• 제목/요약/키워드: Software Vulnerability

검색결과 243건 처리시간 0.023초

Performance Improvement of a Movie Recommendation System based on Personal Propensity and Secure Collaborative Filtering

  • Jeong, Woon-Hae;Kim, Se-Jun;Park, Doo-Soon;Kwak, Jin
    • Journal of Information Processing Systems
    • /
    • 제9권1호
    • /
    • pp.157-172
    • /
    • 2013
  • There are many recommendation systems available to provide users with personalized services. Among them, the most frequently used in electronic commerce is 'collaborative filtering', which is a technique that provides a process of filtering customer information for the preparation of profiles and making recommendations of products that are expected to be preferred by other users, based on such information profiles. Collaborative filtering systems, however, have in their nature both technical issues such as sparsity, scalability, and transparency, as well as security issues in the collection of the information that becomes the basis for preparation of the profiles. In this paper, we suggest a movie recommendation system, based on the selection of optimal personal propensity variables and the utilization of a secure collaborating filtering system, in order to provide a solution to such sparsity and scalability issues. At the same time, we adopt 'push attack' principles to deal with the security vulnerability of collaborative filtering systems. Furthermore, we assess the system's applicability by using the open database MovieLens, and present a personal propensity framework for improvement in the performance of recommender systems. We successfully come up with a movie recommendation system through the selection of optimal personalization factors and the embodiment of a safe collaborative filtering system.

사전공격 방지를 위한 S/KEY의 정형 명세 및 검증 (Formal Specification and Verification for S/KEY Against Dictionary Attack)

  • 김일곤;최진영
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제31권9호
    • /
    • pp.1218-1225
    • /
    • 2004
  • S/KEY 시스템은 공격자의 패스워드 재공격을 방지하기 위해 제안되었다. 하지만 S/KEY 시스템은 공격자가 자신이 가지고 있는 사전에서 패스프레이즈(passphrase)를 유추해 낼 경우, 결국 인증을 하는데 필요한 일회용 패스워드를 알아낼 수 있는 취약점을 가지고 있다. 이 논문에서는 passphrase에 대한 사전공격을 방지하기 위해 EKE(Encrypted Key Exchange) 프로토콜을 적용한 새로운 S/KEY 시스템을 제시한다. 그리고 새로 제안된 S/KEY 시스템의 안전성을 검증하기 위해 Casper와 CSP로 프로토콜을 명세하고, FDR 모델 체커를 이용하여 그 안전성을 검증하였다.

국제기술이전계약에서의 산업보안에 관한 연구 (The Industrial Security along with the International Transfer of Technology)

  • 서정두
    • 무역상무연구
    • /
    • 제76권
    • /
    • pp.1-20
    • /
    • 2017
  • The industrial technology (including trade secrets), which is commonly understood as systematic and applied technical knowledge, can be transferred to third parties by contracting for the transfer of technology or by granting of a licence. The activity of industrial espionage, due to the gradual increase of the economic interests of intellectual property, is displaying intensively in order to gain advanced technology information. With our outstanding high technology, but compared to the level of the advanced countries, the technical protection systems, the legal protection measures and the systematic management thereof may still be insufficient. Our industrial technology outflow abroad, due to the vulnerability to the security control system in our country, has been increasing since the 2000. Computer software and SNS, such as smart devices, appear as a rapid change in the technical information environment. In order to minimize the dead zone of a new industrial security, the country's organic activity is being conducted. In 2006, Industrial Technology Outflow Prevention and Protection Law was enacted, which emphasized the responsibilities of the country. In this paper for the economic entity's efforts to prevent technology leakage oversea, I have looked to how the industrial technology can be protected in terms of national security and economic benefits of our enterprises. To solve the above-mentioned problems hereof, Korean government should willingly establish a reliable legal system for supporting to enterprise's operations, and Korean companies should autonomously introduce a synthetic technology protection system and incorporate the confidentiality clauses in an international transfer of technology agreement with third parties.

