• 제목/요약/키워드: Codes Vulnerability

검색결과 50건 처리시간 0.024초

Design Model for Extensible Architecture of Smart Contract Vulnerability Detection Tool

  • Choi, Yun-seok;Lee, Wan Yeon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권3호
    • /
    • pp.189-195
    • /
    • 2020
  • Smart contract, one of the applications of blockchain, is expected to be used in various industries. However, there is risks of damages caused by attacks on vulnerabilities in smart contract codes. Tool support is essential to detect vulnerabilities, and as new vulnerabilities emerge and smart contract implementation languages increase, the tools must have extensibility for them. We propose a design model for extensible architecture of smart contract vulnerability detection tools that detect vulnerabilities in smart contract source codes. The proposed model is composed of design pattern-based structures that provides extensibility to easily support extension of detecting modules for new vulnerabilities and other implementation languages of smart contract. In the model, detecting modules are composed of independent module, so modifying or adding of module do not affect other modules and the system structure.

Seismic vulnerability assessment of RC buildings according to the 2007 and 2018 Turkish seismic codes

  • Yon, Burak
    • Earthquakes and Structures
    • /
    • 제18권6호
    • /
    • pp.709-718
    • /
    • 2020
  • Fragility curves are useful tools to estimate the damage probability of buildings owing to seismic actions. The purpose of this study is to investigate seismic vulnerability of reinforced concrete (RC) buildings, according to the 2007 and 2018 Turkish Seismic Codes, using fragility curves. For the numerical analyses, typical five- and seven-storey RC buildings were selected and incremental dynamic analyses (IDA) were performed. To complete the IDAs, eleven earthquake acceleration records multiplied by various scaling factors from 0.2g to 0.8g were used. To predict nonlinearity, a distributed hinge model that involves material and geometric nonlinearity of the structural members was used. Damages to confined concrete and reinforcement bar of structural members were obtained by considering the unit deformation demands of the 2007 Turkish Seismic Code (TSC-2007) and the 2018 Turkey Building Earthquake Code (TBEC-2018). Vulnerability evaluation of these buildings was performed using fragility curves based on the results of incremental dynamic analyses. Fragility curves were generated in terms of damage levels occurring in confined concrete and reinforcement bar of structural members with a lognormal distribution assumption. The fragility curves show that the probability of damage occurring is more according to TBEC-2018 than according to TSC-2007 for selected buildings.

안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법 (Response Technique for the Vulnerability of Broadcast Intent Security in Android)

  • 임재완;유황빈;윤창표
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.61-67
    • /
    • 2012
  • 현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom kernel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약성을 탐지하는 기법을 제안한다.

A Study on the Mobile Application Security Threats and Vulnerability Analysis Cases

  • Kim, Hee Wan
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권4호
    • /
    • pp.180-187
    • /
    • 2020
  • Security threats are increasing with interest due to the mass spread of smart devices, and vulnerabilities in developed applications are being exposed while mobile malicious codes are spreading. The government and companies provide various applications for the public, and for reliability and security of applications, security checks are required during application development. In this paper, among the security threats that can occur in the mobile service environment, we set up the vulnerability analysis items to respond to security threats when developing Android-based applications. Based on the set analysis items, vulnerability analysis was performed by examining three applications of public institutions and private companies currently operating as mobile applications. As a result of application security checks used by three public institutions and companies, authority management and open module stability management were well managed. However, it was confirmed that many security vulnerabilities were found in input value verification, outside transmit data management, and data management. It is believed that it will contribute to improving the safety of mobile applications through the case of vulnerability analysis for Android application security.

