• Title/Summary/Keyword: 취약화

Search Result 1,457, Processing Time 0.026 seconds

Automatic Javascript de-obfuscation and Detection of Malicious WebSite using Hooking Method (후킹 기법을 이용한 난독화 자바 스크립트 자동 해독 및 악성 웹 사이트 탐지 기술)

  • Oh, JooHyung;Im, Chaetae;Jung, HyunCheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1202-1205
    • /
    • 2010
  • 무작위 SQL 삽입 공격 등을 통해 웹서버 해킹 사례가 꾸준히 증가하고 있으며, 대부분의 해킹된 웹서버는 난독화된 자바 스크립트 코드가 웹페이지에 삽입되어 악성코드 경유/유포지로 악용되고 있다. 본 논문에서는 난독화된 자바 스크립트 복원 및 취약한 ActiveX 생성에 사용되는 주요 함수에 대해 후킹 기술을 적용한 브라우저를 이용해서 난독화된 스크립트를 자동으로 해독하고, 악성코드 경유/유포지로 악용되는 웹 서버를 탐지할 수 있는 기술을 제안한다. 또한 제안 기술을 프로토타입 시스템으로 구현하고, 악성 URL 공유 사이트를 통해 수집한 난독화된 자바 스크립트 샘플 분석을 통해 제안한 기술이 높은 악성코드 경유/유포지 탐지율을 보이는 것을 증명한다.

Vulnerability Assessment for Fine Particulate Matter (PM2.5) in the Schools of the Seoul Metropolitan Area, Korea: Part II - Vulnerability Assessment for PM2.5 in the Schools (인공지능을 이용한 수도권 학교 미세먼지 취약성 평가: Part II - 학교 미세먼지 범주화)

  • Son, Sanghun;Kim, Jinsoo
    • Korean Journal of Remote Sensing
    • /
    • v.37 no.6_2
    • /
    • pp.1891-1900
    • /
    • 2021
  • Fine particulate matter (FPM; diameter ≤ 2.5 ㎛) is frequently found in metropolitan areas due to activities associated with rapid urbanization and population growth. Many adolescents spend a substantial amount of time at school where, for various reasons, FPM generated outdoors may flow into indoor areas. The aims of this study were to estimate FPM concentrations and categorize types of FPM in schools. Meteorological and chemical variables as well as satellite-based aerosol optical depth were analyzed as input data in a random forest model, which applied 10-fold cross validation and a grid-search method, to estimate school FPM concentrations, with four statistical indicators used to evaluate accuracy. Loose and strict standards were established to categorize types of FPM in schools. Under the former classification scheme, FPM in most schools was classified as type 2 or 3, whereas under strict standards, school FPM was mostly classified as type 3 or 4.

Development of an Evaluation Chart for Landslide Susceptibility using the AHP Analysis Method (AHP 분석기법을 이용한 급경사지재해 취약성 평가표 개발)

  • Chae, Byung-Gon;Cho, Yong-Chan;Song, Young-Suk;Seo, Yong-Seok
    • The Journal of Engineering Geology
    • /
    • v.19 no.1
    • /
    • pp.99-108
    • /
    • 2009
  • Since the preexisting evaluation methods of landslide susceptibility take somehow long time to determine the slope stability based on the field survey and laboratory analysis, there are several problems to acquire immediate evaluation results in the field. In order to overcome the previously mentioned problems and incorrect evaluation results induced by some subjective evaluation criteria and methods, this study tried to develop a method of landslide susceptibility by a quantitative and objective evaluation approach based on the field survey. Therefore, this study developed an evaluation chart for landslide susceptibility on natural terrain using the AHP analysis method to predict landslide hazards on the field sites. The AHP analysis was performed by a questionnaire to several specialists who understands mechanism and influential factors of landslide. Based on the questionnaire, weighting values of criteria and alternatives to influence landslide triggering were determined by the AHP analysis. According to the scoring results of the analysed weighting values, slope angle is the most significant factor. Permeability, water contents, porosity, lithology, and elevation have the significance to the landslide susceptibility in a descending order. Based on the assigned scores of each criterion and alternatives of the criteria, an evaluation chart for landslide susceptibility was suggested. The evaluation chart makes it possible for a geologist to evaluate landslide susceptibility with a total score summed up each alternative score.

