• Title/Summary/Keyword: 프로그램 보안

Search Result 847, Processing Time 0.03 seconds

국제 보안 API 표준화 동향

  • 박수진;신동명;김학범;최용락
    • Review of KIISC
    • /
    • v.11 no.1
    • /
    • pp.55-63
    • /
    • 2001
  • 다양한 응용프로그램에서 개별적인 보안기능의 개발은 중복된 노력의 투자는 물론 호환성과 이식성이 부족하므로 상업적 상품으로 기대되는 모듈화와 내구성을 제공하지 못한다. 따라서, 각 응용프로그램에서 공통적으로 사용할 수 있는 보안 API 표준화가 관심을 갖고 국제적으로 추진되고 있다. 본 논문에서는 널리 알려진 보안 API 표준으로써 IETF의 GSS-API, X/OPEN의 GCS-API, 마이크로소프트의 CryptoAPI, RSA의 Cryptoki, Intel의 CSSM-API를 중심으로 표준화 동향을 조사 분석하였다.

  • PDF

Machine-Learning Anti-Virus Program Based on TensorFlow (텐서플로우 기반의 기계학습 보안 프로그램)

  • Yoon, Seong-kwon;Park, Tae-yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.441-444
    • /
    • 2016
  • Peace on the Korean Peninsula is threatened by physical aggressions and cyber terrors such as nuclear tests, missile launchings, senior government officials' smart phone hackings and DDos attacks to banking systems. Cyber attacks such as vulnerability for the hackings, malware distributions are generally defended by passive defense through the detecting signs of first invasion and attack, data analysis, adding library and updating vaccine programs. In this paper the concept of security program based on Google TensorFlow machine learning ability to perform adding libraries and solving security vulnerabilities by itself is researched and proposed.

  • PDF

Comparison of Code Generation Tools from Formal Specification of Security Function (정형명세 보안기능의 코드생성 도구 비교)

  • 유희준;김일곤;최진영;김상호;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.829-831
    • /
    • 2002
  • 최근 들어 보안에 대한 관심이 높아지고 있으며, 많은 보안 관련 프로그램이 사용되고 있는 상황이다. 하지만 안전성을 예측하기 어려운 보안 기능을 완벽하게 구현하기 위해서 현재의 테스팅 방법론만으로는 완전성을 보장할 수 없으므로 보다 안전한 보안 기능을 구현하기 위해서 정형명세 방법은 반드시 필요하다. 또한 실제로 시스템들이 개발되는 과정에 있어서 설계될 당시와는 달리 결함을 가질 수 있다. 시스템에 대한 명세가 정확하다 하더라도 개발자인 사람의 개입으로 인해서 개발하는 도중에 명세와 다른 결과를 초래하여 결함이 발생할 수 있다. 이러한 결함은 개발자나 사용자에 의해 쉽게 발견되기 어렵다. 만일 보안 시스템이 알져지지 않은 결함이 있다면 비밀 정보가 쉽게 누설될 수 있다는 큰 문제가 발생할 수 있다. 통신망을 사용하는 인구의 확대와 더불어 다양한 형태의 통신 서비스가 제공됨에 따라 시스템의 특성이 복잡해지고 불법적인 자료 접근의 위험도 많이 노출되고 있다. 따라서 명확한 정형명세 보안기능으로부터 자동 코드 생성은 반드시 필요하다. 본 논문에서는 여러 정형 도구를 사용해서 보안기능에 대한 정형명세를 작성한 후에 소스코드 생성한 후, 정형명세를 이용하여 설계 및 구현한 프로그램에 대한 명세와 소스코드간 일치성 검토 방법을 개발하여, 정형명세를 통해 생성된 보안기능 소스코드의 보안성 측면과 성능적 측면의 Teade-Off 분석하는 것이다. 논문에서는 인증 관련 보안 기능인 S/KRY에 대해서 4개(STATEMATE MAGMUM, Rational Rose 98, SPEAR, VDM-SL)의 정형도구를 사용하여 명세 후, 소스 코드를 생성하여 생성된 각 코드에 대하여 비교하였으며, 현재 상용화 되어있는 Bellcore 의 S/KEY 시스템과의 비교를 수행하였다. 분석에서는 제품의 효율성뿐만 아니라 보안성을 중요하게 생각하였으며, 앞으로 보안 관련 소프트웨어 개발에 사용될 수 있는 도구들이 가이드 라인에 대한 정보를 제공한다.