차분 퍼징을 이용한 국내 공개 암호소스코드 안전성 검증 (Security Verification of Korean Open Crypto Source Codes with Differential Fuzzing Analysis Method)

  • 윤형준;서석충
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1225-1236
    • /
    • 2020
  • 퍼징은 예상되는 범위를 벗어난 입력값을 무작위로 생성해 소프트웨어를 동적으로 테스팅 하는 방법으로, 취약점 분석을 자동화하기 위해 주로 쓰인다. 현재 한국인터넷진흥원에서는 국내 표준 암호 알고리즘들에 대한 소스코드를 공개하고 있으며, 많은 암호모듈 개발업체들이 이 소스코드를 이용하여 암호모듈을 개발하고 있다. 만약 이러한 공개 소스코드에 취약점이 존재할 경우, 이를 참고한 암호 라이브러리는 잠재적 취약점을 가지게 되어 향후 막대한 손실을 초래하는 보안 사고로 이어질 수 있다. 이에 본 연구에서는 SEED, HIGHT, ARIA와 같은 블록암호 소스코드의 안전성을 검증하기 위한 적절한 보안 정책을 수립하였고, 차분 퍼징을 이용해 안전성을 검증하였다. 최종적으로 스택 버퍼 오버플로우와 널 포인터 역참조를 포함하는 메모리 버그 항목과 오류 처리 항목에서 총 45개의 취약점을 발견하였으며, 이를 해결할 수 있는 취약점 개선 방안을 제시한다.

PS/2 키보드에서의 RESEND 명령을 이용한 패스워드 유출 취약점 분석 (Analysis on a New Intrinsic Vulnerability to Keyboard Security)

  • 이경률;임강빈
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.177-182
    • /
    • 2011
  • 본 논문은 현재 컴퓨팅 플랫폼 상의 기본 입력장치인 PS/2 기반 키보드에서, 키보드 내부에 정의된 명령코드 중 RESEND 명령을 이용한 키보드 스캔코드의 수집 가능성을 제 시하였다. 또한 제시한 방식을 활용한 키보드 감시 소프트웨어를 실제로 구현한 후 상용 보안 소프트웨어 환경에서 실험하여 사용자 인증 시에 패스워드가 유출될 수 있음을 확인함으로써 제시한 취약점의 위험성을 검증하였다. 이는 현재 플랫폼 상에 존재하는 하드웨어 취약점 중의 하나로써 설계 당시 하드웨어적인 보안 대책을 마련하지 않았기 때문에 발생하는 문제점이라 할 수 있어 해당 취약점을 해결하기 위해서 근본적으로 하드웨어적인 보안 대책이 필요할 것으로 사료된다.

PHP 파일 삽입 취약성 검사를 위한 정적 분석기의 구현 (Implementation of a Static Analyzer for Detecting the PHP File Inclusion Vulnerabilities)

  • 안준선;임성채
    • 정보처리학회논문지A
    • /
    • 제18A권5호
    • /
    • pp.193-204
    • /
    • 2011
  • 인터넷 상의 웹 응용 프로그램은 불특정 다수의 사용자가 접근할 수 있기 때문에 보안상의 위험이 가중된다. 특히, 응용 프로그램의 소스코드에 보안 취약성이 있을 경우에는 침입 탐지 시스템과 같은 시스템 수준의 방어가 어렵기 때문에 이를 미리 제거하는 것이 중요하다. 본 논문에서는 웹 응용 프로그램의 대표적인 소스 코드 취약성인 PHP 파일 삽입 취약성을 자동으로 검출할 수 있는 정적 분석기의 구현에 대해 다룬다. 본 연구에서는 의미 기반의 정적 분석을 사용하여 소스 코드의 취약성을 미리 자동으로 검출하고 수정하도록 함으로써, 기존의 침입 테스트 기법이나 응용 프로그램 방화벽 사용과 다르게 보안 취약성을 안전하게 제거하면서 추가적인 실행 시간 부하를 피하고자 하였다. 이를 위하여 의미 기반 분석 방법인 요약 해석 방법론을 적용했으며, PHP 삽입 취약성에 최적화된 요약 분석 공간을 설계하여 사용함으로써 PHP의 특성인 복잡한 문자열 기반 자료 흐름을 효과적으로 처리하면서 목적으로 하는 취약성을 효과적으로 검출할 수 있었다. 프로그램의 취약성 분석 결과는 Java GUI 도구를 통해 확인할 수 있으며, 분석된 취약성 지점에서의 메모리 상태 및 계산 정보도 같은 도구를 사용해 확인할 수 있다. 구현된 분석기의 취약성 검출의 정확성과 실행 속도를 검증하기 위하여 공개된 PHP 프로그램을 사용하여 성능 실험을 수행하였으며, 이를 통해 구현된 분석기의 실용성을 확인하였다.

