• 제목/요약/키워드: Code Weakness

검색결과 53건 처리시간 0.023초

모바일 애플리케이션을 위한 보안약점 구조화 기법에 대한 연구 (A Study on the Structured Weakness Classification for Mobile Applications)

  • 손윤식;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제15권11호
    • /
    • pp.1349-1357
    • /
    • 2012
  • 오늘날의 소프트웨어는 인터넷 환경에서 데이터를 교환하기 때문에 해커에 의해 악의적인 공격을 받을 가능성이 항상 존재한다. 이러한 보안약점은 심각한 경제적 손실을 발생시키는 소프트웨어 보안 침해사고의 직접적인 원인이다. 최근에는 보안 약점을 해소하기위해 외부환경에 대한 보안시스템을 견고히 하는 것보다 프로그래머가 견고한 소프트웨어를 개발하는 것이 보안 수준을 향상시킬 수 있는 본질적이고 가장 효과적인 방법이라는 인식이 늘어나고 있다. 이러한 가운데 코딩 단계에서부터 소프트웨어에 대한 취약점을 해소하여 보안 침해사고를 예방하기 위한 코딩 안내서를 제시하는 것이 전 세계적으로 주요한 보안 이슈로 떠오르고 있다. 시큐어 코딩을 개발자나 관리자 입장에서 효과적으로 사용하기 위해서는 전체 시큐어 코딩 집합과 보안약점을 구조적으로 체계화하고 관리해야 하며 새로운 정보의 갱신이 지속적으로 필요하지만, 기존의 시큐어 코딩 및 보안약점은 구조적으로 체계화되어 있지 못하다. 본 논문에서는 Java 언어를 대상으로 기존 시큐어 코딩 자료와 검사 도구의 코딩 룰 조사를 통해 보안 약점을 구조화하고 모바일 애플리케이션을 위한 구조적 보안 약점을 그 결과로 소개한다.

실행 중인 바이너리 코드 추출 프로그램의 기능 확장 연구 (The Study on Improvement of the Program that Traces the Binary Codes in Execution)

  • 장항배;권혁준;김양훈;김국보
    • 한국멀티미디어학회논문지
    • /
    • 제12권9호
    • /
    • pp.1309-1315
    • /
    • 2009
  • 본 연구에서는 일반 프로그램 실행 시에 발생할 수 있는 보안 결함이 의심되는 부분의 바이너리 코드를 추출하는 기술개발을 목표로 한다. 이를 위하여 분석 대상 실행프로그램에서 정규적으로 발생하는 예상 취약점 부분을 토대로 실제 수행하면서 동적 분석 및 조사하면서, 각종 로그 기록을 산출할 수 있는 기술을 개발하였다. 본 연구의 결과는 기업 및 기관의 보안관련 조직의 교육 자료로써 활용할 수 있을 뿐 만 아니라 외부 정보침입자로부터 해킹을 방지 할 수 있게 된다.

  • PDF

협대역 간섭신호에 의한 GPS 수신기 영향 분석 (A Study on Effectiveness Analysis of the GPS Receiver by the Narrowband interference signals)

  • 김준오
    • 한국군사과학기술학회지
    • /
    • 제7권2호
    • /
    • pp.48-56
    • /
    • 2004
  • This paper presents the GPS receiver's inherent interference effectiveness based on the receiver's internal processing gain. This research is to verify the weakness of the GPS satellite signals and evaluate the receiver's vulnerability in an interference situation. The experiment for the narrow band interference effectiveness for the L1 C/A code GPS receiver has been performed by using the Spirent GSS4765 jamming simulator. After analyzing the experimental result, it is compared with the calculated J/S value of the two different L1 C/A code GPS receivers. By the above result, the narrowband jamming effectiveness of the each jamming source and the jamming margin for the each receiver are to be analyzed in detail. Finally, we could utilize the result to analyze the jamming effectiveness on the GNSS receiver.

비율 제어 최적화를 이용한 JPEG2000 알고리즘 리뷰 (The Review of JPEG2000 Algorithm using Optimal Rate Control)

  • 정현진;김영섭
    • 반도체디스플레이기술학회지
    • /
    • 제8권1호
    • /
    • pp.19-25
    • /
    • 2009
  • Abstract JPEG2000 achieve quality scalability through the rate control method used in the encoding process, which embeds quality layers to the code-stream. This architecture might raise two drawbacks. First, when the coding process finishes, the number and bit-rates of quality layers are fixed, causing a lack of quality scalability to code-stream encoded with a single or few quality layers. Second, in Post compression rate distortion (PCRD) the bit streams after the truncation points discarded. Therefore, computational power for the discarded bit streams is wasted. For solving of problem, through bit rate control, there are many researches. Each proposed algorithms have specially target feature that is improved performance like reducing computational power. Research results have strength and weakness. For the mean time, research contents are reviewed and compared, so we proposed research direction in the future.

  • PDF

안전한 소프트웨어 개발을 위한 정적분석 도구 시험코드 개발 (Validation Test Codes Development of Static Analysis Tool for Secure Software)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권5호
    • /
    • pp.420-427
    • /
    • 2013
  • 최근 안전한 소프트웨어 개발을 위해 소프트웨어의 소스코드를 분석하여 보안취약점의 원인이 되는 소프트웨어 보안약점을 식별해 주는 정적분석 도구가 많이 활용되고 있다. 최적의 정적분석 도구를 선택하기 위해서는 도구가 보유한 보안약점 규칙 및 분석기능이 중요한 요소가 된다. 따라서, 본 논문은 정적분석 도구가 보유한 규칙 및 분석 성능을 평가하기 위해 개발한 시험코드를 제시하고자 한다. 시험코드는 SQL 삽입 등 43개 보안약점이 존재하는 소스코드로 정적분석 도구가 보유한 보안약점 규칙과 이를 기반으로 한 도구의 분석기능의 적절성을 평가하기 위해 사용될 수 있다.

