• Title/Summary/Keyword: 사전취약

Search Result 355, Processing Time 0.033 seconds

결함 주입을 이용한 소프트웨어 보안 테스팅

  • Kim, Ki-Bom;Choi, Young-Han;Yang, Jin-Seok;Hong, Soon-Jwa
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.65-71
    • /
    • 2006
  • 사이버 공격이 급증함에 따라 이를 사전에 효과적으로 예방할 수 있는 소프트웨어 보안 테스팅의 필요성이 점차 증대되고 있다. 결함 주입 기법은 사이버 공격과 마찬가지로 프로그램의 외부에 노출된 인터페이스에 고의적으로 결함을 주입하는 방법으로 보안 취약점을 찾는 우수한 방법이다. 이 논문에서는 결함 주입 기법의 기본적인 개념을 살펴본다. 또한, 결함 주입을 수행하는 절차인 결함 주입 대상 외부 인터페이스 선택, 결함 유발 가능 입력 데이터 생성, 결함 주입에 따른 이상현상 탐지 각각에 대한 개요 및 최근 동향을 기술한다.

Design of Authentication Protocol with DoS Resistance (DoS 공격에 강한 인증 프로토콜의 설계)

  • 김민현;전동호;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.150-153
    • /
    • 2003
  • 인터넷을 통한 서비스의 이용이 증가하면서 서비스 자체에 대한 보장이 중요해지고 있다. 서비스를 방해하는 공격 중에 DoS(denial of service) 공격이 있다. 이 공격을 막기 위해서는 DoS 공격에 강한 인증 프로토콜이 필요하다 본 논문에서는 인증 프로토콜 상에서 DoS공격의 취약점을 분석하고, 이 공격에 강한 인증 프로토콜을 설계하기 위한 방안으로 Stateless, 사전검증, 접속제한 등을 제시한다. 그리고 실제 인증 프로토콜에 이것들을 적용해서 DoS 공격에 강한 인증 프로토콜을 설계한다.

  • PDF

A password-based user authentication and key-agreement protocol using Diffie-Hellman (Diffie-Hellman을 이용한 패스워드 기반의 사용자 인증 및 키 교환 프로토콜)

  • 최재덕;정수환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.47-50
    • /
    • 2003
  • 본 논문에서는 DH(Diffie-Hellman) 기반의 사용자 인증 및 키 교환 프로토콜인 SAK(Simple Authentication and Key-agreement)를 제안하고자 한다. 제안 프로토콜 SAK는 단순하고 사용하기 쉬운 패스워드와 이산 대수 문제의 어려움을 이용하여 안전하고 효율적이다. 패스워드 기반 프로토콜의 취약점인 사전 공격(Dictionary attack)과 알려진 공격으로부터 안전하고 DH 기반의 기존 프로토콜보다 적은 지수 계산량을 요구한다.

  • PDF

패턴 기반 사용자 인증 시스템 기술 연구 동향 및 비교

  • Shin, Hyungjune;Hur, Junbeom
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.36-43
    • /
    • 2015
  • 최근 다양한 스마트기기의 대중화로 인해, 사용자의 개인 정보를 이용한 다양한 스마트 서비스들이 제공되고 있다, 이에 따라 해당 정보의 사용자를 확인하는 사용자 인증 기법의 중요성이 대두되고 있다. 가장 대표적으로 널리 쓰이는 인증기법인 패스워드 인증기법은 사용자가 기억하기 쉬운 형태로 패스워드를 설정하기 때문에 추측공격(Guessing Attack)과 사전공격(Dictionary Attack)에 취약하다. 또한 터치 스크린 기반의 시스템에서 사용할 경우, 가상 키보드의 불편함으로 인해 편리성이 떨어진다. 본 논문에서는 패스워드 인증 기법의 문제점을 해결한 여러 가지 패턴 기반 사용자 인증기법들의 연구 동향에 대해 분석하고, 해당 인증 기법들을 비교하여 분석한다.

