• 제목/요약/키워드: 취약화

검색결과 1,450건 처리시간 0.033초

이동 에이전트를 사용한 보안 취약점 진단 및 모니터링 시스템의 설계 (Design of a Security-Vulnerability Diagnosing and Monitoring System using Mobile Agents)

  • 김영균;오길호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.739-741
    • /
    • 2001
  • 네트워크 기술의 보편화로 인하여 분산 네트워크 환경에서의 호스트들은 보안 사고의 위험에 항상 노출 되어 있다. 기존의 보안 기술들은 관리자가 보안을 필요로 하는 호스트에 대해 보안 취약점을 찾아서 이에 대해 조치를 취하는 것이 일반적인 방법이다. 이러한 방법들의 문제점은 새로운 보안 사고 유형에 대해 실시간으로 대처할 수 없을 뿐만 아니라, 관리자의 능력 범위 밖에 있는 호스트들은 항상 무방비 상태로 놓여 있는 문제점들이 있다. 본 논문에서는 이동 에이전트 시스템을 사용하여 각 호스트에 특정 보안 유형에 대해 진단 기능을 갖는 이동 에이전트를 파견하고 보안 취약점을 검사한 후 이를 관리자에게 보고 하는 자동화된 보안 취약점의 진단 및 모니터링 시스템에 대해 연구하였다.

  • PDF

지반 비선형성을 고려한 다경간 연속교의 지진취약도 (Seismic Vulnerabilities of a Multi-Span Continuous Bridge Considering the Nonlinearity of the Soil)

  • 선창호;이종석;김익현
    • 한국지진공학회논문집
    • /
    • 제14권3호
    • /
    • pp.59-68
    • /
    • 2010
  • 기존 구조물의 내진보강을 경제적으로 수행 위해서는 내진성능을 보다 정확하게 평가하는 것이 필요하다. 우리나라 도로교의 내진성능은 "기존교량의 내진성 평가 요령"에 의해 평가되고 있으며, 이는 이를 활용할 당시 기술자의 기술수준을 고려하여 비교적 간단한 방법이 채택되었다. 최근에는 입력지진의 불확실성을 고려하여 내진성능을 확률적으로 평가하는 연구가 많이 수행되고 있다. 일반적으로 구조물은 지반의 영향을 무시하고 모델화되거나 때로는 지반을 탄성스프링으로 모델화하여 응답에 대한 지반의 영향을 고려하고 있다. 그러나 지반도 지진시 비선형특성을 나타내므로 교량의 응답특성을 보다 정확하게 평가하기 위해서는 이를 고려할 필요가 있다. 본 연구에서는 지진세기에 따른 지반의 비선형성을 등가의 선형스프링으로 모델화하여 6경간연속교를 대상으로 하여 지진해석을 수행하였으며, 교각의 파괴 및 낙교에 대한 지진취약도의 특성변화를 확률적으로 평가하였다.

다기준 의사결정기법의 불확실성 분석기법을 이용한 기후변화 취약성에 대한 지역별 우선순위 결정 (Spatial prioritization of climate change vulnerability using uncertainty analysis of multi-criteria decision making method)

  • 송재열;정은성
    • 한국수자원학회논문집
    • /
    • 제50권2호
    • /
    • pp.121-128
    • /
    • 2017
  • 본 연구는 강건성 지수와 불확실성 분석기법을 활용하여 기후변화 취약성 평가과정에서 발생하는 불확실성을 정량화하였다. 본 연구는 우리나라의 6개 광역시(부산, 대구, 인천, 광주, 대전, 울산)를 대상으로 다기준 의사결정기법 중 하나인 TOPSIS 기법을 이용하여 용수공급 취약성 순위를 산정하였다. 강건성 지수는 두 대상 도시의 순위가 가중치의 변화로 인해 순위역전현상이 발생할 수 있는 가능성을 정량화하고 불확실성 분석 기법은 두 도시 사이에 순위역전이 발생할 수 있는 가중치의 최소 변화량을 산정한다. 그 결과 인천과 대구는 용수공급 측면에서 취약한 것으로 나타났으며, 대구와 부산은 용수공급 취약성에 민감한 것으로 나타났다. 따라서 대구는 다른 대안에 비해 상대적으로 용수공급이 취약한 지역으로 나타났으나, 취약성에 민감하기 때문에 기후변화 적응대책 수립 및 시행을 통해 취약성이 크게 향상될 수 있을 것으로 판단된다. 본 연구는 기후변화와 용수공급 측면에서의 적응전략을 계획하고 수립하는데 있어서 우선적으로 고려해야하는 방향을 제안하는 데 사용될 수 있다.

