• 제목/요약/키워드: Software Vulnerability

검색결과 243건 처리시간 0.027초

바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술 (Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제16권3호
    • /
    • pp.161-166
    • /
    • 2023
  • 최근 바이너리 코드에 대한 신종·변종 해킹이 증가되고 있으며 소스 프로그램에서 악성코드를 탐지하고 공격에 대한 방어 기술의 한계점이 자주 노출되는 상황이다. 바이너리 코드에 대해 머신러닝, 딥러닝 기술을 활용하여 고도화된 소프트웨어 보안 취약점 탐지 기술과 공격에 대한 방어와 대처 능력이 필요하다. 본 논문에서는 바이너리 코드의 실행 경로를 추적(execution trace)하여 동적 오염 정보를 입력한 후 오염 정보를 따른 특징을 기반으로 멀웨어를 그룹핑하는 멀웨어 클러스터링 방법을 제안한다. 멀웨어 취약점 탐지는 3-계층으로 구성한 Few-shot 학습 모델에 적용하여 각 계층의 CPU, GPU에 대해 F1-score를 산출하였다. 학습 과정에서 97~98%의 성능과 테스트 과정에서 80~81% 정도의 탐지 성능을 얻었다.

Spring Boot 기반의 오픈소스 소프트웨어 보안 취약점 및 패치 정보 제공 웹 어플리케이션 개발 (Spring Boot-based Web Application Development for providing information on Security Vulnerabilities and Patches for Open Source Software)

  • 심완;최웅철
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.77-83
    • /
    • 2021
  • As Open Source Software(OSS) recently invigorates, many companies actively use the OSSes in their business software. With such OSS invigoration, our web application is developed in order to provide the safety in using the OSSes, and update the information on the new vulnerabilities and the patches at all times by crawling the web pages of the relevant OSS home pages and the managing organizations of the vulnerabilities. By providing the updated information, our application helps the OSS users and developers to be aware of such security issues, and gives them to work in the safer environment from security risks. In addition, our application can be used as a security platform to greatly contribute to preventing potential security incidents not only for companies but also for individual developers.

아이디/패스워드 통합 관리 제품의 취약성 분석 및 평가기준 제안 (Analysis on Vulnerability of ID/PW Management Solution and Proposal of the Evaluation Criteria)

  • 한정훈;이병희;홍수민;김승현;원동호;김승주
    • 정보처리학회논문지C
    • /
    • 제15C권2호
    • /
    • pp.125-132
    • /
    • 2008
  • 인터넷 기술의 발달에 따라 온라인 서비스를 이용하기 위해 개인이 관리해야 할 아이디의 수가 증가하였고, 사용자의 아이디와 패스워드를 안전하고 편리하게 관리할 수 있는 아이디/패스워드 통합 관리 제품이 개발되어 사용되고 있다. 하지만 이러한 제품에서 관리자 패스워드가 노출되면 사용자의 모든 정보가 노출될 수 있는 위험이 있다. 따라서 현재 상용 제품의 취약성 분석을 통해 보안요구사항을 도출하고, 안전한 아이디/패스워드 통합 관리 제품 개발의 지침으로 용될 평가기준이 필요하다. 본 논문에서는 도출된 보안요구사항을 바탕으로, 안전한 아이디/패스워드 통합 관리 제품을 위한 평가 기준을 제안한다.

안전한 웹 서버 환경을 위한 시큐어코딩 도구, 웹쉘 탐지도구 간의 상호연동 시스템 설계 (A Design of Inter-Working System between Secure Coding Tools and Web Shell Detection Tools for Secure Web Server Environments)

  • 김범용;최근창;김준호;석상기
    • 디지털산업정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.81-87
    • /
    • 2015
  • Recently, with the development of the ICT environment, the use of the software is growing rapidly. And the number of the web server software used with a variety of users is also growing. However, There are also various damage cases increased due to a software security vulnerability as software usage is increasing. Especially web shell hacking which abuses software vulnerabilities accounts for a very high percentage. These web server environment damage can induce primary damage such like homepage modification for malware spreading and secondary damage such like privacy. Source code weaknesses checking system is needed during software development stage and operation stage in real-time to prevent software vulnerabilities. Also the system which can detect and determine web shell from checked code in real time is needed. Therefore, in this paper, we propose the system improving security for web server by detecting web shell attacks which are invisible to existing detection method such as Firewall, IDS/IPS, Web Firewall, Anti-Virus, etc. while satisfying existing secure coding guidelines from development stage to operation stage.