Influence of some relevant parameters in the seismic vulnerability of RC bridges

  • Olmos, B.A.;Jara, J.M.;Jara, M.
    • Earthquakes and Structures
    • /
    • 제3권3_4호
    • /
    • pp.365-381
    • /
    • 2012
  • Recent earthquakes have damaged some bridges located on the Pacific Coast of Mexico; these bridges have been retrofitted or rebuilt. Based on the fact that the Pacific Coast is a highly active seismic zone where most of the strong earthquakes in the country occur, one fertile and important area of research is the study of the vulnerability of both new and existent bridges located in this area that can be subjected to strong earthquakes. This work is focused on estimating the contribution of some parameters identified to have major influence on the seismic vulnerability of reinforced concrete bridges. Ten models of typical reinforced concrete (RC) bridges, and two existing bridges located close to the Pacific Coast of Mexico are considered. The group of structures selected for the study is based on two span bridges, two pier heights and two substructure types. The bridges were designed according to recent codes in Mexico. For the vulnerability study, the capacity of the structure was evaluated based on the FEMA recommendations. On the other hand, the demand was evaluated using a group of more than one hundred accelerograms recorded close to the subduction zone of Mexico. The results show that the two existent bridges analyzed show similar trends of behavior of the group of bridge models studied. In spite of the contribution that traditional variables (height and substructure type) had to the bridge seismic response, the bridge length was also found to be one of the parameters that most contributed to the seismic vulnerability of these RC medium-length bridges.

Seismic vulnerability assessment of buildings based on damage data after a near field earthquake (7 September 1999 Athens - Greece)

  • Eleftheriadou, Anastasia K.;Karabinis, Athanasios I.
    • Earthquakes and Structures
    • /
    • 제3권2호
    • /
    • pp.117-140
    • /
    • 2012
  • The proposed research includes a comprehensive study on the seismic vulnerability assessment of typical building types, representative of the structural materials, the seismic codes and the construction techniques of Southern Europe. A damage database is created after the elaboration of the results of the observational data obtained from post-earthquake surveys carried out in the area struck by the September 7, 1999 Athens earthquake, a near field seismic event in an extended urban region. The observational database comprises 180.945 buildings which developed damage of varying degree, type and extent. The dataset is elaborated in order to gather useful information about the structural parameters influence on the seismic vulnerability and their correlation to the type and degree of building damages in near field earthquakes. The damage calibration of the observational data was based on label - damage provided by Earthquake Planning and Protection Organization (EPPO) in Greece and referred to the qualitative characterization for the recording of damage in post-earthquake surveys. Important conclusions are drawn on the parameters that influence the seismic response based on the wide homogeneous database which adds to the reliability of the collected information and reduces the scatter on the produced results.

키보드컨트롤러의 하드웨어 취약점에 대한 대응 방안 (Countermeasures to the Vulnerability of the Keyboard Hardware)

  • 정태영;임강빈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.187-194
    • /
    • 2008
  • 본 논문은 문자열 기반 패스워드 인증에서 키보드 감시 문제를 유발하는 하드웨어 취약점에 대한 효과적인 대응방안을 제안한다. 악의적인 공격자가 해당 취약점을 이용하면 기존의 보안 소프트웨어가 실행되고 있는 상황에서도 키보드로부터 입력되는 사용자의 모든 문자열을 탈취할 수 있었으나 본 논문에서 제시하는 방안을 활용하면 공격자가 키보드 감시에 성공한다 하더라도 사용자의 입력 문자열을 온전히 탈취할 수 없다. 따라서 제안한 방안을 구현하여 적용하면 보다 안전한 인터넷 기반 금융거래가 가능해질 것으로 사료된다.