• Title/Summary/Keyword: 취약점 통합 분석

Search Result 103, Processing Time 0.03 seconds

Performance Improvement of BLAST using Grid Computing and Implementation of Genome Sequence Analysis System (그리드 컴퓨팅을 이용한 BLAST 성능개선 및 유전체 서열분석 시스템 구현)

  • Kim, Dong-Wook;Choi, Han-Suk
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.7
    • /
    • pp.81-87
    • /
    • 2010
  • This paper proposes a G-BLAST(BLAST using Grid Computing) system, an integrated software package for BLAST searches operated in heterogeneous distributed environment. G-BLAST employed 'database splicing' method to improve the performance of BLAST searches using exists computing resources. G-BLAST is a basic local alignment search tool of DNA Sequence using grid computing in heterogeneous distributed environment. The G-BLAST improved the existing BLAST search performance in gene sequence analysis. Also G-BLAST implemented the pipeline and data management method for users to easily manage and analyze the BLAST search results. The proposed G-BLAST system has been confirmed the speed and efficiency of BLAST search performance in heterogeneous distributed computing.

A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment (온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구)

  • Lee, Yang-Sun;Park, Sang-Oh
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.4
    • /
    • pp.664-671
    • /
    • 2011
  • The development of IT technology and breakthrough of the network and the wired network, wireless network boundaries disappear and wired and wireless integrated service environment is the advent in online game environment. However, the wired and wireless integrated service environment appropriate security technology is still inactive, wired and wireless integration environment due to the characteristic as well as security threats wired network and security threats in wireless networks should be considered. Therefore, This wired and wireless integrated environment has been considering studied various, Among them wired and wireless environment considering the lightweight of ID-based authentication and key management has been in progress. In recent, Moon et al. pervasive environment in authentication and ID-based key management protocol is proposed. However, Moon et al.'s scheme is use the ID-based public-key approach to decreased the amount of computation. However, pairing by using a technique similar to the existing public key scheme can represent the amount of computation. Therefore, In this paper the way of Moon etc in security vulnerability analysis.

CyberSecurity Virtual Network Modeling and Simulation (정보보호 가상망 모델링 및 시뮬레이션)

  • Yun Ho-Sang;Jang Hee-Jin;Kim Sang-Soo;Park Jae-Keun;Kim Cheol-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.253-255
    • /
    • 2006
  • 국방정보보호 통합관리 기술을 개발하기 위한 테스트베드 구축에서 중요한 부분 중에 하나인 정보보호 가상망 모델링 시뮬레이션 시스템을 개발하였다. 본 시스템은 실재 망과 유사한 정보보호 환경을 제공하기 위하여 정보보호 환경을 구성하는 정보보호 객체(호스트, 네트워크, IDS, IPS, FW, VW 등)를 모의하고 망의 트래픽(평상시, 사이버 공격 시)을 모의하는 등의 기능을 제공하고 외부의 보안관제 체계 및 모의 공격기와 연동하는 인터페이스를 제공하여 외부 침입탐지체계의 성능을 검증하거나 취약점 분석을 위한 환경을 제공한다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

Analyses of Detection Techniques of Malicious Code in the Homepage (홈페이지에 삽입된 악성코드 및 피싱과 파밍 탐지를 위한 웹 로봇의 설계 및 구현)

  • Kim, Dae-Yu;Kang, Chang-Ku;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.251-254
    • /
    • 2008
  • 본 논문에서 제안하는 웹 서버 취약점 및 악성코드를 탐지하는 웹 로봇의 기술은 인터넷에서 개인정보보호사고의 원인분석을 통해 도출된 요구기능을 통합 구현하는 기술로 인터넷 이용자의 개인정보 피해 원인을 종합적으로 처리한다는 측면에서 효과가 크다. 인터넷에서 개인정보를 유출하는 홈페이지의 악성 코드 및 피싱과 파밍을 종합적으로 탐지기술을 구현함으로써 개인정보를 유출하기 위하여 사용되는 홈페이지의 악성 코드 및 피싱과 파밍 사이트로 유도되는 웹사이트를 탐지 할 수 있다.

  • PDF

모바일 지갑을 위한 스마트 채널 보안 기술 동향

  • Ma, Gun-Il;Yi, Jeong-Hyun;Choi, Dae-Seon
    • Review of KIISC
    • /
    • v.21 no.4
    • /
    • pp.7-13
    • /
    • 2011
  • 모바일 지갑은 사용자의 디지털 ID 정보를 활용하여 다양한 개인화 서비스를 제공하고, 사용자의 갖고 있는 지불 수단을 통합하여 지능형 지불 결제 서비스를 제공하는 하나의 모바일 단말 어플리케이션이다. 이러한 모바일 지갑 서비스는 근거리 범위의 다양한 단말과 무선통신을 통해 이루어진다. 이때 무선통신은 사용자의 디지털 ID 정보와 지불정보 데이터를 포함하고, 모바일 지갑은 이를 통해 다양한사용자 편의 서비스를 제공하므로 이를 스마트 채널이라 부른다. 하지만 무선 통신은 근본적으로 공격자에게 쉽게 노출 될 수 있는 취약점이 존재한다. 따라서 모바일 지갑 서비스가 안전하게 이루어지기 위해서는 근거리 우선 단말간의 세션 보호 기술 연구 개발이 반드시 필요하며, 실제 이에 관련된 많은 연구가 진행되어왔다. 모바일 지갑을 위한 스마트 채널 보안 기술의 효과적인 연구를 위해 본 논문에서는 모바일 지갑의 스마트채널 보안 기술로 응용된 수 있는 기존의 근거리 무선 단말 간 세션 보호 기술 연구 사례를 조사 분석해본다.

