• Title/Summary/Keyword: 단위 취약점

Search Result 67, Processing Time 0.028 seconds

지상 전술 $C^4I$체계의 위치보고체계 구축을 위한 제대간 데이터 통신망 구성 방안

  • Kim, Yong-Yun
    • Defense and Technology
    • /
    • no.2 s.252
    • /
    • pp.46-57
    • /
    • 2000
  • 군 통신도 앞으로 상용에서의 이동통신 시스템이나 ATM(Asynchronous Transfer Mode), 위성통신과 같은 첨단 통신방식으로 발전하는 추세에 있으므로 전술제대 단위로 위치보고체계의 통신망을 구성한다면 상호운용성(Interoperability)면에서 중대한 문제점이 발생할 수 있다. 한편 장차전의 양상은 화력전, 입체 고속 기동전으로 가는 추세이며 기갑/기계화부대는 비선형 기동전의 주역으로서 적의 취약점을 포착하는 즉시 민첩한 기동전투력으로 종심공격을 실시하여 적에게 불리한 비선형의 전장을 적극적으로 조성하고 주도권을 행사하는 전술작전 능력을 발휘한다

  • PDF

Design of safety policy and mechanism for dynamic kernel update with function-granularity (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.343-344
    • /
    • 2008
  • 최근 시스템의 복잡도가 증자함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계 하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 이용해 안전한 업데이트를 수행한다. MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

  • PDF

The Vulnerability Improvement Research Using Pseudo-Random Number Generator Scheme in EncFS (의사 난수 생성 방식을 이용한 EncFS의 취약점 개선 연구)

  • Jeong, Won-Seok;Jeong, Jaeyeol;Jeong, Ik Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1539-1550
    • /
    • 2016
  • In modern society, the number of applications, which needs storage, is increased. Among them, the advance of FinTech increased the importance of storage encryption. FinTech storage, storing sensitive information, should be kept secure. Unless the storage is kept, many users will be damaged monetarily. To prevent this problem, we should encrypt the storage. A EncFS, which is one of the most popular storage encryption application, uses different IVs for each block to provide higher levels of security in the encryption algorithm. However, there is a vulnerability related to the usage of same IVs. In this paper, we propose a technique that decrypts the ciphertexts without knowing the secret key by using the vulnerability. Moreover, we show that the EncFS is not secure under IND-CPA model and propose a new scheme which is secure under IND-CPA model.

Efficient Similarity Analysis Methods for Same Open Source Functions in Different Versions (서로 다른 버전의 동일 오픈소스 함수 간 효율적인 유사도 분석 기법)

  • Kim, Yeongcheol;Cho, Eun-Sun
    • Journal of KIISE
    • /
    • v.44 no.10
    • /
    • pp.1019-1025
    • /
    • 2017
  • Binary similarity analysis is used in vulnerability analysis, malicious code analysis, and plagiarism detection. Proving that a function is equal to a well-known safe functions of different versions through similarity analysis can help to improve the efficiency of the binary code analysis of malicious behavior as well as the efficiency of vulnerability analysis. However, few studies have been carried out on similarity analysis of the same function of different versions. In this paper, we analyze the similarity of function units through various methods based on extractable function information from binary code, and find a way to analyze efficiently with less time. In particular, we perform a comparative analysis of the different versions of the OpenSSL library to determine the way in which similar functions are detected even when the versions differ.

An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions (Single Sign-On 솔루션의 재전송 공격 취약점 분석)

  • Maeng, Young-Jae;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.1
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On is an authentication scheme that enables a user to authenticate once and then to access to the resources of multiple software systems without re-authentication. As web services are being integrated into a single groupware, more web sites are adopting for user convenience. However, these Single Sign-On services are very dependent upon the cookies and thus, simple eavesdropping enables attackers to hiject the user's session. Even worse, the attacker who hijacked one session can move to another site through the Single Sign-On. In this paper, we show the vulnerabilities of the top ranked sites regarding this point of view and also propose a way to protect a user's session.

A Study on Classification Method for Web Service Attacks Information (웹서비스 공격정보 분류 방법 연구)

  • Seo, Jin-Won;Seo, Hee-Suk;Kwak, Jin
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.3
    • /
    • pp.99-108
    • /
    • 2010
  • The main contents of this paper is to develope effective measures for Internet Web service attack, classifying vulnerability of Web Service by network layer and host unit and researching classification method by attack range of type of services. Using this paper, we can accumulate analyzed Web service attack information which is key information of promote Web security strengthening business, and basis of relevant security research for detect and response Web site attack which can contribute to activation information security industry.

Improvement of PEGASIS using Sub-cluster Chaining (서브 클러스터 기법을 이용한 효과적인 USN 라우팅 프로토콜)

  • Jeoung, Su-Hyung;Yoo, Hae-Young
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.6
    • /
    • pp.1647-1652
    • /
    • 2008
  • The PEGASIS protocol is more effective about energy consumption more than LEACH in USN environment. However, PEGASIS is weakness enemy in change of sensor network net composition because It changes BS node frequently. Therefore, we propose new routing protocol that use Sub-Cluster Chaining to solve this problem in this paper. It can reduce overhead that happen in election of middle node doing so and reduce energy consumption. Also, It can supplement limitation that PEGASIS has. This is treatise shows that new protocol that propose than existent PEGASIS through simulation is superior.

