• 제목/요약/키워드: Security Test

검색결과 1,256건 처리시간 0.032초

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증 (On the Security of Image-based CAPTCHA using Multi-image Composition)

  • 변제성;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.761-770
    • /
    • 2012
  • 컴퓨터와 사람을 구분하기 위한 수단인 캡차는 광고, 스팸 메일, DDoS 등의 공격을 하는 자동화된 봇을 막기 위해 널리 사용되고 있다. 초창기에는 문자가 출력된 이미지를 왜곡시켜 이를 컴퓨터가 식별하기 어렵도록 하는 방식이 주로 사용되었지만, 이러한 방법들은 인공지능 기법이나 이미지 처리 기법으로 쉽게 무력화 될 수 있음이 여러 연구들을 통해 밝혀졌다. 그러한 이유에서 문자 기반 캡차의 대안으로 이미지를 사용하는 캡차가 주목받게 되었고 그에 따라 여러 가지 형태의 이미지 기반 캡차가 제안되었다. 하지만 텍스트 기반 캡차보다 높은 보안성을 제공하기 위해서는 많은 양의 소스 이미지가 필요하였다. 이에 따라 강전일(2008) 등은 소규모의 이미지 데이터베이스를 이용한 이미지 기반 캡차를 제안하였다. 이 캡차는 사용자 실험을 통해 현재 널리 사용되는 문자 기반 캡차에 비해 사용자 편의성을 보였지만, 아직 안전성이 검증되지 않았다. 이 논문에서는 강전일(2008)등이 제안한 복수의 이미지를 합성하여 사용하는 캡차를 실제로 공격해봄으로써 해당 캡차의 안전성을 검증해 보았다.

미사일 시험을 위한 대안결정의 정량적 분석: 자료포락분석을 이용한 국외 시험장 선정을 중심으로 (The Quantitative Analysis of Alternative-Decision in Missile Test: Focusing on Selecting a Foreign Test Site through Data Envelopment Analysis)

  • 한승조
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.3-12
    • /
    • 2020
  • 국방 무기체계 연구개발 과정에서 관련 규정이나 지침에 명시되지 않았지만, 연구개발 주관기관 내부적으로도 합리적인 대안 선택의 문제가 많이 발생한다. 대안 선택에 있어서 합리적인 과정이 적용되지 않으면 사업진행에 차질을 초래할 수 있으며, 이로 인해 사업기간 연장이나 추가 자원이 투입되는 상황도 발생된다. 특히 국내 미사일 연구개발 시 시험평가를 위한 많은 의사결정 과제들이 도출되며, 대표적인 것 중의 하나가 시험장 선정의 문제이다. 대안이 되는 시험장의 우선순위만 판단해야 한다면 델파이 기법(Delphi Method)이나 분석적계층과정(Analytic Hirarchy Process)을 활용할 수 있지만, 비용의 투입요소가 고려된다면 자료포락분석(Data Envelopment Analysis) 더 적합하다. 본 연구에서는 미사일 시험 시 발생되는 다양한 의사결정의 문제들을 염출해 보고, 이를 합리적으로 해결할 수 있는 의사결정의 방법이 제시된다. 제시된 의사결정의 프레임워크(Framework)는 국외 시험장을 선정하는 문제와 연관하여 모의 사례연구(Simulated Case Study)로 적용 과정이 연구된다.

Designing a Micro-Learning-Based Learning Environment and Its Impact on Website Designing Skills and Achievement Motivation Among Secondary School Students

  • Almalki, Mohammad Eidah Messfer
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.335-343
    • /
    • 2021
  • The study aimed to elucidate how to design a learning environment on the premise of micro-learning (ML) and investigate its impact on website designing skills and achievement motivation among secondary school students. Adopting the experimental approach, data were collected through an achievement test, a product evaluation form, and a test to gauge motivation for achievement. The sample was divided into two experimental groups. Results revealed statistically significant differences at 0.05≥α between the mean scores of the two groups that experienced ML, irrespective of the two modes of presenting the video in the pre-test and post-test, as for the test of websites design skills, product evaluation form, and achievement motivation test. Besides, there have been statistically significant differences at 0.05≥α between the mean scores of the first experimental group that had exposure to ML using the split-video presentation style and the scores of the second experimental group that underwent ML using continuous video presentation style in the post cognitive test of website design and management skills in favor of the group that had segmented-video-presentation ML. Another salient finding is the nonexistence of significant differences at 0.05≥α between the mean scores of the first experimental group that underwent segmented-video-presentation ML and the grades of the second experimental group that received ML with continuous video presentation style in the post-application of the product scorecard of websites designing skills and the motivation test. In light of these salient findings, the study recommended using ML in teaching computer courses at different educational stages in Saudi Arabia, training computer and information technology teachers to harness ML in their teaching and using ML in designing courses at all levels of education.

보안 시스템 테스트를 위한 공격 발생 테스트슈트 구현 (Implementation of Attack Generation Test-Suite for Security System Testing)

  • 김환국;서동일;이상호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.51-55
    • /
    • 2004
  • 현재 인터넷은 이미 일상 생활에 깊게 자리 잡았다. 이러한 인터넷을 이용해서 실생활에서 수행하여야만 했던 많은 일들을 인터넷을 통해 수행할 수 있게 되었고, 인터넷의 편리함 때문에 인터넷 사용자가 늘어났다. 그러나 인터넷 사용자의 증가와 더불어 인터넷을 통한 각종 침해사고 역시 크게 증가하였다. 따라서, 이러한 침해 공격에 대응하는 보안 시스템 개발의 기능을 테스트하기 위해 다양한 공격 패턴과 트래픽을 자동적으로 발생시키는 공격 발생 테스트 슈트가 필요하다. 본 논문에서는 다중 에이전트를 이용하여 다양한 공격 패턴 발생 테스트슈트의 설계방법과 구현 결과를 기술하였다.

