• Title/Summary/Keyword: 취약점 처리

Search Result 671, Processing Time 0.035 seconds

A Study on Security Vulnerabilities and Countermeasures of Domestic Product Certified by DLNA (국내 DLNA 인증 제품의 보안 취약점 및 해결책 연구)

  • Oh, Ji-Soo;min, Jae-Won;Han, Sun-Hee;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.764-767
    • /
    • 2012
  • 홈 네트워크 시스템에서 여러 기업간의 상호 운용 프레임워크를 제공하기 위하여 DLNA(Digital Living Network Alliance)가 결성되었다. DLNA에서는 기기 간 상호운용을 위한 가이드를 제시하여 업체간의 통합을 목표로 한다. DLNA 인증을 받은 제품은 유 무선 통신을 통해 기기 간에 컨텐츠를 공유하는 홈 네트워크 시스템을 제공한다. 하지만, 유 무선 통신으로 컨텐츠를 공유할 때 공유기의 비밀번호를 사용하지 않은 경우, 인증되지 않은 외부 침입자가 사용자의 컨텐츠에 접근할 수 있는 보안 상 취약점이 있다. 본 논문에서는 이러한 취약점을 시나리오로 기술하고, 그에 따른 해결방안을 제안하여 안전한 홈 네트워크 시스템 구축에 도움을 주고자 한다.

The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures (모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구)

  • Jang, Yujong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

Key agreement protocol using one-way hash function (일 방향 해시함수를 이용한 키 교환 프로토콜)

  • Lee, Ji-Eun;Kim, Seung-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.609-610
    • /
    • 2009
  • Diffie-Hellman의 키 교환 방식은 공개된 통신망에서 사전 정보 공유 없이 공통된 세션 키를 생성할 수 있는 획기적인 방법이었지만, 중간자 공격이 가능하다는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해 Seo와 Sweeny가 제안한 SAKA(Simple Authenticated Key Agrement) 프로토콜은 간단한 패스워드를 사용함으로써 두 사용자들 사이의 인증과 공통 세션 키를 생성할 수 있는 프로토콜이다. 그러나 SAKA 프로토콜은 키 검증단계에서 많은 취약점을 가지고 있다. 본 논문에서는 SAKA 프로토콜의 취약점을 해결하기 위하여 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 기존의 SAKA 프로토콜이 갖는 장점을 유지하고 일 방향 해시함수를 이용하여 취약점을 효율적으로 해결할 수 있다.

Analysis of Security Vulnerability in IPv6 Transition Technology (IPv6 전환기술에서의 보안 취약점 분석)

  • Yun, Sung-Yeol;Sim, Yong-Hoon;Park, Seok-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1097-1100
    • /
    • 2011
  • 인터넷의 빠른 발전으로 인한 사용자의 증가와 통신 방송의 융합, 홈네트워크 등의 신규 서비스들은 IPv4의 인터넷 주소 고갈을 증대시켰으며, 더불어 차세대 인터넷 프로토콜인 IPv6의 제정 및 보급과 함께 IPv6 전환기술에서의 보안 취약점이 주요한 화두로 떠오르고 있다. 본 논문에서는 IPv6로의 성공적인 전환 체계를 확립하기 위하여 IPv6 전환기술 및 전환기술에서의 보안 취약점과 대응방안에 대하여 연구한다.

Security Vulnerability Analysis for Cho's Remote Authentication Scheme (Cho의 원격 인증스킴에 대한 보안 취약점 분석)

  • Jeong, Myeongsoo;Kim, Jun-Sub;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.812-814
    • /
    • 2011
  • 현재까지 사용되는 인증 기술에서는 패스워드 기반의 인증스킴이 주로 사용되고 있다. 공개된 네트워크상에서의 인증스킴의 안전성 보장을 위하여 많은 인증스킴이 연구 및 제안되고 있지만, 이러한 인증스킴들은 아직까지 여러 보안 취약점의 문제를 갖고 있다. 2010년 Cho는 Lee 등의 인증스킴을 분석하여 보안이 개선된 원격 인증스킴을 제안하였지만, 이 인증스킴 또한 여전히 공격자에 의한 DoS 공격과 훔친 검증자 공격에 대한 취약점을 가지고 있다. 따라서 본 논문에서는 Cho의 원격 인증스킴에 대해 분석하고, DoS 공격과 훔친 검증자 공격에 대해 안전하지 못함을 증명한다.

