• 제목/요약/키워드: Vulnerabilities

검색결과 1,026건 처리시간 0.02초

비정형 폼 팩터 기반 스마트폰과 디스플레이 의존형 사용자 인증기법의 상관관계 연구 (A Study on the Correlation between Atypical Form Factor-based Smartphones and Display-dependent Authentication Methods)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1076-1089
    • /
    • 2021
  • Among the currently used knowledge-based authentication methods for smartphones, text and graphic-based authentication methods, such as PIN and pattern methods, use a display unit and a touch function of the display unit for input/output of secret information. Recently released smartphone form factors are trying to transform into various forms, away from the conventional bar and slate types because of the material change of the display unit used in the existing smartphone and the increased flexibility of the display unit. However, as mentioned in the study of D. Choi [1], the structural change of the display unit may directly or indirectly affect the authentication method using the display unit as the main input/output device for confidential information, resulting in unexpected security vulnerabilities. In this paper, we analyze the security vulnerabilities of the current mobile user authentication methods that is applied atypical form factor. According to the analysis results, it seems that the existing display-dependent mobile user authentication methods do not consider emerging security threats at all. Furthermore, it is easily affected by changes in the form factor of smartphones. Finally, we propose countermeasures for security vulnerabilities expected when applying conventional authentication methods to atypical form factor-based smartphones.

SW 보안 취약점 자동 탐색 및 대응 기술 분석 (Technology Analysis on Automatic Detection and Defense of SW Vulnerabilities)

  • 오상환;김태은;김환국
    • 한국산학기술학회논문지
    • /
    • 제18권11호
    • /
    • pp.94-103
    • /
    • 2017
  • 자동으로 해킹을 수행하는 도구 및 기법의 발전으로 인해 최근 신규 보안 취약점들이 증가하고 있다. 대표적인 취약점 DB인 CVE를 기준으로 2010년부터 2015년까지 신규 취약점이 약 8만건이 등록되었고, 최근에도 점차 증가하는 추세이다. 그러나 이에 대응하는 방법은 많은 시간이 소요되는 전문가의 수동 분석에 의존하고 있다. 수동 분석의 경우 취약점을 발견하고, 패치를 생성하기까지 약 9개월의 시간이 소요된다. 제로데이와 같은 빠른 대응이 필요한 취약점에 대한 위험성이 더 부각되는 이유이다. 이와 같은 문제로 인해 최근 자동화된 SW보안 취약점 탐색 및 대응 기술에 대한 관심이 증가하고 있다. 2016년에는 바이너리를 대상으로 사람의 개입을 최소화하여 자동화된 취약점 분석 및 패치를 수행하는 최초의 대회인 CGC가 개최 되었다. 이 외에도 세계적으로 Darktrace, Cylance 등의 프로젝트를 통해 인공지능과 머신러닝을 활용하여 자동화된 대응 기술들을 발표하고 있다. 그러나 이러한 흐름과는 달리 국내에서는 자동화에 대한 기술 연구가 미비한 상황이다. 이에 본 논문에서는 자동화된 SW 보안 취약점 탐색 및 대응 기술을 개발하기 위한 선행 연구로서 취약점 탐색과 대응 기술에 대한 선행 연구 및 관련 도구들을 분석하고, 각 기술들을 비교하여 자동화에 용이한 기술 선정과 자동화를 위해 보완해야 할 요소를 제안한다.

X.805를 확장한 BcN 취약성 분류 체계 (Classification of BcN Vulnerabilities Based on Extended X.805)

  • 윤종림;송영호;민병준;이태진
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.427-434
    • /
    • 2006
  • 광대역통합망(BcN: Broadband Convergence Network)은 통신과 방송을 융합하여 유무선의 고품질 멀티미디어 서비스를 제공하기 위한 중요한 기반구조이다. 그러나 망의 융합에 따라 개별 망에서 발생한 침해 사고의 피해가 확산될 위험이 있고 수직 및 수평적 이동이 가능한 다양한 서비스가 출현함에 따라 새로운 위협 요인들이 발생하게 된다. 이에 효과적으로 대응하기 위해서는 BcN의 취약성을 시스템 구조적으로 분석하고 체계적으로 분류하여 이 결과가 공격 대응 기술을 마련하는데 활용되도록 해야 한다. 이를 위하여 본 논문에서는 보안 아키텍처 구성요소를 정의한 ITU-T의 X.805 권고안을 기반으로 BcN 환경에 적합하게 확장한 새로운 취약성 분류 체계를 제안한다. 이 새로운 분류는 서비스 별로 보호해야 할 대상, 가능한 공격 수단, 그로 인한 피해 종류 및 위험도, 이를 막는데 효과적인 대응수단을 포함한다. 본 논문에서 제시하는 분류 체계를 기존의 CVE(Common Vulnerabilities and Exposures)와 CERT/CC(Computer Emergency Response Team/Coordination Center)의 취약성 정의 및 분류 방법과 비교하고, 체계 검증의 일환으로 BcN 서비스 중 하나인 VoIP(Voice over IP)에 적용한 사례와 취약성 데이터베이스 및 관리 소프트웨어 개발 결과에 대하여 논한다. 이 논문에서 제시한 연구 결과는 보안 지식을 집적하고 새로운 정보보호기술을 도출하는데 활용될 수 있다.