  • PDF

안드로이드 장치 드라이버에 대한 효과적 취약점 탐지 기법 (An Effective Technique for Detecting Vulnerabilities in Android Device Drivers)

  • 정영기;조성제
    • 정보과학회 논문지
    • /
    • 제43권11호
    • /
    • pp.1179-1187
    • /
    • 2016
  • 안드로이드 및 리눅스 기반 임베디드 시스템에서는 디바이스 드라이버가 커널 함수로 포함되는 구조로 되어 있다. 어떤 디바이스 드라이버들의 경우, 여러 Third-party에 의해 제공되는 소프트웨어(펌웨어)가 포함되는데, 그 보안 수준에 대해 검토되지 않고 사용되는 경우가 많다. 보안 취약점 분석을 위해 일반적으로 사용되는 정적 분석의 경우, 오탐 가능성으로 인하여 실제 권한상승과 같은 주요 취약점을 확인하는데 많은 비용이 발생한다. 본 논문에서는 안드로이드 시스템에서 사용되는 디바이스 드라이버를 대상으로 정적 및 동적 분석 기반의 효과적인 보안 취약점 탐지 기법을 제시하고 그 효용성을 확인한다.

CCTV 영상처리를 이용한 터널 내 사고감지 알고리즘 (An In-Tunnel Traffic Accident Detection Algorithm using CCTV Image Processing)

  • 백정희;민주영;남궁성;윤석환
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권2호
    • /
    • pp.83-90
    • /
    • 2015
  • 현존하는 자동 사고감지 알고리즘의 대부분은 개방도로 혹은 터널 내에서 사고 발생 시 이것을 사고로 감지하지 못하고 혼잡으로 감지하는 경우가 많다는 문제점을 가지고 있다. 본 논문에서는 개방도로에서의 사고감지 알고리즘을 기반으로 터널 내에서의 사고감지 알고리즘을 개선하여 감지율을 높일 수 있는 알고리즘을 제안하였다. 개선된 알고리즘은 가우시안 혼합모델을 이용하여 픽셀의 변화량을 판단하여 터널 내 사고로 인한 정지차량을 우선 감지한 후 도로를 블록화하여 블록 간 점유율의 편차를 분석하여 최종 판단을 한다. 실제 사고영상에 알고리즘을 적용한 실험에서 모두 오류 없이 검지하였음을 확인하였다.

Remote monitoring of urban and infrastructural areas

  • Bortoluzzi, Daniele;Casciati, Fabio;Elia, Lorenzo;Faravelli, Lucia
    • Earthquakes and Structures
    • /
    • 제7권4호
    • /
    • pp.449-462
    • /
    • 2014
  • Seismically induced structural damage, as well as any damage caused by a natural catastrophic event, covers a wide area. This suggests to supervise the event consequences by vision tools. This paper reports the evolution from the results obtained by the project RADATT (RApid Damage Assessment Telematics Tool) funded by the European Commission within FP4. The aim was to supply a rapid and reliable damage detector/estimator for an area where a catastrophic event had occurred. Here, a general open-source methodology for the detection and the estimation of the damage caused by natural catastrophes is developed. The suitable available hazard and vulnerability data and satellite pictures covering the area of interest represent the required bits of information for updated telematics tools able to manage it. As a result the global damage is detected by the simple use of open source software. A case-study to a highly dense agglomerate of buildings is discussed in order to provide the main details of the proposed methodology.

Evaluation of Static Analyzers for Weakness in C/C++ Programs using Juliet and STONESOUP Test Suites

  • Seo, Hyunji;Park, Young-gwan;Kim, Taehwan;Han, Kyungsook;Pyo, Changwoo
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.17-25
    • /
    • 2017
  • In this paper, we compared four analyzers Clang, CppCheck, Compass, and a commercial one from a domestic startup using the NIST's Juliet test suit and STONESOUP that is introduced recently. Tools showed detection efficacy in the order of Clang, CppCheck, the domestic one, and Compass under Juliet tests; and Clang, the domestic one, Compass, and CppCheck under STONESOUP tests. We expect it would be desirable to utilize symbolic execution for vulnerability analysis in the future. On the other hand, the results of tool evaluation also testifies that Juliet and STONESOUP as a benchmark for static analysis tools can reveal differences among tools. Finally, each analyzer has different CWEs that it can detect all given test programs. This result can be used for selection of proper tools with respect to specific CWEs.

