• 제목/요약/키워드: DB Vulnerability

검색결과 28건 처리시간 0.026초

네트워크 기반 침입탐지 시스템의 취약성 규칙 DB를 자동적으로 갱신하는 에이전트 설계 (The design of Agents for update automatically vulnerability rule DB in Network based Intrusion Detection Systems)

  • 양은목;이상용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.327-330
    • /
    • 2002
  • 네트워크와 컴퓨터시스템의 보안을 강화하기 위해서는 보안상의 취약성이 발견되는 대로 파악하고 점검해 주어야 한다. 그러나 대부분의 네트워크기반 침입탐지 시스템은 취약성을 파악하기 위해서는 국내외 관련 사이트들을 수동적인 방법으로 검색하기 때문에, 취약성 규칙을 갱신하는 것은 매우 어렵다. 본 논문에서는 에이전트가 스스로 관련 사이트에서 취약성 정보를 검색하여 새로운 취약성 정보를 추출한 후, Snort의 최적 규칙 형태로 변환하고 취약성 규칙을 갱신해주게 된다. 본 에이전트에 의해 갱신된 취약성 규칙 DB는 많은 규칙이 추가될지라도 침입을 탐지하는 속도가 떨어지지 않고, 확장성 및 이식성이 용이하다는 특징을 가진다.

  • PDF

N-day 취약점 데이터베이스 개선 및 활용 방안 연구 (A Study on the Improvement and Utilization of Public N-Day Vulnerability Databases)

  • 정종선;박정흠
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.667-680
    • /
    • 2024
  • 취약점이 공개된 후 소프트웨어가 업데이트되지 않으면 계속해서 공격을 받을 수 있다. 이로 인해 취약점을 악용하는 공격이 증가하면서 N-day 탐지의 중요성이 커지고 있다. 그러나 공개된 취약점 데이터베이스에서 특정 버전 정보를 찾기 어렵거나 잘못된 버전 혹은 소프트웨어가 출력되는 문제점이 발생한다. 또한 공개된 취약점 데이터베이스 간의 연계가 잘되지 않는다는 한계점이 있다. 본 논문에서는 이러한 한계점을 극복하기 위해 CVE, CPE, Exploit Database와 같은 종합적인 취약점 정보를 포함하는 정보들을 통합된 데이터베이스로 구축하는 방법을 제안한다. 나아가서 본 연구의 결과물로 구축된 통합 데이터베이스 기반 취약점 검색용 웹사이트를 개발함으로써, 특정 소프트웨어의 버전과 Windows 운영체제에서의 취약점을 탐지 및 활용하는데 효용성을 보인다.

일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol using One Time Random Number)

  • 김대중;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권3호
    • /
    • pp.243-250
    • /
    • 2008
  • 최근 연구된 RFID 인증 프로토콜들에는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인중에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

모바일 RFID를 위한 보안 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol for Mobile RFID)

  • 이승민;김은환;전문석
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.183-190
    • /
    • 2010
  • 최근 연구된 Mobile를 이용한 인증 프로토콜들에는 많은 연구가 있었음에도 불구하고, RFID의 근본적으로 갖고 있는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인증에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

AHP분석을 통한 도로터널의 취약요소 발굴에 관한 연구 (Study on Discovery of Vulnerable Factors in Road Tunnels through AHP Analysis)

  • 윤성규;강기천
    • 토지주택연구
    • /
    • 제15권3호
    • /
    • pp.177-188
    • /
    • 2024
  • 1995년 시설물의 안전관리에 관한 특별법 제정 이후 주기적으로 시설물을 점검 및 진단하고 그 결과에 따라 보수·보강 등 안전조치를 의무화하였다. 이와 같이 점검 및 진단이 법에 의해 체계적으로 수행된 지 22년이 지났지만 그 결과만 물리적으로 쌓일 뿐 아직까지 이를 통한 데이터기반의 통계분석은 시행되지 못한 현실이다. 이에 본 연구에서는 도로터널 점검 및 진단 결과를 DB화하고 이를 통해 구조형식별(NATM, ASSM) 취약요소를 발굴하고 효율적인 개선방안을 도출하고자 하였다. 본 연구대상 시설물은 45개의 1종 도로터널 시설물의 76회 정밀안전진단 보고서를 분석하였다. 취약요소를 도출하기 위한 DB 항목은 준공연도, 공법 등 기본현황과 정밀안전진단 세부지침 상의 손상항목으로 구분하여 선정하였다. 또한, 해당분야 전문가를 통해 AHP분석을 별도로 실시하여 손상간 상관분석을 실시하였다. 손상의 빈도와 정도, AHP(Analytic Hierarchy Process)분석결과의 가중치를 반영한 취약요소 우선순위 산정결과, ASSM 및 NATM의 주요 취약요소는 라이닝 두께부족, 배면공동, 균열, 누수로 분석되었다. NATM은 박락, 철근노출이 취약요소이며, ASSM은 재료분리, 망상균열이 취약요소로 분석되었다. 또한, NATM의 경우 각 요소간의 상관성이 낮은 반면 ASSM의 경우 요소 간의 상호 상관성이 높고 유기적으로 연결되어 있는 것으로 분석되었다.

