• 제목/요약/키워드: 사전취약

검색결과 355건 처리시간 0.031초

결함 주입을 이용한 소프트웨어 보안 테스팅

  • 김기범;최영한;양진석;홍순좌
    • 정보보호학회지
    • /
    • 제16권5호
    • /
    • pp.65-71
    • /
    • 2006
  • 사이버 공격이 급증함에 따라 이를 사전에 효과적으로 예방할 수 있는 소프트웨어 보안 테스팅의 필요성이 점차 증대되고 있다. 결함 주입 기법은 사이버 공격과 마찬가지로 프로그램의 외부에 노출된 인터페이스에 고의적으로 결함을 주입하는 방법으로 보안 취약점을 찾는 우수한 방법이다. 이 논문에서는 결함 주입 기법의 기본적인 개념을 살펴본다. 또한, 결함 주입을 수행하는 절차인 결함 주입 대상 외부 인터페이스 선택, 결함 유발 가능 입력 데이터 생성, 결함 주입에 따른 이상현상 탐지 각각에 대한 개요 및 최근 동향을 기술한다.

DoS 공격에 강한 인증 프로토콜의 설계 (Design of Authentication Protocol with DoS Resistance)

  • 김민현;전동호;김순자
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.150-153
    • /
    • 2003
  • 인터넷을 통한 서비스의 이용이 증가하면서 서비스 자체에 대한 보장이 중요해지고 있다. 서비스를 방해하는 공격 중에 DoS(denial of service) 공격이 있다. 이 공격을 막기 위해서는 DoS 공격에 강한 인증 프로토콜이 필요하다 본 논문에서는 인증 프로토콜 상에서 DoS공격의 취약점을 분석하고, 이 공격에 강한 인증 프로토콜을 설계하기 위한 방안으로 Stateless, 사전검증, 접속제한 등을 제시한다. 그리고 실제 인증 프로토콜에 이것들을 적용해서 DoS 공격에 강한 인증 프로토콜을 설계한다.

  • PDF

Diffie-Hellman을 이용한 패스워드 기반의 사용자 인증 및 키 교환 프로토콜 (A password-based user authentication and key-agreement protocol using Diffie-Hellman)

  • 최재덕;정수환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.47-50
    • /
    • 2003
  • 본 논문에서는 DH(Diffie-Hellman) 기반의 사용자 인증 및 키 교환 프로토콜인 SAK(Simple Authentication and Key-agreement)를 제안하고자 한다. 제안 프로토콜 SAK는 단순하고 사용하기 쉬운 패스워드와 이산 대수 문제의 어려움을 이용하여 안전하고 효율적이다. 패스워드 기반 프로토콜의 취약점인 사전 공격(Dictionary attack)과 알려진 공격으로부터 안전하고 DH 기반의 기존 프로토콜보다 적은 지수 계산량을 요구한다.

  • PDF

패턴 기반 사용자 인증 시스템 기술 연구 동향 및 비교

  • 신형준;허준범
    • 정보보호학회지
    • /
    • 제25권3호
    • /
    • pp.36-43
    • /
    • 2015
  • 최근 다양한 스마트기기의 대중화로 인해, 사용자의 개인 정보를 이용한 다양한 스마트 서비스들이 제공되고 있다, 이에 따라 해당 정보의 사용자를 확인하는 사용자 인증 기법의 중요성이 대두되고 있다. 가장 대표적으로 널리 쓰이는 인증기법인 패스워드 인증기법은 사용자가 기억하기 쉬운 형태로 패스워드를 설정하기 때문에 추측공격(Guessing Attack)과 사전공격(Dictionary Attack)에 취약하다. 또한 터치 스크린 기반의 시스템에서 사용할 경우, 가상 키보드의 불편함으로 인해 편리성이 떨어진다. 본 논문에서는 패스워드 인증 기법의 문제점을 해결한 여러 가지 패턴 기반 사용자 인증기법들의 연구 동향에 대해 분석하고, 해당 인증 기법들을 비교하여 분석한다.