국내 P2P 서비스 환경 하에서의 보안 취약점 및 위협 요소 분석 (Risk Analysis on Vulnerabilities and Threats for Domestic P2P Service Environments)

  • 신원;이경현
    • 한국정보통신학회논문지
    • /
    • 제16권7호
    • /
    • pp.1447-1454
    • /
    • 2012
  • 최근 P2P는 인터넷에서 매우 대중화된 서비스로 다양한 분야에 응용되고 있으나, P2P 네트워크 특성에 따른 취약점으로 인해 여러 가지 보안 위협이 등장하고 있다. P2P 네트워크는 인터넷을 기반으로 하는 오버레이 네트워크 형태이기 때문에 기존의 인터넷 환경에서 발생하는 보안 문제뿐만 아니라 P2P 네트워크 자체만의 보안 문제도 가지고 있다. 본 논문에서는 국내 상용 P2P 서비스의 취약점 및 위협 분석을 다양한 실험을 통하여 수행한 후 위험분석을 수행하고 대응방안을 제시하였다.

소프트웨어의 잠재적 오류가능성 및 보안취약점 비교분석 연구 (Comparative analysis on potential error-possibility and security vulnerability in software)

  • 이성민;오준석;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.106-109
    • /
    • 2010
  • 컴퓨터의 대중화와 네트워크의 발달로 인해 우리 사회는 컴퓨터와 통신이 없이는 생각조차 할 수 없는 시대에 살고 있으며, 또한 많은 정보시스템들을 일상생활 속에서 접하고 살고 있다. 하지만 소프트웨어들의 보안 취약점으로 인해 개인뿐만 아니라 기업은 물론이고 국가에 이르기까지 그 위험성은 모두 열거할 수 없을 정도이며 그에 따른 정보보호의 중요성이 더욱 강조가 되고 있으며, 어느 시스템도 이러한 정보보호에서 자유로울 수 없다. 이러한 보안적 및 오류의 위험은 현재 개발되고 있는 소프트웨어 뿐만 아니라, 정상적으로 운영되고 있는 시스템도 예외가 될 수 없다. 이러한 보안취약점 및 오류의 위험은 소프트웨어 개발시 방어적 프로그램(Defensive Programming)을 포함하는 시큐어 코딩(Secure Coding)기법을 적용하여 보다 안정적인 프로그램을 개발 할 수 있다. 본 논문에서는 소프트웨어의 잠재적인 오류를 발생할 수 있는 요소와 보안 취약점으로 인하여 생길 수 있는 요소들을 살펴보고 실제 java로 개발되어 운영되고 있는 시스템들의 보안 취약점을 분석하였다.

  • PDF

국방용 임베디드 시스템의 고신뢰성 검증을 위한 JTAG 결함주입 방법론 연구 (JTAG fault injection methodology for reliability verification of defense embedded systems)

  • 이학재;박장원
    • 한국산학기술학회논문지
    • /
    • 제14권10호
    • /
    • pp.5123-5129
    • /
    • 2013
  • 본 논문에서는 국방용 임베디드 시스템의 신뢰도를 테스트 할 수 있는 JTAG fault injection 기법과 fault, error, failure에 대한 분류 기법들을 새롭게 제안하였다. JTAG fault injection 기법은 JTAG을 사용하여 실제 hardware에서 발생할 수 있는 fault를 software에서 인위적으로 유사하게 발생시킬 수 있다. 이 기법을 적용하여 시스템 취약도에 대한 정량적 분석이 가능하였다. 본 논문의 JTAG fault injection 실험은 통계적인 방법을 적용하였으며, 실제 H/W 결함과 유사한 결함을 메모리의 임의의 위치에 주입하였다. 결함주입 실험 결과는 기존의 fault, error, failure 분류 기법을 보완한 재분류 기법을 적용하여 분석하였다. 그 결과, 약 19%의 failure 탐지율 향상을 보였다. 이 실험결과는 시스템에서 발생할 수 있는 fault, error, failure의 체계적 분류, 프로세스 검증, 신뢰성 개선을 위한 데이터로 활용이 가능하다.