Implementation of Web Searching Robot for Detecting of Phishing and Pharming in Homepage (홈페이지에 삽입된 악성코드 및 피싱과 파밍 탐지를 위한 웹 로봇의 설계 및 구현)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.12 no.11
    • /
    • pp.1993-1998
    • /
    • 2008
  • Web robot engine for searching web sever vulnerability and malicious code is proposed in this paper. The main web robot function is based on searching technology which is derived from analyses of private information threat. We implemented the detecting method for phishing, pharming and malicious code on homepage under vulnerable surroundings. We proposed a novel approachm which is independent of any specific phishing implementation. Our idea is to examine the anomalies in web pages.

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

Study On Integrating Internet and Intranet based on IPSec and IMA Technology (IPSec과 IMA를 이용한 인터넷과 내부 망 통합에 관한 연구)

  • Cho, Yong-Gun
    • Convergence Security Journal
    • /
    • v.8 no.2
    • /
    • pp.71-78
    • /
    • 2008
  • This research is on the study of integrating internet and intranet that was built for their own enterprise into one network system that promises a more economic and secure use. Compared to this system, the traditional network conversion device not only has its mechanical limits, but also requires a separate network set up. This raises both interoperability and security problems and results in a higher cost. Therefore, I propose dual defence system based on the inverse multiplexing of ATM Forum and IPSec to improve network ability and deliver enhanced system reliability while reducing cost. Furthermore, I also addressed some of the weaknesses of the Scanning Attacking Method, SNMP and Spooler Port and proposed counter measures that will deal with these weakness at the dual defence system.

  • PDF

Development of the Integrated Water Resources Index based on characteristic of indicators (세부지표 특성을 고려한 수자원통합지수 개발)

  • Choi, Si-Jung;Lee, Dong-Ryul;Moon, Jang-Won;Kang, Seong-Kyu;Yang, So-Hye
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.456-456
    • /
    • 2011
  • 국내에서는 1999년부터 국가수자원관리종합정보시스템(WAMIS) 구축 및 운영을 통해 물관리정보화사업을 추진하고 있으며 기초정보분석 중심에서 수자원 계획 수립과 정책 결정을 지원할 수 있는 시스템으로 확대하여 대국민 수자원 정보 제공과 홍보를 활성화하려고 노력하고 있다. 하지만 지금까지 국내에서는 수자원 현황을 평가하기 위해 상수도보급율, 하천개수율 등을 이용하여 수자원의 단편적인 분야만을 평가하여 왔으며 이들 개별지표들만으로 국내 수자원 상황에 대해 국민들이 체감하는데 한계가 있어 이들 사업의 성과를 지수화하여 수자원 정책과 사업의 효과를 국민들에게 적극적으로 홍보할 필요가 있다. 이를 지원하기 위해 2007년부터 2009년까지 수자원 각 분야별 수자원계획수립 업무지원체계를 구축하였으며 수자원 현황 평가를 위해 분야별 평가지수를 개발하고 수자원 통합지수를 선정하여 중권역별로 산정한 바 있다(건설교통부, 2007; 국토해양부, 2008, 2009). 보다 합리적인 수자원 평가를 위해서는 분야별(물이용, 치수, 하천환경) 평가 지수의 공간적 범위 확대 및 세부지표를 추가 고려함으로써 과거에서부터 현재까지의 분야별 변화 패턴을 파악해야 한다. 이를 통해 수자원 관련 정책 및 사업의 성과를 평가하고 구축된 기초자료 및 분석정보를 제공해 줄 수 있는 도구의 개발이 무엇보다 중요하다고 하겠다. 따라서 본 연구에서는 기 개발된 분야별 평가지수 산정 결과와 분야별 현황과의 비교 분석을 통해 지수의 현장 적용성을 검토함으로써 기 개발된 지표의 취약점 및 한계점을 제시하였다. 보다 합리적이고 타당한 분야별 평가를 위해 세부지표를 추가로 선정하였으며 선정된 분야별 세부지표를 PSR 구성체계에 맞추어 구성하였다. 또한 분야별 현황 및 특성을 평가할 수 있는 분야별 평가지수를 개발하였으며 물이용 특성을 평가할 수 있는 지수를 '물이용안전성지수', 치수 특성을 평가할 수 있는 지수를 '홍수안전성지수', 하천환경 특성을 평가할 수 있는 지수를 '하천환경건강성지수'라 명명하였다. 또한 분야별 평가지수를 통합하여 수자원 현황을 평가하고 관리할 수 있는 수자원 통합지수인 '물만족지수'를 개발하여 제시하였다. 분야별 평가지수를 구성하는 각 세부지표의 특성을 파악하여 지표 산정 범위를 점, 선, 면으로 확대하여 제시하였으며 세분화된 공간단위별로 기초자료를 조사, 수집하여 시계열 DB를 구축하였다. 개발된 분야별 평가지수 및 물만족지수를 연도별 표준유역별로 구축된 DB를 이용하여 산정하고 비교 분석하였으며 상대적인 분야별 안전성 및 건강성을 평가하여 지수의 적용성을 검토하였다. 지표 관련 기초자료 및 분석을 통해 생성된 정보자료는 수자원정책 수립과정에서 매우 유용한 정보를 제공해 줌으로써 정책결정을 지원할 수 있고, 일반인과 관련 전문가들에게 수자원 관련 다양한 정보를 제공할 수 있다.

  • PDF