• 제목/요약/키워드: Information weakness

검색결과 789건 처리시간 0.051초

Implement Static Analysis Tool using JavaCC

  • Kim, Byeongcheol;Kim, Changjin;Yun, Seongcheol;Han, Kyungsook
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.89-94
    • /
    • 2018
  • In this paper, we implemented a static analysis tool for weakness. We implemented on JavaCC using syntax information and control flow information among various information. We also tested the performance of the tool using Juliet-test suite on Eclipse. We were classified using information necessary for diagnosis and diagnostic methods were studied and implemented. By mapping the information obtained at each compiler phase the security weakness, we expected to link the diagnostic method with the program analysis information to the security weakness. In the future, we will extend to implement diagnostic tools using other analysis information.

소프트웨어 개발단계 Use-After-Free 보안약점 제거방안 연구 (A Study on the Remove Use-After-Free Security Weakness)

  • 박용구;최진영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권1호
    • /
    • pp.43-50
    • /
    • 2017
  • 최근 컴퓨터 시스템 내부에 존재하는 웹 브라우저, 운영체제 커널 등에서 Use-After-Free 보안문제가 지속적으로 발생하고 있다. 해당 보안약점은 기존의 보안약점 탐지방법으로 제거하기 어려우며 소프트웨어 내부에 해당 보안약점이 존재할 경우 내부 보안에 심각한 영향을 미친다. 본 논문에서는 소프트웨어 개발 과정에서 해당 보안약점을 제거하기 위한 방안을 연구하였다. 이 과정에서 해당 보안약점의 발생 원인을 정리하고 이를 제거하기 위한 방법을 제시한다.

정보시스템 취약도 계산 방법 개발 (A development of weakness calculation method for information system)

  • 박중길
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.131-139
    • /
    • 2007
  • 취약점 분석은 운영중인 정보시스템을 구성하는 다양한 장비에 존재하는 취약점을 식별하여 제거할 수 있도록 도와준다. 취약점 분석의 결과로 각 장비의 취약점에 대한 설명과 제거방법을 기술하는 것은 가능하나, 해당 정보시스템의 전체적인 취약도 및 안전도를 나타내기는 어렵다. 이를 위해, 취약점 분석을 수행한 인력이 수행 과정에서 획득한 여러 정보를 종합하는데, 이는 수행 인력의 자의적 판단이 비중이 높아 객관적이지 못 하다. 본 논문에서는 식별된 취약점을 종합하여 각 장비별, 시스템별, 정보시스템 전체의 취약도를 수치로 표현하는 방법을 제안한다.

안드로이드 동적 클래스 로딩 기법을 이용한 개발단계에서의 보안약점 및 시큐어 코딩 연구 (Research on Secure Coding and Weakness for Implementation of Android-based Dynamic Class Loading)

  • 김현조;최진영
    • 한국멀티미디어학회논문지
    • /
    • 제19권10호
    • /
    • pp.1792-1807
    • /
    • 2016
  • Android application is vulnerable to reverse engineering attack. And by this, it is easy to extract significant module from source code and repackage it. To prevent this problem, dynamic class loading technique, which is able to exclude running code from distributed source code and is able to load running code dynamically during runtime can be used. Recently, this technique was adapted on variety of fields and applications like updating pre-loaded android application, preventing from repacking malicious application, etc. Despite the fact that this technique is used on variety of fields and applications, there is fundamental lack on the study of potential weakness or related secure coding. This paper would deal with potential weaknesses during the implementation of dynamic class loading technique with analysing related international/domestic standard of weaknesses and suggest a secure way for the implementation of dynamic class loading technique. Finally, we believe that this technique described here could increase the level of trust by decreasing the weakness related to dynamic class loading technique.

시큐어 코딩 중심으로 본 원자력 관련 소프트웨어 (Nuclear-related Software analysis based on secure coding)

  • 정다혜;최진영;이송희
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.243-250
    • /
    • 2013
  • 스마트 시대로 진입하면서, 다양한 임베디드 소프트웨어, 특히 SCADA 소프트웨어와 자동차 소프트웨어 등은 신뢰도와 고 안전성뿐만이 아니라 높은 보안성도 중요하게 되었다. 따라서 해커가 공격하는 데 사용하는 소프트웨어 취약점(vulnerability)의 근본 원인인 소프트웨어 보안 약점(weakness)을 개발 단계에서 제거하는 것이 매우 중요하게 되었다. 기능성 중심의 MISRA-C와 같은 코딩 룰은 보안성 중심의 시큐어 코딩규칙으로 확대가 될 필요가 있다. 본 논문에서는 고 안전성 소프트웨어의 데모용으로 개발 중인 원자력 관련 소프트웨어를 CERT-C 시큐어 코딩 규칙으로 조사하여 얼마나 많은 보안약점을 내재하고 있는 지를 분석하여, 이러한 보안약점을 소프트웨어 개발 시에 제거하는 방법에 대하여 제안한다.

전자정부 소프트웨어의 보안약점 진단도구 평가방법론 (Evaluation Methodology of Diagnostic Tool for Security Weakness of e-GOV Software)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권4호
    • /
    • pp.335-343
    • /
    • 2013
  • SW 개발단계에서 사이버침해사고의 주요 원인인 SW 보안약점을 진단하여 제거하면 사이버침해사고를 효과적으로 예방할 수 있다. 국내의 경우, SW 개발보안 적용이 의무화되어 SW 보안약점을 제거하는 것이 필수사항이 되었다. 효과적으로 SW 보안약점을 진단하여 제거하기 위해서는 신뢰된 SW 보안약점 진단도구의 도움이 필요하다. 따라서, 본 논문은 국내환경에 적합한 진단도구 기능 요구사항과 진단도구의 신뢰성을 보증할 수 있는 평가방법론을 제안한다. 그리고, 제안된 평가체계의 효과를 분석하기 위한 시범 적용한 결과 및 절차를 제시한다.

