• Title/Summary/Keyword: 보안취약점

Search Result 1,628, Processing Time 0.029 seconds

이동통신 보안의 현재와 미래

  • Kim, Yongdae
    • Review of KIISC
    • /
    • v.29 no.5
    • /
    • pp.45-50
    • /
    • 2019
  • 본 고는 필자가 지난 8년 간 다양한 이동통신 취약점 연구를 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하는 것을 목적으로 한다. 이를 위하여 기존 네트워크 보안과 다른 이동통신 기술의 특수성, 이동통신 보안의 기술적 어려움에 대하여 분석을 하고, 실제로 취약점 분석을 했던 경험을 바탕으로 5G 이동통신 보안의 미래에 대하여 예측하고자한다.

Case Analysis of Legal System and Regulations according to the Needs of S/W Development Security (S/W 개발 보안의 필요성에 따른 법 제도 및 규정 사례 분석)

  • Shin, Seong-Yoon;Jeong, Kil-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.10
    • /
    • pp.117-124
    • /
    • 2014
  • Software Development Security is defined as a sequential procedure such as deleting potential security vulnerability for secure software development, designing or implementing various functions with considering security, and so on. In this paper, we research on domestic or international hacking cases that could damage us mentally or financially. Seventy five percent of Web-site attacks abuses weak points of application programs, or software. We also research on major issues related to software development security with these demerits. And then, we propose public and private laws, regulations, or systems and give some examples with detailed descriptions.

Analysis of a Buffer Overflow Vulnerability of WebDAV on IIS Web Server (IIS 웹서버에서 WebDAV의 버퍼 오버플로우 취약점 분석)

  • Chang, Hye-Young;Min, Uk-ki;Cho, Seong-Je
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1023-1026
    • /
    • 2004
  • 최근 소프트웨어 보안취약성 분석의 일환으로 프로그램 소스가 없고 기계어 프로그램만 제공되는 소프트웨어의 보안 취약점을 분석하는 연구가 많이 수행되고 있다. 본 논문에서는 MS 윈도우 2000 운영체제의 IIS 웹서버를 대상으로, WebDAV의 한 버퍼 오버플로우 취약점을 공격하여 취약성을 재현한 후, 디버거 및 역공학 도구를 사용하여 해당 보안 취약점을 가진 코드를 분석하는 방법을 제시하였다. 본 연구 결과는 취약성분석 절차 방법 및 신뢰성 있는 소프트웨어 개발에 기여할 수 있을 것으로 기대된다.

  • PDF

Technique for Enhancing Security and Analyses of Vulnerability of RFID Tag security and Protocol (RFID 태그 보안과 프로토콜의 취약점 분석 및 보안성 향상을 위한 기법)

  • Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.6
    • /
    • pp.1307-1312
    • /
    • 2011
  • Radio Frequency Identification(RFID) has been considered as an key infrastructure for the ubiquitous society. However, due to the inherent drawbacks, RFID causes var- ious security threats like privacy problems, tag cloning, etc. This paper proposes a novel practical approach, which are fully conformed to EPCglobal RFID Gen2 standard, for enhancing security of currently used RFID Gen2 tags against the various security threats.

Security vulnerabilities of cloud services and countermeasures (클라우드 서비스의 보안 취약점과 대응방안)

  • oh, min-suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.216-218
    • /
    • 2019
  • 클라우드 서비스 기반의 시스템은 기존의 물리적 인프라 기반의 서비스에 비해 전사관점의 투자 Risk 를 줄이고 보다 효율적인 시스템의 구축과 운영을 가능하게 한다. 그러나 이러한 장점을 제공하기 위한 클라우드 서비스의 서비스모델과 기술적 관점의 특징으로 인해 기존보다 더 많은 보안 취약점에 노출될 수 있다. 이러한 보안 취약점에 효과적인 대응을 하기 위해서는 이러한 클라우드 서비스의 특징을 이해하고 이를 기반으로 한 기술적/관리적 보안 대응책을 정의하고 실행하는 것이 필요하다. 이에 본 고에서는 클라우드 서비스의 특징을 살펴보고 이를 기반으로 하는 보안 취약점을 파악 이에 대한 대응 방안에 대해 제시하도록 한다.

A study on the causes and countermeasures of IT service vulnerabilities: Two sides of artificial intelligence technology (IT 서비스의 취약점 발생 원인과 대응 방안: 인공지능 기술의 양면성)

  • Su-Hyeok Jang;Jae-Kyeong Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.597-598
    • /
    • 2023
  • 본 논문에서는 상용 소프트웨어나 웹, 앱, 클라우드 서비스 등 다양한 IT 서비스에서 취약점이 발생하는 근본적인 원인을 알아보고 그에 대한 효과적이고 미래지향적인 대응 방안을 제안한다. 이 대응 방안은 공개된 취약점들을 학습한 인공지능 모듈을 기존의 개발환경에 도입하는 것을 통해 개발 중인 서비스의 설계 문제에 대해 즉각적인 피드백을 줌으로서 작업 효율을 높이고 피드백한 취약점의 위험도를 함께 알려줌으로 혹여 미흡했을 수 있는 개발자의 기존 보안 의식 수준을 높여서 IT 시장에 전체적으로 긍정적인 영향을 끼칠 수 있을 것이라 보여진다. 이 과정을 통해 IT 보안 관점에서 인공지능의 양면성을 바라보고 점점 발전해 가는 인공지능 기술 앞에 우리가 각추어야할 자세를 제안하고자 한다.

