• 제목/요약/키워드: Security-Vulnerability

검색결과 1,109건 처리시간 0.021초

블록체인 기반의 계약관리 플랫폼 연구 (A Study on Contract Management Platform Based on Blockchain)

  • 김성환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.97-103
    • /
    • 2019
  • ICT 기술의 발달에 따라서 계약관리 과정을 어플리케이션 기반으로 통합하여 관리하는 방식의 전자계약 시스템이 널리 보급되어 있으며, 최근에는 블록체인 기술을 활용한 개선방법들이 연구되고 있다. 그러나 계약관리 시스템에는 처리성능, 보안 취약성, 데이터 오 입력, 서비스 접근성 문제를 가지고 있다. 본 논문에서는 블록체인, 스마트 컨트렉트, Rest API의 구성을 가지는 블록체인 기반 계약관리 플랫폼을 제안하였다. 제안되는 플랫폼에는 기존의 합의인증 알고리즘의 처리 성능과 보안 취약성 문제를 해결한 RPBFT 알고리즘과 참여자의 데이터 오 입력 방지와 투명성을 강화하기 위한 알고리즘을 프로세스를 함께 제시하였다. 본 논문에서 제안한 블록체인 기반 계약관리 플랫폼은 개선된 처리 성능과 보안성, 신뢰성, 투명성을 가진 사용환경을 제공하고, 구축에 대한 부담 없이 API를 통해 사용이 가능하므로 비용절감 측면과 기술의 확산 측면에서도 효과를 기대할 수 있다.

입력시간을 측정하는 쓰레드를 활용한 패턴 잠금 보안 강화 구현 (Implement pattern lock security enhancement using thread to measure input time)

  • 안규황;권혁동;김경호;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권4호
    • /
    • pp.470-476
    • /
    • 2019
  • 스마트폰에 적용된 패턴 잠금 기법 같은 경우 많은 사람들이 편리하게 사용하는 잠금 기법이다. 그러나 많은 사람들이 사용하는데 비해 패턴 잠금 기법에 대한 안전성은 정말 낮다. 패턴 잠금 기법은 사용자가 입력하는 드래그 방식을 어깨의 움직임을 보고 유추할 수 있는 shoulder surfing attack에 취약하며, 핸드폰 패드에 남아있는 지문 드래그 자국에 의해 smudge attack 또한 취약하다. 따라서 본 논문에서는 해당 취약점을 보안하기 위해 패턴 잠금 기법에 쓰레드를 활용하여 눌리는 시간을 체크하는 새로운 보안 방식을 추가하고자 한다. 각 점에서의 누른 시간에 따라 short, middle, long click으로 나누어지고, 그 방법을 사용하여 드래그하면 보안 성능이 $3^n$배 향상된다. 따라서 같은 'ㄱ' 방식으로 드래그 하더라도 각 점마다 누르는 시간에 따라 완전히 다른 패턴이 된다.

안정적인 UAV 운영을 위한 GCS의 통신메시지의 암호화 제안 (The proposal of a cryptographic method for the communication message security of GCS to support safe UAV operations)

  • 김병국;홍성화;강지헌
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1353-1358
    • /
    • 2021
  • IoT(Internet of Things) 기술은 통신, 마이크로 프로세서 그리고 임베디드 소프트웨어 기술의 발전과 융합으로 인해 탄생 되었다. 그에 따른 응용 중 하나로 UAV(Unmanned Aerial Vehicle, 무인 항공기) 시스템에도 적용되고 있다. 운용상 유인용 항공기(manned aircraft)는 지상에 있는 관제 시스템을 통해 운항의 지시를 받아, 조종사가 직접 비행 기체를 제어하는 방식으로 운영되지만, UAV는 GCS(Ground Control System, 지상 제어시스템)를 통해 직접 비행 제어를 받는다. 따라서 UAV와 GCS 간의 통신을 위한 프로토콜로 개방형인 MAVLink (Macro Air Vehicle Link)가 주로 사용이 되고 있으나, 범용이고 공개적이다 보니 일부구간에서 제삼자에 의해 쉽게 노출되어 비행체의 상태 및 기타 제어 정보 등의 정보 보안에 취약하다. 본 제안은 UAV를 안전하게 운영하기 위한 GCS 내 통신메시지의 암호화 적용 방안을 제시한다.

Overlay2 파일 시스템의 소스 보호 방법에 관한 연구 (Overlay2 file system's Source Protection Methodology)

  • 한성화
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1397-1402
    • /
    • 2021
  • Overlay2 파일 시스템은 다수의 directory를 하나로 통합하여 mount 하는 union 파일 시스템 중의 하나이다. 이 overlay2 일 시스템 마운트에 생성되는 write-able layer는 source directory에 독립적으로 동작하는 특징이 있어 application 배포를 위한 컨테이너 플랫폼 등에 많이 사용되고 있다. 그러나 overlay2 파일 시스템은 mount에 사용되는 source directory에 있는 파일을 임의 변조할 경우, 그 변조 내용이 write-able layer에 적용되는 보안 취약점이 있다. 본 연구에서는 보안 취약점을 제거하기 위한 overlay2 파일 시스템의 source directory 보호 기술을 제안하였다. 제안하는 아키텍처에 따라 실증 구현 후 source directory 보호 기능을 검증한 결과, 본 연구에서 제안하는 보호 기술은 실효적이라고 판단되었다. 다만 본 연구에서 제안하는 방법은 수동적인 보호 방식이므로, 이를 운영체제 레벨에서 자동 보호하기 위한 후속 연구가 필요하다.