소프트웨어 보증을 위한 국내 시험·인증 동향 및 발전방향

  • 방지호;지재덕
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.42-47
    • /
    • 2016
  • 최근 빈번하게 발생하는 사이버침해사고에 대한 대응 방법이 네트워크 및 호스트 기반의 정보보호제품 도입 구축 운영에서 사이버침해사고의 근본 원인인 취약한 SW에 대한 보증 활동에 집중하는 사전 대응으로 변화하고 있다. 본 논문은 행정자치부 및 KISA의 SW 개발보안 활동을 통해 개발자 측면의 SW보증활동을 소개하고, SW보증과 관련된 국내 SW 시험 인증 동향에 대한 설명 및 발전방향을 제시한다.

마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지 (Detecting Network Port Scanning Using Markov Chain Model)

  • 한상준;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

터널 시공 중 지반 관련 사고 사례의 원인 분석과 지반 조사 결과의 활용에 관한 검토 (Case Study on the Tunnel Collapses during the Construction and Application of Geotechnical Investigation)

  • 박남서;이치문;강상호
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 1998년도 지반조사위원회 봄 학술세미나
    • /
    • pp.47-60
    • /
    • 1998
  • 본 고에서는 지반 조건의 불균질성 및 이방성에 기인하는 사전 지반 조사의 한계성, 혹은 충분치 못한 사전 지반 조사에 의해 터널 시공 중 발생되었던 터널 사고 사례들을 검토, 분석하고 지반 조사의 터럴 설계 및 시공에서의 활용에 대하여 고찰하였다. 본문에서는 암석(intact rock) 자체는 양호할지라도 암반 내에 존재하는 불연속 면들의 발달 상태 등 지질공학적 요인에 의하여 암반이 취약해지는 경우, 지반 내에 발달하는 불연속면의 사전 인지와 이에 대한 대책 공법 수립의 필요성, 충분하지 못한 사전 지반 조사에 의해 터널 상부에 존재하는 충적층을 사전에 예측하지 못하여 발생된 사고 사례들과 시공 중 지반 조사(막장 관찰, 갱내 선진시추 조사 등) 결과가 터널의 시공에 적용된 예와 특수한 지반조건에서의 터널 변형 사례등을 검토하였다. 결론적으로 터널 시공에 있어서 대상 지반의 지질공학적 특성을 충분히 파악할 수 있는 적절한 지반 조사를 충실히 이행하면 지반 관련 사고를 미연에 방지할 수 있고 경제적인 시공이 될 수 있을 것으로 판단하였다.

  • PDF

폭염재해의 재해취약성분석 및 리스크 평가 비교 (Comparison of Disaster Vulnerability Analysis and Risk Evaluation of Heat Wave Disasters)

  • 설유정;김호용
    • 한국지리정보학회지
    • /
    • 제26권1호
    • /
    • pp.132-144
    • /
    • 2023
  • 최근 기후변화 기온상승 따른 폭염의 발생 빈도와 강도가 증가하고 있다. 이에 본 연구는 정부가 채택한 기후변화 재해취약성분석에 따른 폭염 재해취약성분석과 최근 IPCC에서 강조하고 있는 재해평가 방법인 리스크 평가라는 두 가지의 폭염재해 평가를 부산광역시 폭염을 대상으로 평가과정과 평가결과를 비교하고 시사점을 도출하고자하였다. 기후변화 재해취약성분석은 정부에서 마련한 매뉴얼과 가이드라인을 기반으로 평가하고 있다. 리스크 평가는 재해발생가능성과 그 영향의 곱으로 평가될 수 있으며, 재해발생가능성을 산출함에 있어서 사전 정보를 활용하여 사후확률을 추론하는 베이지안 추정법을 기반으로 한 마르코브체인 몬테카를로 시뮬레이션을 활용하여 평가하고 있다. 분석 결과 부산광역시를 대상으로 한 두 가지 평가 결과는 폭염 취약 지역의 공간분포에서 다소 차이가 발생하였다. 기후변화에 따른 재해 취약 지역을 적절하게 평가하기 위해서는 기후변화 재해취약성분석과 리스크 평가의 분석 과정 및 결과를 살펴보고 각각의 방법론에 대한 고려와 그에 맞는 대응을 마련해야하며, 이를 통해 장기적인 폭염 대응 방안을 마련할 수 있을 것으로 사료된다.