  • PDF

Vulnerability Analysis and Demonstration of FTP and Telnet Access in Drone Environment: Based on Product A (드론 환경에서의 FTP 및 텔넷 접속 취약점 분석 및 실증: A 드론을 대상으로)

  • Gyeongseok Oh;Jaehyuk Lee;Kyungroul Lee;Wonbin Jeong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.197-198
    • /
    • 2023
  • 드론 기술이 발전함에 따라, 최근에는 재난 구조 및 교통 관측, 과학 연구와 같은 분야에서 드론이 활용됨으로써, 사회적 및 산업적 발전에 일조하는 실정이다. 그러나 드론의 사용률이 증가하는 상황에서, 다양한 취약점을 내포한 드론으로 인하여, 심각한 보안위협이 발생하는 문제점이 존재한다. 이에 따라, 드론에서 발생하는 보안위협에 대응하기 위한 연구가 요구되며, 본 논문은 대응방안을 도출하기 위한 목적으로, 드론에서 발생 가능한 신규 취약점을 분석하고 실증한다. 본 논문에서 발굴한 신규 취약점은 A 드론을 대상으로, 기존의 다중 접속 취약점을 악용한 FTP 및 TELNET 접속 취약점이며, FTP 접속으로 암호화된 파일에 접근이 가능하고 TELNET 접속으로 루트 권한의 셸을 실행하는 신규 취약점을 발굴하였다.

  • PDF

Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments (클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술)

  • Byeon, Jungyeon;Lee, Sanghee;Yoo, Chaeyeon;Park, Wonhyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.557-559
    • /
    • 2022
  • The use of open source has the advantage that the development environment is convenient and maintenance is easier, but there is a limitation in that it is easy to be exposed to vulnerabilities from a security point of view. In this regard, the LOG4J vulnerability, which is an open source logging library widely used in Apache, was recently discovered. Currently, the risk of this vulnerability is at the 'highest' level, and developers are using it in many systems without being aware of such a problem, so there is a risk that hacking accidents due to the LOG4J vulnerability will continue to occur in the future. In this paper, we analyze the LOG4J vulnerability in detail and propose a SNORT detection policy technology that can detect vulnerabilities more quickly and accurately in the security control system. Through this, it is expected that in the future, security-related beginners, security officers, and companies will be able to efficiently monitor and respond quickly and proactively in preparation for the LOG4J vulnerability.

  • PDF

A Study on Five Levels of Security Risk Assessment Model Design for Ensuring the u-Healthcare Information System (u-헬스케어시스템의 정보보안 체계 확보를 위한 5단계 보안위험도 평가모델 설계)

  • Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.11-17
    • /
    • 2013
  • All u-Health system has security vulnerabilities. This vulnerability locally(local) or network(network) is on the potential risk. Smart environment of health information technology, Ad-hoc networking, wireless communication environments, u-health are major factor to increase the security vulnerability. u-health care information systems user terminal domain interval, interval public network infrastructure, networking section, the intranet are divided into sections. Health information systems by separating domain specific reason to assess vulnerability vulnerability countermeasure for each domain are different. u-Healthcare System 5 layers of security risk assessment system for domain-specific security vulnerability diagnosis system designed to take the security measures are needed. If you use this proposed model that has been conducted so far vaguely USN-based health information network security vulnerabilities diagnostic measures can be done more systematically provide a model.

IoT 기기 취약점 및 익스플로잇 수집을 통한 IoT 공격 유형 연구

  • Kim, Mijoo;Go, Woong;Oh, Sungtaek;Lee, Jaehyuk;Kim, Hong-Geun;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.81-88
    • /
    • 2019
  • IoT 기술을 이용한 다양한 제품과 서비스의 출시로 국내·외 IoT 산업의 급성장 및 초연결사회로의 진입이 가속화되고 있는 가운데, 보안에 취약한 IoT 기기를 공격 목표 및 도구로 악용하여 다양한 침해사고가 발생되고 있다. 이와 같은 상황은 IoT 기기 보급 활성화와 더불어 더욱 증가할 것으로 전망되고 있으며, 피해의 범위 및 정도에 있어서 막대한 사회적·경제적 손실을 유발하게 될 것으로 우려되고 있다. IoT 기기를 대상으로 하는 침해사고는 주로 디폴트 계정이나 추측하기 쉬운 패스워드를 사용하는 등 관리적 미흡 혹은 기기 자체의 취약점을 악용하여 발생하는 공격으로 인하여 발생되고 있다. 이에 정부 및 산업체에서는 IoT 기기의 보안 내재화, 기기 소유자의 보안인식 제고 등 IoT 기기의 보안성 강화를 위한 다양한 활동을 진행하고 있다. 하지만 IoT 기기 및 사용 환경의 특징 상 모든 IoT 기기를 안전하게 배포하여 관리하는 데에는 한계가 존재하기 때문에, 침해사고 예방 및 대응의 관점에서 공격에 노출되기 쉬운 취약한 기기를 파악하여 사전에 조치하는 노력이 필요하다. 이와 관련하여 본 논문에서는 IoT 기기 취약점을 악용하여 발생하는 공격 대응을 위해, 다양한 채널을 통해 IoT 기기 취약점 및 익스플로잇 정보를 수집하여 IoT 기기 취약점 악용 공격의 유형을 분석하고 대응의 일례를 제시함으로써 IoT 위협 탐지 및 대응 전략 수립을 위한 기초정보를 제공하고자 한다.