• 제목/요약/키워드: 취약성 함수

검색결과 181건 처리시간 0.037초

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.895-897
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.898-900
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

기후변화에 따른 홍수피해 취약성 평가 (Vulnerability Assessments of Climate Change on Flood Damage)

  • 정일원;이병주;김광천;배덕효
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2008년도 학술발표회 논문집
    • /
    • pp.289-293
    • /
    • 2008
  • 현재 기후변화는 점점 가속화되고 있으며, 이로 인해 향후 홍수피해는 더욱 증가될 가능성이 높은 것으로 알려져 있다. 장기적이 측면에서 이러한 홍수피해에 대비하기 위해서는 유역별 홍수에 대한 취약성을 평가하고, 기후변화의 영향을 고려하여 유연한 적응 정책을 마련하는 것이 필요하다. 본 연구에서는 기후변화에 따른 국내유역의 홍수 취약성을 평가하는 방법으로 지표를 이용한 방법을 제안하였다. 이 방법은 기후변화에 따른 홍수 취약성을 민감도(sensitivity), 노출(exposure), 적응능력(adaptation)의 함수로 정의하고, 각 유역별 지표들을 이용하여 상대적인 취약성 정도를 평가하는 것이다. 본 연구에서는 유역의 민감도와 노출정도가 클수록 기후변화에 대한 홍수피해에 취약하고, 적응능력이 클수록 취약성이 낮다고 판단하였다. 본 연구에서 제안한 방법으로 국내 139개 유역에 대해 상대적인 홍수피해 취약성을 평가한 결과 과거 유역별 홍수 피해액의 분포와 유사한 것으로 나타났다. 또한, A2 시나리오를 이용하여 미래 기후변화 상황에서의 홍수피해 취약성에 대해 평가한 결과 국내 유역의 홍수피해는 증가될 가능성이 있는 것으로 전망되었으나 유역별 공간적인 취약성은 크게 변화지 않는 것으로 나타났다.

  • PDF

안전한 소스코드 작성을 위한 자동화 분석 도구의 개발 (A Development of Automatic Analysis tool for Writing Secure Code)

  • 하경휘;김상영;최진우;우종우;김홍철;박상서
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.980-983
    • /
    • 2003
  • 리눅스와 같은 공개 운영 체제의 출현은 많은 프로그램 개발자들로 하여금 시스템 내부적인 측면에 대하여 한층 더 이해를 쉽게 할 수 있는 계기가 되었다. 그러나 프로그램 보안이라는 문제 영역에 관한 심각한 고려가 개발 시부터 병행되지 못함으로 인해 치명적인 프로그램 취약성이 잠재되어 왔다. 따라서 주요 침해 사례들은 상당 수 시스템이 사용하는 일부 알려진 프로세스들의 버그와 같은 프로그램 코드 수준에서의 취약성을 이용한 악의적인 프로그램들이 대부분을 차지한다. 본 논문에서 이러한 문제점을 해결하기 위해 제안하는 바는 다음과 같다. 첫째, 현재까지 널리 알려져 있는 프로그램 관련 취약성에 대한 명확한 이해, 둘째, 프로그램 코드 자체에 잠재되어 있는 취약성들이 내재된 함수들에 관한 분석, 그리고 마지막으로 이러한 분석 기술서를 기반으로 프로그램 취약성 검사 자동화 도구를 제안한다.

