• 제목/요약/키워드: 근본적 취약성

검색결과 87건 처리시간 0.026초

다중 응용시스템용 앱기반 2-채널 사용자 인증방안 (App-based 2-channel User Authentication Scheme for Multiple Application Systems)

  • 송태기;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권9호
    • /
    • pp.141-148
    • /
    • 2018
  • 현재 사용자가 조직 내 다중의 응용시스템들에 접근하기 위해서 사용되는 사용자인증기술은 ID/PW 기반의 SSO기술이 적용되고 있다. 이러한 사용자 인증방안은 ID/PW와 SSO의 근본적인 단점을 그대로 지니고 있다. 즉, ID/PW의 보안 취약점 때문에 PW의 주기적 변경 및 잘못된 PW입력 횟수 제한 등을 들 수 있고, SSO는 중앙 집중적으로 인증정보를 저장하는 SSO서버가 추가되기 때문에 고비용, 가용성 확보, 해킹 타겟 명확화 등의 문제를 지닌다. 또한 SSO로 포탈 응용화면에 접근 후 자리를 비웠을 때, 다른 사람이 자유롭게 타인의 응용시스템을 사용할 수 있는 근본적인 취약성이 있다. 본 논문에서는 기존에 사용되고 있는 ID/PW기반의 SSO 사용자 인증기술이 지닌 문제점들을 근본적으로 제거하기 위해 앱 기반 2-채널 인증방안을 제안하였다. 이를 위해 SSO서버에 저장되는 중앙 집중적인 사용자 인증정보를 각 개인의 스마트폰으로 분산시켰다. 그리고 사용자가 특정 응용시스템을 접근할 경우 항상 자신의 스마트폰 앱을 경유하여 인증되도록 하였다.

WiBro PKMv2 EAP-AKA 기반 인증 과정에서의 Redirection Attack 에 대한 보안 취약성 및 개선 방안 (Enhancement of WiBro PKMv2 EAP-AKA Authentication Security Against Rogue BS based Redirection Attacks)

  • 이현철;엄성현;조성재;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1210-1213
    • /
    • 2007
  • WiBro는 무선랜과 3G 이동통신의 장점을 결합한 휴대 인터넷 기술로 최근 국내에서 상용화 되었다. WiBro의 장점인 이동성과 고속 무선 통신에 기인하여, 향후 지속적인 발전이 기대된다. 이러한 WiBro의 확산에 따라 개인 사용자에 대한 보안문제가 최근 크게 부각되고 있다. 현재 Wibro는 3G 이동통신 및 무선랜과 효율적인 연동을 위해 EAP-AKA 인증기법을 사용하고 있다. 하지만 EAP-AKA는 단말이 기지국을 인증하지 못하는 치명적인 취약점이 있다. 따라서 공격자는 임의로 rogue BS를 설치할 수 있고, 정상 사용자의 데이터를 이종 네트워크로 보내는 Redirection Attack을 시도할 수 있다. Redirection Attack은 전송 속도 저하, Denial-of-Service (DoS) 을 초래하며, 데이터가 redirection 되는 이종 네트워크에 따라 암호화된 데이터가 노출될 수 있다. 본 논문에서는 EAP-AKA와 Redirection Attack에 대해 분석하고, 그 해결책을 제시한다. 논문은 1) 프로토콜을 일부 수정하여 공격을 막는 방법과 2) traffic 분석을 통한 공격 탐지 방식을 다루고 있으며, 이러한 두 가지 방법을 통해 Redirection Attack에 대한 취약점을 근본적으로 제거할 수 있다.

  • PDF

프로그램 소스코드 취약성 분석에 관한 연구 (A Study on the Analysis of Vulnerabilities in the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.3-8
    • /
    • 2004
  • 최근의 침해 사례를 보면 공격자들이 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 계속된 프로그램 수정 작업으로 인한 부담이 커지고 있는 실정이다. 이러한 문제점을 해결하기 위해서는 우선적으로 소스 코드 내에 잠재되어 있는 취약한 함수들에 대한 분석이 있어야 한다. 본 논문에서는 프로그램의 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 제안한다.