베이지언 추정을 이용한 웹 서비스 공격 탐지 (SAD : Web Session Anomaly Detection based on Bayesian Estimation)

  • 조상현;김한성;이병희;차성덕
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.115-125
    • /
    • 2003
  • 본웹 서비스는 일반적으로 침입 차단 시스템에 의해 통제되지 않은 채 외부에 공개되어 있어 공격의 수단으로 이용될 수 있고, 다양한 웹 어플리케이션의 특성에 따라 많은 형태의 취약성을 내포하고 있다. 본 논문에서는 웹 서비스의 정상적인 이용 사례를 모델링하고, 이와 다른 사용례를 보이는 이상 사례를 베이지언 추정 기법을 이용하여 통계적으로 찾아내는 SAD(Session Anomaly Detection)을 제안한다. SAD의 성능을 평가하기 위하여 1개월간 수집된 웹로그 자료를 이용하였고 침입은 웹 스캐너 프로그램(Whisker)을 이용하여 수행하였다. 기존 NIDS인 Snort를 이용한 실험 결과 평균적으로 36%의 탐지율을 보인 반면 SAD의 경우 윈도우 사이즈, 훈련데이터의 크기, 이상탐지 필터, 웹토폴로지 정보의 이용유무에 따라 다소 차이는 있지만 전반적으로 90%가 넘는 탐지율을 보여 주었다.

IPSec-VPN 시스템에서의 속성 인증서를 이용한 사용자 접근 제어 방안 (An User Authorization Mechanism using an Attribute Certificate in the IPSec-VPN System)

  • 강명희;유황빈
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.11-21
    • /
    • 2004
  • Client-to-Gateway 형태의 IPSec-VPN 시스템에서 IPSec-VPN 클라이언트에 대한 사용자 접근 제어를 위해서는 통상 ID/Password 검증 방식 또는 IPSec-VPN 클라이언트가 인증되면, 묵시적으로 IPSec-VPN 게이트웨이가 IPSec-VPN 클라이언트에 대한 사용자 접근 제어가 수행된 것으로 간주하는 묵시적 사용자 접근제어 방식이 있다. 그러나 ID/Password 검증방식은 ID/Password 정보의 전송 방법이 용이하지 않고, 묵시적 사용자 접근제어 방식은 보안상 취약점이 있기 때문에 보다 효과적인 사용자 접근제어 방안이 필요하다. 본 논문에서는 Client-to-Gateway 형태의 IPSec-VPN 시스템에서의 효과적인 사용자 접근제어 방안으로써, 속성 인증서를 이용한 사용자 접근제어 방안을 제안하고, 사용자 접근제어 엔진을 설계, 구현하였다. 본 논문에서 제안한 IPSec-VPN을 위한 사용자 접근제어 방안은 기존의 IPSec-VPN 시스템에 구현이 용이하고, 다른 IPSec-VPN 시스템과의 상호 호환성이 보장되는 장점을 가지고 있다. 또한 본 논문에서 설계, 구현한 사용자 접근제어 엔진은 속성 인증서를 이용한 임의적 접근제어, 역할기반 접근제어 뿐만 아니라, SSO(Single Sign-On) 기능을 제공할 수 있다.

안전한 유비쿼터스를 위한 확장성 있는 블루투스 피코넷에 관한 연구 (A Study on Scalable Bluetooth Piconet for Secure Ubiquitous)

  • 서대희;이임영
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.13-24
    • /
    • 2005
  • 무선 정보 환경의 변화에 따라 사용자가 요구하는 정보의 질적 풍족감이 요구되고 이에 따라 많은 근거리 무선 통신 기술들이 개발되고 연구되어 왔다. 그 중에서도 최근 유비쿼터스와 관련하여 블루투스에 대한 활발한 연구가 진행되고 있으며 현실 환경에 적용성을 인정받아 많은 관심을 받고 있다. 그러나 블루투스를 유비쿼터스 혹은 센서 네트워크와 같은 차세대 네트워크에 적용하기 위해서는 현재 블루투스가 제공하고 있는 보안 서비스 뿐만 아니라 새로운 형태의 네트워크 구성이 요구된다. 따라서 본 논문에서는 기존 블루투스 통신을 통한 피코넷 구성시 슬레이브 개수의 제한에 대한 취약성을 분석하고 스케터넷으로 구성하지 않아도 피코넷 내부에서 슬레이브 개수와 무관한 확장된 블루투스 피코넷 구성 방식을 제안한다. 제안 방식은 기존 피코넷의 확장된 형태로써 트리 형태의 구조로 피코넷을 형성하여 기존의 피코넷에서 발생할 수 있는 보안 취약성을 보완 할 수 있는 방식을 제안하였다.