3차 상관 추정치를 이용한 직접 시퀀스 확산대역 신호의 검출 (The Direct Sequence Spread Spectrum Signal Detection Using The Triple Correlation Estimator Value)

  • 임연주;조영하;박상규;임정석
    • 한국통신학회논문지
    • /
    • 제29권8C호
    • /
    • pp.1025-1033
    • /
    • 2004
  • 본 논문에서는 PN(Pseudo Noise) 부호에 대한 정보 없이 확산대역 신호를 검출하는 방식을 다룬다. 이러한 검출 방식은 군용 통신에서 사용되거나 주파수 사용 영역을 관리(spectrum surveillance)하는 경우에 있어 중요하게 다루어 질 수 있다. 검출 내용은 주어진 대역폭 내에 확산대역 신호가 존재하는지의 여부, PN 부호의 길이 및 PN부호 구분(identification)이다. 고차 통계적 신호처리 기법 중 하나인 3차 상관함수는 사전 정보가 없는 확산대역 신호의 검출에 유용하게 사용될 수 있다. 본 논문에서는 실제 확산대역 신호를 검출하는데 있어 3차 상관함수의 결과 값만을 이용할 경우 발생하는 문제점을 지적하고, 이러한 문제점을 극복하는 동시에 성능이 향상된 확산대역 신호 검출 방식을 제안한다.

소스코드 취약성 분류를 위한 기계학습 기법의 적용 (Application of Machine Learning Techniques for the Classification of Source Code Vulnerability)

  • 이원경;이민주;서동수
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.735-743
    • /
    • 2020
  • 시큐어코딩은 악의적인 공격 혹은 예상치 못한 오류에 대한 강인함을 제공해줄 수 있는 안전한 코딩 기법으로 정적분석도구의 지원을 통해 취약한 패턴을 찾아내거나 오염 데이터의 유입 가능성을 발견한다. 시큐어코딩은 정적기법을 적극적으로 활용하는 만큼 룰셋에 의존적이라는 단점을 가지며, 정적분석 도구의 복잡성이 높아지는 만큼 정확한 진단이 어렵다는 문제점을 안고 있다. 본 논문은 시큐어코딩을 지원하는 목적으로 기계학습 기법 중 DNN과 CNN, RNN 신경망을 이용하여 개발보안가이드 상의 주요 보안약점에 해당하는 패턴을 학습시키고 분류하는 모델을 개발하며 학습 결과를 분석한다. 이를 통해 기계학습 기법이 정적분석과 더불어 보안약점 탐지에 도움을 줄 수 있을 것으로 기대한다.

소스코드의 취약점 이력 학습을 이용한 소프트웨어 보안 취약점 분석 시스템 (A Software Vulnerability Analysis System using Learning for Source Code Weakness History)

  • 이광형;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.46-52
    • /
    • 2017
  • 최근 ICT 및 IoT 제품의 활용 분야가 다양화 되면서 오픈소스 소프트웨어의 활용 분야가 컴퓨터, 스마트폰, IoT 디바이스 등 다양한 기기와 환경에서 활용되고 있다. 이처럼 오픈소스 소프트웨어의 활용분야가 다양해짐에 따라 오픈소스의 보안 취약점을 악용하는 불법적인 사례가 지속적으로 증가하고 있다. 이에 따라 다양한 시큐어 코딩을 위한 도구나 프로그램이 출시되고 활용되고 있지만 여전히 많은 취약점들이 발생하고 있다. 본 논문에서는 안전한 오픈 소스 소프트웨어 개발을 위해 오픈 소스의 취약점 분석 결과에 의한 이력과 패턴을 지속적으로 학습하여 신규 취약점 분석에 활용할 수 있는 방법을 제안한다. 본 연구를통해 취약점 이력 및 패턴 학습기반의 취약점 분석 시스템을 설계하였으며, 프로토타입으로 구현하여 실험을 통해 시스템의 성능을 평가하였다. 5개의 취약점 항목에 대해 평균 취약점 검출 시간은 최대 약 1.61sec가 단축되었으며, 평균 검출 정확도는 약 44%point가 향상된 것을 평가결과에서 확인할 수 있었다. 본 논문의 내용 및 결과는 소프트웨어 취약점 연구 분야에 대한 발전과 소프트웨어 개발자들의 취약점 분석을 통한 시큐어 코딩에 도움이 될 것을 기대한다.

Primal Tree의 공간 분할 샘플링 분석 및 구현 (Analysis on Spatial Sampling and Implementation for Primal Trees)

  • 박태정
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권3호
    • /
    • pp.347-355
    • /
    • 2014
  • 컴퓨터 그래픽스나 기하 정보 분석 및 검색 등의 애플리케이션에서 일반적인 octree가 널리 사용된다. 그러나 거리장 등 공간에 분포하는 특정한 연속 정보를 샘플링하기 위한 목적으로 일반적인 octree를 적용할 경우 샘플링 데이터 중복과 샘플링 지점과 표현 단위의 불일치가 발생한다. 이 문제를 해결하기 위해 dual octree가 제안된 바 있다. 본 논문에서는 dual octree가 일반적인 octree의 단점은 해결했으나 무한하게 분할을 수행하더라도 특정한 연속 영역에 액세스하지 못한다는 사실을 증명하고 이러한 모든 문제들을 해결할 수 있는 대안으로 Lefebvre와 Hoppe가 제안한 primal tree를 응용할 수 있음을 제시한다. 또한 트리 구조의 병렬화에 널리 사용되는 Morton code를 응용한 3차원 primal tree 검색 알고리즘을 제안한다.

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.