• Title/Summary/Keyword: 취약화

Search Result 1,448, Processing Time 0.033 seconds

Analyses of Light-weight Protocol for Tag Security in RFID System (RFID 시스템에서의 태그 보안을 위한 경량화 프로토콜의 분석)

  • Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.15 no.11
    • /
    • pp.2399-2403
    • /
    • 2011
  • Radio Frequency Identification(RFID) has been considered as an key infrastructure for the ubiquitous society. However, due to the inherent drawbacks, RFID causes var- ious security threats like privacy problems, tag cloning, etc. This paper analyses the security risk analysis process from the perspective of the RFID tag life cycle, identify the tag usage process, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and the mitigate the risks.

Development of Linux CCE Vulnerability Diagnosis and Visualization System (리눅스 CCE 취약점 진단 및 시각화 시스템 개발)

  • Han-sun Kim;Eun-Ji Woo;Eun-Kyung Lee;Ho-Sim Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.140-141
    • /
    • 2023
  • 최근 클라우드 이용자 수의 급증에 따라 클라우드 상의 리눅스 환경 보안의 중요성이 대두되고 있다. 또한 클라우드 상의 리눅스 환경의 CCE(Common Configuration Enumeration) 취약점 보안 설정은 중요성의 비해 사용자들이 놓치는 경우가 많은 실정이다. 하지만 앞서 진행된 연구에는 리눅스 서버에 대한 보안 관리 방안으로 스크립트를 통한 진단방식 만을 제공하였다. 본 논문에서는 진단 쉘 스크립트 사용 및 진단 항목별 실시간 통계 분석, 시각화를 활용해 리눅스 환경을 향한 사이버 공격을 대비한다. 이후 보안 담당자들이 클라우드 취약점을 점검하는 데 유용한 도구가 될 것으로 사료된다.

방위산업 경영실태 및 경영개선 효율화 방안

  • Baek, Yeong-Hun
    • Defense and Technology
    • /
    • no.12 s.154
    • /
    • pp.28-31
    • /
    • 1991
  • 최근의 경제환경은 대내외적으로 걸프전의 영향, 국제통상마찰의 가중 및 EC지역 통합이 확대되고 있어 우리 경제의 앞날을 어둡게하고 있습니다. UR등 개방화, 자율화 압력의 가중으로 우리경제의 개방화, 국제화는 더욱 급속하게 진전되고 있으며, 이로 인해 취약한 국내산업에 대책마련이 시급한 실정에 있습니다. 우리경제의 전환기를 맞아 새로운 도약과 내실화를 위해서는, 우리의 방위산업도 재정립을 모색하여 보다 적극적으로 육성, 추진되어야 할 시점이라 하겠습니다

  • PDF

A Study of Source Code-based Automated Software Vulnerability Assessment (소스코드 기반 소프트웨어 취약점 평가 자동화 방안 연구)

  • Song, Jun-Ho;Park, Jae-Pyo;Kwon, Hyun-Soo;Jun, Moon-seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.794-796
    • /
    • 2015
  • 본 연구는 소프트웨어의 소스코드를 대상으로 보안 취약성을 자동으로 평가할 수 있는 방안을 연구하여 소프트웨어 취약점 관리의 자동화 기술 아키텍처를 제안한다. IT가 생활환경의 기반기술로 보급화 되며 소프트웨어시장이 가파르게 성장하고 있다. 영리 소프트웨어의 경우 개발기관에서 관리 및 지원을 하지만, 오픈소스 소프트웨어는 비영리 목적과 개발환경으로 인해 체계적으로 관리되기가 어려워 취약점이 발생하기 쉽다. 그럼에도 비용과 효율의 문제로 오픈소스가 광범위하게 활용되고 있어, 오픈 소스 소프트웨어를 도입한 기관 및 단체에 침해를 유발하고, 보안수준을 악화시키고 있다. 이에 오픈 소스 소프트웨어는 소스코드가 공개되는 소프트웨어라는 점을 활용하여 소스코드 수준에서의 취약점 관리 자동화를 지원함으로써, 오픈소스 소프트웨어를 활용하는 분야의 보안 환경을 안전하게 향상시킬 수 있다.

Vulnerability Analysis Scheme of Android Application based on Anti-patterns (안티 패턴 기반의 안드로이드 애플리케이션 취약점 분석기법)

  • Lee, Jae-Yong;Choi, Jong-Suk;Park, Sang-Jin;Sin, Young-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1057-1059
    • /
    • 2012
  • 스마트폰이 대중화되면서 안드로이드 애플리케이션의 보안문제가 대두되고 있다. PC환경의 소프트웨어는 개발단계에서부터 시큐어코딩을 통해 안전성을 확보하고 있으나 안드로이드 애플리케이션의 경우는 연구가 더 필요한 상황이다. 본 논문에서는 CWE(Common Weakness Enumeration)의 취약점 분류 체계와 CAPEC(Common Attack Pattern Enumeration and Classification)의 공격 패턴 분류 체계와 CERT(Computer Emergency Response Team)의 취약점 발생 예방을 위한 정책들을 통해 안드로이드 애플리케이션의 최신화된 취약점 목록을 도출하고 카테고리별로 분류하여 취약점을 효율적으로 분석하는 기법을 제안한다.

