• Title/Summary/Keyword: Network Vulnerability

Search Result 419, Processing Time 0.029 seconds

The Analysis of Vulnerability in the Mobile Social Network Service Data Management and Countermeasures (모바일 소셜 네트워크 서비스 데이터 관리 취약점 분석 및 대응방안 연구)

  • Jang, Yujong;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.727-730
    • /
    • 2013
  • 소셜 네트워크 서비스는 사용자간의 통신수단 및 자신을 표현하는 하나의 수단으로 사용되면서 다양한 정보를 보유하고 있다. 이러한 소셜 네트워크 서비스를 모바일 디바이스를 통하여 사용하는 사용자가 늘어 가고 있다. 소셜 네트워크 서비스를 컴퓨터 디바이스를 통하여 사용하는 경우 컴퓨터 디바이스 내부에는 캐쉬, 히스토리와 같은 일반적인 웹 서비스 이용 로그 기록을 남기게 된다. 모바일 디바이스를 사용하여 소셜 네트워크 서비스를 이용하는 경우 원활한 서비스 이용을 위하여 사용자의 개인 정보, 친구 정보, 대화 내용과 같은 유출되면 악용 될 수 있는 민감한 정보를 모바일 디바이스 내부에 저장하여 서비스 한다. 이러한 민감한 데이터는 적절한 보안 관리가 실행되어야 한다. 하지만, 다양한 보안 취약점이 존재한다. 본 논문에서는 이러한 모바일 소셜 네트워크 서비스 데이터 관리 보안 취약점에 대하여 분석하고 대응방안에 대하여 연구한다.

Security Certification for DHCP Power-Saving System (DHCP 절전시스템을 위한 보안 인증)

  • Oh, Im-Geol
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.5
    • /
    • pp.1-9
    • /
    • 2010
  • Abstract The DHCP power saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the vulnerability to IP spoofing attacks, therefore we need to solve the mistake that disrupt the entire network system rather than saving electric power. In this paper, we propose the authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the saving power system.

Vulnerability Analysis of Mobile RFID privacy protection scheme (모바일 RFID 프라이버시 보호 기법에 대한 취약성 분석)

  • Ham, Hyoungmin;Song, JooSeok
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1408-1410
    • /
    • 2009
  • RFID는 무선 주파수를 이용해 사물이나 사람에 부착된 태그를 인식하고 태그에 담긴 정보를 주고받을 수 있도록 하는 비(非)접촉식 정보인식기술을 뜻하며 USN(Ubiquitous Sensor Network)의 핵심기술로 주목받으면서 다양한 분야에 걸쳐 연구되어 왔다. 기존 RFID와 이동통신 인프라를 융합한 모바일 RFID는 기존의 RFID 시스템과 모바일 네트워크의 장점을 동시에 지닌 개념으로써, RFID를 이용해 보다 다양한 서비스 제공이 가능할 것으로 기대되고 있다[1][2][3]. 2007년, Kim 등은 모바일 RFID 프라이버시 보호기법에 관한 논문을 발표하였다[4]. Kim등은 논문에서 개인 사용자들이 각각 모바일 리더를 소지하고 이를 상품구매 시 이용하는 환경을 가정하고, 이 때 발생할 수 있는 위협과 이에 대한 해결책을 제시하였다. 그러나 주장과는 달리 제안된 기법은 위치추적에 대해 안전하지 못하며 사용자 프라이버시를 보장하지 못한다. 본 논문에서는 Kim등이 제안한 기법을 소개하고 실제 공격이 이루어지는 과정을 통해 제안된 기법의 취약성을 설명한다.

