• Title/Summary/Keyword: 취약점 처리

Search Result 669, Processing Time 0.033 seconds

Defense Techniques of PT-DoS Attacks By Delay Access Control on Mobile PSCN Environment (지연접속 제어를 통한 모바일 PSCN 환경의 PT-DoS 공격에 대한 방어 기법)

  • Joo, Eun-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.910-913
    • /
    • 2012
  • 통신기술의 발달과 스마트 폰의 급격한 보급으로 인하여 모바일 환경은 음성 데이터 기반의 환경에서 인터넷 데이터 기반의 환경으로 급격히 변화되었다. 이로 인하여 음성 서비스 처리 위주의 음성 데이터 기반 모바일 환경은 대용량 동영상 서비스, 인터넷, 메신저 등의 유선 네트워크 환경과 같은 다양한 서비스가 요구되는 환경으로 변화되었다. 이러한 환경 변화로 인하여 모바일 네트워크는 무선 네트워크상의 취약점 뿐 만 아니라 유선환경의 네트워크 취약점을 동시에 지니는 환경으로 변화되었고, 이로 인한 다양한 새로운 취약점들이 부각되기 시작하였다. 본 논문에서는 이와 같이 새롭게 부각되고 있는 모바일 Packet Switched Core Network(PSCN) 환경에서 Service Provider(SP)의 Service Recover로 인해 유발되는 Paging Table Denial of Service(PT-DoS)를 효율적으로 제어하기 위한 Delay Access Control(DAC) 기반의 QoS를 이용한 방법을 설계/구현하였다. 그리고 실험을 통해, PT-DoS를 차단하여 PSCN 공격을 미연에 방지하는 효과를 확인하였다.

Cloud Computing Security Trends (클라우드 컴퓨팅 보안 동향)

  • Lee, Seokcheol;Shon, Taeshik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1111-1114
    • /
    • 2012
  • 최근 각광받고 있는 가상화 서비스 기술은 클라우드 컴퓨팅 기술에는 기존 IT환경에서 존재하던 보안 취약성뿐만 아니라, 서비스 적인 측면과 환경적인 측면에서 보안 취약점이 존재한다. 클라우드 컴퓨팅은 사회 여러분야에 적용되어 사용되므로, 보안 기술 적용의 중요성은 매우 크다. 본 논문에서는 클라우드 컴퓨팅 기술 보안 취약점의 서베이와 클라우드 컴퓨팅 보안 기술 표준화 및 개발 동향에 대해 살펴보고 클라우드 컴퓨팅 보안 연구가 향후 어떤 방향으로 진행되어야 하는지 제시할 것이다.

Study on the Femtocell Vulnerability Analysis Using Threat Modeling (위협 모델링 기법을 이용한 펨토셀 취약점 분석에 대한 연구)

  • Kim, Jae-ki;Shin, Jeong-Hoon;Kim, Seung-joo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.8
    • /
    • pp.197-210
    • /
    • 2016
  • Lately smartphone uasage is increasing and many Internet of Things (IoT) devices support wireless communications. Accordingly, small base stations which called femtocells are supplied to prevent saturation of existing base stations. However, unlike the original purpose of the femtocell with the advanced hacking technologies, Vulnerability such as gaining the administrator authority was discovered and this can cause serious problems such as the leakage of personal information of femtocell user. Therefore, identify security threats that may occur in the femtocell and it is necessary to ways for systematic vulnerability analysis. In this paper, We analyzed the security threats that can be generated in the femtocell and constructed a checklist for vulnerability analysis using the Threat Modeling method. Then, using the constructed checklist provides a scheme that can improve the safety of the femto cell through the actual analysis and taken the results of the femtocell vulnerabilities analysis.

A Study on Analysis of Open Source Analysis Tools in Web Service (오픈소스기반의 웹서비스 취약점 진단도구에 관한 분석)