도시홍수 피해 경감을 위한 통합 리스크 분석 (Integrated Risk Analysis for Mitigation the Urban Flood Disaster)

  • 이재영;금호준;한건연
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2017년도 학술발표회
    • /
    • pp.50-50
    • /
    • 2017
  • 도시홍수의 잠재적 위험은 홍수경감계획이 발전됨에 따라 감소하지만, 침수피해 가능성은 도시화와 도시 확장에 따라 증가한다. 침수피해 가능성에 대한 사전 파악 및 위험도 분석은 대규모 침수재해 발생 시의 위기관리에도 도움을 준다. 또한, 경제적 피해에 대한 예측은 재해발생 후 복구 및 복원 작업에 필요한 자원 할당에 매우 유용하며, 잠재적 홍수 피해에 대한 예측은 장기적인 홍수경감계획과 재해관리에 필요하다. 본 연구에서는 다차원 침수해석 모형의 결과로 산정 가능한 침수심, 유속 등의 지표들을 복합적으로 고려하여 침수위험도를 산정하고, 침수 발생 위험이 있는 지역의 인문 사회 경제적 지표를 통해 피해 저감 및 복구성을 반영하기 위한 재해 취약인자를 선정하여 해당 지역에 대한 취약도를 산정하였다. 또한, 분석된 위험도와 취약도의 연산으로 통합리스크 분석을 실시하여 침수 발생 시 해당지역에 대한 피해 예상과 지역별 상대평가가 가능하도록 하였다. 위험도와 취약도 및 리스크 분석은 다양한 인자를 동시에 고려하기 위해 여러 개의 기준에 대한 선호도를 결정하거나 최적 대안을 선택하는 다기준의사결정(MCDM)기법을 적용하였으며, MCDM기법 중 보편적으로 많이 이용되는 TOPSIS기법을 적용하였다. 이러한 리스크 분석은 우리나라 전체, 특정 시도, 시군구, 읍면동 간의 침수피해와 관련한 상대적 비교 평가가 가능하며, 대응 및 대비의 관점에서 저감 대책 수립의 우선 지역을 도출하는 데 활용될 수 있을 것이며, 침수피해 발생 후, 리스크가 큰 지역에 대해 우선적으로 복구 조치가 이뤄질 수 있을 것이다. 또한, 한정된 지자체 예산 안에서 도시홍수 피해 경감 대책 수립을 위한 의사결정에 활용될 수 있을 것으로 판단된다.

  • PDF

취약계층 청소년의 학교환경에 대한 주관적 인식유형 연구 (A Study on the Subjective Perception Types of Vulnerable Adolescents on the School Environment)

  • 이유진;김형태
    • 한국콘텐츠학회논문지
    • /
    • 제22권2호
    • /
    • pp.431-446
    • /
    • 2022
  • 본 연구에서는 학교환경에 대한 취약계층 청소년들의 경험과 인식의 특성을 탐색하여 유형화하고 의미를 확인하고자 하였다. 이를 위해 Q방법론을 활용하였고, Q모집단을 구성하기 위해 사전 인터뷰와 문헌분석, 미디어 매체 검색내용을 분석하여 94개의 Q표본을 추출하여 1차 연구 참여자에 대해 눈덩이 표집방식을 적용하여 참여대상자 총 54명에게 Q분류를 실시하였다. P표본의 소속학교는 서울 7곳과 경기도 4곳이다. Q소팅에서 수집된 데이터를 Q분석 프로그램인 QUANL-PC프로그램을 이용하여 주요인 분석을 실시한 결과 4가지의 유형으로 분류되었다. 제1유형은 '순응적 모범형', 제2유형 '부정적 반항형', 제3유형은 '소극적 무기력형'이며, 제4유형은 '진취적 고군분투형'으로 나타났다. 본 연구를 통해 취약계층 청소년들의 경험과 인식을 파악하고, 이들을 위한 현실적인 지원전략에 필요한 단초를 얻을 수 있을 것으로 기대한다.