기후변화 취약성 평가 방법론의 개발 및 적용 해수면 상승을 중심으로 (Development and Application of a Methodologyfor Climate Change Vulnerability Assessment-Sea Level Rise Impact ona Coastal City)

  • 유가영;박성우;정동기;강호정;황진환
    • 환경정책연구
    • /
    • 제9권2호
    • /
    • pp.185-205
    • /
    • 2010
  • 기후변화 적응정책을 수립하기 위해서는 지역에 기초한 취약성 평가가 선행되어야 한다. 지금까지 기후변화 취약성에 관한 연구는 주로 국가별 취약성의 비교 및 분석에 집중되었기 때문에 지역별 기후변화 취약성을 평가하고 비교하기 위한 방법론은 아직 국내외적으로 확립되어 있지 않은 실정이다. 본 논문의 목적은 기후변화 취약성의 개념적 틀을 확립하고 이를 지역적으로 평가하기 위한 일반적인 방법론을 개발하는 데에 있다. 기후변화 취약성을 IPCC (1996) 개념틀에 따라 기후노출과 시스템의 민감도, 그리고 시스템이 대응할 수 있는 적응능력의 함수로 보았다. 여러 기후노출 중 본 논문에서는 기후변화에 의해 일차적으로 피해를 입을 수 있는 해수면 상승을 상정하였다. 방법론 적용 대상도시로는 국내 해안에 위치한 목포시를 선정하였다. 이는 목포시가 포함된 우리나라 서남해 지역의 평균 해수면이 전반적으로 증가추세를 보이고 있고, 특히 목포시가 가장 큰 증가폭을 보였으며, 하구언과 방조제 건설 이후 이상고조 발생 가능성이 현격하게 높아진 해역이기 때문이다. 해수면 상승에 따른 민감도는 GIS 기술을 활용하여 해수면이 1~5m 상승할 경우의 침수 시뮬레이션 결과를 기반으로 계산하였다. 행정구역(동)별 침수면적 비율에 기초하여 여기에 인구밀도 및 65세 이상 인구비율에 대한 통계자료를 고려하였고, 표준화 과정(dimension index)을 거쳐 민감도 지수를 도출하였다. 적응능력으로는 하드웨어적인 측면과 소프트웨어적인 측면을 고려하였는데, 하드웨어적 적응능력으로는 방파제와 방조제의 존재여부 및 높이를 고려하였고, 소프트웨어적 적응능력은 목포시 75명 공무원을 대상으로 설문조사를 수행하여 평가하였다. 설문조사 문항에는 기후변화에 대한 인식, 거버넌스, 경제적 능력 및 정책 기반이 포함되었는데, 0~1 사이의 정량적인 값을 설문문항 응답수준에 따라 부여하였다. 해수면 상승에 따른 취약성은 민감도에서 적응능력을 뺀 나머지로 표현하였다. 목포시의 해수면 상승에 따른 취약성은 총 20개 동 중 7개 동이 높은 것으로 나타났다. 본 연구결과를 이용하여 기후변화 적응대책 수립의 방향성을 제시하기 위해서는 첫째, 과거 침수피해와의 상관관계 다이어그램을 통하여 적응정책 시행의 우선순위 지역을 선정하고, 둘째, 우선순위 지역에 대한 단기, 중기, 장기 개발계획 및 프로젝트를 검토한 후 이에 합당한 적응조치를 제언할 수 있을 것으로 사료된다.

  • PDF

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.

수동소나시스템에서 탐지효과도 분석 (Measure of Effectiveness Analysis of Passive SONAR System for Detection)

  • 조정홍;김재수
    • 한국군사과학기술학회지
    • /
    • 제15권3호
    • /
    • pp.272-287
    • /
    • 2012
  • The optimal use of sonar systems for detection is a practical problem in a given ocean environment. In order to quantify the mission achievability in general, measure of effectiveness(MOE) is defined for specific missions. In this paper, using the specific MOE for detection, which is represented as cumulative detection probability(CDP), an integrated software package named as Optimal Acoustic Search Path Planning(OASPP) is developed. For a given ocean environment and sonar systems, the discrete observations for detection probability(PD) are used to calculate CDP incorporating sonar and environmental parameters. Also, counter-detection probability is considered for vulnerability analysis for a given scenario. Through modeling and simulation for a simple case for which an intuitive solution is known, the developed code is verified.

