• Title/Summary/Keyword: 사전취약

Search Result 359, Processing Time 0.028 seconds

Design and Implementation of Tools for Security Patch Management (보안패치 관리도구의 설계 및 구현)

  • Kim, Yun-Ju;Moon, Jong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1011-1014
    • /
    • 2005
  • 1.25 대란을 일으켰던 SQL Slammer 웜과 최근 IRCBot웜을 비롯한 다양한 악성코드들은 보안 취약점을 이용하여 전파되고 있다. 이러한 공격의 대부분은 사전에 보안패치를 적용하는 것만으로 막을 수 있기 때문에, 네트워크의 각 시스템들이 최신 패치 버전으로 업데이트 되었는지 점검하고 필요한 보안패치를 분배하는 자동화된 도구의 필요성은 강조되어 왔다. 본 논문에서는 보안패치 관리도구가 관리대상 컴퓨터의 취약점을 분석하는 방안을 제시하고, 제시한 방안을 적용한 보안패치 관리도구를 설계 및 구현하였다.

  • PDF

Design of Calamity Prevention System of CCTV Setup Vulnerable Area Utilizing Unmanned Aerial Vehicle (무인비행체를 활용한 CCTV 설치 취약지역 재난 예방 시스템 설계)

  • Yang, Seung-Su;Shim, Jae-Sung;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.1047-1048
    • /
    • 2014
  • 본 논문에서는 CCTV의 문제점 및 설치 취약지역의 재난 발생을 사전에 예방하기 위해 무인비행체와 객체 인식 기술에 대해 조사 및 분석하고 이를 토대로 무인비행체의 영상정보 데이터를 관제기관에서 받아와 객체 인식 및 패턴 분석을 통해 재난을 예방하는 시스템을 설계하였다.

Risk analysis of checklist for efficient web vulnerability inspection (효율적인 웹 취약점 점검을 위한 점검항목의 위험도 분석)

  • Lee, Hyun-A
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.126-128
    • /
    • 2018
  • 웹 해킹 사고 건수와 피해규모가 매년 증가하고 있다. 해킹사고의 대부분이 웹을 통해 발생하고 있으며 웹 취약점 점검을 통해 사전에 예방할 수 있지만 인력과 예산 부족으로 주기적인 점검이 어려운 것이 현실이다. 본 연구에서는 효율적인 웹 점검을 위해 공격가능성을 바탕으로 점검 항목의 위험도를 분석하고 향후 지속되어야 할 연구 방향을 제시한다.

Double Encryption Authentication System for Resisting Dictionary Attack in Linux (리눅스에서 사전공격방지를 위한 이중 암호 인증 시스템)

  • 최종혁;허기택;주낙근
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.666-670
    • /
    • 2001
  • 기존의 리눅스 패스워드 인증 시스템에서는 사용자의 계정을 만들어 처음으로 로그인하여 패스워드를 생성할 때에는 사용자의 프로세스 번호와 패스워드를 생성한 시각에 해당하는 값을 seed로 하여 난수를 발생시켜서 salt값을 만든다. 이 salt값은 사용자가 서로 같은 암호를 사용할 경우 암호가 같은 값으로 저장되는걸 막기 위해서 사용하는데 시스템은 salt값과 사용자 패스워드를 단방향 DES 알고리즘을 사용하여 패스워드 파일을 암호화하여 저장한다. 그러나 패스워드 파일에 사용자암호는 암호화되어 저장되지만, salt값이 그대로 저장되기 때문에 패스워드 파일을 가져가게 된다면 사전공격 해킹툴인 John-the-ripper나 Crack 프로그램 등을 이용하여 쉬운 패스워드는 공격자에 의해 간단하게 풀려버린다. 이러한 사전공격에 대한 취약점을 해결하기 위해 암호화된 사용자 패스워드들을 시스템의 또 다른 비밀키를 사용하여 암호화하는 방법을 도입함으로써 사전공격에 강한 패스워드 인증 시스템을 설계 및 구현한다.

