소스코드 수준에서의 취약점 관리 자동화를 지원함으로써, 오픈소스 소프트웨어를 활용하는 분야의 보안 환경을 안전하게 향상시킬 수 있다.

공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선 (Software Security Vulnerability Improvement Using Open Static Analysis Tool)

  • 장영수;정금택;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

무선공유기에 대한 보안공격의 탐지 및 대응

  • 정우혁;이승형
    • 정보와 통신
    • /
    • 제33권3호
    • /
    • pp.87-93
    • /
    • 2016
  • 무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.

타원곡선형 공개키 연산기의 통합설계에서의 인터페이스 통신 부담 축소화 방안 (Interface Communication Overhead Reduction In A Codesign Case Study of ECC Crypto Algorithm)

  • 이완복;노창현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.796-799
    • /
    • 2004
  • 최근 반도체 기술과 회로 설계 기술이 발달하면서, 하드웨어와 소프트웨어 부분을 별도로 분리하여 설계하지 않고, 통합하여 설계함으로써 적은 비용으로 고성능의 시스템을 구축할 수 있는 통합설계 기반이 구축되었다. 그러나, 하드웨어와 소프트웨어가 혼재할 경우에는 두 영역 사이에서의 통신 부담이 비교적 큰 편으로 발생하여 오히려 소프트웨어로만 설계한 경우보다 성능이 떨어질 소지가 있다. 본 논문에서는 이러한 통신 부담을 줄일 수 있는 방안에 대해 세 가지를 간략히 소개하고 있다.

  • PDF

모바일 환경에서 공공데이터와 공개API를 이용한 매시업 활용방안 (Utilization Method of Mashup Using Public Data and Public API in Mobile Environment)

  • 조현성;박석천;박준식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.561-563
    • /
    • 2013
  • 모바일 디바이스가 확산 된 이후 대다수 사용자는 PC의 웹브라우저 보다는 모바일 웹브라우저를 이용하고 있다. 모바일 환경에서 매시업은 최근 몇 년 동안 상당한 관심을 받고 있으며, 정부 3.0이 주도되면서 공공데이터의 공개가 활성화되고 민간기업도 API를 공개 하고 있다. 따라서 본 논문에서는 모바일환경에서 공공데이터와 공개API를 이용한 매시업 활용방안을 연구 및 분석한다.

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • 위다빈;김한결;박명서
    • 정보보호학회지
    • /
    • 제34권2호
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.

코드 복잡도 해결을 위한 Python 정적 분석기 개발 (Python's Static Analyzer for solving Code Complexity)

  • 홍제성;김영철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.729-732
    • /
    • 2020
  • 앞으로 4 차 산업혁명 시대에 많은 인공지능 관련 소프트웨어 및 데이터 기반 소프트웨어가 개발이 필수적이다. 문제는 이런 소프트웨어 관련 품질을 고려하지 않고 있다. 또한 많은 Python 관련 공개 소프트웨어에 대해 품질 보장이 불가능하다. 이를 위해, 코드 가시화 메커니즘, 인공지능 관련 코드 품질을 높이기 위해 AI 관련 Python 코드 복잡도 기반 고품질화 및 코드 가시화 메커니즘을 제안한다. 또한 기존의 복잡도를 측정하는 품질 메트릭스 중 하나인 McCabe's Cyclomatic 복잡도의 개선을 제안한다. 기존의 복잡도 공식에 응집도, 결합도를 가중치로 적용하여 개선된 복잡도를 계산한다. 소프트웨어의 내부 구조 및 관계와 복잡도 정보를 가시화하여 소프트웨어의 품질 향상에 기여한다.

