• 제목/요약/키워드: 취약 도로 사용자

검색결과 51건 처리시간 0.03초

SQL/NoSQL Injection 취약점 자동 침투 시험 도구의 설계 (Design of An Automated Penetration Testing Tool for SQL/NoSQL Injection Vulnerabilities)

  • 오정욱;도경구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.431-434
    • /
    • 2014
  • 웹서비스 사용이 보편화되면서 웹 애플리케이션의 보안취약점을 악용하는 해커들이 늘어나고 있다. 악의적인 공격으로 인한 피해를 막기 위해 보안을 견고하게 하지만 보안취약점에 의한 피해가 빈번하게 발생하고 있다. 본 논문에서는 이러한 보안취약점 중 SQL Injection 취약점과 NoSQL Injection 취약점을 분석하고, 침투 시험을 통해 사용자의 최소한의 개입만으로 SQL Injection 취약점과 NoSQL Injection 취약점을 자동으로 탐지하는 도구의 설계 방법을 제안한다. 제안한 도구는 SQL Injection 취약점과 NoSQL Injection 취약점을 탐지하기 위한 전문적인 보안 지식을 요구하지 않기 때문에 자동 침투 시험 도구를 사용하면 보안 비전문가도 쉽게 취약점을 탐지할 수 있다.

Design Errors and Cryptanalysis of Shin's Robust Authentication Scheme based Dynamic ID for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.101-108
    • /
    • 2021
  • 본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r'i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r'i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다.

WM_INPUT 메시지를 활용한 이미지 기반 인증 보호방안 연구 (A Protection Technique for Screen Image-based Authentication Utilizing the WM_INPUT message)

  • 이경률;임강빈
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.177-178
    • /
    • 2018
  • 키보드 정보가 노출되는 취약점이 발견되면서 키보드를 통하여 아이디 및 비밀번호를 입력하는 인증의 보안성 결여 문제가 대두되었다. 이를 대응하기 위하여 마우스를 통하여 비밀번호를 입력하는 이미지 기반 인증이 등장하였으며, 이 인증방식은 인터넷 뱅킹 및 결제 서비스와 같이 중요도가 높은 서비스에 도입되어 사용자가 입력하는 비밀번호를 안전하게 보호한다. 하지만 키보드와 동일하게 사용자가 입력하는 마우스 데이터가 노출되는 취약점이 발견되고 있으며, 본 논문에서는 WM_INPUT 메시지를 활용하여 노출되는 마우스 데이터를 보호하는 방안을 제시한다. 제시하는 방안은 WM_INPUT 메시지를 활용하는 공격을 효과적으로 방지하며, 이를 통하여 이미지 기반 인증방식의 안전성을 강화할 수 있을 것으로 사료된다.

  • PDF

악의적인 내부 네트워크 사용을 방지하는 침입 차단 시스템을 위한 패킷 필터링 모듈 설계 (The model design of packet filtering for Firewall systems with protecting Malicious Usages)

  • 이상훈;도경화;정경원;전문석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.469-471
    • /
    • 2002
  • 인터넷의 급속한 발전은 우리 생활의 많은 변화를 가져왔다. 특히 사용상의 편리함과 유용성으로 인해 컴퓨터를 전공하지 않은 사랑도 쉽게 접속하여 사용할 수 있게 됨에 따라 악의적인 사용자도 증가하기 시작하였다. 따라서 본문에서는 악의적인 사용자의 접근을 차단할 수 있는 침입 차단 시스템을 설계하고 침입 차단 시스템의 취약점인 TCP Hijacking, IP Spoofing등에도 견딜 수 있는 침입 차단 시스템의 패킷필터링 모듈을 제안한다.

  • PDF

오픈소스기반의 웹서비스 취약점 진단도구에 관한 분석 (A Study on Analysis of Open Source Analysis Tools in Web Service)

