• 제목/요약/키워드: 단위 취약점

검색결과 67건 처리시간 0.024초

COCOMOII의 cost driver를 이용한 PCD결과의 위험분석 (Risk analysis using PCD result and cost driver of COCOMOII)

  • 박지협;이은서;장윤정;이경환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.10-12
    • /
    • 2002
  • 본 논문에서는 신뢰성 있는 소프트웨어 개발을 위한 위험분석 방법을 모색한다. 기존의 프로세스 능력 결정(PCD: Process Capability Determination)결과의 차이를 이용한 전체 위험결정 방법의 취약점을 보안하기 위해 MBASE(COCOMOII)I에서 제시하는 위험분석 방법을 이용한다. 이 과정에서 필수적으로 수행되어야 할 과제는 레벨의 MP(Management Practice)단위 속성과 cost driver를 매핑함으로써 개별 위험항목(risk item)을 얻는 것이다. SPICE 레벨4 단계를 예로 cost driver를 추출하고 rating 결과를 입력하여 위험요소의 우선순위를 결정하며, 결정된 위험 우선순위에 따라 위험을 제거할 경우 전체 위험이 급격히 감소되어 RE(Risk Exposure) 그래프의 하강 곡선을 따름을 증명하였다. 이러한 산정결과를 통해 레벨에 영향을 미치는 위험 속성 및 위험 제거시 전체위험의 감소율을 예상할 수 있다.

  • PDF

C# 기반의 패킷 분석기 설계 (Design of Packet analyzer Using C#)

  • 조호;이민경;배지훈;정인묵;황소영;유동희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.224-226
    • /
    • 2016
  • 패킷은 데이터 전송에서 송신측과 수신측에 의하여 하나의 단위로 전송되는 집합체를 의미한다. 본 논문에서는 패킷 스니핑을 통해 네트워크 환경에서 송/수신되는 패킷들을 모니터링 함으로써 사용자 보안에 대한 취약점을 최소화하고, 패킷 전송 과정에서 사용자가 정의한 규칙에 의해 필터링하거나 네트워크 트래픽에 대한 통계 수집 등의 기능을 제공하는 C# 기반 패킷 분석기의 설계를 제안한다.

  • PDF

고해상도 이미지 보안을 위한 병렬 이미지 암호화 기법 (Parallel Image Encryption Schemes for Security of Ultra High Resolution Images)

  • 정장영;홍영식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.274-276
    • /
    • 2012
  • 최근 이미지들이 의료, 군사, 산업등 많은 분야에서 사용되고, 다양한 정보를 담고 있다. 하지만 유출시 많은 문제를 야기 시킬 수가 있으며, 컴퓨팅의 발전으로 이미지의 해상도는 점점 향상되고 있어서 예전보다 정확하고 많은 정보가 노출될 수 있다. 이러한 문제를 해결하기 위하여 이미지 암호화에 관한 다양한 기법들이 소개 되었다. 하지만 이러한 기법들은 작은 크기나 적은 색 정보에서 가능한 기법들이 대부분이었다. 그리고 현재 많이 사용되는 다중코어나 클라우드 컴퓨팅 환경에서 효과적으로 사용할 수 있는 기법들에 대한 연구가 활발히 이루지지 않았다. 본 논문에서는 다중코어나 클라우드 컴퓨팅 환경에서 효과적으로 사용될 수 있는 병렬 이미지 암호화 기법을 제안한다. 병렬 연산을 위해 이미지를 작은 이미지 단위로 나눌 때 발생할 수 있는 Jigsaw puzzle 공격에 취약점을 노출하지 않도록 일정한 크기로 나누어서 처리하는 기법대신에 다양한 크기로 나눠서 처리하는 기법을 제안하고 구현 및 검증하고자 한다.

