• 제목/요약/키워드: Security Test

검색결과 1,256건 처리시간 0.033초

소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘 (A Length-based File Fuzzing Test Suite Reduction Algorithm for Evaluation of Software Vulnerability)

  • 이재서;김종명;김수용;윤영태;김용민;노봉남
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.231-242
    • /
    • 2013
  • 최근 소프트웨어의 취약점을 찾기 위해 퍼징과 같은 자동화된 테스팅 방법을 이용한 많은 연구가 진행되고 있다. 퍼징은 소프트웨어의 입력을 특정 규칙에 따라 자동으로 변형시켜 소프트웨어의 오작동 여부를 탐지하고 그 결과로부터 취약점을 발견하는 것이다. 이 때 소프트웨어에 입력되는 입력 값, 즉 테스트 케이스에 따라 취약점을 발견할 수 있는 확률이 달라지기 때문에 취약점 발견 확률을 높이기 위해서는 테스트 케이스의 집합인 테스트 슈트 축약 문제를 해결하여야 한다. 이에 본 논문에서는 파일과 같은 대용량 테스트 케이스를 대상으로 효과적으로 테스트 슈트 축약 문제를 해결할 수 있는 방법을 제안하고자 한다. 이를 위해 기존 연구에서 주로 사용되었던 커버리지와 중복도 이외에 새로운 척도인 테스트 케이스의 길이를 제시하고, 본 척도에 적합한 축약 알고리즘을 설계하였다. 실험을 통해 본 논문에서 제안한 알고리즘이 기존 연구의 알고리즘보다 높은 크기와 길이 축약율을 나타냄을 보임으로써 제안하는 알고리즘의 효율성을 증명할 수 있었다.

난수열에 대한 새로운 통계적 검정 (A new statistical test for random sequences)

  • 김혜정;이경현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.332-341
    • /
    • 1997
  • 본 논문에서는 여러 난수열 발생기들의 안전성 평가를 위한 새로운 통계적 검정법을 소개한다. 검정에서 구현된 기본 개념은 다음 비트 검정 이론을 바탕으로 하였으며 전체 스트링과 스트링의 일부분에 관한 확률적 통계치가 주어진다면 이를 이용하여 추측할 수 있는 다음 비트들에 관한 정보를 얻을 수 있게 된다는 점을 이용하였다. 본 검정에서는 난수 발생기의 랜덤성 평가시 입력되는 스트링 크기의 크고 작음에 관계없이 모든 임의 길이의 스트링에 적용될 수 있도록 하였으며 이는 난수 발생기를 이용한 암호 시스템의 안전성 평가에 있어서 매우 유용하게 사용될 수 있을 것이다.

  • PDF

다양한 운영체제상에서의 디지틀 서명 기본 알고리즘에 대한 구현 및 성능 비교 분석 (Implementation and Benchmaking Test for the Cryptographic Library on Several OSs)

  • 최영철;백동준;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.99-108
    • /
    • 1996
  • 디지틀 서명을 구현하기 위해서는 몇 가지 중요한 요소 알고리즘들이 필요하게 된다. 본 논문에서는 이러한 구성 요소 알고리즘들에 대해 고찰해보며, 이러한 알고리즘들을 여러 가지 운영체제상에서 구현하여, 각 운영체제의 특성에 따른 구현결과를 비교해본다. 이러한 구현결과는 디지틀 서명 및 여러 가지 암호화 기술을 실제로 구현하는 경우 최적화가 가능한 운영체제 및 컴파일러 선택에 좋은 기준을 제공해 줄 수 있을 것이다.

  • PDF

엔트로피 방법을 이용한 평문.암호문 식별방법에 관한 연구 (On discernment of plain and cipher text using the entropy test)

  • 차경준;류제선
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.15-19
    • /
    • 2001
  • 암호 알고리즘 출력문에 대한 난수성 검정들은 평문과 암호문 식별에 중요한 역할을 하고 있다. 실제로, 난수열의 생성자는 비밀키의 생성자와 같은 많은 암호체계에서 사용되고 있으며, 이때 사용되고 있는 난수열은 모의 난수라고 한다. 따라서, 이진수열에 대한 난수성을 검정하는 통계적 검정방법이나 다른 이론적 기준이 필요하다. 본 논문에서는 모의난수열이 갖고 있는 난수성 판정에 관하여 universal 엔트로피 검정방법과 근사 엔트로피 검정방법을 이용하며, 위의 두 방법에 대한 각각의 이론적인 배경과 모의실험을 통한 판정기준을 제공한다.

  • PDF

E-DES 알고리즘을 이용한 암호칩 설계 (Design of Secure Chip Using E-DES Algorithm)

  • 김종우;하태진;김영진;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.77-85
    • /
    • 2003
  • 기 상용화되고 있는 소프트웨어/하드웨어 제품의 복제방지에 대한 강도가 부족하여 쉽게 락이 크랙될 뿐 아니라 복제방지의 기능을 수행할 수 없는 단점을 보안하여 본 논문은 세계적으로 가장 많이 사용하고 있는 암호알고리즘 중의 하나인 DES를 구조적으로 수정하고 키 길이를 확장하여 암호학적 강도를 개선한 E-DES(Extended DES)를 설계하고, 이를 하드웨어로 구현하기 위해서 시스템 설계 기술언어인 VHDL로 코딩하고, FPGA를 이용, test chip을 구현하여 성능테스트를 수행한 다음, 설계된 FPGA 칩을 ASIC으로 제작하여 강력한 암호알고리즘을 가진 보안칩을 설계한다.