System Hardening and Security Monitoring for IoT Devices to Mitigate IoT Security Vulnerabilities and Threats

  • Choi, Seul-Ki;Yang, Chung-Huang;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.906-918
    • /
    • 2018
  • The advent of the Internet of Things (IoT) technology, which brings many benefits to our lives, has resulted in numerous IoT devices in many parts of our living environment. However, to adapt to the rapid changes in the IoT market, numerous IoT devices were widely deployed without implementing security by design at the time of development. As a result, malicious attackers have targeted IoT devices, and IoT devices lacking security features have been compromised by attackers, resulting in many security incidents. In particular, an attacker can take control of an IoT device, such as Mirai Botnet, that has insufficient security features. The IoT device can be used to paralyze numerous websites by performing a DDoS attack against a DNS service provider. Therefore, this study proposes a scheme to minimize security vulnerabilities and threats in IoT devices to improve the security of the IoT service environment.

사전 검증 기법을 활용한 스마트폰용 애플리케이션 콘텐츠 관리 기법 (Pre-qualification based Application Contents Management Method for Smartphone)

  • 박대식;곽진
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1677-1686
    • /
    • 2010
  • 안전한 스마트폰 사용 환경을 위해 애플리케이션 콘텐츠의 검증 및 운영은 필수적이다. 기존 스마트폰 환경에서의 애플리케이션 콘텐츠 검증은 애플리케이션 마켓 업체에서만 수행되었으며 해당 애플리케이션은 사용자가 직접 관리해야했다. 하지만 이러한 애플리케이션 콘텐츠 검증 및 관리에는 다양한 보안 취약점이 발생할 수 있다. 따라서 본 논문에서는 기존 방식에서의 보안 취약점을 분석하고 이를 기반으로 사전 검증 방식을 활용한 스마트폰용 애플리케이션 콘텐츠 관리 기법을 제안한다.

클라우드 컴퓨팅 보안의 취약성에 관한 연구 (A study on the vulnerability of the Cloud computing security)

  • 전정훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1239-1246
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈로 부각되고 있으며, 기술과 서비스에 있어, 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해, 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 위협과 취약성에 대해 실험 및 사례연구를 통해 관리 모델들을 분석함으로써, 향후, 클라우드 컴퓨팅의 보안 설계와 성능 향상을 위한 자료로 활용될 것으로 기대한다.

Study on Structural and Systematic Security Threats of Vehicle Black Box as Embedded System

  • Park, Jaehyun;Choi, WoongChul
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권3호
    • /
    • pp.9-16
    • /
    • 2017
  • Recently, more users have been using IoT embedded systems. Since the wireless network function is a basic and core function in most embedded systems, new security threats and weaknesses are expected to occur. In order to resolve these threats, it is necessary to investigate the security issues in the development stages according to the Security Development Lifecycle (SDL). This study analyzes the vulnerabilities of the embedded systems equipped with the wireless network function, and derives possible security threats and how dangerous such threats are. We present security risks including bypassing the authentication stage required for accessing to the embedded system.

Bluetooth를 이용한 무선 헤드셋에 관한 연구 (A Study on Wireless Headset using Bluetooth)

  • 이상현;강순덕
    • 정보학연구
    • /
    • 제6권4호
    • /
    • pp.25-33
    • /
    • 2003
  • 무선기술은 독점이 아닌 다양한 무선기술이 있기 때문에 사용자가 원하는 용도나 환경에 알맞게 선택해서 사용할 수 있는 기술 중 최근 근거리 및 홈네트워크 선두주자로 제2의 전성기를 맞이하고 있는 블루투스를 이용한 헤드셋을 설계하고 분석하여 차후에 더 나은 성능과 안정성을 갖도록 하는 것에 본 연구의 목적이다.

  • PDF

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.

Quantitative Risk Assessment in Major Smartphone Operating Systems in Asian Countries

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제17권12호
    • /
    • pp.1494-1502
    • /
    • 2014
  • Since smartphones are utilized in the ranges from personal usages to governmental data exchanges, known but not patched vulnerabilities in smartphone operating systems are considered as major threats to the public. To minimize potential security breaches on smartphones, it is necessary to estimate possible security threats. So far, there have been numerous studies conducted to evaluate the security risks caused by mobile devices qualitatively, but there are few quantitative manners. For a large scale risk evaluation, a qualitative assessment is a never ending task. In this paper, we try to calculate relative risk levels triggered by software vulnerabilities from unsecured smartphone operating systems (Android and iOS) among 51 Asian countries. The proposed method combines widely accepted risk representation in both theory and industrial fields. When policy makers need to make a strategic decision on mobile security related agendas, they might find the presented approach useful.