• 제목/요약/키워드: Network Vulnerability

검색결과 419건 처리시간 0.025초

OpenAirInterface를 통한 모바일 코어네트워크 보안위협 분석 (Vulnerability Analysis on the Mobile Core Network using OpenAirInterface)

  • 오인수;박준용;정은선;임강빈
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.71-79
    • /
    • 2020
  • 이동통신망은 통화, 메시지, 데이터 전송 등의 서비스를 위하여 많은 사용자들이 전 세계적으로 사용하고 있는 네트워크이다. 이동통신망은 긴급재난망으로도 사용되고 있는 국가적으로 중요한 공공자산이며 이동통신망에서 사이버 공격이나 통신 방해를 이용한 서비스거부공격이 발생할 경우 다양한 피해를 초래할 수 있다. 그러므로 이러한 이동통신망에 대한 안전성 검증이 필수적이나 정해진 몇몇 이동통신사업자들이 망을 구축하여 폐쇄적으로 서비스하고 있고 망의 안전성 검증을 위한 테스트 망이 따로 존재하지 않아 실제로 이동통신망의 코어네트워크를 분석하기는 쉽지 않다. 따라서 본 논문에서는 3GPP 표준을 기반으로 구현하여 오픈소스로 제공되는 OpenAirInterface를 이용하여 가상의 이동통신망을 구축하고 이를 기반으로 코어네트워크 구조와 프로토콜을 분석한다. 특히 단말기에서 전송되는 메시지가 코어네트워크에 미치는 영향을 분석하기 위하여 기지국인 eNodeB와 단말기를 관리하는 MME 사이의 인터페이스인 S1-MME에서의 S1AP 프로토콜 메시지를 분석하여 보안 위협의 실현 가능성을 확인한다.

강원도 흥호리 지역 암반대수층의 수리지질 및 지하수 오염취약성 예비조사 (Hydrogeology and Vulnerability of Groundwater Contamination of a Mountainous Area in Kangwon Province)

  • 이진용;이강근;정형재;배광옥
    • 지질공학
    • /
    • 제10권1호
    • /
    • pp.27-38
    • /
    • 2000
  • 강원도 흥호리 지역의 수리지질과 지하수의 오염취약성을 평가하였다. 연구지역의 주 대수층은 피압 단열암반 대수층으로 지하수 유동과 재충진이 주로 단열을 통해 이루어진다. 순간수위변화시험, 순간 간섭시험 그리고 양수시험을 통해 얻은 대상 대수층의 평균 투수량계수와 저유계수는 각각 3.2$\times$$10^{-3}$~2.0$\times$$10^{-2}$$m^2$/min, 1.3$\times$$10^{-7}$~9.15$\times$$10^{-4}$이다. 거주지역 상부에 위치한 축산단지의 오수로 인해 단열대의 지하수가 오염되었고 오염지하수가 단열대를 통해 이동함에 따라 하부 주민거주지역의 음용 지하수의 오염취약성을 드러내고 있다.

  • PDF

임무수행 경과에 따른 항공기 생존성 평가기법 연구 (A Study of the Evaluating Method for the Survivability of Aircraft during Mission Completion)

  • 윤봉수
    • 한국국방경영분석학회지
    • /
    • 제22권2호
    • /
    • pp.166-181
    • /
    • 1996
  • Aircraft survivability is determined by the susceptibility and the vulnerability. The aircraft susceptibility and vulnerability depend upon the hardware and software factors. Each of the hardware and software factors consisted of the qualitative and quantitative attributes varies according to the time of the mission. In order to establish the mathermatical model to analyze and evaluate the aircraft survivability, qualitative factors have to be transformed into quantitative factors. Even if many researches in the area of dynamic concept analysis and conversion of qualitative factors into the quantitative factors has been insufficient. This research enhances these insufficient area by developing a reliable aircarft survivability analysis method. The major areas of this research are as follows. First, a method for the conversion of the qualitative factors into the quantitative factors is developed by combining the Fuzzy Set Theory concept and the Delphi Technique. Second, by using the stochastic network diagram for the dynamic survivability analysis, the aircraft survivability and the probability of kill are calculated from the state probability for the situation during mission. The advantage of the analysis technique developed in this research includes ease of use and flexibility. In other words, in any given aircraft's mission execution under any variable probability density function, the developed computer program is able to analyze and evaluate the aircraft survivability.