  • Yoo, Jeong-Seok;Hong, Ji-Hoon;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.475-478
    • /
    • 2014
  • 최근 인터넷이 발전함에 따라 월드와이드웹(World Wide Web) 기반의 웹 서비스가 급격한 발전을 이루었다. 또한 이 웹 서비스를 바탕으로 다양한 컨텐츠들과 이를 이용하는 사용자의 수도 함께 증가하였다. 그러나 이와 같은 웹 서비스의 보편화가 증대될수록 이를 악용하려는 사이버 범죄 또한 비례하여 증가하고 있다. 최근에는 공격자들이 스마트폰을 대상으로 악성코드를 전파하기 위한 방법으로 웹 서비스를 활용하기 시작하면서 웹 서비스의 보안에 대한 중요성이 더욱 강조되고 있다. 이러한 웹 서비스 보안의 필요성을 인지하고, 많은 사람들이 무료로 쉽게 웹 서비스 보안취약점을 진단 할 수 있도록 여러 오픈소스 기반의 보안 취약점 진단도구가 연구, 개발되고 있다. 하지만 웹 서비스의 보안약점을 진단하는 도구의 적합성 평가 및 기능 분류가 명확하지 않아서 진단도구를 선택하고 활용함에 있어 어려움이 따른다. 본 논문에서는 OWASP에서 위험도에 따라 선정한 웹 서비스의 보안 취약점 Top 10 항목과 소프트웨어 보안약점 진단가이드 등을 통해 웹 서비스 보안 취약점을 진단하는 도구에 대한 분석 기준을 제시한다. 이후 오픈소스로 공개된 테스트 기반 취약점 탐지도구와 소스 기반 취약점 진단도구들에 대해 제시한 기준을 이용하여 분석한다. 본 논문의 분석결과로 웹 서비스의 안전성을 평가하기 위해 활용할 수 있는 진단 도구에 대한 분석정보를 제공함으로써 보다 안전한 웹 서비스의 개발과 운영에 기여할 것으로 기대한다.

Node.js Module Vulnerability Analysis: Based on AST and CFG (AST 와 CFG 에 기반한 Node.js 모듈 취약점 분석)

  • Kim, Hee Yeon;Oh, Ho Kyun;Kim, Ji Hoon;You, Jaewook;Shin, Jeong Hoon;Kim, Kyounggon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.475-478
    • /
    • 2019
  • 웹어플리케이션의 발전에 따라 자바스크립트 런타임 플랫폼인 Node.js 의 사용도 증가하고 있다. 개발자들은 Node.js 의 다양한 모듈을 활용하여 프로그래밍을 하게 되는데, Node.js 모듈 보안의 중요성에 비하여 모듈 취약점 분석은 충분히 이루어지지 않고 있다. 본 논문에서는 소스코드의 구조를 트리 형태로 표현하는 Abstract Syntax Tree 와 소스코드의 실행 흐름 및 변수의 흐름을 그래프로 나타내는 Control Flow Graph/Data Flow Graph 가 Node.js 모듈 취약점 분석에 효율적으로 활용될 수 있음을 서술하고자 한다. Node.js 모듈은 여러 스크립트 파일로 나누어져 있다는 점과 사용자의 입력이 분명하다는 특징이 있다. 또한 자바스크립트 언어를 사용하므로 선언된 변수들의 타입에 따라 적용되는 범위인 scope 가 다르게 적용된다는 특징이 있다. 본 논문에서는 이러한 Node.js 모듈의 특징을 고려하여 Abstract Syntax Tree 및 Control Flow Graph/Data Flow Graph 을 어떻게 생성하고 취약점 분석에 활용할 것인지에 대한 방법론을 제안하고, 실제 분석에 활용할 수 있는 코드 구현을 통하여 구체화시키고자 한다.

A Design of Enterprise Vulnerability Assessment Tool on a Distributed Network Environment using OVAL (OVAL을 이용한 분산 네트워크 환경에서의 통합 보안취약성 진단도구 설계)

  • Baek, Seung-Yub;Kim, Young-Sub;Lee, Geuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1197-1200
    • /
    • 2005
  • 취약성 점검 및 진단을 위해서는 표준화된 취약성 분석 자료와 취약성 진단의 단계가 구축되어야 한다. 본 논문에서는 취약성 점검 및 진단의 기능이 분산화 된 네트워크 환경에서 효율적으로 수행할 수 있도록 분산 취약성 점검도구를 설계한다. OVAL을 기반으로 하여 설계하였고, 취약성 데이터베이스는 표준화되고 정확한 취약점을 진단 할 수 있도록 항상 최신의 정보를 유지하여 분산된 네트워크 환경에 적합하도록 구성하였으며, Nessus와 OVAL을 기반으로 취약성 진단도구를 구현하였다. 본 논문에서 제안하는 통합 취약성 진단도구를 사용하면 분산 네트워크 환경에서의 취약점을 빠르고 정확하게 진단하며 그에 따른 해결방안을 제시할 수 있다.