오픈 소스 중복 제거 파일시스템에서의 완전 삭제 (Sanitization of Open-Source Based Deduplicated Filesystem)

  • 조현웅;김슬기;권태경
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1141-1149
    • /
    • 2016
  • 중복 제거 파일시스템은 저장 공간 절약의 이점이 있지만, 기존 완전 삭제 도구를 이용하는 경우 여전히 지워진 블록이 복원될 우려가 있다. 본 논문에서는 FUSE(Filesystem in USErspace)를 이용하여 개발된 오픈 소스 중복 제거 파일시스템인 LessFS를 바탕으로 완전 삭제 기법을 연구하였다. 먼저 중복 제거 파일시스템에서 지워진 데이터 블록을 복구하는 취약점을 보였으며, 데이터 블록과 함께 fingerprint DB영역을 고려한 완전 삭제 기법을 제안하고 구현하였다. 성능 측정 결과 완전 삭제에 필요한 시간은 완전 삭제가 적용되지 않은 경우에 비해 60~70배 가량으로 나타났으며, 이러한 작업 수행시간의 증가는 chunk의 증가로 인한 fingerprint DB 접근에 따른 오버헤드가 큰 비중을 차지하는 것으로 나타났다. 또한 chunk 크기가 65,536바이트를 넘는 경우에는 기존 파일시스템의 완전 삭제 기법보다더 좋은 완전 삭제 성능을 보였다.

개인정보 보안강화 및 빅데이터 활성화를 위한 새로운 빅데이터 플랫폼 제시 (The suggestion of new big data platform for the strengthening of privacy and enabled of big data)

  • 송민구
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.155-164
    • /
    • 2016
  • 본 논문에서는 국내외에서 발표된 빅데이터 플랫폼을 조사 및 분석하였다. 분석결과 각 플랫폼에서 개인정보보안에 문제점이 있었다. 특히 빅데이터 플랫폼에 많이 사용되는 대표적인 NoSQL DB인 HBase에 저장된 빅데이터 개인정보 암호화의 취약점과, DB에 저장된 데이터를 암 복호화 할 때에 시스템에 부하가 발생하는 것이다. 이에 본 논문에서는 HBase의 암호화 방법, 암 복호화시 시스템 및 네트워크 통신의 부하를 경감시키는 방안과 빅데이터 플랫폼의 각 단계에 개인정보관리체계(PIMS)를 적용하는 방안을 제시한다. 그리고 이것이 반영된 새로운 빅데이터 플랫폼을 제안한다. 따라서 제안된 빅데이터 플랫폼은 개인정보보안강화 및 시스템 성능의 효율성 확보로 빅데이터 사용의 활성화에 크게 기여할 것이라 판단된다.

열취약성 평가를 통한 열환경 개선 정책 제시 - 대구광역시를 사례로 - (Policies for Improving Thermal Environment Using Vulnerability Assessment - A Case Study of Daegu, Korea -)