동적오염분석과 SMT 해석기를 이용한 소프트웨어 보안 취약점 분석 연구 (Analyzing Vulnerable Software Code Using Dynamic Taint and SMT Solver)

  • 김성호;박용수
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권3호
    • /
    • pp.257-262
    • /
    • 2015
  • 소프트웨어가 복잡해짐에 따라 개발자가 인지하지 못하는 버그가 증가하고 있다. 공격자들은 시스템을 공격하거나 악성코드를 유포하기 위해 이와 같은 소프트웨어 버그 중 보안에 취약한 버그를 이용한다. 대표적인 방법으로 문서, 멀티미디어 등의 파일을 조작하여 보안에 취약한 버그를 발생시키는 방법으로 최근 지능적 지속 공격 빈번하게 사용되었다. 이에, 본 논문에서는 소프트웨어의 보안 취약점을 찾기 위한 프로그램 자동 분석 방법을 제안한다. 제안 방법은 문서, 멀티미디어 등 입력 값에 의해 발생되는 소프트웨어의 보안에 취약한 버그를 찾는 것을 목표로 한다. 먼저, 동적 오염 분석을 통해 입력 데이터가 취약 코드 지점까지 전파되는 과정을 추적하고 입력데이터 전파와 관련이 있는 명령어를 추출한다. 추출된 연관 명렁어를 수식화하고 이를 SMT 해석기를 이용하여 보안 취약점이 발생할 수 있는 입력 값을 찾는다. 제안 방법을 통해 아래아 한글, 곰 플레이어에서 크래시가 발생할 수 있는 입력값과 취약 코드 6개를 찾았다.

원전 적용을 위한 네트워크 기반 취약점 스캐너의 비교 분석 (Comparative Analysis of Network-based Vulnerability Scanner for application in Nuclear Power Plants)

  • 임수창;김도연
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1392-1397
    • /
    • 2018
  • 원자력 발전소는 주요 국가에서 관리하는 핵심 시설로 보호되고 있으며, 원자력 발전소의 설비들에 일반적인 IT 기술을 적용하여 기존에 설치된 아날로그 방식의 운용자원을 제외한 나머지 자산에 대해 디지털화된 자원을 활용하는 비중이 높아지고 있다. 네트워크를 사용하여 원전의 IT자산을 제어하는 것은 상당한 이점을 제공할 수 있지만 기존 IT자원이 지닌 잠정적인 보안 취약점(Vulnerability)으로 인해 원자력 시설 전반을 위협하는 중대한 사이버 보안 침해사고를 야기할 수 있다. 이에 본 논문에서는 원전 사이버 보안 취약점 규제 요건과 기존 취약점 스캐너의 특징 및 이들이 지닌 요건들을 분석하였고, 상용 및 무료 취약점 스캐너를 조사 하였다. 제안된 적용 방안을 바탕으로 취약점 스캐너를 원전에 적용할 시 원전의 네트워크 보안 취약점 점검 효율성을 향상시킬 수 있을 것으로 판단된다.

원격 취약점 증명 도구의 설계 및 구현 (A Design and Implementation of a Penetration Simulator for Remote Vulnerability)

  • 김하원;김원호;권오훈;김종;홍성제;김수용;한광택;박중길
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.447-451
    • /
    • 2003
  • 특정 프로그램의 취약점 여부를 판단하기 위한 방법에는 프로그램의 버전이나 작동여부를 점검하는 방법과 해당 프로그램에 실제 침투를 수행하고 그 성공여부를 검증하는 방식이 있다. 후자를 이용한 방식은 침투 코드의 구현, 재사용, 확장이 어렵기 때문에 전자에 비해서 널리 사용되지 않지만, 정확한 결과를 얻을 수 있고 보안의 경각심을 높일 수 있는 장점이 있다. 본 논문에서는 최근에 널리 사용되는 원격 취약점 침투 코드들의 구조를 분석하여 다양한 취약점을 보다 정확하게 검증할 수 있고 새로운 취약점에 대해서도 쉽게 확장할 수 있는 원격 취약점 증명 프레임워크를 제시한 후 이를 바탕으로 원격 취약점 증명 도구를 설계하고 구현한다. 원격 취약성 증명 도구는 원격 취약점 침투코드들의 모듈화 및 재사용을 위한 프레임워크 부분과 사용자의 입력을 받아서 모의 침투를 수행하고 침투 성공 증거를 제공하는 GUI 부분으로 구성된다.