  • PDF

프로그램 소스코드 취약성 분석 및 분석도구의 개발 (A Development of Analysis Tool and the Analysis of Vulnerabilities on the Program Source Code)

  • 하경휘;최진우;우종우;김홍철;박상서
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.27-34
    • /
    • 2004
  • 최근 인터넷 사용의 급격한 증가와 정보통신기술의 급속한 발전은 컴퓨터 보안상의 문제점을 노출하고 있고 이로 인한 피해가 심각한 수준으로 다가오고 있다. 안전한 시스템 접속에 관한 많은 연구가 보고 되고 있지만, 일반적으로 공격자들은 순수 공격 기술이나 네트워크 구성의 결함을 이용하기 보다는 시스템 상에서 구동 중인 프로그램들, 특히 서비스를 위한 프로세스들이 개발 당시에 가지는 근본적인 취약성을 이용한다. 따라서 보안 관리자들은 공격에 이용되는 취약성을 보완하기 위해 보안 패치 작업등 많은 노력과 시간을 투자해야만 하며, 동시에 개발자들 또한 노출된 프로그램의 취약성에 대한 계속된 프로그램 수정 작업으로 부담이 커지고 있는 실정이다. 본 논문에서는 이러한 문제점을 해결하고 안전한 소스코드의 작성을 위하여 프로그램 개발 시 침해의 가능성을 가지는 취약성 함수들을 조사 및 분석을 연구 목표로 하였다. 이를 위하여 소스코드 수준에서 잠재할 수 있는 표준 C 함수에 관련된 취약성과 Win32 API 함수의 취약성에 대하여 분석하고, 그 결과를 기반으로 소스 코드의 취약성을 검사하기 위한 자동화 도구를 개발하였다.

  • PDF

월류 피해 저감을 위한 수퍼제방 활용 방안 (Utilization of Super Levee for Reduction of Overtopping Damages)

  • 윤광석;윤병만
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2010년도 학술발표회
    • /
    • pp.907-911
    • /
    • 2010
  • 최근 이상기후로 인한 홍수피해가 급증하고 있으며, 이에 대한 홍수피해 영향 및 대책 수립이 절실한 실정이다. 2006년 7월에 전국적으로 발생한 홍수가 대표적인 예이며, 월류에 의해 하천제방 붕괴되면서 제내지가 침수되는 피해를 입었다. 제방붕괴의 원인 중 대부분이 월류 및 침식에 의해서 발생하고 최근에는 월류에 의한 제방붕괴 피해가 증가하는 추세이다. 월류에 의한 제방붕괴는 계획홍수량을 초과하는 홍수에 의해 발생하므로, 수위가 높은 상태에서 제방이 붕괴됨에 따라 침식, 구조물에 의한 파괴, 제체불안정 등에 의한 피해보다 그 위험성이 크다. 따라서, 계획홍수량을 초과하는 홍수에 대한 대책의 마련이 시급한 실정이다. 이러한 측면에서 수퍼제방은 홍수에 대한 취약성이 큰 지역에 적용될 수 있는 구조물적 대책의 하나이며, 근본적으로 치수안전도와 부지 활용도를 높인다는 관점에서 적극적으로 고려해 볼 수 있는 대책이 될 수 있다. 본 연구에서는 수퍼제방의 도입 목적과 기능을 이해하고, 제반 안정성을 확보될 수 있는 공학적 설계방법에 대해 고찰함으로써 국내 여건에 적합한 수퍼제방 도입 방안과 수퍼제방 도입에 따른 시행착오를 최소화하기 위한 설계 고려 사항을 검토하였다.

  • PDF

소스 레벨 리눅스 커널 취약점에 대한 특성 분류 및 상관성 분석 (Characteristic Classification and Correlational Analysis of Source-level Vulnerabilities in Linux Kernel)

