• Title/Summary/Keyword: 취약점 관리

Search Result 629, Processing Time 0.029 seconds

User Authentication Scheme based on Secret Sharing for Distributed File System in Hadoop (하둡의 분산 파일 시스템 구조를 고려한 비밀분산 기반의 사용자 인증 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.740-743
    • /
    • 2013
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 암호화하여 저장한다. 구글, 야후 등 글로벌 인터넷 서비스 업체들은 인터넷 서비스 플랫폼의 중요성을 인식하고 자체 연구 개발을 수행, 저가 상용 노드를 기반으로 한 대규모 클러스터 기반의 클라우드 컴퓨팅 플랫폼 기술을 개발 활용하고 있다. 이와 같이 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 특히, 하둡에서 데이터 블록의 권한 제어를 위해 사용하는 블록 접근 토큰에도 다양한 보안 취약점이 발생한다. 이러한 보안 취약점을 보완하기 위해 본 논문에서는 비밀분산 기반의 블록 접근 토큰 관리 기법을 제안한다.

A Simulation-based Analysis and Verification Method for Network Vulnerability (시뮬레이션 기반 네트워크 보안 취약점 분석 및 검증 방안)

  • Lee, Hyun-Jin;Kim, Kwang-hee;Lee, Haeng-Ho
    • Journal of IKEEE
    • /
    • v.23 no.2
    • /
    • pp.659-666
    • /
    • 2019
  • MANET can be applied to various applications as it can autonomously configure the network with only mobile nodes. However, the network can be vulnerable to cyber attacks because it is organized in a distributed environment without central control or management. In this paper, we propose a simulation-based network security vulnerability analysis and verification method. Using this method, we simulated the routing message modification attack, Sybil node attack, and TLV message modification attack that may frequently occur in MANET, and confirmed that similar vulnerabilities can be occurred in the real system. Therefore, the proposed method can be used to improve the accuracy of the protocol design by verifying possible security vulnerabilities through simulation during the protocol design procedure.

Selective Management of System-level Access Permission in Android-based Application (안드로이드 기반 애플리케이션의 시스템 수준 접근 권한에 대한 선택적 관리)

  • Jeong, Jongmun;Lee, Hoon;Hwang, Mintae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.1
    • /
    • pp.87-93
    • /
    • 2016
  • In this paper, we propose a new method to enhance an android security by exploiting a selective management of application permission. To that purpose, we analyze behavior of the current android security, via which we draw out possible vulnerabilities. After that, we develop a tool to implement the selective management of the application permission, witch has a function to give a permission selectively for the application when we install a new application. Via experiment we show validity of the developed tool in solving the drawn vulnerability in the current android security.

A Study for Vulnerabilities of Security in Mobile Ad Hoc Networks (이동 Ad Hoc 네트워크에서의 보안 취약점에 대한 연구)

  • Sim, Hak-Sub;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1623-1626
    • /
    • 2002
  • 무선 통신은 제한된 대역과 단말 기능에 있어서의 제약으로 유선 환경에서 제공받는 서비스를 수용하는데 문제가 된다. 이러한 문제의 해소 방안으로 무선 접속 기능을 향상하기 위한 근거리 사설 무선망인 ad hoc 네트워크가 치관 주목을 받고 있다. ad hoc 네트워크는 말은 장점들이 있으나 그에 따른 문제점들 또한 많다. ad hoc 네트워크의 특징으로 인하여 기존치 인프라 네트워크에 적용되던 메커니즘들이 적용되기가 어렵다. 특히 두선 연결에 따른 보안 취약점과 중앙 통제를 위한 고정된 제어장치가 없어 인증과 키 관리가 문제가 되고 있다. 따라서 본 논문에서는 ad hoc 네트워크 환경의 특징으로 인하여 발생하는 문제점들과 보안상의 취약점들을 살펴본다.

  • PDF

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

The Effect of Internal Control Weaknesses on Book-Tax Difference (내부회계관리제도의 취약점이 회계이익과 과세소득의 차이에 미치는 영향)

  • Yu, Soon-Mi;Park, Sang-Bong
    • Management & Information Systems Review
    • /
    • v.30 no.3
    • /
    • pp.169-190
    • /
    • 2011
  • Recent academic studies have investigated book-tax differences as an indicator of earnings management. Tax accounting texts claim that the differences between pre-tax financial reporting earnings and taxable income can provide information about current earnings, and the large differences between book and taxable incomes are an indicator of low-quality financial reporting earnings. This study investigates the effect of internal control system over book and tax difference using the KOSPI and KOSDAQ firms from 2006 to 2008. The empirical findings are consistent with a weakness of internal control system being associated with higher book-tax difference. That means a firm which has material weakness in the internal control system allows for more malpractice. In addition to this, If the managers tries to the efficient tax decrease strategy, book-tax difference can be large. Which in turn leads us to observe a positive relation between the weakness of internal control system and intensity of book-tax difference. Overall, we interpret this evidence as indicating that the failure of the internal control system can effect not only investors and creditors but also tax authorities. And It emphasizes that a more effective internal control system linked with sound corporate governance.

