• 제목/요약/키워드: DB Vulnerability

검색결과 25건 처리시간 0.023초

네트워크 기반 침입탐지 시스템의 취약성 규칙 DB를 자동적으로 갱신하는 에이전트 설계 (The design of Agents for update automatically vulnerability rule DB in Network based Intrusion Detection Systems)

  • 양은목;이상용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.327-330
    • /
    • 2002
  • 네트워크와 컴퓨터시스템의 보안을 강화하기 위해서는 보안상의 취약성이 발견되는 대로 파악하고 점검해 주어야 한다. 그러나 대부분의 네트워크기반 침입탐지 시스템은 취약성을 파악하기 위해서는 국내외 관련 사이트들을 수동적인 방법으로 검색하기 때문에, 취약성 규칙을 갱신하는 것은 매우 어렵다. 본 논문에서는 에이전트가 스스로 관련 사이트에서 취약성 정보를 검색하여 새로운 취약성 정보를 추출한 후, Snort의 최적 규칙 형태로 변환하고 취약성 규칙을 갱신해주게 된다. 본 에이전트에 의해 갱신된 취약성 규칙 DB는 많은 규칙이 추가될지라도 침입을 탐지하는 속도가 떨어지지 않고, 확장성 및 이식성이 용이하다는 특징을 가진다.

  • PDF

일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol using One Time Random Number)

  • 김대중;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권3호
    • /
    • pp.243-250
    • /
    • 2008
  • 최근 연구된 RFID 인증 프로토콜들에는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인중에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

모바일 RFID를 위한 보안 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol for Mobile RFID)

  • 이승민;김은환;전문석
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.183-190
    • /
    • 2010
  • 최근 연구된 Mobile를 이용한 인증 프로토콜들에는 많은 연구가 있었음에도 불구하고, RFID의 근본적으로 갖고 있는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인증에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

오픈 소스 중복 제거 파일시스템에서의 완전 삭제 (Sanitization of Open-Source Based Deduplicated Filesystem)

  • 조현웅;김슬기;권태경
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1141-1149
    • /
    • 2016
  • 중복 제거 파일시스템은 저장 공간 절약의 이점이 있지만, 기존 완전 삭제 도구를 이용하는 경우 여전히 지워진 블록이 복원될 우려가 있다. 본 논문에서는 FUSE(Filesystem in USErspace)를 이용하여 개발된 오픈 소스 중복 제거 파일시스템인 LessFS를 바탕으로 완전 삭제 기법을 연구하였다. 먼저 중복 제거 파일시스템에서 지워진 데이터 블록을 복구하는 취약점을 보였으며, 데이터 블록과 함께 fingerprint DB영역을 고려한 완전 삭제 기법을 제안하고 구현하였다. 성능 측정 결과 완전 삭제에 필요한 시간은 완전 삭제가 적용되지 않은 경우에 비해 60~70배 가량으로 나타났으며, 이러한 작업 수행시간의 증가는 chunk의 증가로 인한 fingerprint DB 접근에 따른 오버헤드가 큰 비중을 차지하는 것으로 나타났다. 또한 chunk 크기가 65,536바이트를 넘는 경우에는 기존 파일시스템의 완전 삭제 기법보다더 좋은 완전 삭제 성능을 보였다.

개인정보 보안강화 및 빅데이터 활성화를 위한 새로운 빅데이터 플랫폼 제시 (The suggestion of new big data platform for the strengthening of privacy and enabled of big data)

