• Title/Summary/Keyword: 서비스 취약요소

Search Result 168, Processing Time 0.022 seconds

Study on Structure for Robust App Protection through Commercial Android App Hardening Service (상용 안드로이드 앱 보호 서비스 분석을 통한 강건한 앱 보호 구조 연구)

  • Ha, Dongsoo;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1209-1223
    • /
    • 2018
  • Android apps are made up of bytecode, so they are vulnerable to reverse engineering, and protection services are emerging that robustly repackage the app to compensate. Unlike cryptographic algorithms, the robustness of these protection services depends heavily on hiding the protection scheme. Therefore, there are few systematic discussions about the protection method even if destruction techniques of the protection service are various. And it is implemented according to the intuition of the developer. There is a need to discuss systematic protection schemes for robust security chains, rather than simple deployment of techniques disrupting static or dynamic analysis. In this paper, we analyze bangcle, a typical commercial Android app protection service, to examine the protection structure and vulnerable elements. We propose the requirements for robust structure and principles of protection structure.

Hacking Countermeasures for Wireless Internet Service (무선 인터넷 서비스를 위한 해킹 대응 방안)

  • Kook, Jung Gak;Kim, Hee Wan
    • Journal of Service Research and Studies
    • /
    • v.6 no.3
    • /
    • pp.79-90
    • /
    • 2016
  • Wireless internet service is an important factor to support all industries. In order to connect and use the smart phones or the laptop via a wireless Internet connection, it has been increasing the hacking risks associated with it. As information spills through the DNS address modulation of the Internet router, hacking threats through a wireless router is present. In this paper, we are dealing with the hacking technique utilizing the overall vulnerability of a wireless LAN. We analyzed the need for the wireless LAN security through WEP encryption algorithm and the improved encryption algorithm. In addition, we presented a countermeasure against these hacking technologies which is WEP Crack using wireless vulnerability hacking technology, DDoS attacks, DNS Spoofing.

The Effect of Service Orientation on Contact Employees's Service Behavior in Public Libraries (공공도서관의 서비스지향성이 접점 직원의 서비스 행동에 미치는 영향 연구)

  • Im, Sujin;Kim, Giyeong
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2016.08a
    • /
    • pp.35-38
    • /
    • 2016
  • 본 연구는 공공도서관의 서비스 성과 향상을 위해 경영활동에서 고려되어야 할 요소와 개선 방법을 논의하는 것을 목적으로 공공도서관 5개관을 선정, 이용자 서비스를 담당하는 사서들을 대상으로 개별 심층면담을 진행하여 조직의 서비스 지향성(Service Orientation)에 대한 접점 직원의 인식을 조사, 그들의 서비스 태도와 행동에 영향을 미치는 요인을 분석하였다. 그 결과 공공도서관 접점 직원들은 도서관의 다양한 서비스 중 이용자서비스의 중요도가 저평가되어 있고, 이에 대한 조직의 목표관리와 지원은 취약하다고 인식하고 있었으며 특히 서비스 지향성의 4가치 차원 중 서비스리더십, 인적자원관리의 측면은 서비스 동기에 직접적 영향을 미치는 것으로 파악되었다. 이에 이용자서비스를 사서직 전문성이 발현되어야 할 핵심 영역으로 재인식, 이를 강화하기 위한 전략적 접근의 필요성을 제안하였다.

  • PDF

Security Service System Using Certificate (인증서를 이용한 정보 보호 서비스 시스템)

  • 남보현;채송화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.491-493
    • /
    • 1998
  • 기업이나 기관등이 인터넷을 사설망 대용으로 사용하는 것은 비용 절감 효과가 크다. 그러나, 인터넷은 개방성으로 인해 많은 정보 보호의 취약점을 가지고 있다. 따라서 인터넷을 사설망으로 사용하기 위해서는 안전한 하부구조(infrastructure)를 구성해야한다. 본논문에서는 인터넷 정보보호를 위한 요구사항과 인터넷상의 전자 ID로 통용되는 인증서에 대해 살펴보고 이를 바탕으로 인증서를 이용한 정보 보호 서비스 시스템의 구성요소를 제안한다.

  • PDF

네트워크 분석을 이용한 소방서 입지 분석 연구 - 서울시 소방서 신설 사업대상지 대상으로 -

  • Lee, Seul-Ji;Lee, Ji-Yeong
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2010.09a
    • /
    • pp.77-78
    • /
    • 2010
  • 본 연구는 공공기반시설인 소방서 위치의 중요성을 인식하여 서울시의 소방서의 위치를 분석하고 최적의 위치에 있는지 평가하고자 한다. 소방서의 입지분석을 위하여 소방관서의 입지조건이 되는 연구의 밀집도, 건물의 수 자료와 소방방재청에서 분석한 통계자료의 정량적인 분석을 통해서 소방서의 공급량을 결정한다. 결정된 공급량, 즉 소방서 설치 개수에 따라 소방 서비스의 취약지점의 발생을 최소화하기 위하여 네트워크 분석과 입지조건 요소를 이용하여 서비스 수준을 평가한다.

