• 제목/요약/키워드: Software Vulnerability

검색결과 251건 처리시간 0.025초

Blockchain-Based Mobile Cryptocurrency Wallet

  • Yeom, Gwyduk
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.59-66
    • /
    • 2019
  • As the monetary value of cryptocurrency increases, the security measures for cryptocurrency becomes more important. A limitation of the existing cryptocurrency exchanges is their vulnerability to threats of hacking due to their centralized manner of management. In order to overcome such limitation, blockchain technology is increasingly adopted. The blockchain technology enables decentralization and Peer-to-Peer(P2P) transactions, in which blocks of information are linked in chain topology, and each node participating in the blockchain shares a distributed ledger. In this paper, we propose and implement a mobile electronic wallet that can safely store, send and receive cryptocurrencies. The proposed mobile cryptocurrency wallet connects to the network only when the wallet actively is used. Wallet owner manages his or her private key offline, which is advantageous in terms of security. JavaScript based wallet apps were implemented to respectively run on Android and iOS mobile phones. I demonstrate the process of transferring Ethereum cryptocurrency from an account to another account through Ropsten, a test net for Ethereum. Hardware wallets, such as Ledger Nano S, provide a slightly higher level of security, yet have the disadvantages of added burden of carrying additional physical devices and high costs (about 80$).

Survey on the use of security metrics on attack graph

  • Lee, Gyung-Min;Kim, Huy-Kang
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권12호
    • /
    • pp.95-105
    • /
    • 2018
  • As the IT industry developed, the information held by the company soon became a corporate asset. As this information has value as an asset, the number and scale of various cyber attacks which targeting enterprises and institutions is increasing day by day. Therefore, research are being carried out to protect the assets from cyber attacks by using the attack graph to identify the possibility and risk of various attacks in advance and prepare countermeasures against the attacks. In the attack graph, security metric is used as a measure for determining the importance of each asset or the risk of an attack. This is a key element of the attack graph used as a criterion for determining which assets should be protected first or which attack path should be removed first. In this survey, we research trends of various security metrics used in attack graphs and classify the research according to application viewpoints, use of CVSS(Common Vulnerability Scoring System), and detail metrics. Furthermore, we discussed how to graft the latest security technologies, such as MTD(Moving Target Defense) or SDN(Software Defined Network), onto the attack graphs.

은닉된 모듈식 하드웨어 키로거 탐지 방안 (Concealed Modular Hardware Keylogger Detection Methods)

  • 박재곤;강성문;고승철
    • 융합보안논문지
    • /
    • 제18권4호
    • /
    • pp.11-17
    • /
    • 2018
  • 최근 하드웨어 키로거는 키보드 내부에 설치할 수 있는 작은 크기와 Wi-Fi 기능을 내장하고 있는 다양한 모듈식 키로거 제품들이 유통되고 있다. 이러한 키로거는 제3자에 의해서 악의적인 목적으로 사용될 경우 탐지가 어려워 정부와 군, 기업과 개인의 중요정보와 민감정보가 유출될 가능성이 높지만, 소프트웨어 키로거와 달리 대응 보안 솔루션과 탐지 방법에 대한 연구가 미흡한 실정이다. 따라서 본 논문에서는 하드웨어 키로거에 의한 보안 취약점과 기존 연구된 탐지 방법들을 살펴보고 키보드의 소비전력, 적외선 온도, X-RAY, 무게, 전자파 등의 비파괴 측정 방법을 통해 모듈식 하드웨어 키로거의 탐지 가능성을 향상 시킬 수 있는 방법을 실험 결과와 함께 제안한다.

  • PDF

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

Single Sign-On 솔루션의 재전송 공격 취약점 분석 (An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions)

  • 맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.

Evaluation of a new proposed seismic isolator for low rise masonry structures

  • Kakolvand, Habibollah;Ghazi, Mohammad;Mehrparvar, Behnam;Parvizi, Soroush
    • Structural Engineering and Mechanics
    • /
    • 제77권4호
    • /
    • pp.481-493
    • /
    • 2021
  • Low rise masonry structures are relatively inexpensive and easier to construct compared to other types of structures such as steel and reinforced concrete buildings. However, masonry structures are relatively heavier and less ductile and more vulnerable to damages in earthquakes. In this research, a new innovative low-cost seismic isolator using steel rings (SISR) is employed to reduce the seismic vulnerability of masonry structures. FEA of a masonry structure, made of concrete blocks is used to evaluate the effect of the proposed SISR on the seismic response of the structure. Two systems, fixed base and isolated from the base with the proposed SISRs, are considered. Micro-element approach and ABAQUS software are used for structural modeling. The nonlinear structural parameters of the SISRs, extracted from a recent experimental study by the authors, are used in numerical modeling. The masonry structure is studied in two separate modes, fixed base and isolated base with the proposed SISRs, under Erzincan and Imperial Valley-06 earthquakes. The accelerated response at the roof level, as well as the deformation in the masonry walls, are the parameters to assess the effect of the proposed SISRs. The results show a highly improved performance of the masonry structure with the SISRs.