  • PDF

학령기 후기 아동의 또래관계, 부모 양육태도, 애착안정성 및 외로움 (Relationship of Peer Relationships, Perceived Parental Rearing Attitudes, Self-reported Attachment Security, to Loneliness in Upper Elementary School-age Children)

  • 문소현
    • 대한간호학회지
    • /
    • 제39권3호
    • /
    • pp.401-408
    • /
    • 2009
  • Purpose: The purpose of this study was to identify the relationship of peer relationships, self-reported attachment security, perceived parental rearing attitudes, and loneliness in upper elementary school-age children. Methods: The data were collected from 207 students in grades 5 or 6, and descriptive statistics, t-test, Pearson correlation coefficients and Stepwise multiple regression were used with the SPSS/PC 12.0 program to analyze the data. Results: There was a significant difference in loneliness between the upper 25% and lower 25% groups of peer relationships, perceived parental rearing attitudes, and self-reported attachment security. Stepwise multiple regression analysis showed affection-hostility in parental rearing attitudes, validation and conflict in peer relationships, and attachment security explained 39.6% of the total variance in loneliness. Conclusion: These results may contribute to a better understanding of loneliness in upper elementary school-age children. The results of the present study indicate a need to develop nursing interventions to prevent and manage children‘s loneliness.

Two-Stage Model for Security Network-Constrained Market Auction in Pool-Based Electricity Market

  • Kim, Mun-Kyeom
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권6호
    • /
    • pp.2196-2207
    • /
    • 2017
  • This paper presents a two-stage market auction model in a pool-based electricity market, which explicitly takes into account the system network security. The security network-constrained market auction model considers the use of corrective control to yield economically efficient actions in the post-contingency state, while ensuring a certain security level. Under this framework, the proposed model shows not only for quantifying the correlation between secure system operation and efficient market operation, but also for providing transparent information on the pricing system security for market participants. The two-stage market auction procedure is formulated using Benders decomposition (BD). In the first stage, the market participants bid in the market for maximizing their profit, and the independent system operator (ISO) clears the market based on social welfare maximization. System network constraints incorporating post-contingency control actions are described in the second stage of the market auction procedure. The market solutions, along with the BD, yield nodal spot prices (NSPs) and nodal congestion prices (NCPs) as byproducts of the proposed two-stage market auction model. Two benchmark systems are used to test and demonstrate the effectiveness of the proposed model.

안전한 운영체제 접근제어 정책에 대한 보안성 및 성능 시험 (Test on the Security and Performance on the Basis of the Access Control Policy Implemented by Secure OS)

  • 김정녀;손승원;이철훈
    • 정보처리학회논문지D
    • /
    • 제10D권5호
    • /
    • pp.773-780
    • /
    • 2003
  • SecuROS(Secure & Reliable Operating System) 시스템은 FreeBSD 4.3 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 본 논문에서는 SecuROS의 핵심 기술 중에 하나인 접근제어 기법을 기술하고, 해당 접근제어 정책인 DAC, MAC, RBAC의 구현 내용을 소개하며, 접근제어 정책의 적용에 따른 보안성과 성능 시험을 위한 도구 및 방법을 나타낸다. 기존의 운영체제 환경과 새로운 접근제어 정책을 적용한 환경 사이의 보안성 및 성능의 상관 관계를 기술한다.

An Evaluative Study of the Operational Safety of High-Speed Railway Stations Based on IEM-Fuzzy Comprehensive Assessment Theory

  • Wang, Li;Jin, Chunling;Xu, Chongqi
    • Journal of Information Processing Systems
    • /
    • 제16권5호
    • /
    • pp.1064-1073
    • /
    • 2020
  • The general situation of system composition and safety management of high-speed railway terminal is investigated and a comprehensive evaluation index system of operational security is established on the basis of railway laws and regulations and previous research results to evaluate the operational security management of the high-speed railway terminal objectively and scientifically. Index weight is determined by introducing interval eigenvalue method (IEM), which aims to reduce the dependence of judgment matrix on consistency test and improve judgment accuracy. Operational security status of a high-speed railway terminal in northwest China is analyzed using the traditional model of fuzzy comprehensive evaluation, and a general technique idea and references for the operational security evaluation of the high-speed railway terminal are provided. IEM is introduced to determine the weight of each index, overcomes shortcomings of traditional analytic hierarchy process (AHP) method, and improves the accuracy and scientificity of the comprehensive evaluation. Risk factors, such as terrorist attacks, bad weather, and building fires, are intentionally avoided in the selection of evaluation indicators due to the complexity of risk factors in the operation of high-speed railway passenger stations and limitation of the length of the paper. However, such risk factors should be considered in the follow-up studies.

UPnP보안 모델의 설계 및 구현 (Design and Implementation of A UPnP Security Model)

  • 이동근;임경식;박광로
    • 정보통신설비학회논문지
    • /
    • 제1권2호
    • /
    • pp.30-42
    • /
    • 2002
  • UPnP는 홈 네트워크 미들웨어 가운데 가장 먼저 상용화되었으나 보안에 관한 표준화된 기술이 없는 문제점이 있다. 본 논문에서는 이러한 UPnP를 위한 보안 모델을 설계하고 구현하였다. 설계된 모델은 XML Signature를 이용하여 사용자가 장치를 제어할 때 생성하는 UPnP 메시지에 보안 기능을 부가하도록 설계되었으며, 제공되는 기능은 장치 제어 메시지에 대한 인증 및 사용자 접근 제어이다. 본 보안 모델은 UPnP 모듈과는 독립적으로 구성되어 보안 서비스를 제공하는 특징을 가지고 있으며, 사용자 데이터의 부분 보안 기능을 제공하기위하여 사용자 부분으로 보안 모듈을 이동할 수 있도록 설계하였다. 마지막으로 구현한 UPnP 보안 모델이 사용자가 UPnP 오디오 장치를 제어할 때 적용되는 예를 보인다.

  • PDF