A Study for Vulnerability of Security of UPnP Home-Network in Wireless LAN Environment (무선 LAN 환경에서 UPnP 홈네트워크 보안 취약점에 관한 연구)

  • Han, Seol-Heum;Kwon, Kyung-Hee
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1086-1089
    • /
    • 2009
  • UPnP(Universal Plug and Play) 홈네트워크에서 무선랜은 위치에 상관없이 쉽게 설치하여 사용할 수 있어 사용자에게 편의성을 제공 하지만, AP(Access Point)는 해킹을 통한 MAC 주소 및 SSID(Service Set Identifier), WEP(Wired Equivalent Privacy)의 암호를 쉽게 알 수 있어 보안에 취약하다. 또한 UPnP 는 TCP/IP 를 사용하는 인터넷 표준과 기술을 기반으로 하고 있고 HTTP, UDP, SSDP, GENA 등의 표준 프로토콜을 사용하기에 보안 대책에 취약점을 가지고 있다. 본 논문에서는 댁외에서 UPnP 홈네트워크에 사용되는 AP 를 해킹하고, 해킹한 AP 정보를 이용하여 UPnP 홈네트워크의 디바이스 정보를 취득하고, 댁내 컨트롤 포인트(Control Point)를 해킹하여 MAC 주소 및 IP 주소를 댁외 컨트롤 포인터로 변조하여 UPnP 홈네트워크 디바이스를 제어하는 실험으로 UPnP 홈네트워크 보안의 취약점에 대해 분석한다.

Power Consumption Analysis for Security attack in TPM

  • Kennedy, Grace;Cho, Dong-Sub
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.917-919
    • /
    • 2011
  • Recently, most network communication chips are powered; which causes power consumption a heavily constraint. Since, there are a lot of expectations on TPM to have a high performance in terms of authentication of its device. During the design process there is a need to estimate the security of the design but it always when the chip has already been manufactured. This paper designed a power consumption control monitor in TPM device which evaluate the voltage drop during processing of use. Therefore we will analyze the power consumption profile. The result shows that the voltage drop leads to vulnerability of the system to attackers during communication process.

Analysis of Security Vulnerability in Separate Network Solution (망 분리 솔루션에 대한 보안 취약성 분석)

  • Lee, Seongrok;Go, Woong;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.890-893
    • /
    • 2011
  • 기업 내 주요 정보를 보호하기 위한 방안으로 다양한 솔루션이 제시되었으나 내부 자료의 유출을 막는데 한계가 존재하였다. 기업들은 이런 문제점을 해결하기 위한 대안으로 업무망과 인터넷망을 분리하여 사용하는 망 분리 솔루션을 도입하고 있다. 망 분리 솔루션은 PC 기반의 방식과 전환 장치기반, SBC 기반, PC 가상화 기반 방식으로 구분할 수 있다. 이러한 망 분리 솔루션은 망을 분리하는 방식에 따라 취약성이 존재할 수 있다. 따라서 본 논문에서는 망 분리 솔루션의 각 방식에 대하여 분석하고 망 분리 솔루션에 존재할 수 있는 취약성을 도출하고자 한다.

A Survey about Vulnerabilities and Solutions of Autonomous vehicle security (자율주행 자동차 보안 취약성 및 솔루션 조사)

  • JaeKyung Park;SeungYoon Kang;Chat-GPT
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.615-616
    • /
    • 2023
  • 본 논문은 자율주행 자동차의 보안 취약성과 이를 해결하기 위한 솔루션에 대한 조사를 다루고 있다. 자동차의 자율주행 및 초연결성이 대두됨에 따라 보안 위협이 점점 중요해지는 현실을 직면하고 있다. 본 논문은 다양한 취약성을 카테고리 별로 다루고, 해당 취약성에 대응하기 위한 보안 솔루션과 현재 연구 개발 중인 솔루션들을 소개하고 있다. 그러나 아직 해결되지 않은 과제들이 산적해 있으며, 연구와 개발이 계속되어야 안전하고 신뢰성 있는 초연결 자율주행 자동차를 구현할 수 있을 것으로 기대한다.

