• Title/Summary/Keyword: 단위 취약점

Search Result 67, Processing Time 0.026 seconds

A study on automation of AV(Atomic Vulnerability) ID assignment (단위 취약점 식별자 부여 자동화에 대한 연구)

  • Kim, Hyung-Jong
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.49-62
    • /
    • 2008
  • AV (Atomic Vulnerability) is a conceptual definition representing a vulnerability in a systematic way, AVs are defined with respect to its type, location, and result. It is important information for meaning based vulnerability analysis method. Therefore the existing vulnerability can be expressed using multiple AVs, CVE (common vulnerability exposures) which is the most well-known vulnerability information describes the vulnerability exploiting mechanism using natural language. Therefore, for the AV-based analysis, it is necessary to search specific keyword from CVE's description and classify it using keyword and determination method. This paper introduces software design and implementation result, which can be used for atomic vulnerability analysis. The contribution of this work is in design and implementation of software which converts informal vulnerability description into formal AV based vulnerability definition.

  • PDF

WLAN Vulnerabilities Analysis by AV analysis (단위취약성 분석을 통한 무선랜 취약점 분석 방법)

  • Kim, Dong-Hyun;Ko, Kyoung-Hee;Kim, Hyung-Jong;Shin, Dong-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1921-1924
    • /
    • 2003
  • 최근 무선 네트워크의 이용이 증가하고 있다. 일반적으로 무선 네트워크 환경은 유선 네트워크 환경 보다 취약한 것으로 알려져있다. 본 논문에서는 무선랜 취약점과 이동 단말 운영체제 취약점 분석에 단위 취약성과 복합 취약성을 이용한 취약점 분석 방법을 적용하여본다. 단위 취약성 분석 방법은 Bishop의 가설을 바탕으로 보안 취약성 평가를 위한 시뮬레이션에 적용할 수 있도록 구체화한 것이다. 이를 통하여 단위 취약성 분석방법이 무선 환경까지 적용가능한지를 알아보고, 그 특성을 알아본다.

  • PDF

A Study for Rule Integration in Vulnerability Assessment and Intrusion Detection using Meaning Based Vulnerability Identification Method (의미기반 취약점 식별자 부여 기법을 사용한 취약점 점검 및 공격 탐지 규칙 통합 방법 연구)

  • Kim, Hyung-Jong;Jung, Tae-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.121-129
    • /
    • 2008
  • This paper presents vulnerability identification method based on meaning which is making use of the concept of atomic vulnerability. Also, we are making use of decomposition and specialization processes which were used in DEVS/SES to get identifiers. This vulnerability representation method is useful for managing and removing vulnerability in organized way. It is helpful to make a relation between vulnerability assessing and intrusion detection rules in lower level. The relation enables security manager to response more quickly and conveniently. Especially, this paper shows a mapping between Nessus plugins and Snort rules using meaning based vulnerability identification method and lists usages based on three goals that security officer keeps in mind about vulnerability. The contribution of this work is in suggestion of meaning based vulnerability identification method and showing the cases of its usage for the rule integration of vulnerability assessment and intrusion detection.

Buffer Overflow Detection Using Machine Pattern of BBL (BBL단위 기계어 패턴을 이용한 버퍼 오버플로우 탐지법)

  • Han, Kwang-Hee;Joeng, Young-Gil;Jin, Young-Taek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.178-180
    • /
    • 2018
  • 버퍼 오버플로우 취약점은 자체적으로 외부코드를 실행시키거나 다른 취약점과 연계해 공격될 수 있는 취약점으로 이를 탐지하기 위해 많은 연구들이 진행되었다. 기존의 버퍼 오버플로우 취약점 탐지기법에 대한 연구는 취약함수를 검색하거나 동적오염분석으로 얻은 비 신뢰 데이터의 흐름을 감시하여 취약함수로 전파되는 걸 탐지하는 방식 이었다. 하지만 이러한 기법은 다양한 한계를 가진다. 본 논문은 이러한 문제들을 해결하기 위해 버퍼 오버플로우가 발생하는 기계어 패턴을 BBL단위로 감시하고, 비 신뢰 데이터의 흐름을 추적하여 기존의 탐지 사각지대를 없애는 방법을 제안한다.