A proposal of countermeasure and security analysis on the PUF based authentication protocol in IoT network (IoT 환경에서 물리적 복제 방지 기술 기반 인증 프로토콜 취약점 분석 및 개선방안 제안)

  • Choi, Jae Hyun;Jeong, Ik Rae;Byun, Jin Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.173-176
    • /
    • 2020
  • 사물인터넷의 사용이 급격히 증가함에 따라 관련 보안 기술의 개발이 매우 중요하게 되었다. 사물인터넷이 지니는 근본적인 자원 제한 요소 환경을 극복하기 위해, 최근 Chatterjee 기타 등은 정량화된 질의 응답 기반의 PUF를 활용한 인증 프로토콜을 최근 IEEE Transactions on Dependable and Secure Computing 저널에 제안하였다. 그러나 장치 간 세션 키를 주고받는 과정에서 공개된 채널에서 값을 한번 획득한 공격자는 누구나 세션 키를 만들 수 있는 치명적인 취약점이 존재한다. 본 논문에서는 이러한 취약점을 설명하고 정당한 장치만 세션 키를 만들 수 있는 방법을 제시한다.

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

Research on improving the security vulnerabilities of the easy payment system using tokens on mobile devices (모바일 기기에서 토큰을 이용한 간편 결제 시스템의 보안 취약점 개선을 위한 연구)

  • Jung-Min Oh;Young-Tea Shin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.145-146
    • /
    • 2023
  • 최근 결제 시스템은 인간 친화적이며 다양한 디지털 기술들의 발전으로 간편화되고 있다. 특히 핀테크의 일종인 간편 결제 시스템은 효율성과 간편성을 강조하면서 금융 시장에서 크게 화두 되는 시스템이다. 그러나 효율성과 간편성에 집중하다 보니 보안성이 낮아지는 단점을 가지고 있다. 특히, 간편 결제 시스템의 핵심인 토큰 시스템의 취약점은 가장 큰 문제를 발생할 수 있다. 이에 대응하기 위해, 이 논문에서는 기존 결제 시스템 방식에 비대칭 암호화 방식을 추가하여 간편 결제 시스템의 보안성을 높여 토큰 취약점 대응 시스템을 제안한다.

User A Study on Sustainable Edge and Cloud Computing Paradigm based on Federated Reinforcement Learning (엣지 및 클라우드 컴퓨팅 패러다임에 대한 지속 가능한 연합 강화 학습 연구)

  • Jung-Hyun Woo;Sung-Won Kim;Byung-seok Seo;Kwang-Man Ko
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.902-904
    • /
    • 2024
  • 엣지-클라우드 통신네트워크에서의 지속 가능한 사이버 보안 솔루션을 개발하기 위한 연구는 중요성을 갖는다. 최근의 기술 발전으로 인해 엣지 디바이스와 클라우드 서비스 간의 통신이 활발해지면서 보안 위협이 증가하고 있다. 이에 따라 연합 강화 학습과 같은 첨단 기술을 활용하여 보안 취약점을 탐지하고 대응하는 것이 중요하다. 본 논문에서는 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습을 기반으로 한 솔루션을 제안한다. 이를 통해 네트워크의 안전성을 보장하고 사이버 공격에 대응할 수 있는 기술을 개발하기 위해, 엣지-클라우드 환경에서의 보안 취약점을 식별하고 대응하기 위해 연합 강화 학습 기반으로 한 솔루션을 소개한다.

A Study on Static Analysis in Cluster Layer Manifest from the DevSecOps Perspective (DevSecOps 관점의 클러스터 계층 내 매니페스트 정적 분석에 관한 연구)

  • Ga-Hyun Kim;Mi-Jin Kim;Ye-Rin Chun;Hye-Yeon Hyeon;Seongmin Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.241-242
    • /
    • 2024
  • 컨테이너 오케스트레이션 도구로 쿠버네티스가 가장 많이 사용되고 있으며, 관련 취약점 연구는 DevSecOps 관점에서 4C layer로 분류된 클라우드 보안 계층 중, 클러스터 및 코드 계층에 초점이 맞춰져 왔다. 반면에 클러스터 계층에도 네트워크 정책, 인증 제어, 권한 설정 및 매개변수 설정에 관한 취약점이 존재한다. 이에 본 논문은 취약점을 분석하여 OWASP 10과 접목하여 분류한 뒤 예방법을 제시함으로써 앞으로의 안전한 클러스터 계층 구축에 기여하고자 한다.