소프트웨어 보증을 위한 국내 시험·인증 동향 및 발전방향

  • BANG, JI HO;JI, JAE DEOK
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.42-47
    • /
    • 2016
  • 최근 빈번하게 발생하는 사이버침해사고에 대한 대응 방법이 네트워크 및 호스트 기반의 정보보호제품 도입 구축 운영에서 사이버침해사고의 근본 원인인 취약한 SW에 대한 보증 활동에 집중하는 사전 대응으로 변화하고 있다. 본 논문은 행정자치부 및 KISA의 SW 개발보안 활동을 통해 개발자 측면의 SW보증활동을 소개하고, SW보증과 관련된 국내 SW 시험 인증 동향에 대한 설명 및 발전방향을 제시한다.

Detecting Network Port Scanning Using Markov Chain Model (마르코프 체인 모델을 이용한 네트워크 포트 스캐닝의 탐지)

  • 한상준;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.305-307
    • /
    • 2003
  • 일반적으로 해킹이 이루어지기 위해서는 공격의 대상이 되는 시스템과 네트워크의 정보를 수집하는 사전단계가 필수적이다. 네트워크 포트 스캐닝은 이 시스템 정보 수집단계에서 중요한 역할을 하는 방법으로 주로 통신 프로토콜의 취약점을 이용하여 비정상적인 패킷을 보낸 후 시스템의 반응을 살피는 방법으로 수행된다. 본 논문에서는 마르코프 체인 모델을 이용한 비정상행위기법 기반의 포트 스캐닝을 탐지방법을 제안하고 여러 가지 은닉/비은닉 포트 스캐닝 방법에 대하여 좋은 성능을 나타냄을 보인다.

  • PDF

Case Study on the Tunnel Collapses during the Construction and Application of Geotechnical Investigation (터널 시공 중 지반 관련 사고 사례의 원인 분석과 지반 조사 결과의 활용에 관한 검토)

  • Park, Nam-Seo;Lee, Chi-Mun;Gang, Sang-Ho
    • Proceedings of the Korean Geotechical Society Conference
    • /
    • 1998.04a
    • /
    • pp.47-60
    • /
    • 1998
  • It is considered in this paper that the main causes of tunnel collapse during the construction were the insufficiency of data of geotechnical investigations, or their limits due to special ground condition such as its heterogeneity and anisotropy It is thought that safety of ground can be affected by the geological conditions such as presences of discontinuities in good intact rocks, and considered to be necessary that awareness of the conditions of discontinuities in advance is important to apply adequate reinforcement measures. It is also shown that a serious accident had occurred because of the unawareness of the permeable alluvial deposits at the top of the tunnel. And it is shown that the example of application of the results of geotechnical investigation such as face-mapping, pilot boring etc. during tunnel construction, and a serious deformation of tunnel under special geological condition. Therefore, it is strongly recommended to perform an adequate geotechnical investigation to confirm the geotechnical conditons of ground before design, and supplimentary investigation is also needed depending on conditions for safe and econonic construction.

  • PDF

Comparison of Disaster Vulnerability Analysis and Risk Evaluation of Heat Wave Disasters (폭염재해의 재해취약성분석 및 리스크 평가 비교)

  • Yu-Jeong SEOL;Ho-Yong KIM
    • Journal of the Korean Association of Geographic Information Studies
    • /
    • v.26 no.1
    • /
    • pp.132-144
    • /
    • 2023
  • Recently, the frequency and intensity of heat waves due to the increase in climate change temperature are increasing. Therefore, this study tried to compare the evaluation process and evaluation results of the heat wave disaster evaluation, which is the government's analysis of the heat wave disaster vulnerability and the risk evaluation method recently emphasized by the IPCC. The analysis of climate change disaster vulnerability is evaluated based on manuals and guidelines prepared by the government. Risk evaluation can be evaluated as the product of the possibility of a disaster and its impact, and it is evaluated using the Markov chain Monte Carlo simulation based on Bayesian estimation method, which uses prior information to infer posterior probability. As a result of the analysis, the two evaluation results for Busan Metropolitan City differed slightly in the spatial distribution of areas vulnerable to heat waves. In order to properly evaluate disaster vulnerable areas due to climate change, the process and results of climate change disaster vulnerability analysis and risk assessment must be reviewed, and consider each methodology and countermeasures must be prepared.