Design of Comprehensive Security Vulnerability Analysis System through Efficient Inspection Method according to Necessity of Upgrading System Vulnerability (시스템 취약점 개선의 필요성에 따른 효율적인 점검 방법을 통한 종합 보안 취약성 분석 시스템 설계)

  • Min, So-Yeon;Jung, Chan-Suk;Lee, Kwang-Hyong;Cho, Eun-Sook;Yoon, Tae-Bok;You, Seung-Ho
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.7
    • /
    • pp.1-8
    • /
    • 2017
  • As the IT environment becomes more sophisticated, various threats and their associated serious risks are increasing. Threats such as DDoS attacks, malware, worms, and APT attacks can be a very serious risk to enterprises and must be efficiently managed in a timely manner. Therefore, the government has designated the important system as the main information communication infrastructure in consideration of the impact on the national security and the economic society according to the 'Information and Communication Infrastructure Protection Act', which, in particular, protects the main information communication infrastructure from cyber infringement. In addition, it conducts management supervision such as analysis and evaluation of vulnerability, establishment of protection measures, implementation of protection measures, and distribution of technology guides. Even now, security consulting is proceeding on the basis of 'Guidance for Evaluation of Technical Vulnerability Analysis of Major IT Infrastructure Facilities'. There are neglected inspection items in the applied items, and the vulnerability of APT attack, malicious code, and risk are present issues that are neglected. In order to eliminate the actual security risk, the security manager has arranged the inspection and ordered the special company. In other words, it is difficult to check against current hacking or vulnerability through current system vulnerability checking method. In this paper, we propose an efficient method for extracting diagnostic data regarding the necessity of upgrading system vulnerability check, a check item that does not reflect recent trends, a technical check case for latest intrusion technique, a related study on security threats and requirements. Based on this, we investigate the security vulnerability management system and vulnerability list of domestic and foreign countries, propose effective security vulnerability management system, and propose further study to improve overseas vulnerability diagnosis items so that they can be related to domestic vulnerability items.

Comparison of Korean Speech De-identification Performance of Speech De-identification Model and Broadcast Voice Modulation (음성 비식별화 모델과 방송 음성 변조의 한국어 음성 비식별화 성능 비교)

  • Seung Min Kim;Dae Eol Park;Dae Seon Choi
    • Smart Media Journal
    • /
    • v.12 no.2
    • /
    • pp.56-65
    • /
    • 2023
  • In broadcasts such as news and coverage programs, voice is modulated to protect the identity of the informant. Adjusting the pitch is commonly used voice modulation method, which allows easy voice restoration to the original voice by adjusting the pitch. Therefore, since broadcast voice modulation methods cannot properly protect the identity of the speaker and are vulnerable to security, a new voice modulation method is needed to replace them. In this paper, using the Lightweight speech de-identification model as the evaluation target model, we compare speech de-identification performance with broadcast voice modulation method using pitch modulation. Among the six modulation methods in the Lightweight speech de-identification model, we experimented on the de-identification performance of Korean speech as a human test and EER(Equal Error Rate) test compared with broadcast voice modulation using three modulation methods: McAdams, Resampling, and Vocal Tract Length Normalization(VTLN). Experimental results show VTLN modulation methods performed higher de-identification performance in both human tests and EER tests. As a result, the modulation methods of the Lightweight model for Korean speech has sufficient de-identification performance and will be able to replace the security-weak broadcast voice modulation.

Analysis of key technologies related to VoIP security (VoIP 보안관련 주요기술에 대한 분석)

  • Rha, Sung-Hun;Shin, Hyun-Sik
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.5 no.4
    • /
    • pp.385-390
    • /
    • 2010
  • VoIP Service is provided voice & image call using internetwork unlike traditional call. VoIP usage is becoming generalization & development. As a result, threats of security are steadily increasing. Regarding this situation, we will investigate the security problem of VoIP in various aspects. Also We will investigate main technology of security solution method for solve this problem.

Distance relay Monitoring System Design by using Vulnerability Index using of Sensitivity Factor and expecting acting time of Distance relay (민감도 지수를 이용한 취약도 지수와 거리계전기 동작 시간 예측 알고리즘을 적용한 모니터링 시스템 설계)

  • Kim, Jin-Hwan;Lim, Il-Hyung;Lee, Seung-Jae;Choi, Myeon-Song;Lim, Seong-Il;Kim, Sang-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2008.11a
    • /
    • pp.175-177
    • /
    • 2008
  • 본 논문에서는 I-PIU를 통해 등기화된 데이터를 취득 이용하여 실시간 계통 감시는 물론 광역정전방지에 대한 방법을 제안하고 있다. 또한 민감도 지수(Sensitivity Factor)를 이용한 취약도 지수(Vulnerability Index)와 실시간 데이터를 이용한 거리계전기 동작을 예측 알고리즘을 적용하여 실시간 계통의 상황감시는 물론 계통의 위험 정도를 미리 알리는 거리 계전기 모니터링 시스템을 설계하였다 이는 운영자로 하여금 개통의 위험 요소를 적절한 조치를 취해 제거함으로써 치명적인 광역 정전 사태의 방지와 효율적 계통관리를 기대 할 수 있다.

