• Title/Summary/Keyword: 보안 위협 취약점 분석

Search Result 254, Processing Time 0.03 seconds

Analysis for Security Accidents and relative methods of Smartphone (스마트폰 보안사고 분석)

  • Kim, Jung-bai;Ahn, Seok-hwa;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.911-913
    • /
    • 2011
  • 스마트폰 보급의 확산으로, 어플리케이션 마켓 및 다양한 인터넷 기반 서비스가 활성화되었다. 그러나 모바일 악성코드로 인한 공격 및 피해가 증가하고 있고 향후에는 더욱 지능화된 다양한 형태의 악의적 행위에 의한 정보 유출, 불법 과금, 부정 사용 등과 같은 보안 위협 일어날 것으로 예상된다. 본 논문은 스마트폰에서 보안사고의 사례와 취약점을 분석하고 대책 방안을 위한 연구 방향을 제시하고자 한다.

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.

Analysis of Vulnerability of Devices in Smart Factory (스마트 팩토리 디바이스의 보안 취약성 분석)

  • Lee, Yong-Joo;Woo, Sung-Hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.503-506
    • /
    • 2018
  • The concern about Smart Factory has increased according to the 4th revolution. The number of security threats targeting Smart Factory devices has increased over the last years and it is possible to cause the vulnerability of security about industry secret data. In this paper, we devide security requirements into four and analyze security vulnerability of Smart Factory devices and describe the attack type newly happened.

  • PDF

금융IC카드에 대한 부채널분석 도구 비교 연구

  • Choi, Chan Young;Jeong, Jae Cheol;Shin, Hyu Keun
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.54-60
    • /
    • 2012
  • 기존 마그네틱 카드의 보안성을 강화하기 위해 집적회로칩이 부착된 IC카드의 사용이 날로 증가하고 있으나 IC카드에 대한 보안 위협 또한 발생하고 있는 실정이다. 그 중에서도 암호화에 사용된 키를 찾기 위해서 암호 알고리즘의 이론적인 취약점이 아닌 암호화 과정에서 누설되는 수행시간, 소비전력, 전자기 방사 등을 이용하는 물리적 공격 방법인 부채널분석 공격이 대표적인 보안 위협이다. 본 논문에서는 부채널분석 공격 기법을 구현한 국내 외 시험 도구의 차이점 및 시험방법의 유효성을 확인하기 위해, 각 도구별 시험 결과를 전력분석 관점에서 비교 분석해 보았다. 시험 결과, 각 도구별 특징을 파악할 수 있었고, 시험 도구의 동작 방식에 다소 차이가 있으나 모두 동일한 결과를 도출해 낼 수 있었다.

A Study on Security Vulnerability Analysis for Multi Function Printer (디지털 복합기에 대한 보안 취약점 분석)

  • Choi, Myeonggyun;Lee, Dongbum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.631-634
    • /
    • 2012
  • 디지털 복합기는 프린터, 복사기, 스캐너, 팩스 등의 장치가 결합되어 있는 임베디드 장치로써 출력, 복사, 스캔, 팩스 외에 네트워크 통신을 이용한 원격 유지보수, 다중 사용자가 맞물려 있는 장치이다. 이러한 디지털 복합기는 최근 기업 및 공공기관에서 업무의 효율성 증대와 경비절감을 위해 중요한 문서를 처리하는 장비로 널리 보급되고 있다. 하지만 산업 스파이나 공격자들에 의해 중요한 문서들이 외부로 유출되면서 기업의 피해가 증가하고 있다. 따라서 본 논문에서는 디지털 복합기에서 발생할 수 있는 다양한 보안 취약점 및 보안 위협을 기밀성, 무결성, 가용성, 부인방지 측면에서 분석하였다.

A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods (분석적 방법을 적용한 원전디지털자산 취약점 평가 연구)

  • Kim, In-kyung;Kwon, Kook-heui
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1539-1552
    • /
    • 2018
  • The necessity of establishing a more secure cyber security system is emerging to protect NPP against cyber attacks as nuclear facilities become increasingly reliant on digital system. Proper security measures should be established through periodic analysis and evaluation of vulnerabilities. However, as Nuclear facilities has safety characteristics as their top priority and it requires a lot of time and cost to construct regarding the activities for vulnerability analysis, it is difficult to apply the existing vulnerability analysis environment and analysis tools. In this study, We propose a analytical vulnerability assessment method to overcome the limitations of existing vulnerability analysis methods through analysis the existing vulnerability analysis methods and the issues to be considered when applying the vulnerability analysis method.