  • PDF

PSC-I 거더교의 지진취약도 평가를 위한 HAZUS 방법의 국내 적용성 연구 (Modified HAZUS Method for Seismic Fragility Assessment of Domestic PSC-I Girder Bridges)

  • 서형열;이진학;김두기;송종걸
    • 한국구조물진단유지관리공학회 논문집
    • /
    • 제14권2호
    • /
    • pp.161-170
    • /
    • 2010
  • 교량구조물의 지진재해평가기술을 개발하기 위해서는 전체 교량에 대한 분류체계별 표준교량을 선정한 후, 간편한 정식화 방법을 통해 지진취약도를 분석하고, 이로부터 교량의 근사적인 지진위험도를 평가하는 것이 현실적이라 할 수 있다. 본 연구에서는 HAZUS에서 사용 중인 간편하면서도 실용적인 방법을 미국과 국내의 내진설계수준 등을 고려하여 국내 PSC-I 거더교에 적용 가능하도록 '수정된 HAZUS 방법에 의한 한국형 지진취약도함수'를 개발하였다. 이를 위해 국내 표준교량 형식 중 하나인 PSC-I 거더교에 대해 수치해석적 방법을 적용하여 해석적 지진취약도함수를 구하고, 수정된 HAZUS 방법을 적용하여 지진취약도함수를 구한 후 그 결과를 비교 분석하였다. 수정된 HAZUS 방법에서의 주요 계수는 수치해석적 방법에 의한 지진취약도함수와 가장 유사한 경향을 보이도록 하는 계수를 선택하는 방법으로 결정하였으며, 강도감소계수의 경우 HAZUS에서 제시한 값의 70% 수준을 사용할 때 해석적 결과와 유사한 지진취약도 함수를 구할 수 있음을 알 수 있었다.

복합 구조물의 충격 응답 특성을 이용한 취약성 평가 모델 연구 (Vulnerability Assessment for a Complex Structure Using Vibration Response Induced by Impact Load)

  • 박정원;구만회;박준홍
    • 대한기계학회논문집A
    • /
    • 제38권10호
    • /
    • pp.1125-1131
    • /
    • 2014
  • 복합 구조물의 충격 진동 특성을 이용한 취약성 분석 기법을 제안하였다. 프레임 요소로 구성된 구조물의 충격 거동을 파악하기 위해서 스펙트럴요소법을 적용하였다. 티모센코 보함수를 이용해 고속충돌에 의한 고주파 성분을 포함하는 충격파 전파 특성을 시뮬레이션하였다. 구조물의 결합부분에서는 종방향과 횡방향 파동의 상호 작용을 고려한 파동 전달을 해석하였다. 충격력이 구조물에 작용할 경우 주파수 및 시간 응답을 얻고 전체 구조물에서 충격에너지 전파 특성을 파악하였다. 구조물의 위치별로 계산된 최대가속도 크기와 시스템을 구성하는 주요 부품의 허용 가속도 기준에 의한 취약확률 함수를 정의하고 시스템의 취약 확률을 계산하였다. 제안된 취약성 분석 절차를 이용해 3 차원 전투 차량의 충격 응답을 얻고 충격에 취약한 구조물 위치를 파악하였다.

FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별 (FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis)

  • 이재휴;백지훈;문현곤
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.305-318
    • /
    • 2023
  • 최근 소프트웨어 제품의 복잡성 증가로 오픈소스 소프트웨어를 적극 활용하는 경우가 많아지고 있다. 이는 개발 기간 단축에 도움을 주지만, 동시에 사용된 오픈소스 소프트웨어간의 서로 다른 개발 생명 주기(SDLC)가 전체 제품의 버전 최신화를 어렵게 하기도 한다. 이로 인해 사용된 오픈소스 소프트웨어의 알려진 취약점에 대한 패치가 공개되었음에도 불구하고, 패치를 신속히 적용하지 못해 공개 취약점의 위협에 노출되는 경우가 많다. 특정 장치가 이런 위협에 노출되어있는지를 신속히 판별하기 위한 공개 취약점 식별 기법에 관한 여러 연구 들이수행되어 왔는데, 기존 기법들은 취약점이 발생하는 함수의 크기가 작거나 인라인되는 경우 취약점 발견에 어려움을 겪는 경우가 많다. 본 연구는 이런 문제를 해결하기 위해 함수 호출 관계 및 데이터 흐름 분석을 통한 바이너리 코드 유사성 비교 도구인 FunRank를 개발하였다. 개발된 도구는 기존 연구들과 달리, 컴파일러에 의해 인라인 될 수 있는 크기가 작은 함수의 코드를 식별해야만 발견할 수 있는 공개취약점 또한 찾아낼 수 있도록 설계되어 있다. 본 연구에서 인위적으로 만들어진 벤치마크 및 실제 펌웨어로부터 추출된 바이너리를 이용해 실험한 결과, FunRank가 바이너리 코드 내에서 인라인 된 함수를 잘 찾아내고, 이를 통해 공개된 취약점의 존재성을 빠르게 확인하는 데에 도움을 줌을 보일 수 있었다.

