• 제목/요약/키워드: 취약점 분석

검색결과 1,642건 처리시간 0.054초

공개 정적 분석도구를 활용한 JAVA 보안취약성 분석 (JAVA Security Vulnerability Improvement Using Open Static Analysis Tools)

  • 오동준;장영수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.392-395
    • /
    • 2015
  • 인터넷 확산에 따라 소프트웨어의 보안 취약점을 이용한 공격이 커지고 있다. 이와 같은 공격을 방지하기 위해서는 응용프로그램을 사전에 보안 취약점을 분석하여 분석된 취약점에 대해서는 시큐어 코딩을 적용하여 취약한 코드를 개선해야한다. 본 논문에서는 보안취약점을 분석하기 위한 공개 정적분석도구를 활용하여 분석하고 취약점 유발 코드는 시큐어 코딩을 적용하여 소프트웨어 보안을 할 수 있게 적용하였다.

단위 취약점 식별자 부여 자동화에 대한 연구 (A study on automation of AV(Atomic Vulnerability) ID assignment)

  • 김형종
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.49-62
    • /
    • 2008
  • 단위 취약점(atomic vulnerability)은 기존의 취약점의 표현방법이 갖는 모호성을 개선하여, 취약점을 시스템적으로 표현하기 위한 취약점의 새로운 정의이다. 단위 취약점은 취약점의 유형, 위치, 결과 등에 따라 보다 세분화하여, 취약점을 의미를 중심으로 분석하고 자 할 때 필요한 정보로서, 기존의 취약점은 몇 개의 단위 취약점 식별자의 조합으로 표현된다. 현재 가장 대표적으로 사용되는 취약점 정보인 CW(Common Vulnerability Exposure)의 경우, 취약점의 핵심적인 내용을 자연어 형태의 설명(description)을 통해 제시한다. 이러한 CVE의 설명 정보는, 정형화되어 있지 않아서 단위 취약점 분석을 위해서는 기존의 CVE 설명 정보에서 특정 단어들을 검색하여 데이터를 분류하는 자연어 검색 및 판단 기법이 필요하다. 본 논문에서는 자연어 검색 기법을 이용하여 단위 취약점 분석에 활용할 수 있는 소프트웨어를 설계하고 이를 실제 구현한 결과를 소개하고자 한다. 본 연구의 기여점은 설명위주의 취약점 표현을 정형화된 형태로 변환해 주는 소프트웨어 시스템의 개발에 있다.

  • PDF

다양한 취약점 점검 도구를 이용한 자동화된 네트워크 취약점 통합 분석 시스템 설계 (An Automatic Network Vulnerability Analysis System using Multiple Vulnerability Scanners)

  • 윤준;심원태
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.246-250
    • /
    • 2008
  • 본 논문에서는 네트워크 취약점 분석 결과의 정확성을 향상시키기 위한 방법으로 다양한 취약점 점검 도구를 통합할 수 있는 네트워크 취약점 자동 분석 시스템을 제안한다. 일반적으로 전문가에 의한 수동 점검이 가장 정확한 취약점 점검 방법으로 평가되지만, 복잡하고 규모가 큰 네트워크의 경우 효율적인 취약점 분석을 위해 자동화된 네트워크 취약점 점검 도구를 활용한다. 그런데 취약점점검 도구의 종류에 따라 점검 대상이 다르거나 동일한 점검 대상에 대해서도 점검 항목과 점검 결과가 다를 수가 있어, 상호보완적인 목적으로 몇 개의 취약점 점검 도구를 동시에 사용하는 것이 효과적이다. 그러나 취약점 점검 도구들의 점검 결과에 대한 연관성 분석과 통합 분석에는 사람에 의한 수동적인 분석 작업이 필요하기 때문에, 이것은 상당히 시간 소모적인 작업이 되고 네트워크의 규모에 따라 통합 분석이 불가능하기도 하다. 본 논문에서는 다양한 취약점 점검 도구를 통합할 수 있는 인터페이스를 제공하고, 공통의 점검 정책 수립과 통합 분석의 자동화를 특징으로 하는 네트워크 취약점 통합 분석 시스템을 제안한다.