  • PDF

Adaptive Resonance Theory2를 이용한 침입탐지 시스템 (IDS System Using Adaptive Resonance Theory2)

  • 박현철;노태우;서재수;박일곤;김진원;문종섭;한광택;최대식;고재영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.43-47
    • /
    • 2001
  • 본 논문은 신경망 이론중 하나인 Adaptive Resonance Theory(ART)을 사용하여 네트워크 상의 불법적인 침입을 탐지하는 기법에 대한 연구이다. ART는 비교사 학습을 하는 신경망으로써, 적응적인 학습능력이 있으며, 또 새로운 패턴에 대해서 새로운 클러스터를 생산하는 능력이 있다. ART의 이러한 특성을 이용하여, 여러 가지 침입패턴을 네트워크상에서 생산하여 학습을 시키고, 또 test 했으며, test 이후에도 on-line 상에서 새로운 공격 pattern도 찾아냄을 보였다. 따라서, 이미 알려진 침입뿐만 아니라 새롭게 발생하는 침입 기법에 대해서도 새로운 rule의 첨가 없이 적극적으로 대처할 수 있을 것으로 예측된다.

  • PDF

암호화 모듈 평가 프로그램(CMVP) 표준인 Derived Test Requirement(DTR) of FIPS 140-2 분석 (Analysis FIPS 140-2 DTR(Derived Test Requirement of FIPS 140-2 of CMVP(Cryptographic Module Validation Program))

  • 이병석;정성민;박성근;김석우;박일환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.311-316
    • /
    • 2003
  • 정보통신기술의 발달로 대부분 사회의 기반구조가 사이버 사회로 전환되었고 다양한 형태의 경제사회 활동을 수행키 위해 정보보호제품의 활용이 극대화되었으며 더욱 중요시되었다. 이러한 사회흐름에 기반하여 정보보호제품의 안전한 선택 및 사용을 위한 기본적 선택기준은 검증받은 암호화 모듈을 바탕으로 하는 정보보호제품에 대한 신뢰 기관의 안전성 평가 결과일 것이다. 암호화 모듈에 대한 안전성 평가로 가장 널리 참조되는 것은 미국의 NIST(National Institute of Standards and Technology)가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다. 본 논문에서는 암호 모듈의 평가체계에 대해 설명하였으며 그 기준인 FIPS 140-2 DTR을 분석하여 향후 개발 가능한 CMVP의 안전성 평가 툴 기준에 대해 제시하였다.

  • PDF

Database of Navigational Environment Parameters (Water Depth, Sediment Type and Marine Managed Areas) to Support Ships in an Emergency

  • Kim, Tae-Ho;Yang, Chan-Su
    • 한국항해항만학회지
    • /
    • 제43권5호
    • /
    • pp.302-309
    • /
    • 2019
  • This study introduces the navigational environment database(DB) compiling water depth, sediment type and marine managed areas (MMAs) in coastal waters of South Korea. The water depth and sediment data were constructed by combining their sparse points of electronic navigation chart and survey data with high spatial resolution using the inverse distance weighting and natural neighbor interpolation method included in ArcGIS. The MMAs were integrated based on all shapefiles provided by several government agencies using ArcGIS because the areas should be used in an emergency case of ship. To test the validity of the constructed DB, we conducted a test application for grounding and anchoring zones using a ship accident case. The result revealed each area of possible grounding candidates and anchorages is calculated and displayed properly, excluding obstacle places.

Improving Security in Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Yin, Hongjian;Zhang, Leyou;Cui, Yilei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2768-2780
    • /
    • 2019
  • Ciphertext-policy attribute-based encryption (CP-ABE) is one of the practical technologies to share data over cloud since it can protect data confidentiality and support fine-grained access control on the encrypted data. However, most of the previous schemes only focus on data confidentiality without considering data receiver privacy preserving. Recently, Li et al.(in TIIS, 10(7), 2016.7) proposed a CP-ABE with hidden access policy and testing, where they declare their scheme achieves privacy preserving for the encryptor and decryptor, and also has high decryption efficiency. Unfortunately, in this paper, we show that their scheme fails to achieve hidden access policy at first. It means that any adversary can obtain access policy information by a simple decisional Diffie-Hellman test (DDH-test) attack. Then we give a method to overcome this shortcoming. Security and performance analyses show that the proposed scheme not only achieves the privacy protection for users, but also has higher efficiency than the original one.

유니버설 통계적 검정에서 표본 수열의 길이에 대한 분석 (On the Length of Sample Sequence in Universal Statistical Test)

  • 강주성
    • 정보보호학회논문지
    • /
    • 제8권3호
    • /
    • pp.105-114
    • /
    • 1998
  • Maurer가 제안한 유니버설 통계적 검정을 소개하고 검정에 사용된 통계량의 의미를 분석한다. 기존 검정법을 포괄하는 이 검정법은 보다 넓은 의미의 통계적 결점들을 탐지해낼 수 있다. 또한, 검정에 사용되는 통계량은 엔트로피와 밀접한 연관이 있으며 암호학적 응용에서 시스템의 안전성에 영향을 키치는 요소들을 탐지해 낸다. 이러한 특징과 함께 기존 검정법 보다 상당히 긴 표본 수열을 필요로 한다는 사실이 유니버설 검정의 단점으로 지적되어 왔다. 그러나 본 논문에서는 빈도(freequency) 검정법과의 비교를 통해서 미세한 편의(bias)를 탐지해내기 위한 도구로서는 유니버설 검정이 오히려 더 효율적이라는 사실을 보였다.