  • PDF

안드로이드폰 SSID 변조를 통한 새로운 과금 유발 취약점에 관한 연구 (A Study on the New Vulnerability of Inducing Service Charge Doctoring SSID of Smartphone Based on Android)

  • 허건일;유홍렬;박찬욱;박원형
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.21-30
    • /
    • 2010
  • 2010년 가장 중요한 보안 이슈 중 하나는 무선 네트워크이었다. 스마트폰의 보급이 본격화되면서 무선 인터넷 사용자가 급증하였고 무선 AP가 전국에 우후죽순으로 설치되었다. 그러나 대부분의 무선 AP가 보안적인 관점에서 제대로 관리되지 않고 있고 무선랜 이용자 또한 보안의 중요성을 인식하지 못하고 있다. 이러한 상황은 심각한 보안위협을 초래할 수 있다. 본 논문에서는 QR 코드를 통해 악성코드를 유포, 모바일 AP 기능 활성화를 통해 대량 과금을 유발하는 새로운 방식의 사이버 공격 기법을 설계하고 분석하였다. 제안한 새로운 취약점은 안드로이드폰의 모바일 AP 기능을 강제로 활성화시킨 후 주변에서 발생하는 모든 Probe Request에 대해서 응답하게 하여 과금 유발 및 통신 장애를 유발한다.

클라우드 컴퓨팅 보안 대책 연구 (Cloud computing Issues and Security measure)

  • 이상호
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.31-35
    • /
    • 2015
  • 클라우드 컴퓨팅은 인터넷 기반 컴퓨팅 기술이다. 인터넷을 중심으로 서비스를 주고받는 형태이다. 비용이 절약되고, 쉬운 사용이 가능하기 때문에 많은 기업들이 이용하고 있는 추세이다. 클라우드의 형태로는 public cloud, private cloud, hybrid cloud가 있다. 서비스 모델에는 SaaS, PaaS, IaaS가 있다. 클라우드 컴퓨팅은 쉬운 사용이 가능한 만큼 보안 취약점을 가지고 있다. 특히 가상화와 정보집중화에 따른 취약점이 있다. 이를 극복하기 위해서는 새로운 보안 기술이 개발되어야한다. 또 다른 극복 방법은 보안 책임을 분명히 해야하고, 정책을 통일화 해야 한다.

  • PDF

유해 트래픽 분석을 이용한 침입 방지 (Intrusion Prevention Using Harmful Traffic Analysis)

  • 장문수;구향옥;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.173-179
    • /
    • 2005
  • 컴퓨팅 기술과 네트워크 기술의 지속적인 발전은 인터넷의 폭발적인 성장을 가져왔으며, 사회 전반에 걸친 기반시설 및 공공 인프라, 산업 인프라 및 문화 환경을 인터넷 기반으로 변화시키는 중요한 역할을 수행했다. 최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해 트래픽 분석 시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다.

  • PDF

스마트 그리드환경에서 전기자동차 양방향 충전기술의 보안과 개인정보 보호에 관한 연구 (Security and Privacy Protection of Vehicle-To-Grid Technology for Electric Vehicle in Smart Grid Environment)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.441-448
    • /
    • 2020
  • Vehicle-to-Grid(V2G) 기술은 전기자동차의 배터리를 분산발전원 및 에너지 저장장치로의 이용하려는 기술로 스마트그리드의 주요한 한 부분을 차지하고 있다. V2G 네트워크는 양방향의 통신망을 사용함으로 피할 수 없는 보안 취약점과 개인정보보호의 문제를 가지고 있다. 본고에서는 V2G 시스템의 구조, 사용되는 개인정보, 보안취약점 및 보안 요구사항에 대해 자세히 알아보고 분석한다. 그리고 V2G 시스템의 특성을 고려하여 효율적인 V2G 시스템의 구조와 운용방안을 제안한다. 제안하는 방식은 대칭키 암호와 해쉬 알고리즘을 이용하여 개인정보의 유출을 방지하고 양방향 인증을 수행하며 개인정보 유출의 위험성을 최소화 한다.