OpenSource Security Vulnerability Real-Time Notification System (오픈소스 보안 취약점 및 패치 현황 실시간 알림 시스템)

  • Choi, Ji Eun;Koo, Ye Lim;Jeon, Seon Jin;Park, Woo In;Lee, Byoung Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.135-137
    • /
    • 2020
  • 기업 내에서는 다양한 오픈소스를 활용하고 있다. 이런 환경에서 해당 오픈소스의 취약점 및 패치 현황을 실시간으로 제공하여 빠르게 대처하는 것이 중요하다. 먼저 기업 내에서 많이 사용하는 오픈소스를 조사한 후 Top 70 오픈소스를 선정하여 보안 취약점 및 패치 현황을 파악한다. 실제 크롤링을 통해 취약점을 수집한 후, 필요한 정보를 가공하여 웹 서비스로 시각화 하여 제공한다. 또한 취약점이 발생했을 때 기업에서는 실시간 메일 알람 서비스를 받아볼 수 있는 과정을 제시한다.

Designing a vulnerability analysis system using natural language processing techniques in a cloud environment (클라우드 환경에서 자연어처리 기법을 활용한 취약점 분석 시스템 설계)

  • Song, Jin-Su;Lee, Pil-Won;Shin, Young-Tea
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.122-124
    • /
    • 2021
  • 최근 4차 산업혁명의 기술이 발전하며 인공지능과 클라우드 컴퓨팅의 융합에 대한 연구가 활발하게 진행되고 있으며 클라우드 컴퓨팅에 컨테이너 기술을 접목한 새로운 컴퓨팅 환경이 주목받고 있다. 그러나 현재 사용되고 있는 컨테이너 기반의 가상화 기술은 컨테이너 실행에 필요한 파일과 설정 값을 포함하고 있는 컨테이너 이미지를 통해 배포하는 방식을 사용하고 다수의 컨테이너가 하나의 커널을 공유하기 때문에 취약한 패키지를 사용하는 컨테이너 이미지가 다수의 사용자와 공유 되어 시스템 보안이 매우 취약하다 이에 본 논문에서는 자연어처리 기법을 활용한 취약점 분석 시스템을 통해 컨테이너를 실행에 필요한 파일과 설정 값을 포함하고 있는 컨테이너 이미지에서 취약점을 분석하는 시스템을 제안한다.

A Study on the Disaster Safety Manual for Elderly People with Mobility Disabilities in Disaster Situations (재난상황에서 이동이 취약한 노인의 재난안전 매뉴얼에 관한 연구)

  • Kwon Seung Yeon
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.201-202
    • /
    • 2022
  • 산업의 발달과 자연환경의 급속한 변화로 재난은 어떠한 모습으로 우리곁에 나타날지 모릅니다. 아무도 예상하지 못했던 코로나19는 전 세계 모든 사람들의 삶을 바꿔놓았습니다. 우리나라는 저출산과 의학의 발달로 인해 급속도로 고령화 사회로 접어들고있고 재난상황에서 이동이 취약한 노인의 재난안전 매뉴얼 및 안전교육에 대한 요구가 높아지고있습니다. 이를 위해 노인의 취약성 분석, 기존 매뉴얼 분석이 필요합니다. 재난은 예방을 통해 발생했을 때 대응할 수 있는 능력을 갖추어야하고 사전에 반복학습을 통해 대응능력을 키우는 것이 가장 중요합니다. 재난은 누구나 처음격게 되면 대처능력이 부족합니다. 철저한 대비만이 재난을 국복할 수 있습니다. 이동이 취약한 노인의 경우 재난 대피 상황에서 몸에 익힌 대응눙력만이 자신의 생명을 구할 수있습니다. 재난 안전매뉴얼에 대한 포괄적인 재난안전 분석을 적용, 현실가능하게 하는 다양한 연구가 필요합니다.

  • PDF

A Secure 6LoWPAN Re-transmission Mechanism for Packet Fragmentation against Replay Attacks (안전한 6LoWPAN 단편화 패킷 재전송 기법에 관한 연구)

  • Kim, Hyun-Gon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.10
    • /
    • pp.101-110
    • /
    • 2009
  • The 6LoWPAN(IPv6 Low-power Wireless Personal Area Network) performs IPv6 header compression, TCP/UDP/IGMP header compression, packet fragmentation and re-assemble to transmit IPv6 packet over IEEE 802,15.4 MAC/PHY. However, from the point of view of security. It has the existing security threats issued by IP packet fragmenting and reassembling, and new security threats issued by 6LoWPAN packet fragmenting and reassembling would be introduced additionally. If fragmented packets are retransmitted by replay attacks frequently, sensor nodes will be confronted with the communication disruption. This paper analysis security threats introduced by 6LoWPAN fragmenting and reassembling, and proposes a re-transmission mechanism that could minimize re-transmission to be issued by replay attacks. Re-transmission procedure and fragmented packet structure based on the 6LoWPAN standard(RFC4944) are designed. We estimate also re-transmission delay of the proposed mechanism. The mechanism utilizes timestamp, nonce, and checksum to protect replay attacks. It could minimize reassemble buffer overflow, waste of computing resource, node rebooting etc., by removing packet fragmentation and reassemble unnecessary.

A Study on the Virtualization and Security Technology for the Operation of Novel Reliable Networks (새로운 신뢰 망 운영을 위한 가상화 및 보안 기술에 관한 연구)

  • Jang, Jung-Sook;Jeon, Yong-Hee
    • Journal of Digital Contents Society
    • /
    • v.16 no.1
    • /
    • pp.1-12
    • /
    • 2015
  • In this paper, we analyze the research trend and problems of the existing virtualization technology and present the most applicable virtualization technology in order to apply the technology to the operation of novel reliable networks. By using the virtualization technology, there is advantage in that the utilization of resource becomes higher and maintenance cost goes down. While, from the security perspective, there exist advantage in using the virtualization, it also introduces new vulnerabilities due to the adoption. Thus it is necessary to analyze the problem and establish the strategy to solve it. Therefore we derive threat elements to the virtualized system, analyze and describe the virtualization security policy.