  • PDF

Preventing ELF(Executable and Linking Format)-File-Infecting Malware using Signature Verification for Embedded Linux (임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템)

  • Lee, Jong-Seok;Jung, Ki-Young;Jung, Daniel;Kim, Tae-Hyung;Kim, Yu-Na;Kim, Jong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.6
    • /
    • pp.589-593
    • /
    • 2008
  • These days, as a side effect of the growth of the mobile devices, malwares for the mobile devices also tend to increase and become more dangerous. Because embedded Linux is one of the advanced OSes on mobile devices, a solution to preventing malwares from infecting and destroying embedded Linux will be needed. We present a scheme using signature verification for embedded Linux that prevents executallle-Infecting malwares. The proposed scheme works under collaboration between mobile devices and a server. Malware detection is delegated to the server. In a mobile device, only integrity of all executables and dynamic libraries is checked at kernel level every time by kernel modules using LSM hooks just prior to loading of executables and dynamic libraries. All procedures in the mobile devices are performed only at kernel level. In experiments with a mobile embedded device, we confirmed that the scheme is able to prevent all executable-Infecting malwares while minimizing damage caused by execution of malwares or infected files, power consumption and performance overheads caused by malware check routines.

A Study on Application Permission Control for Enhancing Security on the Android Mobile Platform (안드로이드 모바일 플랫폼에서 보안 강화를 위한 응용 프로그램 권한 제어 기법 연구)

  • Choi, Seul-Ki;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.711-714
    • /
    • 2013
  • 구글의 안드로이드 플랫폼은 오픈 소스의 특성으로 인해 스마트 폰 제조사와 통신 사업자, 일반 사용자들의 많은 관심을 받고 있으며 2013년 2분기에는 전 세계 스마트 폰 시장에서 점유율 79.3%라는 결과를 얻게 되었다. 하지만 안드로이드의 높은 점유율만큼 안드로이드 플랫폼에 대한 공격들 또한 많아지고 있다. 이러한 공격들로부터 안드로이드 플랫폼의 보안성을 향상시키기 위해 많은 보안 기능들이 안드로이드에 탑재되고 개선되고 있지만, 보안 기능이 개선되는 만큼 새로운 보안 취약성들도 발견되고 있다. 본 연구에서는 안드로이드에서 제공하는 응용 프로그램 권한 기법에 대한 보안 취약성을 분석하고 그에 대한 향상된 보안 대책을 제안한다.

A Study on the Foreign Information Security Evaluation and Certification Scheme(I) (외국의 정보보호 체계 분석 (I))

  • 강창구;윤이중;김대호;이대기
    • Review of KIISC
    • /
    • v.5 no.1
    • /
    • pp.61-72
    • /
    • 1995
  • 본 연구에서는 국내 정보보호 체계를 수립하기 위하여 외국정보보호 체계분석의 일환으로 미국의 정보보호 체계를 분석하였다. 본 논문에서는 먼저 미국의 정보보호 체계의 주요 기구인NCSC와 NIST의 역할을 알라보고, 미국의 컴퓨터 보안 프로그램으로서 TPEP, 네트워크 제품평가 및 DBMS평가방법에 대해서 분석하였으며 또한 통신 보안 프로그램으로 CCEP, 정부 승인 DES 제품 프로그램, EFT 인증 프로그램, PNSL, OLSL및 암호 제품의 판매 제한정책에 대하여 기술하였다.