The Study of Packet Encryption Implementation based of PRF algorithm (PRF알고리즘 기반의 패켓 단위 암호화 구현 연구)

  • 김경호;김일준;김석우
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.143-146
    • /
    • 2004
  • 무선 사용자의 증가에 따라 802.11 표준에 대한 취약점이 대두되었다. 무선랜에서 보안을 위한 IEEE 워킹 그룹에서는 EAP, 802.1x, RADIUS, TKIP, 802.lli등의 표준안을 제시 하여 최근 WPA 가 Wi-Fi 에 의해 802.lli의 중간 단계로써 제안되어 구현되고 있다. 본 논문에서는 향후 각 회사 별 WEP 취약점 보완을 위한 패켓단위의 IV변경을 PRF 알고리즘에 기반하여 암호화를 리눅스 디바이스 드라이버 레벨에서 시험 구현하였다. 임베디드 시스템에 적용하기 위한 구현 타당성을 위하여 PXA255 프로세서에서 client를, 인텔 PC에서 HOST AP 환경을 시험환경으로 사용하였다.

  • PDF

A Study of Vulnerability Modeling Method for Survivability Analysis (생존성 평가를 위한 취약성 모델링 방법 연구)

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

Detection of Source Code Security Vulnerabilities Using code2vec Model (code2vec 모델을 활용한 소스 코드 보안 취약점 탐지)

  • Yang, Joon Hyuk;Mo, Ji Hwan;Hong, Sung Moon;Doh, Kyung-Goo
    • Journal of Software Assessment and Valuation
    • /
    • v.16 no.2
    • /
    • pp.45-52
    • /
    • 2020
  • Traditional methods of detecting security vulnerabilities in source-code require a lot of time and effort. If there is good data, the issue could be solved by using the data with machine learning. Thus, this paper proposes a source-code vulnerability detection method based on machine learning. Our method employs the code2vec model that has been used to propose the names of methods, and uses as a data set, Juliet Test Suite that is a collection of common security vulnerabilities. The evaluation shows that our method has high precision of 97.3% and recall rates of 98.6%. And the result of detecting vulnerabilities in open source project shows hopeful potential. In addition, it is expected that further progress can be made through studies covering with vulnerabilities and languages not addressed here.

Korea Information Security Agency (네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축)

  • 신동훈;고경희;김형종;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

A Design and Development of Secure-Coding Check System Based on E-Government Standard Framework for Convergence E-Government Service (융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발)

  • Kim, Hyungjoo;Kang, Jungho;Kim, Kyounghun;Lee, Jaeseung;Jun, Moonseog
    • Journal of Digital Convergence
    • /
    • v.13 no.3
    • /
    • pp.201-208
    • /
    • 2015
  • Recently computer, smart phone, medical devices, etc has become used in a variety of environments as the application fields of IT products have become diversification. Attack case of abuse of software security vulnerabilities is on the increase as the application fields of software have become diversification. Accordingly, secure coding program is of a varied but history management, updating, API module to be vulnerable to attack. Thus, this paper proposed a materialization of CMS linked system to enable check the vulnerability of the source code to content unit for secure software development, configuration management system that interwork on the transmission module. Implemented an efficient coding system secure way that departmentalized by the function of the program and by analyzing and applying secure coding standards.

A Study on Virtual University using Fuzzy Rules (퍼지 규칙을 이용한 가상대학 연구)

  • Hong You-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.349-352
    • /
    • 2006
  • 본 논문에서는 난이도를 고려한 학생의 성적을 퍼지 규칙 및 신경망을 이용해서 자신의 취약한 과목 및 이해도를 측정할 수 있는 알고리즘을 이용해서 모의실험을 하였다. 모의 실험결과 난이도가 표준보다 쉽거나 어렵게 출제 되었을 때에도 학생의 합격점수를 꼭 60점이 아니라 난이도가 어려운 경우에는 40점도 합격을 할 수 있고, 난이도가 쉬운 경우에는 80점도 불합격시킬 수 있도록 하였다. 특히, 똑같은 60점 이상을 취득해서 합격한 학생일 지라도, 본 논문에서는 각 과목당, 단위별 학습과정의 문제를 모두 틀렸거나 점수가 매우 낮은 경우에는 다음 학습 진도를 나가기 전에, 경고 메시지를 출력할 수 있기 때문에 학생 자신이 어떤 부분이 취약한지를 알 수 있는 알고리즘을 개발하였다.

  • PDF