위임기반 인증 프로토콜의 프라이버시 취약성 분석 (Privacy Weakness Analysis of Delegation-Based Authentication Protocol)

  • 윤택영;김창한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.53-57
    • /
    • 2010
  • 최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인종 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성을 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다.

Understanding and Exercise of Gluteus Medius Weakness: A Systematic Review

  • Baik, Seung-min;Cynn, Heon-seock;Kim, Seok-hyun
    • 한국전문물리치료학회지
    • /
    • 제28권1호
    • /
    • pp.27-35
    • /
    • 2021
  • A weak or dysfunctional gluteus medius (Gmed) is related to several pathologies, and individuals with hip abductor weakness have Gmed weakness. This study aimed to systematically review the literature associated with the anatomy and function of the Gmed, and the prevalence, pathology, and exercise of Gmed weakness. Papers published between 2010 and 2020 were retrieved from MEDLINE, Google Academic Search, and Research Information Sharing Service. The database search used the following terms: (glut* OR medius OR hip abduct*) AND weak*. The Gmed plays an important role in several functional activities as a primary hip abductor by providing pelvic stabilization and controlling hip adduction and internal rotation. Weakness of the Gmed is associated with many disorders including balance deficit, gait and running disorders, femoroacetabular impingement, snapping hip, gluteal tendinopathy, patellofemoral pain syndrome, osteoarthritis, iliotibial band syndrome, anterior cruciate ligament injury, ankle joint injuries, low back pain, stroke, and nocturia. Overuse of the tensor fasciae latae (TFL) as a hip abductor due to Gmed weakness can also cause several pathologies such as pain in the lower back and hip and degenerative hip joint pathology, which are associated with dominant TFL. Similarly, lateral instability and impaired movements such as lumbar spine lateral flexion or lateral tilt of the pelvis can occur due to compensatory activation of the quadratus lumborum for a weakened Gmed while exercising. Therefore, the related activation of synergistic muscles or compensatory movement should be considered when prescribing Gmed strengthening exercises.

The new Weakness of RSA and The Algorithm to Solve this Problem

  • Somsuk, Kritsanapong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3841-3857
    • /
    • 2020
  • RSA is one of the best well-known public key cryptosystems. This methodology is widely used at present because there is not any algorithm which can break this system that has all strong parameters within polynomial time. However, it may be easily broken when at least one parameter is weak. In fact, many weak parameters are already found and are solved by some algorithms. Some examples of weak parameters consist of a small private key, a large private key, a small prime factor and a small result of the difference between two prime factors. In this paper, the new weakness of RSA is proposed. Assuming Euler's totient value, Φ (n), can be rewritten as Φ (n) = ad + b, where d is the private key and a, b ∈ ℤ, if a divides both of Φ (n) and b and the new exponent for the decryption equation is a small integer, this condition is assigned as the new weakness for breaking RSA. Firstly, the specific algorithm which is created for this weakness directly is proposed. Secondly, two equations are presented to find a, b and d. In fact, one of two equations must be implemented to find a and b at first. After that, the other equation is chosen to find d. The experimental results show that if this weakness has happened and the new exponent is small, original plaintext, m, will be recovered very fast. Furthermore, number of steps to recover d are very small when a is large. However, if a is too large, d may not be recovered because m which must be always written as m = ha is higher than modulus.

모바일 애플리케이션을 위한 보안약점 구조화 기법에 대한 연구 (A Study on the Structured Weakness Classification for Mobile Applications)

  • 손윤식;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제15권11호
    • /
    • pp.1349-1357
    • /
    • 2012
  • 오늘날의 소프트웨어는 인터넷 환경에서 데이터를 교환하기 때문에 해커에 의해 악의적인 공격을 받을 가능성이 항상 존재한다. 이러한 보안약점은 심각한 경제적 손실을 발생시키는 소프트웨어 보안 침해사고의 직접적인 원인이다. 최근에는 보안 약점을 해소하기위해 외부환경에 대한 보안시스템을 견고히 하는 것보다 프로그래머가 견고한 소프트웨어를 개발하는 것이 보안 수준을 향상시킬 수 있는 본질적이고 가장 효과적인 방법이라는 인식이 늘어나고 있다. 이러한 가운데 코딩 단계에서부터 소프트웨어에 대한 취약점을 해소하여 보안 침해사고를 예방하기 위한 코딩 안내서를 제시하는 것이 전 세계적으로 주요한 보안 이슈로 떠오르고 있다. 시큐어 코딩을 개발자나 관리자 입장에서 효과적으로 사용하기 위해서는 전체 시큐어 코딩 집합과 보안약점을 구조적으로 체계화하고 관리해야 하며 새로운 정보의 갱신이 지속적으로 필요하지만, 기존의 시큐어 코딩 및 보안약점은 구조적으로 체계화되어 있지 못하다. 본 논문에서는 Java 언어를 대상으로 기존 시큐어 코딩 자료와 검사 도구의 코딩 룰 조사를 통해 보안 약점을 구조화하고 모바일 애플리케이션을 위한 구조적 보안 약점을 그 결과로 소개한다.