  • PDF

Consideration for Improving Open Source Web Application Firewall (오픈 소스 웹 방화벽의 발전 방향)

  • Sin, Dae-Yong;Hong, Sug-Won;Lee, Myung-Ho
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.549-553
    • /
    • 2007
  • 웹의 사용의 확대와 함께 웹 어플리케이션에 대한 공격도 증가하고 있으며 그 형태도 다양화하고 지능화하고 있다. 웹 어플리케이션 방화벽은 이러한 공격으로부터 웹 어플리케이션을 보호하기 위한 시스템이다. 본 논문에서는 현재의 웹 어플리케이션 위협 요소 중 취약한 크로스 사이트 스크립팅과 세션 보호의 문제점을 분석하고 해결 방안을 제시한다. 그리고 일반적인 웹 어플리케이션 방화벽이 앞으로 발전되어야 할 방안을 제시한다.

  • PDF

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • Park, Jin-Bum;Paek, Hyung-Goo;Won, Yong-Geun;Im, Chae-Tae;Hwang, Byoung-Woo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.

Analyses and considerations for security requirement of PKI for user experience data (사용자 경험 데이터를 위한 PKI의 보안 요구 사항 분석 및 고찰)

  • Im, Hyungjin;Lee, Deok Gyu;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.409-411
    • /
    • 2015
  • 최근 사물인터넷에 대한 발전이 빠르게 이루어짐에 따라서 인터넷 상의 보안 이슈 또한 증가하고 있다. 이에 따라 데이터를 안전하고 은밀하게 통신하기 위한 공개키 기반 구조 (public-Key Infrastructure: PKI) 기술이 발전하고 있다. PKI는 신뢰할 수 있는 기관에서 개인이나 기관을 식별할 수 있는 인증서를 저장하고 있으며 이를 활용할 수 있도록 돕는 디렉토리 서비스를 제공한다. 특히 기존의 PKI 구조에는 사용자의 경험이 담겨있는 패스워드 기반으로 개인키를 암호화 하고 있다. 이는 사용자 인증과 데이터 암호화와 같은 강력한 보안 서비스를 제공하고 있지만 이 또한 취약점을 내포하고 있다. 본 논문에서는 공개키 기반 구조의 핵심 요소에 대해 논의하며 보안 취약점을 분석한다. 이를 통해 안전한 사물인터넷 환경을 위한 연구 방향을 제시한다.

다중 요소 인증에 사용 가능한 행위기반 바이오 인증

  • Sa, Kyeong-Jin;Woo, Jae-Yeon;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.26 no.6
    • /
    • pp.51-57
    • /
    • 2016
  • IT 기술의 발달로 다양한 인터넷 서비스를 사용하게 되면서 개인정보의 유출 등 위협이 증가하고 있다. 이에 개인정보의 중요도가 높아지면서 정보보안에 대한 관심도 높아지고 있다. 현재까지 많이 사용되고 있는 인증기술들은 단일 요소 인증으로 다중 인증(multi-factor authentication) 기술에 비하면 취약하다. 본 논문에서는 행위기반 바이오 인증 기술들 중 다중 인증을 하는데 이용 가능한 기술들에 대해 분석하고, 특성을 제시한다.

드론 보안에 적용된 암호 기술 현황

  • Cho, Seong-Min;Seo, Seung-Hyun
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.11-19
    • /
    • 2020
  • 드론은 군용에서부터, 공공 관제 및 모니터링, 촬영 및 취미, 배송 서비스에 이르기까지 다양하게 활용되고 있다. 그러나 드론에 내장된 센서 값 조작이나 수집 데이터 누출, 통신 내용 도감청 및 GPS 신호 조작 등의 보안 취약점을 이용한 공격은 드론을 포획하거나 추락시키고 중요한 데이터를 탈취하는 등 심각한 문제를 야기할 수 있다. 이러한 보안 취약점을 해결하기 위해 드론 전용 난수 생성기와 통신보호를 위한 암호프로토콜, 화이트박스 암호를 통한 정보보호 및 신호 인증을 통한 GPS 스푸핑 탑지 기법 등 안전한 드론 보안 메커니즘이 활발히 연구되고 있다. 이에 본 논문에서는 드론 시스템의 구성 요소별 보안 위협 요소를 살펴보고, 보안 위협 사례를 공격 유형별로 분석한다. 또한 이러한 보안 위협들에 대응하기 위해 드론에 적용된 암호 기술 현황에 대해 살펴본다.