  • PDF

국내.외 정보보안 평가자 관리 프로그램 비교.분석

  • Park, Dae-Sik;Son, Kyung-Ho;Yi, Wan-S.;Kwak, Jin
    • Review of KIISC
    • /
    • v.19 no.1
    • /
    • pp.83-90
    • /
    • 2009
  • 현재 전 세계적으로 CCRA 참여가 가속화 될 것으로 예상됨에 따라 IT 제품과 시스템을 평가하는 평가자에 대한 관심이 높아지고 있다. 국내에서도 2006년 CCRA 인증서 발행국으로 가입함으로써 평가업무를 담당하는 평가자 자체에 대한 연구의 필요성이 증가하였다. 따라서 본 고에서는 국내의 평가자 관리 프로그램 개선을 위하여 국내 평가자 관리 프로그램과 호주의 정보보안 평가자 등록 프로그램을 비교 분석하고자 한다.

A Protection Technique for Kernel Functions under the Windows Operating System (윈도우즈 운영체제 기반 커널 함수 보호 기법)

  • Back, Dusung;Pyun, Kihyun
    • Journal of Internet Computing and Services
    • /
    • v.15 no.5
    • /
    • pp.133-139
    • /
    • 2014
  • Recently the Microsoft Windows OS(operating system) is widely used for the internet banking, games etc. The kernel functions provided by the Windows OS can perform memory accesses, keyboard input/output inspection, and graphics output of any processes. Thus, many hacking programs utilizes those for memory hacking, keyboard hacking, and making illegal automation tools for game programs. Existing protection mechanisms make decisions for existence of hacking programs by inspecting some kernel data structures and the initial parts of kernel functions. In this paper, we point out drawbacks of existing methods and propose a new solution. Our method can remedy those by modifying the system service dispatcher code. If the dispatcher code is utilized by a hacking program, existing protection methods cannot detect illegal operations. Thus, we suggest that protection methods should investigate the modification of the dispatcher code as well as kernel data structures and the initial parts of kernel functions.

Design and Implementation of a Flexible Application Permission Management Scheme on Android Platform (안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현)

  • Kim, Ik-Hwan;Kim, Tae-Hyoun
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.151-156
    • /
    • 2011
  • Google Android, which is one of the popular smart phone platforms, employs a security model based on application permissions. This model intends to reduce security threats by protecting inappropriate accesses to system resources from applications, but this model has a few problems. First, permission requested by an application cannot be granted selectively. Second, once the permission has been granted it is maintained until the application is uninstalled. Third, applications may acquire powerful permissions through user ID sharing without any notice to users. In order to overcome these limitations, we designed and implemented a flexible application permission management scheme. The goal of our scheme is to enhance security and user convenience while keeping compatibility to original platform. We also verified the operation of our scheme with real applications on Android emulator.

Video Surveillance System (영상을 이용한 감시 시스템)

  • Kim, Sung-Mo;Cho, Ji-Man;Jin, Min-Sik;Jeong, Eui-Hoon;Choi, Jin-Ku
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.447-450
    • /
    • 2007
  • 최근 인터넷과 통신이 널리 사용되면서 보안에 대한 의식과 관심은 점차 높아지는 추세이다. 기존의 보안 프로그램은 비싼 가격과 복잡한 장비를 요구하기 때문에 대중적으로 보급되는데 한계를 나타내고 있다. 따라서 널리 보급될 수 있는 보안 프로그램이 되기 위해서는 간단한 장비와 저렴한 가격으로 보안 프로그램의 설치, 운용이 가능해야 한다. 본 논문에서는 간단한 PC 카메라를 이용해서 기존의 프레임 비교의 비효율적인 방법을 개선하여 블록단위로 나눠서 필요한 일부분만의 비교를 통해 빠르고 간단하게 영상을 감지하는 알고리즘을 구현하고 감시 시스템을 개발하였다.

  • PDF