  • 송민구
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.155-164
    • /
    • 2016
  • 본 논문에서는 국내외에서 발표된 빅데이터 플랫폼을 조사 및 분석하였다. 분석결과 각 플랫폼에서 개인정보보안에 문제점이 있었다. 특히 빅데이터 플랫폼에 많이 사용되는 대표적인 NoSQL DB인 HBase에 저장된 빅데이터 개인정보 암호화의 취약점과, DB에 저장된 데이터를 암 복호화 할 때에 시스템에 부하가 발생하는 것이다. 이에 본 논문에서는 HBase의 암호화 방법, 암 복호화시 시스템 및 네트워크 통신의 부하를 경감시키는 방안과 빅데이터 플랫폼의 각 단계에 개인정보관리체계(PIMS)를 적용하는 방안을 제시한다. 그리고 이것이 반영된 새로운 빅데이터 플랫폼을 제안한다. 따라서 제안된 빅데이터 플랫폼은 개인정보보안강화 및 시스템 성능의 효율성 확보로 빅데이터 사용의 활성화에 크게 기여할 것이라 판단된다.

열취약성 평가를 통한 열환경 개선 정책 제시 - 대구광역시를 사례로 - (Policies for Improving Thermal Environment Using Vulnerability Assessment - A Case Study of Daegu, Korea -)

  • 김권;엄정희
    • 한국지리정보학회지
    • /
    • 제21권2호
    • /
    • pp.1-23
    • /
    • 2018
  • 본 연구에서는 열환경 개선 정책을 효율적으로 수립하기 위해 정책과 연계한 열 취약성 평가 방법을 제시하였다. 평가지표 선정을 위해 국내 17개 도시의 열환경 개선 정책과 국내 외 35개 선행연구의 열환경 평가지표를 고찰하였고, 최종적으로 열환경 개선정책과 연계된 15개 열취약성 평가지표를 선정하였다. 선정된 지표는 열지수, PM10 농도, 지표면 온도, 건물 표면적, 5세 미만 인구, 심혈관 질환자 수 등이 있다. 또한, 선정된 평가지표에 대한 이론적 근거를 확보하였다. 평가지표의 적용을 위해 사례지역인 대구광역시의 열환경 취약성 평가를 실시하였다. 평가를 위한 기초자료는 $30m{\times}30m$ 해상도를 기준으로 수집하였다. 이후 Z-Score와 매트릭스 방법을 활용하여 4개 등급으로 구분된 대구광역시의 열환경 취약성 평가 결과를 도출하였다. 분석 결과, 대구광역시에서 열에 가장 취약한 1등급의 면적 비율이 가장 높은 지역은 동구였으며, 그 다음으로 달서구, 북구 순으로 높았다. 또한, 대구광역시의 139개 동 중에서 열취약성 1등급의 면적비율이 가장 높은 동은 동구의 안심1동이었는데, 15개 지표의 표준화 지수를 살펴본 결과 열취약성과 가장 높은 관계성을 가지는 요인이 되는 것은 기초생활수급자의 수, 심혈관 계통 사망자의 수, 열지수, 지표면온도 순 이었다. 이에 따라, 안심1동의 열환경을 개선하기 위해 우선적으로 시행해야하는 정책은 무더위 쉼터의 확충과 관리, 온열환자 감시체계 및 DB 구축, 도심내 그늘 확대 등의 정책이 우선적으로 시행되어야 한다. 본 연구는 열환경 개선 정책과 평가지표를 연계시켜 활용함으로써 도시 군관리계획, 지구단위계획 등에서 전략적이며 효율적인 열환경 개선 정책을 수립하는데 기여할 수 있을 것으로 기대된다.

취약성 DB 자동 갱신 로봇의 설계 및 구현 (Design and Implementation of Robot for Updating Automatically Vulnerability Database)

