• Title/Summary/Keyword: 취약점 설명 분석

Search Result 55, Processing Time 0.032 seconds

A study on automation of AV(Atomic Vulnerability) ID assignment (단위 취약점 식별자 부여 자동화에 대한 연구)

  • Kim, Hyung-Jong
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.49-62
    • /
    • 2008
  • AV (Atomic Vulnerability) is a conceptual definition representing a vulnerability in a systematic way, AVs are defined with respect to its type, location, and result. It is important information for meaning based vulnerability analysis method. Therefore the existing vulnerability can be expressed using multiple AVs, CVE (common vulnerability exposures) which is the most well-known vulnerability information describes the vulnerability exploiting mechanism using natural language. Therefore, for the AV-based analysis, it is necessary to search specific keyword from CVE's description and classify it using keyword and determination method. This paper introduces software design and implementation result, which can be used for atomic vulnerability analysis. The contribution of this work is in design and implementation of software which converts informal vulnerability description into formal AV based vulnerability definition.

  • PDF

A Study on Vulnerability Anlysis for Improvement of Risk Anlysis's Performance (위험분석 성능의 향상을 위한 취약점 분석에 관한 연구)

  • 엄정호;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.29-32
    • /
    • 2001
  • 본 논문에서는 현재 대두되고 있는 IT 보안정책중 위험관리의 한 분야인 위험분석 과정을 살펴보았다. 그 중에서도 위험분석의 핵심 역할을 수행하는 취약점 분석 과정에 대해서 연구하였다. 먼저 보안관리와 위험관리의 일반적인 개념을 설명하였고, 다음은 취약점 분석의 중요성을 설명하면서 효율적인 취약점 분석을 위해 단계별 분석과정을 도식화하였다. 그리고 각 분석 단계마다 간략한 모듈을 만들어 단순하면서도 체계적인 분석 방법을 제시하였다

  • PDF

The Analysis of DoS Attack Vnlerability to IGMP and Minimizing Scheme (IGMP에 대한 DoS 공격 취약점 분석 및 최소화 기법)

  • 여동규;오득환;김병만;김경호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.478-480
    • /
    • 2000
  • 멀티캐스트 전송 필요성이 커지면서 보안에 대한 요구도 높아지게 되었다. 멀티캐스팅 라우터와 호스트간 그룹에 대한 정보를 관리하기 위해 사용되는 IGMP는 자체의 취약점이 있어서 DoS 공격이 가능하다. 본 논문에서는 이러한 IGMP 취약점과 예상되는 DoS 공격 유형을 살펴보고, 취약점 최소화를 위한 방법으로 트래픽 비율 제한 및 새로운 상태와 타이머 사용의 간단하면서도 효과적인 기법을 제안한다. 이를 위하여 라우터에 대한 하나의 상태와 네 가지의 타이머를 새로이 정의하고 동작 특성을 설명한다.

  • PDF

A development of weakness calculation method for information system (정보시스템 취약도 계산 방법 개발)

  • Park, Joong-Gil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.5
    • /
    • pp.131-139
    • /
    • 2007
  • Vulnerability analysis helps to remove discriminating vulnerabilities that exist in various equipment that composes operating information system. It is possible to explain representation and exclusion method about vulnerabilities of each equipment by vulnerability analysis. But it is difficult to display the weakness of whole information system. To do this, analyst synthesizes several information that achieved by vulnerability analysis. But the existing method does not provide fair evaluation because operators' personal opinion. In this paper, we explain about method that unites discriminatively vulnerable point and expresses whole weakness degree in numerical value by equipment, by system class, or by overall system.

A Study of Vulnerability Modeling Method for Survivability Analysis (생존성 평가를 위한 취약성 모델링 방법 연구)

  • 김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.107-112
    • /
    • 2003
  • 2003년 1월 25일의 인터넷 침해사고는 정보통신망의 중요성을 실감하게 해준 사건이다. 이 사건의 원인을 여러 가지로 말할 수 있지만, 가장 근본적인 원인은 소프트웨어의 취약점에 대한 관리가 부재한 것이었다. 소프트웨어가 특정 취약점을 갖게되는 데에는 다양한 원인이 존재하며 이에 대한 연구는 폭넓게 진행되어 왔다. 본 논문은 이러한 연구들을 기반으로 취약성을 모델링하는 방법에 대해서 다루고자 한다. 특히, 단위 취약점 개념을 사용한 취약성의 시스템적인 분석 방법을 설명하고, 이러한 개념이 생존성 평가에 어떻게 활용될 수 있는지를 다루고자 한다. 본 논문의 연구 결과는 기존의 취약성 분석 기법을 좀더 정형화 해주는 역할을 할뿐만 아니라, 정보보호 영역에 시뮬레이션 기술을 어떻게 활용할 수 있는지에 대한 하나의 방법으로 활용될 수 있다.

