• Title/Summary/Keyword: 취약점 통합 분석

Search Result 105, Processing Time 0.024 seconds

Intermediate-Representation Translation Techniques to Improve Vulnerability Analysis Efficiency for Binary Files in Embedded Devices (임베디드 기기 바이너리 취약점 분석 효율성 제고를 위한 중간어 변환 기술)

  • Jeoung, Byeoung Ho;Kim, Yong Hyuk;Bae, Sung il;Im, Eul Gyu
    • Smart Media Journal
    • /
    • v.7 no.1
    • /
    • pp.37-44
    • /
    • 2018
  • Utilizing sequence control and numerical computing, embedded devices are used in a variety of automated systems, including those at industrial sites, in accordance with their control program. Since embedded devices are used as a control system in corporate industrial complexes, nuclear power plants and public transport infrastructure nowadays, deliberate attacks on them can cause significant economic and social damages. Most attacks aimed at embedded devices are data-coded, code-modulated, and control-programmed. The control programs for industry-automated embedded devices are designed to represent circuit structures, unlike common programming languages, and most industrial automation control programs are designed with a graphical language, LAD, which is difficult to process static analysis. Because of these characteristics, the vulnerability analysis and security related studies for industry automation control programs have only progressed up to the formal verification, real-time monitoring levels. Furthermore, the static analysis of industrial automation control programs, which can detect vulnerabilities in advance and prepare for attacks, stays poorly researched. Therefore, this study suggests a method to present a discussion on an industry automation control program designed to represent the circuit structure to increase the efficiency of static analysis of embedded industrial automation programs. It also proposes a medium term translation technology exploiting LLVM IR to comprehensively analyze the industrial automation control programs of various manufacturers. By using LLVM IR, it is possible to perform integrated analysis on dynamic analysis. In this study, a prototype program that converts to a logical expression type of medium language was developed with regards to the S company's control program in order to verify our method.

A Study of Hacking Attack Analysis for IP-PBX (IP-PBX에 대한 해킹 공격 분석 연구)

  • Chun, Woo-Sung;Park, Dea-Woo;Yoon, Kyung-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.273-276
    • /
    • 2011
  • Voice over Internet Protocol(VoIP) compared to the traditional PSTN communications costs and because of the ease of use has been widespread use of VoIP. Broadband Convergence Network (BCN) as part of building with private Internet service provider since 2010, all government agencies are turning to the telephone network and VoIP. In this paper, we used the Internet on your phone in the IETF SIP-based IP-PBX is a hacking attack analysis studies. VoIP systems are built the same way as a test bed for IP-PBX hacking attacks and vulnerabilities by analyzing the results yielded. Proposes measures to improve security vulnerabilities to secure VoIP.

  • PDF

Cyber Threat Analysis of UAM Communications, Navigation, Surveillance and Information System (UAM 통신, 항법, 감시 및 정보 시스템의 사이버 위협 분석)

  • Kyungwook Kim;Hyoung-keun Yoon
    • Journal of Advanced Navigation Technology
    • /
    • v.28 no.4
    • /
    • pp.442-449
    • /
    • 2024
  • In this paper, we aim to propose a comprehensive framework for cyber threat analysis of urban air mobility (UAM) or advanced air mobility (AAM) communications, navigation, surveillance, and information system infrastructure. By examining potential vulnerabilities and threat vectors, we seek to enhance the security and resilience of UAM infrastructure. We conduct a detailed cyber threat analysis to identify and categorize various types of cyber threats, assess their impact on the CNSi systems, and evaluate the vulnerabilities within these systems that may be exploited by such threats. This analysis will provide valuable insights for stakeholders involved in the deployment and operation of UAM systems, ultimately contributing to the safe and efficient integration of urban air transportation.

Active XML 기반 '전자의료기록 시스템'의 보안성 분석

  • Kim, Il-Gon;Biswas, Debmalya
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.72-83
    • /
    • 2006
  • XML기반 웹서비스의 활성화와 더불어 효율적인 데이터 호출 및 통합을 위해, XML 문서 안에 웹서비스 호출 노드를 내장할 수 있는 Active XML(AXML) 문서가 개발되었다. 본 논문에서는 기존 전송계층 보안 프로토콜 및 WS-Security의 제한점을 방지하기 위한, AXML 문서의 내장형 웹서비스 호출과 XML-Encryption 및 XML-Signature 보안 표준을 통합한 데이터 암호화 및 전자서명 방식에 대해 소개한다. 또한, '전자의료 시스템' 예제를 통해 AXML 문서를 이용한 중첩된 웹서비스 호출 및 쿼리위임 방식에 대해 소개한다. 마지막으로, 기존 보안성 정형분석 방법의 확장을 통한 AXML 시스템의 보안 취약 가능성에 대해 언급하고자 한다.

E-Government Case Studies for Fixed Mobile Convergence and its security (해외국가사례분석을 통한 국가공공기관의 유무선서비스 활성화 제도 방안 및 보안)

  • Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.6
    • /
    • pp.1350-1354
    • /
    • 2014
  • Although there were many activities to provide FMC (Fixed Mobile Convergence) service by several foreign countries such as United States, FMC service could not make a good success for a number of reasons for example, customers indifference and lack of needs. On the other hand, recently FMC is showing its good progress at B2B market in foreign government such as in Germany and US satisfying e-government and BYOD (Bring Your Own Device) needs. This paper studies FMC service of foreign countries and as a result makes a analysis presenting issues for Korean e-government service. Also, we make several suggestions to energize FMC service success.