  • 서혜성;최경희;박승규;정기현;이철원;이남훈;한광택
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.145-147
    • /
    • 2002
  • 컴퓨터 시스템이나 네트워크의 보안을 강화하는 방안으로 보안상 취약성이 발견되는 보안 취약성을 점검 하는 것이 옳다. 그러나 취약성을 파악하기 위하여 국내외 관련 사이트를 수동적 방법으로 검사하는 것은 대단히 어려운 일이다. 따라서 스스로 관련 사이트의 홈 페이지를 검색하고 취약성 정보를 추출한 후 새로운 취약성 관련 정보가 발견되는 대로 이를 취약성 데이터베이스에 기록하는 이른바 취약성 자동 갱신 시스템[1]은 취약성 탐지 시스템의 핵심 기능이다. 본 논문에서 구현한 취약성 자동 갱신 로봇은 웹 페이지 자동 검색프로그램인 스파이더를 활용하여 구현되었으며, ICAT등과 같은 취약점 정보 제공 사이트들로부터 홈페이지를 검색하고 이에 수록된 정보를 수집 및 분석한 후, 취약성 데이터베이스를 자동으로 갱신한다.

  • PDF

웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구 (A Study on Implementation of Vulnerability Assessment Tool on the Web)

  • 장승주;최은석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF

GIS를 이용한 화재진압 취약성 지도 제작 - 대구광역시 달서구를 사례로 - (Producing Firefighting Vulnerability Maps Using GIS - A Case Study of Dalseo-gu, Daegu -)

  • 김성재;최갑용;장은미;송완영
    • 한국지리정보학회지
    • /
    • 제18권3호
    • /
    • pp.11-20
    • /
    • 2015
  • 매년 발생하고 있는 화재사고는 많은 재산과 인명의 피해를 안겨주고 있다. 이러한 피해를 최소화하고 적절한 사고대응을 하기 위하여 많은 시간과 비용을 투자해 오고 있으며, 최근 들어서는 공간정보 기술이 발달함에 따라 소방분야에서도 GIS(Geographic Information System)를 활용한 화재진압 관련 연구들이 많이 수행되어져 오고 있다. 그러나 대부분의 연구들이 소방 관련 요소들에 대한 개별적인 분석만 이루어지고 있을 뿐 소방 활동의 주요 임무인 화재진압 활동 취약요소들에 대한 종합적 분석 연구는 미진한 실정이다. 본 연구에서는 원활한 화재진압 활동을 함에 있어 방해되는 요소들을 파악 및 분석하고, 이와 관련된 데이터들을 수집하여 GIS DB화를 수행하였다. 이를 기반으로 GIS 중첩분석을 수행하여 화재진압 취약성 지도를 제작하였다. 본 연구를 통하여 화재진압 활동 저해 요소들에 대한 정량적 분석이 가능함으로써 골든타임 확보를 위한 화재진압 운영계획등과 같이 소방관련 종사자들에게 합리적인 의사결정을 지원할 수 있을 것으로 판단된다.

소규모 IT 서비스 기업 비즈니스 특성을 고려한 보안 관리모델 실증연구 (An Empirical Study on Security Management Model for Small IT Service Business)

  • 김양훈;나영섭;장항배
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.131-141
    • /
    • 2012
  • IT 고도화에 따라 정보 유출 및 침해 사고가 날로 증가하고 있다. 이에 따라 대다수의 기업들은 보안 위한 투자를 확대하고 있지만, 여전히 정보 유출의 취약점에 노출되어 있다. 소규모 IT 서비스 기업은 대기업에 비하여 상대적으로 한정된 자원과 인력으로 기업 활동을 수행하고 있으며, 실제 가치를 창출하는 방법에 따라 SI/SM, DB, IR, IP 업종으로 분류되고 있다. 그러나 현재까지 소규모 IT 서비스 기업을 위한 보안관리에 관한 연구는 소규모라는 기업규모와 IT 서비스라는 비즈니스 특성을 고려한 핵심 정보자산식별에 머물러 있는 상황이다. 따라서 본 연구에서는 소규모 IT 서비스 기업의 보안대책 수립을 위한 보안관리 모델을 설계하였다. 그리고 설계된 보안관리 모델에 대해 비즈니스 특성을 고려한 소규모 IT 서비스 기업을 대상으로 실증분석을 수행하고 분석된 결과를 바탕으로 추진전략을 제시하였다.

  • PDF