• Title/Summary/Keyword: Software Security Vulnerability

검색결과 174건 처리시간 0.023초

C++에서 멤버의 접근성을 위반하는 연산 (An Expression Violating the Member Accessibility in C++)

  • 주성용;조장우
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권3호
    • /
    • pp.233-237
    • /
    • 2010
  • 본 논문에서는 기존 C++ 컴파일러에서 검출하지 못하는 클래스 멤버의 접근성을 위반하는 연산을 정의한다. C++에서는 접근 지정자로 클래스 멤버의 접근성을 선언하도록 하고 있다. 접근 지정자 중에서 private과 protected는 객체 외부에서 접근할 수 없는 멤버 지정을 위해서 사용된다. 그러나 C++ 의 포인터 연산을 이용하면 객체 외부에서 private이나 protected 접근성을 가지는 멤버로 직접 접근 가능하다. 본 논문에서는 멤버 접근성을 위반하는 연산의 원인과 사례를 보이고 이를 정형적으로 정의한다. 본 논문의 공헌은 기존에 다루어지지 않은 문제인 멤버의 접근성을 위반하는 연산을 정의하는 것이다.

IoT(Internet of Things) 시스템 미들웨어 보안기능요구사항 설계 (A Design for Security Functional Requirements of IoT Middleware System)

  • 정현미;정기문;조한진
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.63-69
    • /
    • 2017
  • IoT 시스템에서의 미들웨어는 인간과 사물, 사물과 사물 사이를 연결하여 데이터를 주고받을 수 있도록 중간 매개체 역할을 하는 소프트웨어이다. IoT 미들웨어는 그 형태와 목적이 서로 상이한 이기종간의 하드웨어, 프로토콜 및 통신 등을 전 영역에 걸쳐서 다양한 형태로 존재한다. 그러므로 시스템 각각의 역할별 종류를 달리 설계하더라도 공통적으로 보안을 강화할 수 있는 방안이 필요하다. 본 논문에서는 SOA(Service Oriented Architecture) 접근방법을 이용한 IoT 미들웨어 구조를 분석하고 이를 바탕으로 시스템 보안요구사항을 설계하였다. 기존 시스템 개발방법과는 달리 검증을 위하여 공통평가기준(Common Criteria) 기반으로 평가대상물(TOE: Target Of Evaluation)을 정의하였다. 향후 제시된 미들웨어 시스템은 보안문제정의 및 보안목적과 상관관계를 나타냄으로서 보안이 강화된 IoT 시스템 구현 근거가 될 것이다.

애플리케이션 로그를 이용한 공유 자전거 시스템의 잠금장치 해제 방법 (Unlocking Shared Bike System by Exploiting an Application Log)

  • 조준완;이지은;김광조
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.719-728
    • /
    • 2019
  • 최근 자동차, 자전거 등 '탈 것'을 공유하는 공유 모빌리티 사업 시장이 점점 커지고 있으며 많은 사업자가 다양한 서비스를 제공하고 있다. 공유 모빌리티의 보안 취약점으로 인해 정상적인 과금을 할 수 없다면 사업자는 사업을 지속 할 수 없으므로 보안에 허점이 있으면 안 된다. 하지만 공유 모빌리티 보안에 대한 인식과 이에 대한 연구는 부족한 상황이다. 본 논문에서는 국내 한 공유 자전거 업체를 선정하여 서비스 애플리케이션 로그에 노출된 보안 취약점을 분석했다. 로그를 통해 자전거 잠금장치의 비밀번호와 AES-128 알고리즘의 암호화 키를 쉽게 얻을 수 있었고, 소프트웨어 역공학 기법을 활용하여 잠금 해제를 위한 데이터 생성 과정을 확인했다. 이를 이용하여 100%의 성공률로 잠금장치를 해제하여 과금 없이 서비스를 사용할 수 있음을 보인다. 이를 통해 공유 모빌리티 사업에서 보안의 중요성을 알리고 새로운 보안 방안이 필요함을 시사한다.

소규모 IT 서비스 기업 비즈니스 특성을 고려한 보안 관리모델 실증연구 (An Empirical Study on Security Management Model for Small IT Service Business)

  • 김양훈;나영섭;장항배
    • 경영정보학연구
    • /
    • 제14권3호
    • /
    • pp.131-141
    • /
    • 2012
  • IT 고도화에 따라 정보 유출 및 침해 사고가 날로 증가하고 있다. 이에 따라 대다수의 기업들은 보안 위한 투자를 확대하고 있지만, 여전히 정보 유출의 취약점에 노출되어 있다. 소규모 IT 서비스 기업은 대기업에 비하여 상대적으로 한정된 자원과 인력으로 기업 활동을 수행하고 있으며, 실제 가치를 창출하는 방법에 따라 SI/SM, DB, IR, IP 업종으로 분류되고 있다. 그러나 현재까지 소규모 IT 서비스 기업을 위한 보안관리에 관한 연구는 소규모라는 기업규모와 IT 서비스라는 비즈니스 특성을 고려한 핵심 정보자산식별에 머물러 있는 상황이다. 따라서 본 연구에서는 소규모 IT 서비스 기업의 보안대책 수립을 위한 보안관리 모델을 설계하였다. 그리고 설계된 보안관리 모델에 대해 비즈니스 특성을 고려한 소규모 IT 서비스 기업을 대상으로 실증분석을 수행하고 분석된 결과를 바탕으로 추진전략을 제시하였다.