무선랜 핸드오버를 위한 공개 소프트웨어 기반 인증 서버 (An Open Software-based Authentication Server for Wireless LAN Handover)

  • 지수현;최성민;이형봉
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.121-122
    • /
    • 2017
  • 스마트폰이나 노트북 등 무선 단말기는 가까운 AP를 통하여 인터넷에 접속하게 된다. 만약 이 무선 단말기가 이동하여 이전의 AP와 멀어지고 새로운 AP에 다가가면 이 단말기는 AP를 변경하는 절차를 따라야하는데 이를 핸드오버라 한다. 핸드오버가 일어날 때 새로운 AP에서는 이동 단말기가 정당한 것인지를 검증하여 끊김 없는 통신 환경을 제공한다. 이 논문에서는 끊김 없는 핸드오버 환경 구현을 목표로 하는 연구과제에 연구 보조원으로 참여하여 여러 번의 수행착오를 거쳐 터득한 공개 소프트웨어 기반 인증 서버 구축 과정을 발표한다.

SDR 시스템을 위한 Ad hoc 방식 분산 소프트웨어 다운로드 제안 (A Proposal Of Methods About Downloading Software Based Ad hoc For SDR System)

  • 이진성;양형규;이병호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.238-240
    • /
    • 2003
  • SDR(Software Defined Radio) 시스템의 발전으로 단말기와 기지국 장비의 교체 없이 서로 다른 표준안을 요구하는 서비스에 대해서 해당 컴포넌트들을 다운로드하고 동적으로 시스템을 재구성하여 해당 서비스에 맞는 시스템을 구성할 수 있다. SDR 시스템의 기본 기능에는 사용하고자 하는 컴포넌트를 여러 가지 방법에 따라 다운로드하는 것이 포함 될 수 있다. 다운로드 할 필요가 있는 컴포넌트는 크게 상용과 공개용으로 나눠 볼 수 있는데 기본적으로 안티­바이러스 패치나 해당 사업자의 중요한 소프트웨어 패치 등의 공개용 컴포넌트를 효율적으로 다운로드 하여 재구성하는 방안이 우선적으로 요구된다. 본 논문에서는 OTA(Over The Air)를 통해 다운로드 하고자 하는 경우를 중심으로. Server/Client 모델의 일 대 일 방식의 다운로드 방식보다 네트워크 자원 및 트래픽의 효율적인 사용을 위해 Ad hoc 모델을 이용하여 다운로드하는 알고리즘을 제안하였다.

  • PDF

리눅스 PC 클러스터에서 ENBD를 이용한 SIOS (Single I/O System Using ENBD on Linux PC Clusters)

  • 김태규;김방현;김종현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.4-6
    • /
    • 2004
  • 클러스터 컴퓨터에서 접속된 모든 노드들의 디스크들을 통합 사용하기 위한 SIOS의 구현은 사용자 레벨과 파일 시스템 레벨, 그리고 디바이스 드라이버 레벨로 분류할 수 있다. 본 연구에서 제안하는 방법은 현재 공개되어 있는 소프트웨어 라이브러리만을 이용하여 리눅스 클러스터에서 SIOS를 구현하는 방법으로서, 확장 네트워크 블록 디바이스(ENBD: Enhanced Network Block Device)를 이용한 디바이스 드라이버 레벨의 하위 계층과 S/W RAID 및 NFS를 이용한 파일 시스템 레벨의 상위 계층으로 구성된다. 이 방법의 주요 장점은 현재 공개되어 있는 소프트웨어 라이브러리를 이용하기 때문에 구현이 용이하고 비용이 들지 않는다는 점이다. 그리고 하위 계층으로서 디바이스 드라이버 레벨의 ENBD를 이용하기 때문에 파일 시스템을 변경하지 않기 때문에 이전의 응용 프로그램에 대한 호환성이 높다. 또한, 상위 계층에서는 파일 시스템 레벨의 S/W RAID와 NFS를 이용함에 따라 디스크 배열 방식의 조정이 비교적 자유롭다. 또 다른 장점은 하위 계층과 상위 계층이 서로 독립적이기 때문에, 클러스터의 사용 목적에 따라 각 계층을 다양한 방법으로 변경할 수 있다는 것이다. Bonnie 벤치마크를 이용한 성능 측정 결과에 따르면, ENBD를 이용하여 RAID-5로 구성한 경우에 오버헤드가 높은 NFS를 사용했음에도 불구하고 비용이 많이 드는 다른 방법과 대등한 성능을 보였으며, 부분적으로는 더 높은 성능과 확장성을 가지는 것으로 나타났다.

  • PDF