  • 고광선;장인숙;강용혁;이진석;엄영익
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2005
  • 컴퓨터 운영체제가 가지는 취약점을 분석하고 분류하는 연구는 취약점을 이용한 익스플로잇을 방어할 수 있는 직접적인 보안기술에는 해당하지 않지만, 운영체제의 보안성 향상을 위한 보안기술 개발에 우선순위를 부여할 수 있다는 점에서 매우 중요한 연구 분야로 볼 수 있다. 그러나 최근 리눅스 운영체제에 대한 활용도에 비하여 리눅스 커널이 가지고 있는 취약점에 대한 연구는 몇몇 커뮤니티에서 운영하는 인터넷 사이트에 단순한 취약점 정보 및 분류기준만 제공되고 있을 뿐, 리눅스 커널이 가지는 근본적인 취약점에 대한 자세한 분석 작업은 수행되고 있지 않다. 따라서 본 논문에서는 1999년부터 2004년까지 6년 동안 SecurityFocus 사이트에 공개된 124개의 리눅스 커널 취약점에 대하여 커널 버전별로 몇 가지 항목을 기준으로 특성 분류 및 상관성 분석을 실시하고자 한다. 이러한 연구결과는 리눅스 커널 취약점을 악용한 익스플로잇의 공격 특성을 예측하고 주요 취약점이 커널 내부의 어떤 영역에서 발견되는지를 확인하는데 이용할 수 있다.

한나 아렌트의 비선택적 공거와 주디스 버틀러의 프레카리티 정치학: 몸의 정치학과 윤리적 의무 (Unchosen Cohabitation of Hannah Arendt and Precarity Politics of Judith Butler: Based on Body Politic and Ethical Obligation)

  • 조현준
    • 비교문화연구
    • /
    • 제48권
    • /
    • pp.361-389
    • /
    • 2017
  • 이 논문은 미국의 젠더 이론가이자 퀴어 학자로 알려진 주디스 버틀러의 후기의 정치윤리 사상, 그중에서도 '프레카리티' 정치윤리 사상을 한나 아렌트의 '비선택적 공거'와 연결해서 최신저서 "집회의 수행성 이론 소고"(2015)를 중심으로 고찰하려 한다. 점점 제한된 사회적 정치적 불안정에 놓이게 되는 지구상 모든 인구의 평화로운 공존을 모색하려는 버틀러의 프레카리티 정치 사상은 레비나스의 타자 윤리학과 아렌트의 정치철학의 영향을 받아 윤리와 정치를 결합하고자 한다. 우선 인간은 인간의 조건인 이 지구상에서 자신이 누구와 살지를 결정할 수 없다. 이런 '비선택적 공거'는 한나 아렌트가 "인간의 조건"에서 주장하는 '행위'의 근본적 조건인 '다원성'과 관련된다. 인간의 모든 측면이 정치에 어느 정도 관련되지만 다원성은 특히 정치적 삶의 필요조건일 뿐 아니라 가능조건이라는 면에서 절대 조건이다. 두 번째로 버틀러에게 유대적 선민사상을 부정하는 비선택적 공거는 내가 모르는 다른 여러 타인들과 함께 사는 삶의 가능성, 모두가 근본적으로 취약하기 때문에 상호의존속에 살아가는 보편적 프레카리티의 정치로 연결될 수 있다. 다원적 인간이 지구상에 공존한다는 사실은 인간의 몸이 가지는 근본적 취약성과 상호 의존성에 근간한 '몸의 정치학'을 가능케한다. 불안정성과 구분되는 '프레카리티'는 지구상에 디아스포라처럼 확산되는 다양한 인간의 불확실한 삶에서 평등과 자유를 확장할 수 있기에 윤리적이다. 프레카리티에 입각한 윤리적 의무 개념은 버틀러가 "불확실한 삶" 이후 "갈림길"뿐 아니라 "전쟁의 틀"에서도 강조한 개념이다. 누구든 사회세계의 프레카리티를 피할 수 없으며 그럼 점에서 프레카리티의 보편적 차원이 우리 모두의 비토대적 연결점이 된다. 버틀러가 주장하는 상호의존성은 평등의 관점에서 지속가능한 상호의존성을 양성하기 위한 사회적이고 정치적인 형식의 투쟁이며, 평등을 향한 윤리적 요구는 근거리와 원거리의 가역성에 달려있다. 다시 말해 상호의존성이 비선택적 공거의 특징이라면 원근의 가역성은 프레카리티 시대의 윤리적 의무다. 윤리적 요구는 비선택적 공거, 비의도적 근접성이라는 조건 때문에 모르는 사람의 삶도 존중해야하고, 이런 의무는 정치적 삶의 사회적 조건속에 있으며, 이는 아렌트의 평등 및 레비나스의 노출과 맞닿는다. '비선택적 공거'와 '비의도적 근접성'에 입각한 버틀러의 프레카리티 정치는 정치와 윤리의 접합이자 보편 주체의 비토대적 연결점이다.