안전한 무기체계 소프트웨어를 위한 취약점 분석 기법에 관한 연구 (A Study on Vulnerability Analysis Techniques for Secure Weapon System Software)

  • 김종복;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권8호
    • /
    • pp.459-468
    • /
    • 2018
  • 무기체계 관련 어플리케이션과 국방 관련 기관에서 활용하는 정보시스템이 사이버 공격을 받을 경우 국가의 안보가 위험해지는 결과를 초래한다. 이러한 위험을 줄이기 위해 개발 단계에서부터 시큐어 코딩을 적용하거나, 발견된 취약점들을 체계적으로 관리하기 위한 노력이 지속적으로 행해지고 있다. 또한 다양한 분석 도구를 이용하여 취약점을 분석, 탐지하고 개발 단계에서 취약점을 제거하거나, 개발된 어플리케이션에서 취약점을 제거하기 위해 노력하고 있다. 그러나 취약점 분석 도구들은 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 한다. 본 논문에서는 이러한 문제점 해결방안으로 분석 대상이 되는 어플리케이션의 위험도를 평가하고 이를 기반으로 안전한 어플리케이션을 개발 및 관리할 수 있는 취약점 탐지기법을 새롭게 제안하였다.

정보통신망 취약점 분석ㆍ평가 방법론

  • 서정택;임을규;이철원
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.16-23
    • /
    • 2003
  • 최근 정보통신망을 이용한 해킹사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 따라서, 해킹사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지고 있다. 크래커들은 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 네트워크 및 시스템에 침투하여 악의적인 행동을 한다. 정보통신망에 대한 취약점 분석$.$평가에서는 네트워크 및 시스템에 존재하는 기술적, 관리적, 물리적 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 위험도 평가를 수행한다. 취약점 분석$.$평가를 수행함으로써 대상 기관에 적합한 보안대책을 수립 및 적용하여 해킹사고를 사전에 예방하고, 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 정보통신망 취약점 분석$.$평가 방법론을 제시하고자 한다.

인트라넷 취약점 분석.평가 방법론 연구 (A Vulnerability Analysis and Evaluation Method for Intranet)

  • 서정택;정윤정;임을규;김인중;이철원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.296-298
    • /
    • 2003
  • 최근 인터넷을 이용한 침해사고가 급격하게 증가하고 있으며, 그 피해의 파급효과가 매우 커지고 있다. 침해사고로부터 네트워크와 시스템 등의 자산을 보호하는 것이 더욱 중요해지는 실정이다. 크래커들은 대상 네트워크와 시스템에 존재하는 취약점을 찾아내고, 그 취약점을 이용하여 대상 네트워크 및 시스템에 침투하여 악의적인 행동을 하게 된다. 인트라넷에 대한 취약점 분석 평가는 네트워크 및 시스템에 존재하는 취약점을 분석하고, 각각의 취약점을 이용한 침투의 가능여부와 피해 파급효과에 대한 평가를 수행한다. 취약점 분석 평가를 수행함으로써 대상 기관에 적합한 보호대책을 수립하여 침해사고를 사전에 예방하고. 사고 발생시 적절히 대응할 수 있도록 한다. 본 논문에서는 인트라넷 취약점 분석 명가 방법론을 제시하고자 한다.