  • 유정석;홍지훈;정준권;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.475-478
    • /
    • 2014
  • 최근 인터넷이 발전함에 따라 월드와이드웹(World Wide Web) 기반의 웹 서비스가 급격한 발전을 이루었다. 또한 이 웹 서비스를 바탕으로 다양한 컨텐츠들과 이를 이용하는 사용자의 수도 함께 증가하였다. 그러나 이와 같은 웹 서비스의 보편화가 증대될수록 이를 악용하려는 사이버 범죄 또한 비례하여 증가하고 있다. 최근에는 공격자들이 스마트폰을 대상으로 악성코드를 전파하기 위한 방법으로 웹 서비스를 활용하기 시작하면서 웹 서비스의 보안에 대한 중요성이 더욱 강조되고 있다. 이러한 웹 서비스 보안의 필요성을 인지하고, 많은 사람들이 무료로 쉽게 웹 서비스 보안취약점을 진단 할 수 있도록 여러 오픈소스 기반의 보안 취약점 진단도구가 연구, 개발되고 있다. 하지만 웹 서비스의 보안약점을 진단하는 도구의 적합성 평가 및 기능 분류가 명확하지 않아서 진단도구를 선택하고 활용함에 있어 어려움이 따른다. 본 논문에서는 OWASP에서 위험도에 따라 선정한 웹 서비스의 보안 취약점 Top 10 항목과 소프트웨어 보안약점 진단가이드 등을 통해 웹 서비스 보안 취약점을 진단하는 도구에 대한 분석 기준을 제시한다. 이후 오픈소스로 공개된 테스트 기반 취약점 탐지도구와 소스 기반 취약점 진단도구들에 대해 제시한 기준을 이용하여 분석한다. 본 논문의 분석결과로 웹 서비스의 안전성을 평가하기 위해 활용할 수 있는 진단 도구에 대한 분석정보를 제공함으로써 보다 안전한 웹 서비스의 개발과 운영에 기여할 것으로 기대한다.

Logistic 접근법에 의한 홍수취약지구의 매핑 및 평가 (Mapping and Evaluation of Flood Vulnerable Area by Logistic Approach)

  • 이재영;금호준;김범진;김현일;한건연
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.215-215
    • /
    • 2019
  • 우리나라 뿐만 아니라 세계 각지에서 태풍이나 집중호우로 인한 침수피해가 증가하고 있다. 그 원인으로는 수공구조물의 설계빈도를 초과하는 강우, 도시지역 확장으로 인한 불투수지역의 확대, 배수시설의 용량부족 등이 있다. 본 연구에서는 수치지형도, 토양도, 토지이용도 등 누구나 쉽게 구할 수 있는 자료를 이용하여 홍수로 인한 피해가 발생하기 쉬운 지역을 선별하고자 하였다. 우선 강우가 지표면에 도달하게 되면 지표면의 경사, 토양의 특성, 토지이용 등에 영향을 받아 침투되지 못하고 표면에 고이게 되는데 이를 유출생성지도로 표현하였다. 그리고 이렇게 생성된 표면유출수가 지표면의 경사, 지표면의 요철(凹凸), 도로나 철도 등의 인공선형축 등에 영향을 받아 흐르기 쉬우며 이를 유출이동지도로 표현하였다. 또한, 이동된 유출수가 고이기 쉬운 저지대, 지표면의 요철 등으로 인해 누적되는 유출누적지도로 표현하였다. 유출생성지도는 이동, 누적지도의 입력자료가 되어 상류의 유출생성의 정도가 하류지역에 영향을 주도록 하였으며, 최종적으로 유출이 동지도와 누적지도가 실제 침수흔적도와 얼마나 일치하는지 확인하기 위해 서울시 침수흔적도와 비교하였다. 기존의 재해 지도를 얻기 위해서는 강우량을 조사하여 수치모형에 입력함으로써 1차원 또는 2차원의 침수예상도를 작성하는 반면에 본 연구에서는 지형 정보만을 가지고 취약지구를 선정하기 때문에 유역전체 또는 시, 도 단위로 광범위한 연구 영역에 적용이 가능하다. 또한, Spatial MCDM 등을 통해 여러 Raster 자료를 하나의 지표로 나타내기보다 유출수가 생성(또는 이동, 누적)되기 쉬운 지역을 1, 그렇지 않은 지역은 0으로 표현하는 이분법적 분석을 통해 가중치설정과 모호한 경계의 처리 때문에 사용자 및 자료에 따라 취약한 지역이 달라지는 것을 방지하고자 하였다. 이를 통해 표면 유출수로 인해 침수피해가 발생하기 쉬운 지역을 홍수취약지구로 선정하여 침수재해 중점관리 우선순위가 될 수 있도록 하였다.

  • PDF

기업 소셜네트워크 서비스의 모바일 단말 활용을 위한 보안위협 및 대응방안 연구 (Study on Security Threats and Countermeasures for Applying Mobile Devices in the Enterprise Social Network Service(SNS))

  • 최민희;김동욱;정남준
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2011년도 제42회 하계학술대회
    • /
    • pp.1975-1976
    • /
    • 2011
  • 소셜네트워크의 등장은 기업 환경에도 많은 변화를 가져오고 있다. 초기의 기업 소셜네트워크서비스(SNS)는 자사 고객들과의 커뮤니케이션 채널로 활용되었지만, 최근의 기업 SNS는 자사내의 조직강화 수단으로 인식되기 시작하고 있다. 직원들의 수평적인 아이디어 뱅크와 인맥 형성(Human networks)을 위해서 많은 기업들이 SNS 활용을 시도하고 있다. 기업 SNS의 활용도가 높아지기 위해서는 Anywhere, Anytime 접근 환경이 지원되어야 한다. 기존 SNS 활용도를 폭발적으로 증가시킨 스마트폰과 같은 모바일 단말 지원도 기업 SNS에서도 이루어져야 한다. 그러나, 모바일 단말은 PC와 같은 기존 사용자 환경에 비해서 보안적으로 많은 취약점을 갖고 있다. 이 논문에서는 기업 SNS에모바일 단말 활용 시 대두될 수 있는 보안 취약성을 점검하고, 그에 대한 대응책을 제시한다.