  • PDF

저전력 블루투스(BLE) 비콘 보안 취약점 연구

  • Kim, Seung IL;Ji, Seon-Hak;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.50-57
    • /
    • 2016
  • 최근 사물인터넷(IoT) 시장의 급격한 성장과 함께 적용 서비스 분야도 급격하게 늘어나고 있다. 다양한 객체와 인터넷의 연결로 무수히 많은 서비스가 제공되고 있으며 기업 및 공공기관은 이를 활용하여 다양한 콘텐츠를 개발하고 있다. 하지만 IoT인프라의 급격한 범위 확장 및 활용 표준화가 이루어지지 않았고, 이에 따라 인프라 프로세스의 혼란을 야기할 수 있다. 이는 내 외부적인 위협의 증가로 이어진다. 따라서 사물인터넷 기술이 현재 시장보다 활성화 되고 실 서비스 적용 분야가 증가할수록 제도적, 물리적, 기술적인 취약점이 원인이 되어 공격자는 사물인터넷 단말기 내부에 악성코드를 심어 원격 통제를 하거나, 일정 무선 주파수를 동기화 하여 스니핑이나 스푸핑 등의 공격으로 데이터 변조의 위협이 존재한다. 본 연구를 통해 콘텐츠 정보제공의 주 목적으로 활용되는 미들웨어장비인 Bluetooth 4.0 기반의 저전력 비콘(Beacon)의 기능을 활용한 서비스에서 발생될 수 있는 내재적 위협으로부터 정책적, 기술적, 물리적 통제 및 대응 방안을 제안하였다.

An analysis of small-medium retailers' vulnerable factors in competition with SSM (SSM 사업조정을 위한 중소유통사업자의 경쟁취약요인 분석)

  • Kim, Soon-Tae
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05b
    • /
    • pp.648-651
    • /
    • 2011
  • 중소유통업에 종사하는 대부분의 사람들은 평생 생계수단으로 동네 상권에 자리잡고 그간 외부의 큰 영향 없이 자생적인 영업을 수행해 왔다. 그러나 삶의 질 향상 등에 따른 소비자 욕구의 다양화, 사업 환경의 변화는 유통시장에도 많은 변화를 가져오게 되었다. 대기업 자분의 대형할인 마트가 우후죽순처럼 생겨나면서 전통재래시장 및 골목슈퍼 등은 생존의 위기에 직면하게 되었다. 이에 정부에서는 전통시장 및 골목상권 살리기에 많은 정책지원을 하고 있으나, 최근 골목상권에 대기업의 SSM(직영점, 가맹점 형태)이 생기면서 대기업과 중소상인 간 갈등과 지역적 마찰이 지속되고 있다. 이에 본 연구에서는 SSM과 경쟁을 위한 영세중소유통업체의 취약 요인들의 분석을 시도하였다.

  • PDF

Flood Risk Analysis by Structure Effects in Interior Floodplain (제내지 구조물 영향에 따른 홍수위험분석)

  • Kim, Jong-Suk;Yoon, Sun-Kwon;Moon, Young-Il;Kwon, Hyun-Han
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2008.05a
    • /
    • pp.1659-1663
    • /
    • 2008
  • 홍수 범람에 의한 피해를 경감시키기 위해서는 하천관리에 필요한 제반 수리 수문 자료를 지속적으로 축적함으로써 하천관리의 과학화를 도모해야 하며 효율적인 홍수피해 경감을 위한 체계를 구축해야 한다. 이를 위한 기초 자료로써 범람 홍수의 거동특성을 파악하는 것은 무엇보다도 우선되어야 한다. 본 연구에서는 극한 홍수의 발생으로 제방의 붕괴위험이 증가되는 상황을 고려하여 과거범람 지역 조사 및 분석, 제방마루 높이와 여유고 평가, 무차원 소류력에 의한 취약지점 분석 및 제방의 월류위험도 분석을 통해 홍수재해에 대한 취약지점 선정 및 제내외지의 홍수특성 분석 방법을 제안하여 현실적인 하천방재계획 수립에 기여하고자 하였다.

  • PDF