일 방향 해시함수를 이용한 키 교환 프로토콜 (Key agreement protocol using one-way hash function)

  • 이지은;김승환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.609-610
    • /
    • 2009
  • Diffie-Hellman의 키 교환 방식은 공개된 통신망에서 사전 정보 공유 없이 공통된 세션 키를 생성할 수 있는 획기적인 방법이었지만, 중간자 공격이 가능하다는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해 Seo와 Sweeny가 제안한 SAKA(Simple Authenticated Key Agrement) 프로토콜은 간단한 패스워드를 사용함으로써 두 사용자들 사이의 인증과 공통 세션 키를 생성할 수 있는 프로토콜이다. 그러나 SAKA 프로토콜은 키 검증단계에서 많은 취약점을 가지고 있다. 본 논문에서는 SAKA 프로토콜의 취약점을 해결하기 위하여 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 기존의 SAKA 프로토콜이 갖는 장점을 유지하고 일 방향 해시함수를 이용하여 취약점을 효율적으로 해결할 수 있다.

PLC용 uC/OS 운영체제의 보안성 강화를 위한 실행코드 새니타이저 (Executable Code Sanitizer to Strengthen Security of uC/OS Operating System for PLC)

  • 최광준;유근하;조성제
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.365-375
    • /
    • 2019
  • PLC(Programmable Logic Controller)는 안전 지향 제어시스템(safety-critical control system)을 위한 실시간 임베디드 제어 애플리케이션들을 지원하는 고신뢰성의 산업용 디지털 컴퓨터이다. PLC의 실시간 제약조건을 만족시키기 위하여 uC/OS 등의 실시간 운영체제들이 구동되고 있다. PLC들이 산업제어 시스템 등에 널리 보급되고 인터넷에 연결됨에 따라, PLC 시스템을 대상으로 한 사이버 공격들이 증대되고 있다. 본 논문에서는, 통합 개발 환경(IDE)에서 개발된 프로그램이 PLC로 다운로드 되기 전에 실행 코드를 분석하여 취약성을 완화시켜 주는 "실행코드 새니타이저(sanitizer)"를 제안한다. 제안기법은, PLC 프로그램 개발 중에 포함되는 취약한 함수들과 잘못된 메모리 참조를 탐지한다. 이를 위해 취약한 함수 DB 및 이상 포인터 연산과 관련된 코드 패턴들의 DB를 관리한다. 이들 DB를 기반으로, 대상 실행 코드 상에 취약 함수들의 포함 여부 및 포인터 변수의 이상 사용 패턴을 탐지 제거한다. 제안 기법을 구현하고 실험을 통해 그 유효성을 검증하였다.

해시 알고리즘의 안전성 동향 (Safety Trend of Hash Algorithm)

  • 홍남수;강정호;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.459-460
    • /
    • 2017
  • 해시 함수는 데이터의 위변조를 확인하기 위해 사용하는 일방향 함수로, 현재 많은 기술 및 논문에서 해시 함수를 사용하고 있다. 대표적인 해시 함수에는 MD와 SHA가 있으며 다양한 버전을 가지고 있다. 본 논문에서는 해시 알고리즘들의 안전성과 관련된 동향과 취약점을 파악하고 향후 방향성을 알아보고자 한다.