Integrated Risk Analysis for Mitigation the Urban Flood Disaster (도시홍수 피해 경감을 위한 통합 리스크 분석)

  • Lee, Jae Yeong;Keum, Ho Jun;Han, Kun Yeun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2017.05a
    • /
    • pp.50-50
    • /
    • 2017
  • 도시홍수의 잠재적 위험은 홍수경감계획이 발전됨에 따라 감소하지만, 침수피해 가능성은 도시화와 도시 확장에 따라 증가한다. 침수피해 가능성에 대한 사전 파악 및 위험도 분석은 대규모 침수재해 발생 시의 위기관리에도 도움을 준다. 또한, 경제적 피해에 대한 예측은 재해발생 후 복구 및 복원 작업에 필요한 자원 할당에 매우 유용하며, 잠재적 홍수 피해에 대한 예측은 장기적인 홍수경감계획과 재해관리에 필요하다. 본 연구에서는 다차원 침수해석 모형의 결과로 산정 가능한 침수심, 유속 등의 지표들을 복합적으로 고려하여 침수위험도를 산정하고, 침수 발생 위험이 있는 지역의 인문 사회 경제적 지표를 통해 피해 저감 및 복구성을 반영하기 위한 재해 취약인자를 선정하여 해당 지역에 대한 취약도를 산정하였다. 또한, 분석된 위험도와 취약도의 연산으로 통합리스크 분석을 실시하여 침수 발생 시 해당지역에 대한 피해 예상과 지역별 상대평가가 가능하도록 하였다. 위험도와 취약도 및 리스크 분석은 다양한 인자를 동시에 고려하기 위해 여러 개의 기준에 대한 선호도를 결정하거나 최적 대안을 선택하는 다기준의사결정(MCDM)기법을 적용하였으며, MCDM기법 중 보편적으로 많이 이용되는 TOPSIS기법을 적용하였다. 이러한 리스크 분석은 우리나라 전체, 특정 시도, 시군구, 읍면동 간의 침수피해와 관련한 상대적 비교 평가가 가능하며, 대응 및 대비의 관점에서 저감 대책 수립의 우선 지역을 도출하는 데 활용될 수 있을 것이며, 침수피해 발생 후, 리스크가 큰 지역에 대해 우선적으로 복구 조치가 이뤄질 수 있을 것이다. 또한, 한정된 지자체 예산 안에서 도시홍수 피해 경감 대책 수립을 위한 의사결정에 활용될 수 있을 것으로 판단된다.

  • PDF

A Study on the Subjective Perception Types of Vulnerable Adolescents on the School Environment (취약계층 청소년의 학교환경에 대한 주관적 인식유형 연구)

  • Lee, Yu-Jin;Kim, Hyoung-Tae
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.2
    • /
    • pp.431-446
    • /
    • 2022
  • In this study, the characteristics of the experiences and perceptions of vulnerable adolescents on the school environment were explored and categorized, and of which the meanings were confirmed. For this purpose, Q methodology was used, and 94 Q samples were extracted by analyzing pre-interviews, literature analysis, and media search contents to form a Q population. Q classification was performed on the subjects. The schools belonging to the sample P are 7 high schools in Seoul and 4 high schools in Gyeonggi-do. As a result of analyzing the data collected in Q sorting using QUANL-PC program, a Q analysis program, it was classified into 4 types. Type 1 is 'a conformal and moeling type', and Type 2 is 'negative and defiant type', Type 3 is 'passive and helpless type' and Type 4 is 'progressive and struggling type'. Through this study, it is expected that this study will be able to understand the experiences and perceptions of the school environment of underprivileged adolescents, and to obtain the necessary clues for realistic support strategies for them.