  • PDF

보안성 강화를 위한 ZTNA운영 개선방안 연구 (A Study on the Improvement of Security Enhancement for ZTNA)

  • 유승재
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.21-26
    • /
    • 2024
  • 이전의 네트워크 환경에서의 보안모델은 신뢰를 기반으로 하는 Perimeter모델을 사용하여 일단 신뢰된 사용자에게 대한 리소스 접근통제가 적절하게 이루어지지 못하는 취약점이 존재해 왔다. Zero Trust는 내부 데이터에 액세스하는 사용자와 장치가 어느 것도 신뢰할 수 있는 것이 없다고 가정하는 것을 절대적 원칙으로 한다. Zero Trust 원칙을 적용하면 조직의 공격 표면을 줄이는 데 매우 성공적이며, 또한 Zero Trust를 이용하면 세분화를 통해 침입을 하나의 작은 영역으로 제한하여 공격이 발생했을 때 피해를 최소화하고 할 수 있다는 평가를 받고 있다. ZTNA는 조직에서 Zero Trust 보안을 구현할 수 있도록 하는 주요 기술로서 소프트웨어정의경계(SDP)와 유사하게, ZTNA는 대부분의 인프라와 서비스를 숨겨서 장치와 필요한 리소스 간에 일대일로 암호화된 연결을 설정한다, 본 연구에서는 ZTNA 아키텍처의 원칙이 되는 기능과 요구사항을 검토하고, ZTNA 솔루션의 구축과 운영에 따른 보안요구사항과 검토사항에 대해 연구한다.

안정적인 UAV 운영을 위한 GCS의 통신메시지의 암호화 제안 (The proposal of a cryptographic method for the communication message security of GCS to support safe UAV operations)

  • 김병국;홍성화;강지헌
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1353-1358
    • /
    • 2021
  • IoT(Internet of Things) 기술은 통신, 마이크로 프로세서 그리고 임베디드 소프트웨어 기술의 발전과 융합으로 인해 탄생 되었다. 그에 따른 응용 중 하나로 UAV(Unmanned Aerial Vehicle, 무인 항공기) 시스템에도 적용되고 있다. 운용상 유인용 항공기(manned aircraft)는 지상에 있는 관제 시스템을 통해 운항의 지시를 받아, 조종사가 직접 비행 기체를 제어하는 방식으로 운영되지만, UAV는 GCS(Ground Control System, 지상 제어시스템)를 통해 직접 비행 제어를 받는다. 따라서 UAV와 GCS 간의 통신을 위한 프로토콜로 개방형인 MAVLink (Macro Air Vehicle Link)가 주로 사용이 되고 있으나, 범용이고 공개적이다 보니 일부구간에서 제삼자에 의해 쉽게 노출되어 비행체의 상태 및 기타 제어 정보 등의 정보 보안에 취약하다. 본 제안은 UAV를 안전하게 운영하기 위한 GCS 내 통신메시지의 암호화 적용 방안을 제시한다.

보안 취약점 검사를 위한 AOP 기반의 동적 분석 (Dynamic Analysis based on AOP for Checking Security Vulnerability)

  • 서광익;최은만
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제37권10호
    • /
    • pp.773-778
    • /
    • 2010
  • 국제 웹 어플리케이션 보안 연구 단체(OWASP)는 2007년에 이어 2010년에도 취약점 대부분이 사용자의 외부 데이터 입력에 기인한 것으로 발표했다. 이러한 오염된 입력 데이터는 실행 시점에서 결정되기 때문에 동적인 취약점 분석이 필요하다. 동적 분석 방법은 주로 실행 시점의 데이터 분석이나 경로 흐름 분석을 위해 인스트루먼트를 코드 내에 삽입 한다. 하지만 직접적인 코드의 삽입은 관리와 확장이 어려워 분석 범위와 대상이 증가할 때 마다 코드 조각들이 흩어지게 된다. 게다가 인스트루먼트 모듈과 시험 대상 모듈 간의 결합도가 높아진다. 따라서 개발이나 유지보수 단계에서 삽입한 분석 코드를 수정하거나 확장하는데 많은 노력이 필요하게 된다. 본 논문은 이러한 문제점을 해결하기 위해 AOP를 이용하여 취약점을 하나의 관심사로 분류함으로써 결합도의 증가 없이 삽입, 삭제와 유연한 확장이 용이한 방법을 제안한다.