  • PDF

A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection (바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구)

  • Kim, Taeeun;Jurn, Jeesoo;Jung, Yong Hoon;Jun, Moon-Seog
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.6
    • /
    • pp.541-547
    • /
    • 2019
  • Recent developments in hacking technology are continuing to increase the number of new security vulnerabilities. Approximately 80,000 new vulnerabilities have been registered in the Common Vulnerability Enumeration (CVE) database, which is a representative vulnerability database, from 2010 to 2015, and the trend is gradually increasing in recent years. While security vulnerabilities are growing at a rapid pace, responses to security vulnerabilities are slow to respond because they rely on manual analysis. To solve this problem, there is a need for a technology that can automatically detect and patch security vulnerabilities and respond to security vulnerabilities in advance. In this paper, we propose the technology to extract the features of the vulnerability-discovery target binary through complexity analysis, and select a vulnerability-discovery strategy suitable for the feature and automatically explore the vulnerability. The proposed technology was compared to the AFL, ANGR, and Driller tools, with about 6% improvement in code coverage, about 2.4 times increase in crash count, and about 11% improvement in crash incidence.

A Study on the Flood Limited Level in Agricultural Reservoir Flood Season according to pre-release conditions (사전방류조건에 따른 농업용저수지 홍수기 제한수위 설정에 관한 연구)

  • Yang, Jun Seok;Park, Ki Bum;Ahn, Seung Seop
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.302-302
    • /
    • 2022
  • 최근 태풍, 집중호우로 인한 홍수피해가 빈번히 발생함하고 있다. 특히 상류에 저수지가 있을 경우 홍수조절을 통해 하류지역의 홍수피해를 저감하기도 하지만 급작스런 방류량의 증가 등으로 인해 하류지역의 피해가 증가되는 경우도 있다. 따라서 하류지역 홍수피해 저감을 위해 저수지의 홍수관리기능에 대한 관심도가 높아지고 있다. 대규모 다목적댐의 경우 다양한 저수지운영룰을 통해 수문을 운영하고 있어 홍수조절기능을 충분히 수행하고 있지만, 농업용저수지는 홍수관리에 있어 수문조작 전문성의 부족과 운영룰의 미정립 등으로 인해 취약성을 가지고 있는 상황이다. 본 연구에서는 수문이 설치된 1백만m3이상의 저수지 중 성주저수지를 연구대상저수지로 선정하였다. 비상수문을 통한 사전방류방안과, 저수지운영을 연구하여 농업용저수지의 홍수조절용량 확보를 위한 사전방류방안에 대해 연구하였다. 저수지운영은 Auto ROM을 적용하였고 홍수조절용량 확보를 위하여 홍수기 수위관리기법 중 사전방류기법을 채택하였다. 사전방류기법은 모의기법에 의한 사전방류와 최적화기법에 의한 최적사전방류량을 결정하는 방법으로 연구하였다. 홍수기의 제한수위는 유효저수량의 70%인 EL.179.7m, 65%인 EL.178.8m, 60%인 EL.177.8m로 설정하여 분석하였다. 모의기법에 의한 사전방류방법은 초기수위는 만수위에서부터 1.0m씩 감소하였고, 비상수문은 0.5m씩 개방하여 4.0m까지 개방 하였다. 사전방류의 시간은 24hrs, 48hrs를 적용하였다. 최적화기법에 의한 사전방류방법은 초기수위는 모의기법과 동일하고 목표수위를 제한수위(70%, 65%, 60%)가 되는 최적방류량을 산정하고 최적방류량을 방류할 수 있는 수문의 개방높이를 분석하였다. 2012년, 2020년의 호우사상에 대해 사전방류가 없는 경우와 모의기법, 최적화기법에 의한 사전방류결과를 적용한 경우를 비교하여 검토하였다. 그 결과 제한수위 70%를 유지할 경우 2012년은 모의기법이 5.6%, 최적화기법이 5.4%의 방류량 감소효과가 있으며 2020년은 모의기법이 9.0%, 최적화기법이 8.8%의 방류량 감소효과가 있는 것으로 검토되었다.

  • PDF

A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database (취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구)

  • Hyun, Suk-woo;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1167-1177
    • /
    • 2019
  • In this paper, the improved security operation model based on the vulnerability database is studied. The proposed model consists of information protection equipment, vulnerability database, and a dashboard that visualizes and provides the results of interworking with detected logs. The evaluation of the model is analyzed by setting up a simulated attack scenario in a virtual infrastructure. In contrast to the traditional method, it is possible to respond quickly to threats of attacks specific to the security vulnerabilities that the asset has, and to find redundancy between detection rules with a secure agent, thereby creating an optimal detection rule.