사이버 정보보호 인력의 양성과 유지를 위한 방향: 정보보호 전공자들의 직업 선택 의도에 관한 연구 (A Road To Retain Cybersecurity Professionals: An Examination of Career Decisions Among Cybersecurity Scholars)

  • 채상미;김민균
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.295-316
    • /
    • 2012
  • 최근 정보화 사회에서 사이버 정보 보호는 가장 중요한 분야로 대두 되고 있는 가운데 전문적인 정보 보호 인력에 대한 수요는 전 세계적으로 빠르게 증가 하고 있다. 전문적이고 능력 있는 정보 기술 인력의 보유는 정보화 사회에서 향후 경쟁력과 리더십을 얻는데 매우 중요한 이슈이다. 본 연구는 대학에서 정보 보호와 관련한 전공을 선택한 학생들을 중심으로 어떠한 요인들이 그들의 전공선택과 향후 정보보안과 관련한 직업을 선택하게 하는데 영향을 미치는 지를 분석 하였다. 문헌 고찰을 통해 학생들이 전공 선택과 직업선택에 관한 영향을 미칠 수 있는 대표적인 요인들을 도출하고 이 요인들과 학생들의 전공 및 직업선택과의 관계를 실증적으로 검증 하였다. 본 연구의 연구 결과는 향후 우리 사회가 보다 우수하고 전문적인 정보 보호 인력을 양성하고 유지하는 데에 기여 할 수 있을 것이다.

안드로이드 저장소 취약점을 이용한 악성 행위 분석 및 신뢰실행환경 기반의 방어 기법 (Analysis of Malicious Behavior Towards Android Storage Vulnerability and Defense Technique Based on Trusted Execution Environment)

  • 김민규;박정수;심현석;정수환
    • 정보보호학회논문지
    • /
    • 제31권1호
    • /
    • pp.73-81
    • /
    • 2021
  • 휴대폰 이용 시 앱 또는 웹 기반 어플리케이션을 이용하여 파일 다운로드 시, 다운로드 되는 파일들은 어플리케이션 마다 특정 디렉토리에 저장하도록 기본 경로가 설정되어 있다. 파일 관리자를 비롯하여 저장소로 접근이 필요한 여러 어플리케이션들은 여러 기능들과 서비스를 제공하기 위해, 저장소의 읽기 및 쓰기 권한을 요구한다. 이는 다운로드 경로에 직접 접근하여 사용자가 저장해놓은 수많은 중요 파일들에 직접 접근할 수 있게 됨을 의미한다. 본 논문에서는 이러한 다운로드 된 파일들의 저장 공간의 보안 취약점을 이용한 공격 가능성을 증명하기 위해 암호화를 위장한 파일 탈취 어플리케이션 기능을 개발하였다. 암호화를 진행한 파일은 암호화됨과 동시에 백그라운드에서는 해커에게 E-mail을 통해 전송된다. 개발한 어플리케이션을 악성 분석 엔진인 VirusTotal을 이용하여 검사한 결과, 74개의 엔진 모두에서 악성 앱으로 탐지되지 않았다. 최종적으로 본 논문에서는 이러한 저장소 취약점을 보완하기 위한 신뢰실행 환경 기반의 방어 기법과 알고리즘을 제안한다.

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 (Query-Efficient Black-Box Adversarial Attack Methods on Face Recognition Model)

  • 서성관;손배훈;윤주범
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1081-1090
    • /
    • 2022
  • 얼굴 인식 모델은 스마트폰의 신원 인식에 활용되는 등 많은 사용자에게 편의를 제공하고 있다. 이에 따라 DNN 모델의 보안성 검토가 중요해지고 있는데 DNN 모델의 잘 알려진 취약점으로 적대적 공격이 존재한다. 적대적 공격은 현재 DNN 모델의 인식 결과만을 이용하여 공격을 수행하는 의사결정 공격기법까지 발전하였다. 그러나 기존 의사결정 기반 공격기법[14]은 적대적 예제 생성 시 많은 질의 수가 필요한 문제점이 있다. 특히, 기울기를 근사하는데 많은 질의 수가 소모되는데 정확한 기울기를 구할 수 없는 문제가 존재한다. 따라서 본 논문에서는 기존 의사결정 공격기법의 기울기를 근사할 때 소모되는 질의 수 낭비를 막기 위해서 직교 공간 샘플링과 차원 축소 샘플링 방법을 제안한다. 실험 결과 섭동의 크기가 L2 distance 기준 약 2.4 적은 적대적 예제를 생성할 수 있었고 공격 성공률의 경우 약 14% 향상할 수 있었다. 실험 결과를 통해 본 논문에서 제안한 적대적 예제 생성방법의 같은 질의 수 대비 공격 성능이 우수함을 입증한다.