사물인터넷을 위한 경량암호와 양자컴퓨터

  • 장경배;김현지;송경주;양유진;임세진;서화정
    • 정보보호학회지
    • /
    • 제32권2호
    • /
    • pp.59-67
    • /
    • 2022
  • 사물인터넷 상에서 활용되는 경량암호알고리즘은 높은 보안성과 함께 가용성을 제공할 수 있다는 장점으로 인해 활발히 연구되고 있다. 하지만 경량암호알고리즘은 양자컴퓨터 상에서의 Grover 알고리즘에 의해 해킹될 가능성을 가지고 있다. IBM 그리고 Google을 선두로 한 국제 대기업 및 국가 단위의 연구진들의 활발한 연구로, 고성능 양자 컴퓨터 '개발이 앞당겨지고 있다. 공개키 암호와 달리, 대칭키 암호는 양자 컴퓨터로부터 안전하다고 추정되는 문제를 기반으로 하고 있지만 경량화된 암호화 구조에 의해 심각한 보안 취약점을 야기할 수 있다. 본고에서는 사물인터넷을 위한 경량암호를 실제 해킹할 수 있는 양자컴퓨터의 현재 가용 자원에 대해 확인해 보며 이를 통해 양자컴퓨터의 한계점과 앞으로의 사물인터넷 보안의 안전성에 대해 확인해 보도록 한다.

그물망 위상의 P2P 네트워크를 활용한 파일 분리 분산 방안 (The File Splitting Distribution Scheme Using the P2P Networks with The Mesh topology)

  • 이명훈;박정수;김진홍;조인준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1669-1675
    • /
    • 2005
  • 최근 들어 무선 단말장치의 소형화 및 파일크기의 대형화 추세로 소형 무선 단말에서 대형 파일처리의 문제점이 대두되고 있다. 또한 파일서버나 웹 서버에 수많은 파일의 집중화로 인한 과부하가 문제점으로 쟁점화 되고 있다. 그리고 데이터 처리가 단일 파일단위를 기반으로 함에 따라 보안상 여러 취약점을 지닌다. 본 논문에서는 이러한 문제점 해결을 위한 새로운 방안으로 그물망 위상의 P2P를 활용한 파일 분리 분산 방안을 제안하였다. 파일을 그물망 구조의 P2P를 활용하여 분리 분산시킴으로써 소형 단말에 적합한 파일을 생성할 수 있고, 파일이 특정 서버에 집중화되지 않음에 따라 과부하를 예방하고, 한 파일이 여러 피어에 분산됨에 따라 보안상 취약점을 완화할 수 있다.

VoIP 보안 위협 분석 및 대책 연구 (A Study on VoIP Security Risk Analysis and Countermeasure)

  • 곽진석;김현철;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.277-280
    • /
    • 2011
  • VoIP(Voice over Internet Protocol)는 기존의 인터넷망을 이용하여 음성데이터를 패킷단위로 송 수신하여 전화통화를 하는 기술로써, 기존 전화통화 방식보다 비용절감의 이점을 가지며 최근 활성화되고 있는 추세이다. 그러나 최근 VoIP Application을 받을 수 있는 마켓에서의 취약점(누구든지 올릴 수 있다.)을 악용하여 악성코드를 심은 파일을 받게 유도하여 도청을 한 사례, 그리고 DDos 공격으로 인한 마비, 해킹으로 과금 우회 공격 등이 있다. 이를 미루어보아 VoIP에 대한 보안위협에 대한 분석과 대책 마련이 시급한 것으로 사료된다. 이에 본 논문에서는 VoIP 보안 위협에 대해 실제 Soft Phone, Smart Phone App상에서 야기될 수 있는 취약점을 분석하며, 이에 대한 보안 대책을 연구하여 기술한다.

  • PDF

부산지역 혁신클러스터 평가요인 도출과 적용 (Investigation and Application of Evaluation Factors for Innovation Cluster Development in Busan)

  • 임채현;조혜윤;허필우;박병무;곽기호
    • 한국기술혁신학회:학술대회논문집
    • /
    • 한국기술혁신학회 2017년도 하계학술대회 논문집
    • /
    • pp.17-30
    • /
    • 2017
  • 지역단위의 분권화에 따라 각 지역적 상황과 산업적 시장적 환경과 내생적인 역량을 바탕으로 혁신클러스터 성장전략을 수립하는 것이 국가 및 지역의 발전전략에 필요한 보편적인 혁신전략이 되었다. 본 연구는 부산지역 혁신시스템의 구성요소인 대기업 및 벤처기업 근무자를 대상으로 혁신클러스터의 평가요인에 대하여 정책적 지원 제도, 사회적 인프라, 혁신주체 간 네트워크 환경과 각 요인별 세부 항목에 대하여 중요성을 판단하고 정책적인 시사점을 획득하고자 하였다. 방법적으로는 부산지역 대기업 및 벤처기업 종사자 20명을 대상으로 한 설문 응답 결과를 AHP(Analytic Hierarchy Process)를 이용하여 결과를 도출하였고, 그 결과 혁신주체 간 네트워크 환경이 가장 중요한 요소이며 그 중 공동연구 및 기술협력 부문이 가장 중요한 것으로 나타났다. 본 연구를 통하여 부산지역의 특성을 충분히 고려한 지역혁신시스템의 강점과 취약점을 분석하고 정책적으로 더 강화시켜나가야 할 부분을 확인할 수 있다.