Pre-earthquake fuzzy logic and neural network based rapid visual screening of buildings

  • Moseley, V.J.;Dritsos, S.E.;Kolaksis, D.L.
    • Structural Engineering and Mechanics
    • /
    • 제27권1호
    • /
    • pp.77-97
    • /
    • 2007
  • When assessing buildings that may collapse during a large earthquake, conventional rapid visual screening procedures generally provide good results when identifying buildings for further investigation. Unfortunately, their accuracy at identify buildings at risk is not so good. In addition, there appears to be little room for improvement. This paper investigates an alternative screening procedure based on fuzzy logic and artificial neural networks. Two databases of buildings damaged during the Athens earthquake of 1999 are used for training purposes. Extremely good results are obtained from one database and not so good results are obtained from the second database. This finding illustrates the importance of specifically collecting data tailored to the requirements of the fuzzy logic based rapid visual screening procedure. In general, results demonstrate that the trained fuzzy logic based rapid visual screening procedure represents a marked improvement when identifying buildings at risk. In particular, when smaller percentages of the buildings with high damage scores are extracted for further investigation, the proposed fuzzy screening procedure becomes more efficient. This paper shows that the proposed procedure has a significant optimisation potential, is worth pursuing and, to this end, a strategy that outlines the future development of the fuzzy logic based rapid visual screening procedure is proposed.

안전한 다운로드 가능 제한 수신 시스템 제안 및 구현 (Technique and Implementation of Secure Downloadable Conditional Access System)

  • 강성구;박종열;백의현;박춘식;류재철
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.161-174
    • /
    • 2009
  • IPTV에서는 제한수신시스템(Conditional Access System, CAS)을 사용하여 자격을 갖춘 시청자 만이 시청이 가능하도록 한다. 현재까지 CAS는 set-top box 혹은 cable card를 이용하여 사용자에게 서비스를 제공하는 것이 일반적이었지만 근래에는 기기간 호환성 문제 해결, DRM 등 다른 서비스와의 연동 문제 해결, 안전성 확보 등을 이유로 다운로드 가능한 CAS 시스템(Downloadable CAS, DCAS)에 대한 연구가 이루어 지고 있다. 본 논문에서는 오픈 케이블 기반의 DCAS 시스템의 취약성을 분석 및 보완하여 안전한 DCAS 시스템을 제안한다. 또한 제안한 시스템의 구현결과를 보여 요구사항에 대한 만족도를 분석한다.

네트워크 서비스 기반의 단일 웹 인증 설계 (A Design for Single Web Authentication at Network Service Foundation)

  • 이재완;반경식;김형진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.457-460
    • /
    • 2007
  • 최근 초고속통신망의 발달로 네트워크 보안 및 시스템 침해 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 하지만 초고속인터넷 환경에서 보안 자체가 취약성을 보이고 있다. 따라서 인터넷 이용자의 다양한 욕구를 충족하고, 보다 안전하고 신뢰성있는 새로운 인증 시스템 도입이 필요한 시점이다. 본 논문에서는 다원화된 네트워크 환경에서 기술방식에 따라 차별적으로 적용하는 기존의 다양한 인증 체계를 하나로 통합하여 네트워크 보안을 강화하고, 보다 안정적인 서비스 제공 기반을 마련하기 위하여 단일 웹 인증 설계를 통한 새로운 인증 체계 방안을 제시하고자 한다.

  • PDF