Comparative analysis of IaC Vulnerability Scanning Efficiency with AWS Cloudformation for DevSecOps (DevSecOps를 위한 AWS CloudFormation 기반 코드형 인프라 취약성 스캐닝 효율성 분석)

  • Siyun Chae;Jiwon Hong;Junga Kim;Seunghyun Park;Seongmin Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.216-217
    • /
    • 2024
  • 최근 클라우드 컴퓨팅 인프라 및 소프트웨어의 지속적인 발전으로 인한 복잡성 증가로 인해 신속한 확장성과 유연성에 대한 요구가 증가하고 있다. 이에 클라우드 네이티브 환경과의 호환성뿐만 아니라 개발과 운영의 효율성을 높이고자 코드로 인프라를 정의하여 자동화된 환경을 구축해 주는 코드형 인프라(Infrastructure as Code, IaC) 기술이 주목받고 있으며, AWS CloudFormation 은 대표적인 솔루션 중 하나이다. 그러나 IaC 형태로 배포되는 템플릿에 취약성이 존재할 경우, 인스턴스가 실행되기 전까지 보안 취약점을 미리 발견하기 어려워 DevOps 사이클에서의 보안 이슈를 야기할 수 있다. 이에 본 논문은 CloudFormation 템플릿의 보안 취약성 스캔이 가능하다고 알려진 오픈 소스 도구의 효율성을 평가하기 위한 사례 연구를 수행한다. 분석 결과를 바탕으로, DevSecOps 달성을 위한 IaC 기반 환경에서 취약성 사전 탐지의 필요성과 세분화된 접근 방식을 제시하고자 한다.

A Study on the attack scenario using vulnerability of network security solutions (네트워크 보안 솔루션의 취약점을 이용한 공격시나리오 연구)

  • Hwang, Ho;Moon, Dae-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.340-342
    • /
    • 2017
  • 국내 기업과 기관을 대상으로 하는 APT(Advanced Persistent Treat) 공격은 꾸준히 발생하고 있다. 이에 대응하기 위해 보안 담당자는 다양한 보안솔루션을 도입하고 있지만, 반대로 보안 솔루션에 의해 공격당하는 사례가 발생하고 있다. 보안 솔루션에 의한 침해사고는 백신과 같은 엔드 포인트(End Point) 보안 솔루션을 공격하는 사례가 많지만, 네트워크 보안솔루션의 취약점을 이용하여 직접적으로 공격할 수 있는 가능성이 충분히 있다. 본 논문은 네트워크 보안 솔루션을 분석하여 확인한 취약점을 바탕으로 공격 시나리오를 제시한다. 이를 통해 네트워크 보안 솔루션에 의한 공격을 사전에 고려하여 대비할 수 있도록 한다.

AMI 보안 취약점 점검 항목에 관한 연구

  • Kim, Sin-Kyu;Jeon, Yu-Seok;Seo, Jung-Taek
    • Review of KIISC
    • /
    • v.22 no.5
    • /
    • pp.73-78
    • /
    • 2012
  • 스마트그리드는 기존 전력망에 IT 기술을 융합한 차세대 전력망이다. 전력망에 IT 기술을 도입함으로써 운영효율이 증가하고 다양한 부가서비스가 창출되지만 반대로 사이버 보안위협은 증가하게 된다. 사이버 보안위협의 기술적 증가요인으로는 신재생에너지의 보급으로 인한 전력망 연결 접점 증가와 실시간 양방향 통신으로 인한 스마트그리드 기기 공격, 양방향 통신 프로토콜 공격 가능성 존재 등이 있다. 또한, 환경적 증가요인으로는 스마트그리드는 전력망 특성상 사고 발생시 피해 규모가 크므로, 상대국 및 테러집단에 의한 주요 공격대상이 되고 있다는 점이다. 본 논문에서는 이러한 스마트 그리드 사이버 보안위협을 사전에 차단하기 위해, 스마트그리드의 핵심 기술이라 할 수 있는 AMI의 보안 취약점을 발견할 수 있는 현실적인 취약점 점검 항목을 제시한다.