소프트웨어 개발 보안성 강화를 위한 주요 보안약점 진단규칙 연구 (Research on Major Weakness Rules for Secure Software Development)

  • 방지호;하란
    • 한국통신학회논문지
    • /
    • 제38C권10호
    • /
    • pp.831-840
    • /
    • 2013
  • 최근 소프트웨어 보안성 강화를 위해 소프트웨어 개발단계에서 보안취약점의 원인인 보안약점을 제거하기 위한 정적분석 기반의 도구를 많이 활용하고 있다. 따라서, 보안약점 진단도구는 다양한 보안약점을 진단할 수 있는 진단규칙을 보유하는 것이 필요하다. 2011년부터 2012년까지 국내 주요 정보화사업으로 개발된 소프트웨어에서 발견된 상위 5개의 보안약점은 연도별 상위 10개 보안약점의 76%에 해당된다. 소프트웨어 개발시 상위 5개의 보안약점만 적절히 조치하여도 소프트웨어 보안성이 많이 개선될 수 있다. 본 논문은 많이 활용되고 있는 공개용 진단도구인 PMD를 대상으로 주요 보안약점에 대한 진단규칙과 이에 대한 성능시험 결과를 제시한다.

Application Consideration of Machine Learning Techniques in Satellite Systems

  • Jin-keun Hong
    • International journal of advanced smart convergence
    • /
    • 제13권2호
    • /
    • pp.48-60
    • /
    • 2024
  • With the exponential growth of satellite data utilization, machine learning has become pivotal in enhancing innovation and cybersecurity in satellite systems. This paper investigates the role of machine learning techniques in identifying and mitigating vulnerabilities and code smells within satellite software. We explore satellite system architecture and survey applications like vulnerability analysis, source code refactoring, and security flaw detection, emphasizing feature extraction methodologies such as Abstract Syntax Trees (AST) and Control Flow Graphs (CFG). We present practical examples of feature extraction and training models using machine learning techniques like Random Forests, Support Vector Machines, and Gradient Boosting. Additionally, we review open-access satellite datasets and address prevalent code smells through systematic refactoring solutions. By integrating continuous code review and refactoring into satellite software development, this research aims to improve maintainability, scalability, and cybersecurity, providing novel insights for the advancement of satellite software development and security. The value of this paper lies in its focus on addressing the identification of vulnerabilities and resolution of code smells in satellite software. In terms of the authors' contributions, we detail methods for applying machine learning to identify potential vulnerabilities and code smells in satellite software. Furthermore, the study presents techniques for feature extraction and model training, utilizing Abstract Syntax Trees (AST) and Control Flow Graphs (CFG) to extract relevant features for machine learning training. Regarding the results, we discuss the analysis of vulnerabilities, the identification of code smells, maintenance, and security enhancement through practical examples. This underscores the significant improvement in the maintainability and scalability of satellite software through continuous code review and refactoring.

IP 주소 제한을 이용한 PC 절전 시스템 보안 설계 (A Design of PC Power-Saving System Security Using IP Address Restriction)

  • 김홍윤
    • 디지털산업정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.49-57
    • /
    • 2013
  • Power-saving PC software enables the inexpensive power control, but the installation of the power-saving software in all computers in the organization is not an easy task. Computer users in the organization are usually not cooperative as they do not think the power-saving cost is directly related to themselves. The PC power-saving system provides advantage to driving active participation in which users installs the power saving software by restricting IP address through the power management server. However, the problem with this approach is the security vulnerability to IP spoofing attacks, therefore we need to solve the problem that disrupt the entire network system rather than saving electric power. This paper proposes the security authentication system that can implement the efficiency saving power by providing high security for the members' computer system of the public institutions based on the PC power-saving system. Also, by analyzing it in comparison with other method, it is possible to check that the prospects of safety and efficiency are strengthened.