  • PDF

A Study on vulnerability analysis and solution of drones used by GPS (무인항공기 환경에서 별추적 카메라 기반 드론 운용 기법 연구)

  • Hong, Nam-Su;Lee, Jae-Seung;Gang, Jung-Ho;Jun, Moon-Soeg
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.246-249
    • /
    • 2016
  • 최근 무인항공기 기술이 발달함에 따라, 군사, 교통, 농업 등 드론의 활용분야가 다양해지고 있다. 하지만 드론이 다양한 분야에 활용되고 있음에도 불구하고, 아직까지 다양한 취약점에 노출되어 다양한 피해를 야기 시키고 있다. 실제 현재 활용되는 드론의 경우 대부분 위치를 찾고 보정하기 위해 GPS가 활용되고 있지만, GPS의 경우 GPS스푸핑, GPS재밍 등 다양한 취약점에 노출되고 있으며, GPS 취약점에 기반 하여 드론의 추락 및 권한 획득 등의 다양한 사건사고가 발생하였다. 따라서 본 논문에서는 현재 GPS를 사용하는 드론들의 보안 사례와 취약성을 분석하고 이를 해결하기 위한 방안으로 별추적 카메라 기반 드론 운용 기법을 제안한다.

Categorizing C Secure Coding Rules for a Design Guideline of a New Language (새로운 언어 설계의 지침을 위한 C 시큐어 코딩 규칙 분류)

  • Kim, Yeoneo;Woo, Gyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.571-574
    • /
    • 2014
  • 현대 사회에서 정보보안은 무엇보다 중요한 요소로 자리 잡고 있다. 시큐어 코딩은 정보보안 기법의 하나로 보안 취약점을 원천적으로 차단하여 보안 비용을 획기적으로 줄이는 방법이다. 하지만 기존 시큐어 코딩 가이드는 C나 Java와 같은 특정 언어에 대한 가이드만 제공하고 있다. 이 논문에서는 다양한 언어에서도 기존의 시큐어 코딩 가이드를 활용할 수 있도록 언어적 특징을 기반으로 시큐어 코딩 가이드를 재분류하고자 한다. 이를 위해 이 논문에서는 많은 언어의 기반이 되는 C 언어의 시큐어 코딩 가이드 중 안전행정부에서 발표한 C 시큐어 코딩 가이드를 이용하여 재분류 작업을 수행하였다. 그 결과 총 58개의 취약점 중 언어와 관련이 있는 취약점은 19개로 약 33%가 프로그래밍 언어와 관련 있는 것을 확인하였다. 또한, 제안 방법의 내용 중 언어적 특성쪽의 취약성을 모두 해결할 수 있도록 문법을 설계한다면 C 언어보다 보안성이 높은 언어를 설계할 수 있다.

A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment (무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구)

  • Han, Seol-Heum;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

A Study on the Vulnerabilities of the BLE Technology-based Beacon Payment System (BLE기술 기반 비콘 결제 시스템의 취약점과 대응방안 연구)

  • Shin, Young-hyun;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.466-467
    • /
    • 2015
  • ICT 기술의 발달과 활용이 급속하게 증가하고 있는 상황에서 서비스와 시스템의 융합이 활발히 진행되고 있는 가운데 시간과 장소에 구애 받지 않고 스마트 폰을 이용하여 간편하게 이루어질 수 있는 결제시스템 방식에 관심이 늘어나고 있는 것에 대하여 여러 가지 IT기술들이 접목되어 시장에 나타나고 있다. 최근 주목받고 있는 기술로 BLE(Bluetooth Low Energy)기반인 비콘이 있다. BLE 비콘은 에너지 소모율이 적은 것이 가장 큰 특징이며 자동으로 사용자의 위치를 파악하고 서비스를 제공할 수 있다. 비콘이 스마트폰 결제 시스템에 새로운 방식이며 혁신의 바람을 불러온 것은 사실이지만, 비콘 관련 연구 및 개발에서 블루투스 신호를 사용한다는 점을 바탕으로 거리의 정확도의 미흡함과 통신 도달범위가 크다는 것을 관련하여 보안의 위험성을 가지고 있다는 점이 문제로 지적된다. 본 논문에서는 BLE 비콘 결제의 전반적인 시스템을 분석하고 보안의 취약함을 도출하여 그에 따른 요구사항을 연구함으로써 결제시스템의 보안 취약점을 최소화 할 수 있는 대응방안을 제안한다.