  • PDF

웹 취약점 분석을 위한 프락시 시스템의 설계 및 구현 (Implementation and Design of Proxy System for Web vulnerability Analysis)

  • 김광현
    • 한국전자통신학회논문지
    • /
    • 제9권9호
    • /
    • pp.1011-1018
    • /
    • 2014
  • 웹 사이트를 통한 정보제공이 활성화 되면서 웹 애플리케이션의 취약점을 이용한 웹 해킹 시도가 증가하고 있다. 웹 애플리케이션의 보안을 강화하려면 먼저 웹 애플리케이션의 취약점을 찾아 제거할 필요가 있다. 본 논문은 웹 애플리케이션에 대한 기존의 취약점 해결 방법을 분석하고 보다 발전된 취약점 해결방안을 제시하고자 한다. 웹 애플리케이션 취약점 분석을 통해 현존하는 웹 취약점을 제거한 웹 보안 상태의 안정성을 점검하고 기존 방법의 적합성을 평가하였다. 또한 기존 취약점 해결방안의 미비점을 보완한 방법으로 웹 프락시(Proxy) 시스템을 통한 취약점 분석 툴을 구현하고 최적화 방안을 제시하였다.

개인 사용자를 위한 실시간 취약점 분석 및 보완도구의 설계와 구현 (Design and Implementation of a Realtime Vulnerability Analysis and Complement Tool for Personal User)

  • 이종민;황성철;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1229-1232
    • /
    • 2004
  • 현재 IDS, Firewall과 같은 정보보호 시스템이 활발히 연구되고 있지만 근본적인 취약점을 보완할 수는 없다. 해커들의 해킹을 위한 사전 작업은 우선 취약점 수집으로부터 시작된다. 해킹을 차단하기 위한 근본적인 해결책은 취약점을 찾아내고 취약점을 보완하는 것이다. 기존의 취약점 분석 도구들은 네트워크 관리자들에 맞춰 일정 네트워크의 취약점을 찾아내고 알려주는 역할만 했었다. 본 논문에서는 개인 사용자를 위한 취약점 분석 및 발견된 취약점을 실시간으로 알려주고, 보완해주는 도구를 제안한다.

  • PDF

위험분석 성능의 향상을 위한 취약점 분석에 관한 연구 (A Study on Vulnerability Anlysis for Improvement of Risk Anlysis's Performance)

  • 엄정호;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.29-32
    • /
    • 2001
  • 본 논문에서는 현재 대두되고 있는 IT 보안정책중 위험관리의 한 분야인 위험분석 과정을 살펴보았다. 그 중에서도 위험분석의 핵심 역할을 수행하는 취약점 분석 과정에 대해서 연구하였다. 먼저 보안관리와 위험관리의 일반적인 개념을 설명하였고, 다음은 취약점 분석의 중요성을 설명하면서 효율적인 취약점 분석을 위해 단계별 분석과정을 도식화하였다. 그리고 각 분석 단계마다 간략한 모듈을 만들어 단순하면서도 체계적인 분석 방법을 제시하였다

  • PDF

취약점 점검 시스템의 퍼즈 테스팅 결과 및 분석 (A Result and Analysis for Fuzz Testing of Vulnerability Assessment System)

  • 김연숙;최유나;양진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.680-683
    • /
    • 2013
  • 방화벽, 백신, IPS, 취약점 점검 시스템 등 중요 시스템의 보안을 위해 다수의 소프트웨어들이 운용되고 있다. 그 중 취약점 점검 시스템은 중요 서버의 보안 취약점을 점검하여 사전에 보안 위협을 예방한다는 측면에서 중요하다. 그러나 서버의 취약점을 점검해주는 소프트웨어 자체에 취약점이 존재한다면 취약점 보완을 위해 도입한 시스템이 취약점을 내포하고 있는 모순된 상황을 발생시킨다. 본 논문에서는 취약점 점검 시스템의 매니저와 에이전트의 점검 패킷을 분석하여 데이터 필드에 임의의 값을 주입하는 SPIKE 기반의 퍼즈 테스팅 기법으로 매니저와 에이전트 모두에서 DoS(Denial of Service) 취약점을 발견하였다. 해당 취약점은 다수의 SQL 세션을 생성하고 시스템의 CPU 점유율을 100%로 높여 시스템의 다른 서비스조차 이용할 수 없는 상태를 보였다.