Study on the Security Framework for Satellite Communication (위성통신망을 위한 보안 프레임워크에 관한 연구)

  • 서정택;이규호;박종운;장준교;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.433-435
    • /
    • 2000
  • 현재 위성통신망의 활용도가 증가하고 있으며 그 의존도가 높아지고 있다. 그러나 위성통신망은 동보성, 광역성의 특성상 보안상의 취약점을 내포하고 있다. 본 논문에서는 위성통신망이 보안 위협요소를 분석하여 이에 필요한 보안기능 요구사항을 도출하며, 안전한 위성통신망 체계를 위해 통합 정보보호 엔진을 활용한 보안 프레임워크를 제시한다.

  • PDF

건설분야 유비쿼터스 기술 적용 현황 및 보안 이슈사항에 대한 제언

  • Park, Ki-Dong
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.29-34
    • /
    • 2009
  • 디지털 컨버전스는 IT산업 내에서 기기 및 네트워크간의 융합을 중심으로 전개되어 왔으나 최근에 와서는 IT의 활용 범위가 보다 확대되면서 타 산업 기술과의 접목이 활발히 전개되고 있다. 기기 또는 네트워크간의 통합이나 동일산업 내의 서비스 통합에서 벗어나, 의료, 자동차, 건설 등 다양한 산업과 IT산업이 결합되는 이종산업간 융합이 진행 중이다. 특히 최근에 와서는 오래된 역사를 갖는 건설 분야와 반세기 동안 비약적인 발전을 이룩한 IT 분야가 서로 융 복합되어 새로운 형태의 서비스를 탄생시키고 있다. 건설-IT 기술의 융 복합을 통해서 서비스가 고도화가 되고, 지능화 되고 있으나, 이런 편리함에 비례하여 보안적인 문제들이 많이 생겨나고 있다. 본 고에서는 건설분야 IT기술 적용 현황에 대해서 분석하고 건설-IT 융 복합 환경에서 발생되는 보안적인 취약점 및 이슈사항을 분석을 통해 건설-IT 융 복합 기술이 나아가야할 방향을 모색하고자 한다.

Scenario Proposal and Requirements analysis of Integrated Secure mechanism for VoIP Services in MIPv6 (MIPv6 환경에서 VoIP 서비스를 위한 통합 보안 메커니즘 제시와 요구사항 분석)

  • 서종운;안태선;김지수;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.703-705
    • /
    • 2003
  • 현재 인터넷 서비스의 근간을 형성하고 있는 IPv4의 가용 주소 공간의 고갈, 보안성의 결여, 그리고 멀티미디어 서비스를 위한 QoS(Quility of Service)의 필요성과 같은 요구사항을 바탕으로 차세대 인터넷 프로토콜(IPv6)로의 전환이 요구되고 있다. 본 연구 목적은 이러한 네트워크상의 이동 인터넷 환경에다 실시간 서비스를 제공할 수 있도록 SIP(Session Initiation Protocol)를 적용하여 통함 된 환경이 이전 보다 안전한 인터넷 정보서비스를 제공할 수 있도록 보안 메커니즘을 적용 하였다. 네트워크 계층과 응용 계층의 이동성 관리 모델의 통합은 전체적인 시그널링 부하를 줄이고 지속적인 통신을 위한 빠른 핸드오프를 제공한다. 즉, 본 연구는 현재 Mobile IPv6 에서 보안상 취약점으로 나타나는 문제점 및 SIP 보안 고려사항 및 이동성을 해결하기 위해 제안되는 해결방안들을 분석하고 적합한 보안 메커니즘 적용 방안을 제안 하였다.

  • PDF

e-Passport Integrated Authentication Mechanisms with Improved Efficiency (효율성이 강화된 전자여권 통합 인증 메커니즘)

  • Lee, Dong-Bum;Go, Woong;Kwak, Jin
    • Journal of Internet Computing and Services
    • /
    • v.10 no.2
    • /
    • pp.53-63
    • /
    • 2009
  • e-Passport system is new type of emigration and immigration control system and it is a research to introduce the e-Passport Authentication Protocol with Improved Efficiency is lively proceeded over the entire world. The e-Passport's chip has a biometric information and personal identification information, Radio Frequency Identification(RFID) technology is used for communication with the Inspection System(IS). However, the feature of the RFID system may bring about various security threats such as eavesdropping, data forgeries, data alternation, cloning, biometric data-leakage. Therefore, in this paper, we analyse the e-Passport system's authentication protocol to protect vulnerability and proposed e-Passport system's authentication protocol reduce computation. Also, we compared their efficiency.

  • PDF

An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions (Single Sign-On 솔루션의 재전송 공격 취약점 분석)

  • Maeng, Young-Jae;Nyang, Dae-Hun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.1
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On is an authentication scheme that enables a user to authenticate once and then to access to the resources of multiple software systems without re-authentication. As web services are being integrated into a single groupware, more web sites are adopting for user convenience. However, these Single Sign-On services are very dependent upon the cookies and thus, simple eavesdropping enables attackers to hiject the user's session. Even worse, the attacker who hijacked one session can move to another site through the Single Sign-On. In this paper, we show the vulnerabilities of the top ranked sites regarding this point of view and also propose a way to protect a user's session.