Buffer Overflow Attack and Defense Techniques

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.207-212
    • /
    • 2021
  • A buffer overflow attack is carried out to subvert privileged program functions to gain control of the program and thus control the host. Buffer overflow attacks should be prevented by risk managers by eradicating and detecting them before the software is utilized. While calculating the size, correct variables should be chosen by risk managers in situations where fixed-length buffers are being used to avoid placing excess data that leads to the creation of an overflow. Metamorphism can also be used as it is capable of protecting data by attaining a reasonable resistance level [1]. In addition, risk management teams should ensure they access the latest updates for their application server products that support the internet infrastructure and the recent bug reports [2]. Scanners that can detect buffer overflows' flaws in their custom web applications and server products should be used by risk management teams to scan their websites. This paper presents an experiment of buffer overflow vulnerability and attack. The aims to study of a buffer overflow mechanism, types, and countermeasures. In addition, to comprehend the current detection plus prevention approaches that can be executed to prevent future attacks or mitigate the impacts of similar attacks.

이더리움 노드 탐색 프로토콜 해석 및 통계 분석 (Interpretation and Statistical Analysis of Ethereum Node Discovery Protocol)

  • 김정연;주홍택
    • KNOM Review
    • /
    • 제24권2호
    • /
    • pp.48-55
    • /
    • 2021
  • 이더리움은 분산 응용 프로그램을 구축 및 배포할 수 있도록 하는 블록체인 기술 기반 개방형 소프트웨어 플랫폼이다. 이더리움은 모든 참여 노드가 동등한 권한과 권리를 갖고 네트워크에 참여하는 완전 분산형 연결 방식을 사용한다. 이더리움 네트워크는 노드 정보를 검색하고 저장하기 위해 Kademlia 기반의 노드 탐색 프로토콜을 사용하고 있다. 동작하고 있는 이더리움 메인넷(Main Net)에서 이더리움 탐색 프로토콜을 해석하고 분석한 결과는 이더리움 P2P 네트워크의 성능향상을 위한 기초 연구임에도 불구하고 아직 그에 대한 연구결과가 없다. 본 논문에서는 이더리움 노드 탐색 과정의 패킷 정보를 제공받을 수 있는 와이어샤크 해석기를 개발한 결과를 제시하고, 이더리움 메인넷에서 노드 탐색 네트워크 트래픽을 수집하여 통계적인 분석을 실시한 결과를 제공한다. 이더리움 노드 탐색 과정 분석으로 네트워크 성능 향상과 취약성 연구를 위한 기초 자료로 활용될 수 있다.

다중 인증을 이용한 제로 트러스트 기반 VPN 인증 기술 (Zero Trust-Based VPN Authentication Technology Using Multi-Factor Authentication)

  • 곽승희;이승주;문정아;전재호;이재혁;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.257-258
    • /
    • 2022
  • COVID-19 팬데믹으로 인하여, 재택근무와 같은 비대면 업무환경이 확대됨에 따라, 기업에서는 내부 보안을 위한 VPN 구축 및 사용률이 급격하게 증가하였다. 하지만, 기존의 대면 환경과는 다르게, 비대면 업무환경에서는 자신을 식별할 수 있는 수단을 제한적으로 활용하기 때문에, 사용자의 비밀번호가 노출되면, VPN에 접근하기 위한 사용자 인증이 무력화되는 심각한 문제점이 존재하며, 이러한 보안 취약점을 해결하기 위한 기술이 요구되는 실정이다. 따라서 본 논문에서는 기존 VPN 인증 기술에 내재된 보안 취약점을 해결하기 위하여, 사물 환경 인증, HIP 기술, 위치 인증, 상호 인증 기술을 활용한 다중 인증 기반의 제로 트러스트를 제공하는 VPN 인증 기술을 제안한다. 최종적으로는 본 논문에서 제안하는 기술을 통하여, 보다 안전성이 향상된 VPN을 제공할 것으로 사료된다.

  • PDF

드론 환경에서의 DHCP 고갈 공격 취약점 분석: 도구 개선 결과를 기반으로 (Vulnerability Analysis of DHCP Exhaustion Attack in Drone Environment: Based on Open Source Tools Improvement Results)

  • 이준권;정지인;정원태;이경률
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.204-206
    • /
    • 2022
  • 드론과 관련된 기술의 발전으로 인하여, 다양한 민간 및 공공 산업에서 활용되는 실정이며, 이에 따라 드론 시장 역시 확대되면서 일반인들도 드론을 접하거나 활용하는 기회가 많아지고 있다. 특히, 일반인들이 접근하기 용이하고 사용하기 쉬운 WiFi 기반의 상용 드론이 생산되면서 수요 역시 증가하는 추세이다. 이와 같이, 드론이 많이 발전하는 긍정적인 측면과는 반대로, 드론에서 발생하는 다양한 취약점으로 인하여 보안 위협이 발생한다. 최근에는 WiFi 기반의 드론들을 대상으로 공개된 도구를 사용하여 DHCP 고갈 공격의 취약점을 분석하는 연구가 진행되었으며, 공격 결과로 실제 드론이 DHCP 고갈 공격으로 인하여 IP 주소를 할당받지 못하는 보안위협이 도출되었다. 하지만, 이 연구는 대표적인 DHCP 공격 도구인 DHCPig와 Yersinia를 활용하였으며, 이 도구들은 무선이 아닌 유선 네트워크를 기반으로 제작되었기 때문에, 드론 환경에 그대로 적용하기에는 한계점이 존재하며, 실제로 발생 가능한 취약점을 검증하지 못하는 한계점도 존재한다. 따라서 본 논문에서는 WiFi 기반 상용 드론을 대상으로 DHCP 고갈 공격의 취약점을 분석하기 위하여, 공개된 도구들의 문제점을 분석하고 개선함으로써, 드론 환경에서의 DHCP 고갈 공격의 가능성을 검증한다. 본 연구 결과는 DHCP를 제공하는 드론 환경의 안전성을 향상하기 위한 지표로 활용될 것으로 사료된다.