• 제목/요약/키워드: Software Vulnerability

검색결과 250건 처리시간 0.033초

C 시큐어 코딩 규칙 분류를 통한 실행 안전성을 보장하는 한글 언어 설계 (A Design of a Korean Programming Language Ensuring Run-Time Safety through Categorizing C Secure Coding Rules)

  • 김연어;송지원;우균
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.487-495
    • /
    • 2015
  • 요즘에는 대부분 정보가 전산화되어 다루어지고 있기 때문에 전산화된 정보의 안전성을 높이는 것이 매우 중요하다. 하지만 코딩 실수로 발생하는 많은 메소드 오용 때문에 소프트웨어 자체가 취약해짐에 따라 정보의 안전성이 위협받을 수 있다. 해킹 공격을 원천적으로 차단하여 정보의 안전성을 높이기 위해 시큐어 코딩 가이드가 제안된 바 있지만, C와 Java 프로그래머를 위주로 작성되었기 때문에 다른 프로그래밍 언어에서는 적용하기 어렵다. 이 논문에서는 다른 프로그래밍 언어에도 사용할 수 있도록 시큐어 코딩 가이드의 규칙을 재분류한다. 구체적으로 행정자치부에서 발표한 C 시큐어 코딩 가이드를 이용하였다. 그리고 이 분류에 따라 구별된 규칙을 새로 제안한 한글 프로그래밍 언어인 새싹에 적용해 보았다. 그 결과 새싹에서는 C 언어 대비 점검해야 할 취약점 규칙의 수가 52% 줄어든 것으로 나타났다.

OpenAirInterface를 통한 모바일 코어네트워크 보안위협 분석 (Vulnerability Analysis on the Mobile Core Network using OpenAirInterface)

  • 오인수;박준용;정은선;임강빈
    • 스마트미디어저널
    • /
    • 제9권3호
    • /
    • pp.71-79
    • /
    • 2020
  • 이동통신망은 통화, 메시지, 데이터 전송 등의 서비스를 위하여 많은 사용자들이 전 세계적으로 사용하고 있는 네트워크이다. 이동통신망은 긴급재난망으로도 사용되고 있는 국가적으로 중요한 공공자산이며 이동통신망에서 사이버 공격이나 통신 방해를 이용한 서비스거부공격이 발생할 경우 다양한 피해를 초래할 수 있다. 그러므로 이러한 이동통신망에 대한 안전성 검증이 필수적이나 정해진 몇몇 이동통신사업자들이 망을 구축하여 폐쇄적으로 서비스하고 있고 망의 안전성 검증을 위한 테스트 망이 따로 존재하지 않아 실제로 이동통신망의 코어네트워크를 분석하기는 쉽지 않다. 따라서 본 논문에서는 3GPP 표준을 기반으로 구현하여 오픈소스로 제공되는 OpenAirInterface를 이용하여 가상의 이동통신망을 구축하고 이를 기반으로 코어네트워크 구조와 프로토콜을 분석한다. 특히 단말기에서 전송되는 메시지가 코어네트워크에 미치는 영향을 분석하기 위하여 기지국인 eNodeB와 단말기를 관리하는 MME 사이의 인터페이스인 S1-MME에서의 S1AP 프로토콜 메시지를 분석하여 보안 위협의 실현 가능성을 확인한다.

Difference in Injury of the Corticospinal Tract and Spinothalamic Tract in Patients with Putaminal Hemorrhage

  • Jang, Sung Ho;Seo, Jeong Pyo
    • The Journal of Korean Physical Therapy
    • /
    • 제31권6호
    • /
    • pp.358-362
    • /
    • 2019
  • Purpose: We investigated the difference in injury of the corticospinal tract (CST) and the spinothalamic tract (STT) in patients with putaminal hemorrhage, using diffusion tensor tractography (DTT). Methods: Thirty one consecutive patients with PH and 34 control subjects were recruited for this study. DTT scanning was performed at early stage of PH (7-63 days), and the CST and STT were reconstructed using the Functional Magnetic Resonance Imaging of Brain (FMRIB) Software Library program. Injury of the CST and STT was defined in terms of the configuration or abnormal DTT parameters was more than 2 standard deviations lower than that of normal control subjects. Results: Among 31 patients, all 31 patients (100%) had injury of the CTS, whereas 25 patients (80.6%) had injury of the STT: the incidence of CST injury was significantly higher than that of STT (p<0.05). In detail, 20 (64.5%) of 31 patients showed a discontinuation of the CST in the affected hemisphere; in contrast, 14 patients (45.2%) of 31 patients showed a discontinuation of the STT in the affected hemisphere. Regarding the FA value, 6 (19.4%) of 31 patients and 2 (6.4%) of 31 patients were found to have injury in the CST and STT, respectively. In terms of the fiber number, the same injury incidence was observed in 11 patients (35.5%) in both the CST and STT. Conclusion: The greater vulnerability of the CST appears to be ascribed to the anatomical characteristics; the CST is located anteriorly to the center of the putamen compared with the STT.