  • PDF

Development of System Vulnerability Scanner Through Networks (전산망 취약점 원격 진단시스템 개발)

  • Byun, Kyunggeun;Sim, Youngchul;Kim, Sangjung;Kim, Woonyeon;Jung, Yoonjong;Shin, Hoon;Park, Junghyun;Im, Hwisung;Im, Chaeho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.131-140
    • /
    • 1997
  • 인터넷 등의 전산망을 통한 정보관련 서비스는 여러 가지 보안 취약점에 노출되어 해커들의 주요 공격 대상이 되고, 특히 WWW 관련 서비스는 불특정 다수를 대상으로 하기 때문에 접근 통제방식으로 어려움이 많고, 최근 많이 사용되는 방화벽이나 기타 보안도구를 이용하여 보안 수준을 높일 수가 없다. 그래서 본 논문에서는 해커들이 공격 가능한 취약점들을 분석하여 해커들의 공격을 사전 방지하고, 올바른 해킹방지 대책를 수립할 수 있는 전산망 취약점 원격 진단시스템 모델을 제시하고, 이에 대한 설계 및 구현내용을 설명한다.

  • PDF

The vulnerability analysis of android application for security card and the solution using OTP (안드로이드 보안카드 앱 취약점 분석 및 OTP를 통한 해결)

  • Choi, Won Seop;Kim, Dong Kyue
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.901-903
    • /
    • 2013
  • 안드로이드 보안카드 앱은 보안카드를 암호화하여 스마트폰에 저장하고 관리하는 앱으로 사용자의 편의성을 향상 시켜주지만 안드로이드의 특성상 앱 설치 파일로부터 키 노출의 위험이 있다. 본 논문은 안드로이드 보안카드 앱의 디컴파일로부터 키를 추출하는 취약점을 설명하고 보안카드를 대체하기 위해 OTP 사용을 제안한다.

A Survey on RFID system security vulnerabilities and solutions (RFID 시스템의 보안취약점과 대응 방안에 대한 동향 연구)

  • Boo, Jung-Soo;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.693-696
    • /
    • 2015
  • RFID 시스템은 현재 교통카드나 전자여권 등 우리 실생활의 여러 분야에서 쓰이고 있는 기술이다. 그러나 RFID 시스템은 시스템 자원들이 한정되어 있어 현재 네트워크에서 쓰이는 암호 알고리즘을 적용하기 힘들고, 시스템이 개방되어 있는 구조를 가지고 있기 때문에 공격자들의 위협을 받고 있다. 본 논문에서는 RFID 시스템의 개념과 작동원리를 설명하고, RFID 시스템의 보안상 취약점을 공격 유형에 따라 분류한다. 그 후, 각 취약점에 대응되는 대응 방안에 대해서 알아보고, 이들을 분류하고 비교, 분석한다. 이 분석 결과를 통하여 RFID 시스템의 새로운 보안 기법의 연구 방향을 제시한다.

A proposal of countermeasure and security analysis on the PUF based authentication protocol in IoT network (IoT 환경에서 물리적 복제 방지 기술 기반 인증 프로토콜 취약점 분석 및 개선방안 제안)

  • Choi, Jae Hyun;Jeong, Ik Rae;Byun, Jin Wook
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.173-176
    • /
    • 2020
  • 사물인터넷의 사용이 급격히 증가함에 따라 관련 보안 기술의 개발이 매우 중요하게 되었다. 사물인터넷이 지니는 근본적인 자원 제한 요소 환경을 극복하기 위해, 최근 Chatterjee 기타 등은 정량화된 질의 응답 기반의 PUF를 활용한 인증 프로토콜을 최근 IEEE Transactions on Dependable and Secure Computing 저널에 제안하였다. 그러나 장치 간 세션 키를 주고받는 과정에서 공개된 채널에서 값을 한번 획득한 공격자는 누구나 세션 키를 만들 수 있는 치명적인 취약점이 존재한다. 본 논문에서는 이러한 취약점을 설명하고 정당한 장치만 세션 키를 만들 수 있는 방법을 제시한다.

Vulnerability Analysis of E-cash Load Transaction (전자화폐 충전기능의 취약점 분석)

  • Kim Il-Gon;Moon Young-Joo;Kang Inhye;Lee Ji-Yeon;Han Geun Hui;Choi Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.133-135
    • /
    • 2005
  • CEPS(Common Electronic Purse Specification) 전자지갑 규제 표준을 기반으로 한 전자상거래서비스의 요구사항 및 시장성이 점차 큰 비중을 차지하고 있다. 전자지갑의 전자화폐 충전기능은 물품기능 만큼 매우 중요한 안전 필수 요구사항이다. CEPS에서는 LSAM (Load Secure Application Module) 기능을 통해, 전자금액 충전기능을 담당하도록 정의하고 있다. 전자지갑 본 논문에서는 전자지갑의 전자금액 충전기능을 설명하였다. 그리고 정형기법을 이용하여 CEPS 전자지갑 표준에서 정의한 전자금액 충전기능을 정형명세 및 정형검증 하여, 전자상거래시 발생할 수 있는 취약점을 확인하고 분석하였다.

  • PDF