  • PDF

Risk Analysis on Vulnerabilities and Threats for Domestic P2P Service Environments (국내 P2P 서비스 환경 하에서의 보안 취약점 및 위협 요소 분석)

  • Shin, Weon;Rhee, Kyung-Hyune
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.7
    • /
    • pp.1447-1454
    • /
    • 2012
  • Recently P2P is the most popular network service on Internet and is applied various areas such as streaming, file sharing and software distribution, but there are many security threats depending on vulnerabilities by P2P network environments. Conceptually P2P network is a overlay network based on Internet, and it has security concerns of itself as well as those of Internet environments. In this paper, we analyze the vulnerabilities and threats for domestic P2P services through various experiments and describe their risk analysis. We expect that this work contributes to new domestic P2P services in consideration of service qualities and security vulnerabilities.

Implementation of file format analyzer for binary vulnerability analysis (바이너리 취약점 분석을 위한 파일 포맷 분석기 구현)

  • Oh, DongYeop;Ryu, Jea-cheol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.466-469
    • /
    • 2018
  • 최근 PC를 비롯한 모바일, IOT 기기 등 다양한 환경에서의 사이버 공격이 기승을 부리고 있으며, 그 방법 또한 나날이 발전하고 있다. 이러한 사이버위협으로부터 개인 및 기업의 자산을 지키기 위한 근본적인 대안이 없이는 매번 반복적인 피해를 피하기 어려운 현실이다. 다양한 환경이라고 함은, 다양한 OS(Operation System), 다양한 ISA (Instruction Set Architecture)의 조합으로 이루어지는 사이버환경을 의미한다. 이러한 조합들은 일반 사용자들에게 가장 많이 쓰이는 Windows & Intel 조합의 환경과, Linux & Intel 또는 Linux & ARM 등 기업에서 서비스를 위해 쓰이는 서버 환경 등을 예로 들 수 있다. 그밖에 최근 IOT기기나 모바일 기기와 같은 환경도 있을 수 있다. 바이너리 파일에 대한 보안은 다양한 연구가 진행되고 있지만 그 범위가 방대하고, 깊이가 필요한 영역이라 진입 장벽이 높은 실정이다. 본 논문에서는 이러한 바이너리의 취약점을 분석하기 위한 첫 번째 단계로써 다양한 바이너리 파일을 하나의 정형화된 자료구조로 변환하는 바이너리 포맷 분석기의 한 방법을 제시하고자 한다. 다양한 OS와 다양한 ISA환경에서 사용되는 바이너리들에서 공통적으로 존재하는 정보들 중, 바이너리의 취약점 분석을 위해 필요한 데이터를 보다 효율적으로 수집하고, 관리하는 것이 바이너리를 통한 사이버 위협을 탐지하는 연구에서 기초가 된다고 할 수 있기 때문이다.

  • PDF

A Study on the Development of Adversarial Simulator for Network Vulnerability Analysis Based on Reinforcement Learning (강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구)

  • Jeongyoon Kim; Jongyoul Park;Sang Ho Oh
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.1
    • /
    • pp.21-29
    • /
    • 2024
  • With the development of ICT and network, security management of IT infrastructure that has grown in size is becoming very difficult. Many companies and public institutions are having difficulty managing system and network security. In addition, as the complexity of hardware and software grows, it is becoming almost impossible for a person to manage all security. Therefore, AI is essential for network security management. However, since it is very dangerous to operate an attack model in a real network environment, cybersecurity emulation research was conducted through reinforcement learning by implementing a real-life network environment. To this end, this study applied reinforcement learning to the network environment, and as the learning progressed, the agent accurately identified the vulnerability of the network. When a network vulnerability is detected through AI, automated customized response becomes possible.

A Design and Development of Secure-Coding Check System Based on E-Government Standard Framework for Convergence E-Government Service (융복합 전자정부 서비스를 위한 전자정부 표준프레임워크 기반 시큐어코딩 점검 시스템 설계 및 개발)

  • Kim, Hyungjoo;Kang, Jungho;Kim, Kyounghun;Lee, Jaeseung;Jun, Moonseog
    • Journal of Digital Convergence
    • /
    • v.13 no.3
    • /
    • pp.201-208
    • /
    • 2015
  • Recently computer, smart phone, medical devices, etc has become used in a variety of environments as the application fields of IT products have become diversification. Attack case of abuse of software security vulnerabilities is on the increase as the application fields of software have become diversification. Accordingly, secure coding program is of a varied but history management, updating, API module to be vulnerable to attack. Thus, this paper proposed a materialization of CMS linked system to enable check the vulnerability of the source code to content unit for secure software development, configuration management system that interwork on the transmission module. Implemented an efficient coding system secure way that departmentalized by the function of the program and by analyzing and applying secure coding standards.