한국의 지반거동을 고려한 교량과 송전철탑의 지진취약도 분석 (Seismic Fragilities of Bridges and Transmission Towers Considering Recorded Ground Motions in South Korea)

  • 박효상;응웬 두이-두안;이태형
    • 한국지진공학회논문집
    • /
    • 제20권7_spc호
    • /
    • pp.435-441
    • /
    • 2016
  • The Korean peninsula has known as a minor-to-moderate seismic region. However, some recent studies had shown that the maximum possible earthquake magnitude in the region is approximately 6.3-6.5. Therefore, a seismic vulnerability assessment of the existing infrastructures considering ground motions in Korea is necessary. In this study, we developed seismic fragility curves for a continuous steel box girder bridge and two typical transmission towers, in which a set of seven artificial and natural ground motions recorded in South Korea is used. A finite element simulation framework, OpenSees, is utilized to perform nonlinear time history analyses of the bridge and a commercial software, SAP2000, is used to perform time history analyses of the transmission towers. The fragility curves based on Korean ground motions were then compared with the fragility curves generated using worldwide ground motions to evaluate the effect of the two ground motion groups on the seismic fragility curves of the structures. The results show that both non-isolated and base-isolated bridges are less vulnerable to the Korean ground motions than to worldwide earthquakes. Similarly to the bridge case, the transmission towers are safer during Korean motions than that under worldwide earthquakes in terms of fragility functions.

공격시스템을 위한 보안-역-공격공학 생명주기 모델과 공격명세모델 (Security-Reverse-Attack Engineering Life-cycle Model for Attack System and Attack Specification Models)

  • 김남정;공문수;이강수
    • 한국융합학회논문지
    • /
    • 제8권6호
    • /
    • pp.17-27
    • /
    • 2017
  • 최근 사이버공격이 활성화됨에 따라 이러한 많은 공격사례들이 다양한 매체를 통해 접해지고 있다. 사이버공격에 대한 보안공학이나 역공학에 대한 연구는 활발하지만, 이들을 통합하고 비용효과적인 공격공학을 통해 공격시스템을 연계하여 적용시킨 연구는 부족하다. 본 논문에서는, 보안강화형 정보시스템을 보안공학적으로 개발하고, 역공학을 통해 취약점을 식별한다. 이 취약점을 이용하여 공격공학을 통해 공격시스템을 구축하거나 리모델링하는 생명주기모델을 비교 분석하여 각 시스템의 구조 및 행동을 명세화하고, 더욱 실효성 있는 모델링을 제안한다. 또한, 기존의 모델 도구를 확장하여 공격방법 및 시나리오를 기능적, 정적, 동적과 같은 모델의 관점에서 명세하는 도형적 공격명세모델을 제시한다.

임베디드 디바이스 펌웨어의 웹 인터페이스 취약점 식별을 위한 에뮬레이션 기반 퍼징 기법 (Emulation-Based Fuzzing Techniques for Identifying Web Interface Vulnerabilities in Embedded Device Firmware)

  • 허정민;김지민;지청민;홍만표
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1225-1234
    • /
    • 2019
  • 임베디드 디바이스의 대중화로 인해 펌웨어의 보안은 더욱 중요해지고 있다. 유무선 공유기와 같은 네트워크 장비는 내재된 펌웨어의 웹 인터페이스 취약점을 통해 외부의 공격자로부터 피해를 받을 수 있기 때문에 빠르게 찾아내어 제거해야 한다. 이전 연구인 Firmadyne 프레임워크는 펌웨어를 에뮬레이션 한 뒤 취약점을 찾아내기 위한 동적 분석 방법을 제안한다. 그러나 이는 도구에서 정의된 분석 방법대로만 취약점 점검을 수행하므로 찾을 수 있는 취약점의 범위가 한정되어 있다. 본 논문에서는 소프트웨어 보안 테스트 기술 중 하나인 퍼징을 통해 에뮬레이션 기반 환경에서의 퍼징 테스트를 수행한다. 또한 효율적인 에뮬레이션 기반 퍼징을 위해 Fabfuzz 도구를 제안한다. 실험을 통해 확인한 결과 기존 도구에서 식별했던 취약점뿐만 아니라 다른 유형의 취약점도 발견할 수 있다.

스마트폰 미디어 서버 데몬에 대한 파일 포맷 인식 기반의 퍼징 연구 (A Study of File Format-Aware Fuzzing against Smartphone Media Server Daemons)

  • 신민식;유정빈;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.541-548
    • /
    • 2017
  • 스마트폰은 오디오 서비스를 처리하기 위해 미디어 서버 데몬을 운용한다. 백그라운드에서 높은 권한으로 실행되고 있는 미디어 서버 데몬은 스마트폰을 포함한 스마트 기기에서 가장 많이 사용하는 기능인만큼 관련 취약점이 많이 발생하고 있다. 소프트웨어 취약점을 찾기 위해 널리 사용되는 기존의 퍼징 기법은 미디어 서버 데몬과 같이 입력 파일 포맷 요구사항이 엄격한 환경에서 효과적이지 않다. 본 연구에서는 미디어 서버 데몬의 취약점을 효율적으로 찾기 위해 파일 포맷 인식 기반의 퍼징 기법을 제안한다. 실험을 통해 iOS/tvOS/MacOS/watchOS에서 원격 임의코드 실행 취약점을 발견하였으며 상용 퍼징 도구 FileFuzz, ZZUF와 비교하여 본 논문의 효율성을 검증하였다.