  • PDF

A Study on Vulnerability Analysis and Memory Forensics of ESP32

  • Jiyeon Baek;Jiwon Jang;Seongmin Kim
    • Journal of Internet Computing and Services
    • /
    • v.25 no.3
    • /
    • pp.1-8
    • /
    • 2024
  • As the Internet of Things (IoT) has gained significant prominence in our daily lives, most IoT devices rely on over-the-air technology to automatically update firmware or software remotely via the network connection to relieve the burden of manual updates by users. And preserving security for OTA interface is one of the main requirements to defend against potential threats. This paper presents a simulation of an attack scenario on the commoditized System-on-a-chip, ESP32 chip, utilized for drones during their OTA update process. We demonstrate three types of attacks, WiFi cracking, ARP spoofing, and TCP SYN flooding techniques and postpone the OTA update procedure on an ESP32 Drone. As in this scenario, unpatched IoT devices can be vulnerable to a variety of potential threats. Additionally, we review the chip to obtain traces of attacks from a forensics perspective and acquire memory forensic artifacts to indicate the SYN flooding attack.

Factors Affecting Health Behaviors for Lifestyle-related Diseases of Public Officials Using Health Belief Model (건강믿음모형을 이용한 공무원의 생활습관병에 대한 건강행동 요인)

  • Kang, Jeong-Suk;Cho, Young-Chae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.18 no.11
    • /
    • pp.239-251
    • /
    • 2017
  • This study attempted to identify the health behaviors and related factors of lifestyle related diseases among some public officials. The study subjects were 729 administrative officers of the general public office of the government in D metropolitan city. The data collection was conducted by self-administered questionnaire from February 1 to March 31, 2016. As a result, the health behavior score for lifestyle related diseases showed a significant positive correlation with vulnerability, the effectiveness of health behavior and information obtained from the media about lifestyle-related diseases, while it showed a significant negative correlation with the barriers to health behaviors concerning lifestyle related diseases. As a result of the covariance structure analysis, vulnerability and seriousness about lifestyle related diseases were the most important factors affecting health behavior for lifestyle related diseases. The next most important factors were a family history of lifestyle related diseases, information obtained from the media, effectiveness of and barriers to health behavior, instrumental support, and emotional support. These results suggest that each factor constituting the Health Belief Model (HBM) (perceived vulnerability and seriousness about lifestyle related diseases, perceived effectiveness and barriers to health behaviors, family history of lifestyle related diseases, information obtained from the mass media about lifestyle related diseases, social support network for lifestyle related diseases) is an important factor to consider in practicing health behaviors for lifestyle related diseases. Therefore, it is important to accurately understand the factors related to the practice of the health behaviors of the subjects and to manage them continuously.

Traffic Vulnerability Analysis of Rural Area using Road Accessibility and Functionality in Cheongju City (도로 접근성과 기능성을 이용한 통합청주시 농촌지역의 교통 취약성 분석)

  • Jeon, Jeongbae;Oh, Hyunkyo;Park, Jinseon;Yoon, Seongsoo
    • Journal of Korean Society of Rural Planning
    • /
    • v.21 no.2
    • /
    • pp.11-21
    • /
    • 2015
  • This study carried out evaluation of vulnerability in accessability and functionality using road network that was extracted from Intelligent Transportation System(ITS) and digital map. It was built in order to figure out accessability that locational data which include community center, public facilities, medical facilities and highway IC. The method for grasping functionality are Digital Elevation Model(DEM) and land slide hazard map provided by Korea Forest Service. The evaluation criteria for figure out accessability was set to related comparison of average time in urban area. Functionality value was calculated by the possibility of backing the vehicle possibility of snowfall and landslides. At last, this research computed weighting value through Analytic Hierarchy Process (AHP), calculated a vulnerable score. As the result, the accessability of rural village came out that would spend more time by 1.4 to 3.2 times in comparison with urban area. Even though, vulnerability of the road by a snowfall was estimated that more than 50% satisfies the first class, however, it show up that the road were still vulnerable due snowing because over the 14% of the road being evaluated the fifth class. The functionality has been satisfied most of the road, however, It was vulnerable around Lake Daechung and Piban-ryung, Yumti-jae, Suriti-jae where on the way Boeun. Also, the fifth class road are about 35 km away from the city hall on distance, take an hour to an hour and a half. The fourth class road are about 25 km away from the city hall on distance, take 25 min to an hour. The other class of the road take in 30 min from the city hall or aren't affected of weather and have been analyzed that a density of road is high. In A result that compare between distribution and a housing density came out different the southern and the eastern area, so this result could be suggested quantitative data for possibility of development.