인공 신경망 기반의 지문 영상 복원 알고리즘 (An Algorithm of Fingerprint Image Restoration Based on an Artificial Neural Network)

  • 장석우;이사무엘;김계영
    • 한국산학기술학회논문지
    • /
    • 제21권8호
    • /
    • pp.530-536
    • /
    • 2020
  • 일반적인 지문 인식기에서 이용되는 미뉴셔 특징은 표현 공격에는 강건하지만 오 정합률이 상대적으로 높다는 약점이 있다. 따라서 미뉴셔 특징은 스켈리톤 영상과 함께 이용되는 경향이 있다. 보통 지문의 미뉴셔 특징에 대한 보안 취약성 연구는 많이 진행되어 있으나 스켈리톤에 대한 취약성 연구는 미약한 형편이므로 본 연구에서는 스켈리톤에 대한 표현 공격의 취약성을 분석하고자 한다. 이를 위해, 본 연구에서는 지문의 스켈리톤으로부터 학습 알고리즘을 사용해 원래의 지문을 복구하는 방법을 제시한다. 본 논문에서 제시된 방법은 기존의 Pix2Pix 모델에 잠재 벡터를 추가한 새로운 학습 모델인 Pix2Pix을 제안하여, 보다 자연스러운 지문을 생성한다. 본 논문의 실험 결과에서는 제시된 학습 알고리즘을 이용해 원래의 지문을 복원한 다음, 복원된 지문을 지문 인식기에 입력시켜 높은 인식률을 달성하였다. 그러므로 본 연구는 스켈리톤을 함께 이용하는 지문 인식기는 표현 공격에 취약함을 검증하였다. 본 논문에서 제시된 접근방법은 지문 인식 및 복원, 비디오 보안, 생체 인식 등과 연관된 많은 실제적인 응용 분야에서 유용하게 사용될 것으로 기대된다.

딥러닝 기술이 가지는 보안 문제점에 대한 분석 (Analysis of Security Problems of Deep Learning Technology)

  • 최희식;조양현
    • 한국융합학회논문지
    • /
    • 제10권5호
    • /
    • pp.9-16
    • /
    • 2019
  • 본 논문에서는 딥러닝 기술이 인터넷과 연결된 다양한 비즈니스 분야에 새로운 형태의 비즈니스 업무에 활용할 수 있도록 보안에 관한 문제점을 분석하고자 한다. 우선 딥러닝이 비즈니스 영역에 보안 업무를 충분히 수행하기 위해서는 많은 데이터를 가지고 반복적인 학습을 필요하게 된다. 본 논문에서 딥러닝이 안정적인 비즈니스 보안 업무를 완벽하게 수행할 수 있는 학습적 능력을 얻기 위해서는 비정상 IP패킷에 대한 탐지 능력과 정상적인 소프트웨어와 악성코드를 탑재하여 감염 의도를 가지고 접근하는 공격을 탐지해낼 수 있는 인지 능력을 갖추고 있는지를 분석하였다. 이에 본 논문에서는 인공지능의 딥러닝 기술이 시스템에 접근하여 문제의 비즈니스 모델을 안정적으로 수행할 수 있게 하기 위해서는 시스템내의 비정상 데이터를 추출해 내고 시스템 데이터 침해를 구분해 낼 수 있는 수학적 역할의 문제점을 보완하기 위해 새로운 IP에 대한 세션 및 로그 분석을 수행할 수 있도록 보안 엔진이 탑재된 딥러닝 기술을 개발하여 비즈니스 모델에 적용시켜서 취약점을 제거하여 비즈니스 업무 능력을 향상시키도록 문제적 방안을 비교 분석하였다.

안전한 소프트웨어 개발을 위한 시큐어 SDLC 동향

  • 박난경;임종인
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.34-41
    • /
    • 2016
  • 최근 사이버 공격은 분야와 대상을 막론하지 않고 곳곳에서 발생하고 있으며 소프트웨어의 보안 취약점을 이용한 지능적인 수법으로 지속적인 공격을 수행하는 APT 공격 또한 확산하고 있다. 이와 같은 공격을 예방하기 위해서는 공격에 직접 이용되는 소프트웨어 보안 취약점을 사전에 제거해야 한다. 소프트웨어 보안 취약점(vulnerability)의 원천 원인은 소프트웨어 허점, 결점, 오류와 같은 보안 약점(weakness)이다. 그러므로 소프트웨어에서 보안 약점은 개발 단계에서 완전히 제거하는 것이 가장 좋다. 이를 위해 소프트웨어 개발 생명주기(SDLC:Software Development Life Cycle) 전반에 걸쳐 보안성을 강화하는 활동을 수행한다. 이는 소프트웨어 배포 이후에 발생할 수 있는 보안 취약점에 대한 보안 업데이트 및 패치에 대한 비용을 효과적으로 감소시키는 방안이기도 한다. 본 논문에서는 소프트웨어 개발 단계 보안을 강화한 소프트웨어 개발 생명주기로서 시큐어 SDLC에 대한 주요 사례를 소개한다.