다단계 사용자 신분확인 메커니즘 설계와 구현 방안 : 출입통제 시스템 사례 중심으로 (Toward Design and Implement to Multiple Schemes for Strong Authentication Mechanism - Case Studying : Secure Entrance System -)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.161-172
    • /
    • 2006
  • 최근 유비쿼터스 컴퓨팅에 대한 관련 기술이 빠르게 발전되면서, 그와 관련 된 정보시스템 역기능(개인정보 오남용, 정보의 위험, 위협, 취약점등)의 우려 또한 증가되고 있는 추세이다. 본 논문에서는 강력한 다단계 사용자 신분확인(Multiple schemes for Strong authentication)메커니즘을 소개하고, 실제 시스템 환경에서 안정적으로 구현할 수 있는 설계 방안과 응용 방안을 제시하였다. 또한, 플랫폼에 독립적이고 다양한 응용 프로그램을 탑재할 수 있는 스마트카드(자바 카드) 기반에 암호화와 생체인식(지문)기술을 접목한 통합 사용자 인증 메커니즘을 제안함으로써, 최근 들어 중요시 되고 있는 사용자 개인정보 보호 및 공공.금융기관에서 발생될 수 있는 금융카드 도용 및 불법 복제등과 같은 위험에 대하여 체계적이고 안정적인 대안 기술을 소개하였다. 마지막으로, 스마트카드 환경 내에서 실제 시스템 개발자가 구현이 용이하고 응용이 쉬운 "스마트카드 클래스 라이브러리"를 개발하고 구체적인 자바카드기반의 생체인식 적용 방향을 제안함으로써 향후 활용방안에 대하여서도 그 방향성을 제안하였다.

  • PDF

Spatially Distributed Model for Soil Loss Vulnerability Assessment in Mekong River Basin

  • Thuy, H.T.;Lee, Giha;Lee, Daeeop;Sophal, Try
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.188-188
    • /
    • 2016
  • The Mekong which is one of the world's most significant rivers plays an extremely important role to South East Asia. Lying across six riparian countries including China, Myanmar, Thailand, Laos, Cambodia and Vietnam and being a greatly biological and ecological diversity of fishes, the river supports a huge population who living along Mekong Basin River. Therefore, much attention has been focused on the giant Mekong Basin River, particularly, the soil erosion and sedimentation problems which rise critical impacts on irrigation, agriculture, navigation, fisheries and aquatic ecosystem. In fact, there have been many methods to calculate these problems; however, in the case of Mekong, the available data have significant limitations because of large area (about 795 00 km2) and a failure by management agencies to analyze and publish of developing countries in Mekong Basin River. As a result, the Universal Soil Loss Equation (USLE) model in a GIS (Geographic Information System) framework was applied in this study. The USLE factors contain the rainfall erosivity, soil erodibility, slope length, steepness, crop management and conservation practices which are represented by raster layers in GIS environment. In the final step, these factors were multiplied together to estimate the soil erosion rate in the study area by using spatial analyst tool in the ArcGIS 10.2 software. The spatial distribution of soil loss result will be used to support river basin management to find the subtainable management practices by showing the position and amount of soil erosion and sediment load in the dangerous areas during the selected 56- year period from 1952 to 2007.

  • PDF

그레이박스를 사용한 컴포넌트의 관심사 분리 보안 모델 (Separation of Concerns Security Model of Component using Grey Box)

  • 김영수;조선구
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.163-170
    • /
    • 2008
  • 컴포넌트에 대한 의존도 및 활용도가 증가하면서 컴포넌트의 보안성 강화를 위한 필요성이 증가하고 있다. 컴포넌트는 재사용을 통한 소프트웨어의 개발 생산성을 향상시키는 이점을 제공한다. 이러한 이점에도 불구하고 컴포넌트의 보안 취약성은 재사용에 제한을 한다. 이의 개선을 위해 컴포넌트의 보안성을 높이는 경우에 가장 문제가 되는 부분이 재사용성에 대한 제한이 확대된다는 것이다. 따라서 컴포넌트의 재사용성과 보안성을 동시에 고려하는 컴포넌트의 모델이 제공되어야 한다. 이의 해결책으로 정보은폐와 수정의 용이성을 제공하여 보안성과 재사용을 확대할 수 있도록 재사용 모델을 결합하고 포장 및 애스펙트 모델을 통합한 컴포넌트 재사용 확대를 위한 관심사의 분리보안 모델을 제안하고 응용시스템을 구축하여 모델의 적합성을 검증하였다. 이의 응용은 핵심 및 보안 관심사의 분리를 통한 컴포넌트 기능의 확장과 수정의 용이성을 제공함으로써 보안성을 높이는 동시에 재사용성을 확대한다.

  • PDF