A survey on Android Security : Hacking and countermeasure (안드로이드 해킹 사례 및 향후 보안 대책)

  • Im, Jeoung-Kwan;Shim, Jae-Hwa;Kang, Seung-Gu;Lee, Hoon-Jae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.689-692
    • /
    • 2012
  • 최근 스마트폰의 보급이 증가하면서 그 사용자 역시 급증하고 있는 추세이다. 이 중 안드로이드 기반의 스마트폰의 경우 Borderless Application, No limit, 다양한 플랫폼에서의 개발 및 오픈소스 등의 장점으로 인해 시장 점유율이 급속도로 증가한 반면, 그에 따른 보안이 시스템 개발속도를 따라가지 못하면서 각종 보안 취약점 및 해킹 공격 등에 위협을 받고 있다. 이에 본 논문에서는 안드로이드의 기본 구조 및 보안, 그리고 여러 가지 보안 위협 사례들을 분석하여 공격 유형을 파악한다. 또한 이를 통해 현재 보안 수준 및 문제점에 대한 향후 보안 대책과 권고사항에 대하여 고찰한다.

Analysis of Self-driving Environment Using Threat Modeling (위협 모델링을 이용한 자율 주행 환경 분석)

  • Min-Ju Park;Ji-Eun Lee;Hyo-Jeong Park;Yeon-sup Lim
    • Convergence Security Journal
    • /
    • v.22 no.2
    • /
    • pp.77-90
    • /
    • 2022
  • Domestic and foreign automakers compete to lead the autonomous vehicle industry through continuously developing self-driving technologies. These self-driving technologies are evolving with dependencies on the connection between vehicles and other objects such as the environment of cars and roads. Therefore, cyber security vulnerabilities become more likely to occur in the self-driving environment, so it is necessary to prepare for them carefully. In this paper, we model the threats in autonomous vehicles and make the checklist to securely countermeasure them.

A Study on the Analysis and Classification of Cyber Threats Accor ding to the Characteristics of Computer Network of National·Public Organizations (국가·공공기관 전산망 특성에 따른 사이버 위협 분석 및 분류에 관한 연구)

  • Kim, Minsu;Park, Ki Tae;Kim, Jongmin
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.197-208
    • /
    • 2020
  • Based on the network infrastructure advanced in the information knowledge society, the structure of computer net work is operated by establishing the composition of network in various forms that have secured the security. In case of computer network of national/public organizations, it is necessary to establish the technical and managerial securit y environment even considering the characteristics of each organization and connected organizations. For this, the im portance of basic researches for cyber training by analyzing the technical/managerial vulnerability and cyber threats based on the classification and map of cyber threats according to the characteristics of each organization is rising. T hus, this study aims to analyze each type of external/internal cyber threats to computer network of national/public o rganizations established based on the dualistic infrastructure network of internet and national information network, a nd also to present the cyber threat framework for drawing the elements of cyber security training, by drawing and analyzing the actual elements of cyber threats through the case-based scenario.

Vulnerability Analysis and Demonstration of WiFi Password Cracking in Drone Environment: Based on Products A and B (드론 환경에서의 WiFi 패스워드 크래킹 취약점 분석 및 실증 : A와 B 드론을 대상으로)

  • Wonbin Jeong;Jinwook Kim;Heewon Song;Sejun Hong;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.113-115
    • /
    • 2024
  • 최근 개발되는 드론은 사용자의 편의를 위하여, 사진이나 동영상과 같은 파일을 휴대 기기로 전송하거나 휴대 기기로 드론을 조종하는 것과 같은 휴대 기기를 통한 다양한 기능들을 제공하며, 이러한 기능들은 와이파이를 기반으로 이루어진다. 그러나, 와이파이는 인증 해제 공격이나 Evil Twin 공격과 같은 취약점이 존재하며, 이러한 취약점으로 인하여 드론에서 제공하는 다양한 기능들과 관련된 보안 위협이 발생할 가능성이 존재한다. 따라서, 본 논문에서는 와이파이를 사용하는 드론에서 발생 가능한 취약점을 미리 분석하고 방어하기 위한 목적으로, 와이파이에서 발생 가능한 취약점 중 하나인 패스워드 크래킹 취약점을 분석하였다. 실험 결과, 드론에서 제공하는 와이파이의 패스워드를 크래킹함으로써 공격자가 드론 네트워크 내부로 진입이 가능한 것을 실증하였다. 향후, 드론 환경에서 패스워드 크래킹 뿐만 아니라, 와이파이에서 발생 가능한 다양한 취약점을 분석하고 실증할 예정이다.

  • PDF