  • PDF

5G 네트워크의 보안 취약점 및 대응 방안: 서베이 (Security Vulnerability and Countermeasure on 5G Networks: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.197-202
    • /
    • 2019
  • 4차 산업혁명시대에 발맞춰 통신 기술도 5G 기술이 보편화되고 있으며, 5G 기술은 네트워크 슬라이싱, 초다접속 등의 기술을 이용해 4G에 비해 빠른 속도와 응답 속도를 최소화한 기술로 평가 받고 있다. 5G NR은 5G 이동통신 표준을 의미하고, 네트워크 슬라이싱을 통해 네트워크를 병렬연결로 잘라 네트워크를 최적화한다. 또한 기지국 단위에서도 데이터를 처리하게 되면서 해킹에 대한 위험이 증가 되고 있는 실정이다. 또한, 단위면적당 접속 가능한 기기의 수가 기하급수적으로 늘어나므로 단위면적 내 기기 다수 해킹 후 기지국 공격 가능성 또한 존재한다. 이에 해결 방안으로는 양자암호통신 도입, 5G 보안 표준화 등을 본 연구에서 제안하여 안전성과 통신속도를 전부 만족시키는 방안을 제안한다.

분산 P2P 시스템을 활용한 안전한 파일 분산 방안 (Secure file distribution method using distribution P2P system)

  • 김진홍;김선영;이윤진;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.545-548
    • /
    • 2005
  • 최근 들어 클라이언트/서버 컴퓨팅 환경에서 서버의 과도한 부하 문제를 해결하고자 P2P 컴퓨팅 환경이 대두되고 있다. 현재 실용화 되어 운영중인 P2P 컴퓨팅 환경은 주로 파일 출판자/송신자/수신자의 실명기반 혹은 익명기반의 P2P 시스템으로 전개되고 있다. 하지만, 어떤 환경에서건 현재의 파일 보호는 파일 단위 기반의 보안기술이 적용됨에 따라 첫째, 적의 공격목표가 특정 단일 호스트라는 취약점을 지니게 되고, 둘째, 취득된 파일에 대해 Brute Force 공격이 용이하고, 셋째, DOS공격 목표를 명료하게 하는 등의 문제점을 지니고 있다. 본 논문에서는 이러한 문제점 해결책으로 파일을 블록단위로 분리하고 각 블록을 피어들에게 안전하게 분산시켜 이를 활용하는 분산 P2P 파일분리 시스템을 새롭게 제안하였다. 제안 시스템은 파일이 블록 단위로 인코딩되어 각 피어로 분산됨에 따라 상기의 3가지 문제점을 해결할 뿐만 아니라 파일 활용의 효율성을 증진시키는 부대 효과를 얻을 수 있다.

  • PDF

통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.161-168
    • /
    • 2007
  • 웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료에 의하면 웹 해킹의 위험성과 피해가 심각함을 잘 알 수 있다. 이에 따라 웹 해킹에 대한 탐지능력 및 대응이 절실히 요구된다. 이러한 웹 공격을 방어하기 위해 패턴 매칭을 이용한 필터링을 수행하거나 코드를 수정하는 방법이 있을 수 있지만 새로운 공격에 대해서는 탐지 및 방어가 어렵다. 또한 침입탐지시스템이나 웹 방화벽과 같은 단위보안 제품을 도입할 수 있지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터베이스의 프로파일 식별자를 이용하여 검증하고 공격 탐지가 가능하다. 통합보안관리시스템은 현재 대부분 조직에서 도입하여 운영하고 있으며 일반화 되어있다. 그래서 통합보안관리시스템의 보안 감사 로그 수집 에이전트에 웹 어플리케이션 공격 탐지 기능을 추가한 모델을 제시함으로서 추가 단위보안제품을 도입하지 않고서도 웹 어플리케이션 공격을 탐지할 수 있도록 하였다.

  • PDF