Establishment of Optimal Management Plans on Agricultural Groundwater Resources of the Yeosu County (여수시 농어촌지역 지하수자원 적정 관리방안)

  • Seo, Hyo Kyoung;Shin, Hyung Jin;Lee, Byung Sun;Lee, Gyu Sang
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.282-282
    • /
    • 2020
  • 본 연구는 여수시 농어촌지역에 대하여 지하수 함양특성, 개발가능량 산정 및 오염부하량 등의 조사를 통해서 체계적인 지하수자원의 보전관리(안)을 수립하기 위해 수행되었다. 연구지역은 여수시 화양면, 소라면 2개 면을 포함하는 농어촌 용수구역(여소지구)으로, 여소지구의 총면적은 130.68 ㎢이며, 이 중 임야면적은 81.57 ㎢, 경지면적은 32.98 ㎢ 이고, 경지면적은 논 15.37 ㎢, 밭 17.42 ㎢, 시설재배 0.19 ㎢로 구성되어 있다. 여소지구의 30년 강수평균은 1,454.08 mm/년이며, 지하수 함양량은 국가지하수관리 기본계획(국토교통부, 2019) 및 전라남도 지하수관리계획(전라남도, 2009) 보고서를 참고하여 평균값인 11.28%로 산정한 결과, 21,279 천㎥/년으로 분석되었다. 또한, 지하수연보(국토교통부, 2018)의 세부용도별 이용량을 활용하여 지하수 이용량을 산정한 결과, 2,638.35 천㎥/년이었으며, 강수량, 함양률 및 면적 값을 고려하여 지하수 개발가능량을 산정한 결과, 16,387.57 천㎥/년, 개발가능량 대비 이용량은 16.11%로 확인되었다. 여소지구의 질산성질소 항목은 총 181개소(경지면적 0.2 ㎢당 1점)에 대해 분석한 결과, 전체 평균값은 6.67 mg/L이었으며, 농업용수 수질기준(20 mg/L)을 초과한 관정은 8개소(6%)로 확인되었다. DRASTIC을 이용한 오염취약성 지수는 평균값이 119.57점으로 나타나 오염취약성이 낮은 것으로 분석되었다. 신고·허가된 축사 시설을 기준으로 점오염원 조사결과, 단위면적당 시설수(오염원밀도)는 3.12 개소/㎢로 조사되었으며, 인구, 가축 및 토지이용 등 인자별을 고려하여 오염부하량을 산출한 결과, 단위면적당 오염부하량은 75.30 kg/day/㎢로 확인되었다. 행정구역별로 7가지 지표를 반영하여 관심, 주의, 경계 및 심각 4단계로 기준을 설정하여 지하수관리 필요지역을 선정하였다. 수량 측면은 개발가능량 대비 이용량, 단위면적당 이용량 및 관정밀 3가지 지표를 적용하였고, 수질 측면은 질산성질소 평균, 오염취약성 지수, 오염원밀도 및 단위면적당 오염부하량 4가지 지표를 적용하여 선정하였다. 지하수관리 필요지역을 분석한 결과, 전체 18개 리 중에서 14개 리에서 수량관리 12개리에서 수질관리 필요지역이 나타났다. 수량관리 필요지역은 지하수 취수량 조정 및 관리 확충 등의 대책방안이 마련되어야 하며, 수질관리 필요지역은 주변 오염원관리 및 수질검사 강화 등의 대책방안이 필요할 것으로 판단된다.

  • PDF

Policy and Mechanism for Safe Function-level Dynamic Kernel Update (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.8
    • /
    • pp.808-812
    • /
    • 2008
  • In recent years, the software vulnerability becomes an important problem to the safety in operating system kernel. Many organizations endeavor to publish patches soon after discovery of vulnerability. In spite of the effort, end-system administrators hesitate to apply the patches to their system. The reasons of hesitation are the reboot disruption and the distrust of patches. To solve this problem we propose a dynamic update system for non-updatable kernel, named DUNK. The DUNK provides: 1) a dynamic update mechanism at function-level granularity to overcome the reboot disruption and 2) a safety verification mechanism to overcome the distrust problem, named MAFIA. In this paper, we describe the design of DUNK and detailed algorithm of MAFIA.

One Dimensional Cellular Automata based security scheme providing both authentication and confidentiality (1차원 CA 기반의 인증과 기밀성을 제공하는 보안 기술의 분석)

  • Hwang, Yoon-Hee;Cho, Sung-Jin;Choi, Un-Sook
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.7
    • /
    • pp.1597-1602
    • /
    • 2010
  • Sarkar et al. proposed a new Cellular Automata(CA) based security scheme providing both authentication and confidentiality. The application of CA for designing the scheme makes it suitable for hardware implementation. But the proposed method by Sakar dt al. has some problems. In this paper, we analyze CA and give a method for detecting secret key.