  • 김권;엄정희
    • 한국지리정보학회지
    • /
    • 제21권2호
    • /
    • pp.1-23
    • /
    • 2018
  • 본 연구에서는 열환경 개선 정책을 효율적으로 수립하기 위해 정책과 연계한 열 취약성 평가 방법을 제시하였다. 평가지표 선정을 위해 국내 17개 도시의 열환경 개선 정책과 국내 외 35개 선행연구의 열환경 평가지표를 고찰하였고, 최종적으로 열환경 개선정책과 연계된 15개 열취약성 평가지표를 선정하였다. 선정된 지표는 열지수, PM10 농도, 지표면 온도, 건물 표면적, 5세 미만 인구, 심혈관 질환자 수 등이 있다. 또한, 선정된 평가지표에 대한 이론적 근거를 확보하였다. 평가지표의 적용을 위해 사례지역인 대구광역시의 열환경 취약성 평가를 실시하였다. 평가를 위한 기초자료는 $30m{\times}30m$ 해상도를 기준으로 수집하였다. 이후 Z-Score와 매트릭스 방법을 활용하여 4개 등급으로 구분된 대구광역시의 열환경 취약성 평가 결과를 도출하였다. 분석 결과, 대구광역시에서 열에 가장 취약한 1등급의 면적 비율이 가장 높은 지역은 동구였으며, 그 다음으로 달서구, 북구 순으로 높았다. 또한, 대구광역시의 139개 동 중에서 열취약성 1등급의 면적비율이 가장 높은 동은 동구의 안심1동이었는데, 15개 지표의 표준화 지수를 살펴본 결과 열취약성과 가장 높은 관계성을 가지는 요인이 되는 것은 기초생활수급자의 수, 심혈관 계통 사망자의 수, 열지수, 지표면온도 순 이었다. 이에 따라, 안심1동의 열환경을 개선하기 위해 우선적으로 시행해야하는 정책은 무더위 쉼터의 확충과 관리, 온열환자 감시체계 및 DB 구축, 도심내 그늘 확대 등의 정책이 우선적으로 시행되어야 한다. 본 연구는 열환경 개선 정책과 평가지표를 연계시켜 활용함으로써 도시 군관리계획, 지구단위계획 등에서 전략적이며 효율적인 열환경 개선 정책을 수립하는데 기여할 수 있을 것으로 기대된다.

취약성 DB 자동 갱신 로봇의 설계 및 구현 (Design and Implementation of Robot for Updating Automatically Vulnerability Database)

  • 서혜성;최경희;박승규;정기현;이철원;이남훈;한광택
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.145-147
    • /
    • 2002
  • 컴퓨터 시스템이나 네트워크의 보안을 강화하는 방안으로 보안상 취약성이 발견되는 보안 취약성을 점검 하는 것이 옳다. 그러나 취약성을 파악하기 위하여 국내외 관련 사이트를 수동적 방법으로 검사하는 것은 대단히 어려운 일이다. 따라서 스스로 관련 사이트의 홈 페이지를 검색하고 취약성 정보를 추출한 후 새로운 취약성 관련 정보가 발견되는 대로 이를 취약성 데이터베이스에 기록하는 이른바 취약성 자동 갱신 시스템[1]은 취약성 탐지 시스템의 핵심 기능이다. 본 논문에서 구현한 취약성 자동 갱신 로봇은 웹 페이지 자동 검색프로그램인 스파이더를 활용하여 구현되었으며, ICAT등과 같은 취약점 정보 제공 사이트들로부터 홈페이지를 검색하고 이에 수록된 정보를 수집 및 분석한 후, 취약성 데이터베이스를 자동으로 갱신한다.

  • PDF

웹 환경을 이용한 보안 취약점 점검 도구 개발에 관한 연구 (A Study on Implementation of Vulnerability Assessment Tool on the Web)

  • 장승주;최은석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.82-85
    • /
    • 2007
  • 본 논문은 웹을 이용한 보안 취약점 점검 도구를 개발한다. 본 논문은 보안 취약점 점검 도구들을 이용하여 웹 상에서 사용자의 컴퓨터 시스템에 대한 점검을 통해서 결과를 보여주는 환경을 개발한다. 개발된 웹 보안 취약점 점검 도구는 쉽게 자신의 서버 컴퓨터의 취약점을 점검할 수 있다. 본 논문에서 구현된 보안 취약점 점검 도구의 기능은 포트 스캔, SQL injection 취약점 점검 기능으로 구성되어 있다. 포트 스캔 취약점 점검 도구의 기능은 열려져 있는 컴퓨터 시스템의 포트 점검을 통하여 불필요하게 열려져 있는 포트를 점검한다. 이런 점검을 통해서 보안 취약점을 사전에 차단한다. SQL injection 기능은 DB에서 SQL 구문의 취약점을 점검한다. 본 논문에서 제안하는 보안 취약점 점검 기능에 대해서 실험을 수행하였다.

  • PDF