  • PDF

시계열 특성 기반의 공격자 기술 수준을 고려한 취약점 심각도 평가 방안 연구 (A Study on Vulnerability Severity Evaluation Considering Attacker Skill Level Based on Time Series Characteristics)

  • 윤성수;엄익채
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.281-293
    • /
    • 2023
  • 산업제어시스템의 특성에 대한 공격자들의 이해 증가와 더불어 정보 기술과의 연결성이 확대되면서 산업제어시스템을 대상으로 하는 보안사고가 증가하고 있다. 이와 관련된 취약점의 수는 매년 급증하고 있지만, 모든 취약점에 대해 적시의 패치를 수행하는 것은 어렵다. 현재 취약점 패치의 기준으로 여겨지는 공통 취약점 평가체계는 취약점이 발견된 후의 무기화를 고려하고 있지않다는 한계점을 지니고 있다. 따라서 본 연구에서는 운영 기술 및 산업제어시스템 내 발생 취약점 정보가 포함된 공개 정보를 기반으로 시간의 흐름에 따라 변화하는 공격자의 기술 수준을 분류하기 위한 기준을 정의한다. 또한 해당 속성을 기존 심각도 점수 산출에 반영하여 취약점의 실제 위험성과 긴급성이 반영된 심각도를 평가하는 방안을 제안하고자 한다. 해당 평가 방안의 시계열적 특성 반영 및 운영기술 및 산업제어시스템 환경에서의 유효성을 확인하기 위해 실제 사고에 활용된 취약점에 기반한 사례연구를 수행하였다.

IoT 환경 기반 취약계층 주거 지원 시스템에 관한 연구 (A Study on the Housing Support System for the Vulnerable Class based on IoT Environment)

  • 심성호
    • 융합정보논문지
    • /
    • 제12권2호
    • /
    • pp.17-22
    • /
    • 2022
  • 현재 주택보급률은 100%를 넘기고 지속적으로 보급률이 증가하고 있다. 이러한 주택보급률은 주거 서비스 정책에 있어 양적 공급 중심에서 주거 환경의 질 향상으로 변화되고 있다. 주택보급률 증가에도 여전히 주거 취약계층에 대해서는 실질적 접근이 어렵고 필요한 시기에 주거서비스를 이용하기에는 미흡한 부분이 많이 있다. 또한, 주거취약계층의 범위 확대로 주거 서비스에 대한 수요가 증가하고 있다. 이러한 문제를 보완하기 위해 정책 및 지원 사업 확대를 통해 주거취약계층에 대한 물량 확보 및 공급계획을 수립하고 있지만 독립적인 생활을 보장 할 수 없는 시설 및 공동입주가 주를 이루고 있다. 본 논문에서는 취약계층 주거 서비스를 지원하기 위한 IoT 환경 기반 취약계층 주거 지원 시스템을 제안한다. 제안 시스템은 주거 환경의 질을 향상하고 서비스 중심의 지원 서비스를 제공한다. 제안시스템을 통해 취약계층의 삶의 질을 향상하고 자립 생활이 가능한 주거 환경을 지원하여 적절한 사회참여 기회를 제공 받을 수 있다. 향후 연구로는 다양한 취약계층을 고려한 시스템으로 확장하여 사회적 약자 증가로 발생하는 문제를 보완한다.

안드로이드 취약점을 이용한 공격 시나리오 연구 (A Study of Attack Scenario using Android Vulnerabilities)

  • 박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.267-269
    • /
    • 2015
  • 본 논문에서는 고성능 컴퓨팅 시스템의 성능 향상을 위한 효율적인 동적 작업부하 균등화 정책을 제안한다. 이 정책은 시스템 자원인 CPU와 메모리를 효율적으로 사용하여 고성능 컴퓨팅 시스템의 처리량을 최대화하고, 각 작업의 수행시간을 최소화한다. 또한 이 정책은 수행중인 작업의 메모리 요구량과 각 노드의 부하 상태를 파악하여 작업을 동적으로 할당한다. 이때 작업을 할당 받은 노드가 과부하 상태가 되면 다른 노드로 작업을 이주시켜 각 노드의 작업부하를 균등하게 유지함으로써 작업의 대기시간을 줄이고, 각 작업의 수행시간을 단축한다. 본 논문에서는 시뮬레이션을 통하여 제안하는 동적 작업부하 균등화 정책이 기존의 메모리 기반의 작업부하 균등화 정책에 비해 고성능 컴퓨팅 시스템의 성능 향상 면에서 우수함을 보인다.

  • PDF

SC-CNN을 이용한 하이퍼카오스 회로에서의 비밀 통신 (Secure Communication of HyperChaos Circuits using SC-CNN)

  • 배영철;김주완
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2158-2160
    • /
    • 2003
  • 본 논문에서는 동일동기화(Identical Synchronization)과 일반동기화(General Synchronization)를 이용한 하이퍼카오스 시스템을 구성하고 검증하였다. 단일 카오스 모듈을 이용한 통신은 많은 보안의 취약점을 가진 것으로 알려져 있다. 이에 이런 취약점을 보안하기 위해 여러 방법들이 도입되었다. 본 논문은 두 개의 2-double scroll Chua 회로와 두 개의 2-double scroll Chua 오실레이터를 이용하여 하이퍼카오스 회로의 송수 신단을 구성하고 동기화를 이룬 후 송신단에서 정보신호를 실어 채널을 통해 보내어 수신단에서 이를 복조하는 방법을 제안하였다.

  • PDF