  • PDF

보안 취약성 점검을 위한 전산망 안전진단 소프트웨어의 개발 (The Development of SecuDr for Automatic Diagnosis of Security Vulnerabilities in Computer & Network Systems)

  • 홍기융;박정호;김병천;김기현;정현철;이홍섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.55-64
    • /
    • 1996
  • 인터넷 및 정보통신망의 기술 추세에 편승하여 국ㆍ내외적으로 전산망 해킹과 역기능은 국가 사회적으로 매우 심각한 문제로 인식되고 산다. 국내의 경우 전산망 시스템 관리자 및 사용자의 부주의에 의한 전산망 보안 취약성이 해킹의 많은 원인을 제공하고 있는 실정이다. 또한 국제적으로 많은 보안도구들이 개발되어 있으나 국내의 경우 보급·운영되고 있는 국산주전산기에 대한 보안도구들의 호환성이 검증되지 않아 실무 적용에 어려움이 많다. 따라서 본 논문에서는 빈번하게 발생한 해킹 사례를 중심으로 시스템 관리자가 전산망 시스템 보안 문제점을 점검하고 조치할 수 있도록 하는 전산망 안전진단 소프트웨어 SecuDr를 소개한다. 개발된 SecuDr는 국산 주전산기인 타이컴 및 톨러런트와 UNIX를 운영체제로 하는 SUN, HP, IBM 등에서 동작 가능하다.

  • PDF

Hadoop 플랫폼을 이용한 교통데이터 기반 사용자 경로탐색 방법론 (A Traffic Data based User's Route Exploring Mechanism using Hadoop Platform)

  • 조원희;최은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.176-179
    • /
    • 2013
  • 본 연구는 최근 활성화된 스마트폰 내비게이션의 교통정보를 이용 시 상대적으로 품질이 취약한 지방지역의 빠른길 및 통행시간 정확도를 개선하는 방안에 대한 연구이다. 본 연구에서는 Hadoop기술을 이용하여 교통데이터에 대한 방대한 양의 데이터를 분석 처리한다. 특히, 실시간 교통정보가 제대로 수집되지 않는 지역의 도로 속도 정보에 대한 개선 방안으로 고객 단말로부터 올라오는 위치 데이터를 실시간으로 수집하여 전자지도 기본 속성값을 실시간 통계 데이터로 교체 반영하여 상대적으로 취약한 지방지역의 경로 품질 및 경로 탐색을 개선하는 방안을 제시하였다. 단말로부터 올라오는 많은 양의 GPS 위치정보등 대용량 데이터 처리를 위해 오픈소스프로젝트인 Hadoop플랫폼 환경에서 빅데이터 처리용 오픈소스를 활용하여 고가의 RDBMS를 대체하는 효과와 시간 단축의 효과를 기대할 수 있게 되었다.

보안 취약점 검사를 위한 AOP 기반의 동적 분석 (Dynamic Analysis based on AOP for Checking Security Vulnerability)

  • 서광익;최은만
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권10호
    • /
    • pp.773-778
    • /
    • 2010
  • 국제 웹 어플리케이션 보안 연구 단체(OWASP)는 2007년에 이어 2010년에도 취약점 대부분이 사용자의 외부 데이터 입력에 기인한 것으로 발표했다. 이러한 오염된 입력 데이터는 실행 시점에서 결정되기 때문에 동적인 취약점 분석이 필요하다. 동적 분석 방법은 주로 실행 시점의 데이터 분석이나 경로 흐름 분석을 위해 인스트루먼트를 코드 내에 삽입 한다. 하지만 직접적인 코드의 삽입은 관리와 확장이 어려워 분석 범위와 대상이 증가할 때 마다 코드 조각들이 흩어지게 된다. 게다가 인스트루먼트 모듈과 시험 대상 모듈 간의 결합도가 높아진다. 따라서 개발이나 유지보수 단계에서 삽입한 분석 코드를 수정하거나 확장하는데 많은 노력이 필요하게 된다. 본 논문은 이러한 문제점을 해결하기 위해 AOP를 이용하여 취약점을 하나의 관심사로 분류함으로써 결합도의 증가 없이 삽입, 삭제와 유연한 확장이 용이한 방법을 제안한다.