효율적 센서 데이터 수집 전략과 비정상 데이터 검출에 관한 연구

  • 손태식;최욱
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.69-76
    • /
    • 2006
  • 센서 네트워크는 네트워크 특성상 근본적으로 기존의 네트워크와 다른 많은 제약 사항을 가지고 있다. 이러한 제약사항으로는 대량의 센서를 위한 비용 문제, 센서 자체의 물리적 취약성 문제 그리고 센서가 취합하는 데이터의 중요도에 따른 보안성 문제 등이 제기될 수 있다. 특히, 본 논문에서는 다양한 센서 네트워크의 기술 이슈 중에서 센서 네트워크의 특정 애플리케이션 지향적 정보 습득 특성에 초점을 맞추었다. 이때 센서 네트워크에서 빼놓을 수 없는 전력 소비 문제가 함께 고려된 센서 네트워크의 효율적인 데이터 수집을 위한 클러스터 기반 지연 적응적 전략과 커버리지 적응적 전략을 소개하였다. 또한 이러한 데이터 습득 과정에서 발생할 수 있는 이상 데이터에 대한 검출 문제를 제시하고 그 대응방안으로서 K-means clustering을 사용한 비교사 학습 기반 방식을 제하였다.

가상화 환경 위험도 관리체계화를 위한 취약점 분석 (The Vulnerability Analysis for Virtualization Environment Risk Model Management Systematization)

  • 박미영;승현우;임양미
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.23-33
    • /
    • 2013
  • 최근 IT분야에서 클라우드 컴퓨팅 기술은 유연성, 효율성, 비용절감이라는 특징을 갖고 있어 현 사회에 빠르게 보급되고 있다. 그러나 클라우드 컴퓨팅 시스템은 보안의 취약점을 크게 갖고 있다. 본 연구에서는 클라우드 컴퓨팅 시스템 보안의 취약점 해결을 위해, 가상머신의 취약점에 대한 유형 및 영향분석 타입(impact type)을 정하고, 가상머신의 취약점에 대한 위험도 평가에 따른 우선순위를 정하였다. 취약점 분석을 위해서는 오픈프레임워크인 CVSS2.0을 기반으로 취약점에 대한 위험도 측정 기준을 정의하고 해당 취약점마다 점수를 매겨 위험도 측정을 체계화하였다. 제시된 취약점 위험도 기준은 취약점의 근본적인 특징을 제시하고 취약점에 대한 위험도를 제공하여 취약점 최소화를 위한 기술적 가이드를 작성하는 데에 활용 가능할 것으로 판단된다. 또한 제시된 취약점 위험도 기준은 연구내용 자체로 의미가 있으며 향후 추진될 기술 정책프로젝트에서 활용될 수 있다.

부산지역 해수면 상승의 확률론적 전망

  • 이정훈;이옥정;차우영;김상단
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.212-212
    • /
    • 2016
  • 해수면 상승의 예측에 대한 근본적인 불확실성은 전 지구적 해수면 상승에 대한 가속도와 상대적으로 해수면에 영향을 미치는 지역적인 요소와 연관되어 있다. 최근, 기후 모형을 포함하는 다양한 모형의 결과와 빙하 관측자료, 그리고 이들의 해수면에 대한 기여도는 해수면 상승이 가속화될 것이라는 사실을 나타내지만, 아직 조수 관측과 위성 자료들은 이와 관련된 근거를 발견하지 못하고 있다. 본 논문에서는 연안도시 계획 설계자들이 이러한 해수면 상승의 불확실성을 고려할 수 있도록 미래 해수면 상승의 확률론적 산정을 제공하기 위해 최근 해수면 상승 가속과 그 상승률에 대해 선택된 분포와 관측 해수면 자료의 합성을 제시한다. 결과는 프로젝트 취약성을 평가하기 위한 위험도 기반 관리체계의 기준으로서 사용 될 수 있다. 또한, 기후 영향에 의한 해수면의 동역학적 지질물리학의 이해도를 증진시킴으로써, 분포의 선택과 정확성, 그리고 해수면 상승 예측이 개선될 것이라고 기대 된다. 본 연구에서 제시된 방법론은 사례연구로 부산에 적용되어 설명되어 진다.

  • PDF