• 제목/요약/키워드: application security threats

검색결과 162건 처리시간 0.02초

루팅된 안드로이드 폰에서 SEAndroid를 이용한 효과적인 앱 데이터 보호 기법 (An Effective Technique for Protecting Application Data using Security Enhanced (SE) Android in Rooted Android Phones)

  • 정윤식;조성제
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.352-362
    • /
    • 2017
  • 본 논문에서는 루팅된 단말 환경에서 SEAndroid의 보안 위협을 체계적으로 분석하고, 효과적으로 앱 데이터를 보호하는 기법을 제안한다. 루팅되지 않은 안드로이드 단말의 경우, 접근제어 모델에 의해 한 앱의 데이터는 해당 앱만이 접근할 수 있다. 하지만, 루팅된 단말의 경우 접근제어 모델이 무력화되어, 루트 권한 쉘이 임의로 다른 앱의 민감한 데이터에 접근하거나 악성 앱이 다른 앱의 데이터를 외부로 유출할 수도 있다. 이를 방어하기 위해, 본 논문에서는 기존 SEAndroid의 LSM(Linux Security Module) Hook 함수를 수정하여 제한된 프로세스만이 특정 앱 데이터를 접근할 수 있도록 하였다. 또한 새로운 도메인 타입의 관리 프로세스를 추가하였고, 해당 프로세스로 하여금 새로 설치되는 앱의 디렉토리 타입을 분리하여 관리하게 하였다. 실험을 통해, 제안 기법이 앱 데이터를 효과적으로 보호함과 성능 오버헤드가 2초 이내임을 보인다.

고대 및 현대 암호 방식을 결합한 초안전 문서 보안 프로그램의 설계 및 구현 (Design and Implementation of a Security Program for Supersafe Document Using Ancient and Modern Cryptography)

  • 유연수;이상곤
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1913-1927
    • /
    • 2017
  • Encryption technology is to hide information in a cyberspace built using a computer and to prevent third parties from changing it. If a malicious user accesses unauthorized device or application services on the Internet of objects, it may be exposed to various security threats such as data leakage, denial of service, and privacy violation. One way to deal with these security threats is to encrypt and deliver the data generated by a user. Encrypting data must be referred to a technique of changing data using a complicated algorithm so that no one else knows the content except for those with special knowledge. As computers process computations that can be done at a very high speed, current cryptographic techniques are vulnerable to future computer performance improvements. We designed and implemented a new encryption program that combines ancient and modern cryptography so that the user never knows about data management, and transmission. The significance of this paper is that it is the safest method to combine various kinds of encryption methods to secure the weaknesses of the used cryptographic algorithms.

개인건강기록 서비스에서 보안취약성 및 위협요소에 관한 연구 (A Study on Security Weakness and Threats in Personal Health Record Services)

  • 이명규;황희정
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.163-171
    • /
    • 2015
  • 개인건강기록 서비스는 환자에게 건강기록 관리와 중요한 의료파일 관리 그리고 응급상황 연락과 같이 편리하고 사용하기 쉬운 해결책을 제시해준다. 이러한 중요한 장점에도 불구하고 개인건강기록 서비스는 데이터의 보안에 관련된 소비자 입장에서는 피할 수 없는 중요한 도전을 제기하고 있다. 개인건강기록 기술이 헬스케어와 융합되면서 사용자 개인정보 침해가 발생하고 사용자의 민감한 의료정보가 유출되는 문제가 증가되고 있다. 본 논문에서는 개인건강기록 서비스의 취약점과 반드시 해결해야할 다양한 보안 측면을 분석한다. 또한, 개인건강기록 사용자와 애플리케이션 서비스 제공자 관점에서 보안 요구사항을 기술하였으며, 개인건강기록 보안 요구사항을 만족하고 보안위협을 대응할 수 있는 보안 메커니즘에 대해 연구하였다.

Smart EDR 시스템구축을 위한 보안전략과 발전방안 (A Study on Smart EDR System Security Development)

  • 유승재
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.41-47
    • /
    • 2020
  • 기업 시스템 환경에서 실제업무의 적용단계인 단말(Endpoint)에서 발생하는 의심스러운 행위를 탐지하고 통제하는 것은 조직의 비즈니스 환경을 안전하게 하는 가장 핵심적인 영역이라 할 것이다. 내외부로부터의 위협을 정확하게 탐지하고 차단하기 위해서는 조직 내 모든 단말의 모든 영역을 모니터링하고 관련 정보를 수집할 수 있어야 한다. 즉 끊임없는 악성코드의 도전으로부터 기업조직의 안전한 비즈니스 환경을 유지하기 위해서는 기존 보편화 되었던 알려진 패턴이나 시그니처, 정책, 룰 기준의 탐지와 방어 중심의 클라이언트 보안을 넘어 PC등 업무용 단말에서 발생하는 모든 일을 파악하고 모니터링 할 수 있도록 하는 EDR 솔루션 도입은 이제 보안의 필수적인 요소가 되고 있다. 이에 본 연구에서는 EDR솔루션에 요구되는 필수적인 기능을 살펴보고, 보안문제에 대한 능동적인 선행적 탐지를 기반으로 하는 지능적인 EDR시스템의 설계와 발전방안에 대해 연구하고자 한다.

파티션 기반 보안 실시간 운영체제의 구현 및 성능 분석 (Implementation and Performance Analysis of Partition-based Secure Real-Time Operating System)

  • 서경덕;이우진;채병민;김훈규;이상훈
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.99-111
    • /
    • 2022
  • 네트워크 중심전(NCW)으로 전장환경이 변하면서 무기체계는 IT 기술을 융합한 신개념의 무기체계로 진화하고 있고, 이러한 핵심 기능은 대부분 임베디드 소프트웨어로 구현됨에 따라 임베디드 소프트웨어는 무기체계 성능을 좌우하는 핵심 요소로 중요성이 증가하고 있다. IoT 기술이 발전하고 임베디드 소프트웨어의 활용 범위가 확대됨에 따라 점차 고도화되고 다양해지는 사이버 위협은 임베디드 소프트웨어를 운용하는 무기체계로 확대되고 있고, 무기체계는 단일체계로부터 네트워크에 의한 연동까지 다양한 형태로 운영되기 때문에 어플리케이션 수준에서의 보안보다는 시스템 수준인 운영체제 커널 수준에서의 강력한 사이버 보안이 필요한 실정이다. 본 논문에서는 무기체계 임베디드 소프트웨어를 사이버 공격으로부터 보호하기 위하여 운영체제 수준에서 임베디드 소프트웨어를 보호하는 무기체계용 보안 실시간 운영체제의 설계 및 구현과 그 성능 측정 결과에 대하여 설명하였다.

저전력 블루투스의 보안 위협 요인들에 관한 연구 (Study on the Security Threats Factors of A Bluetooth Low Energy)

  • 전정훈
    • 융합보안논문지
    • /
    • 제17권4호
    • /
    • pp.3-9
    • /
    • 2017
  • 최근 무선통신은 사물 인터넷의 등장으로 가전제품간의 통신연결뿐만 아니라, 여러 산업분야에서 근거리 통신매체로 널리 사용되고 있다. 그리고 이중에 가장 많이 사용되는 무선 통신 매체로는 와이파이(wifi)나 블루투스, NFC가 있다. 특히 블루투스는 컴퓨터의 주변 기기뿐만 아니라, 스마트 기기들 간의 통신에 널리 사용되고 있으며, 홈 네트워크 분야는 전자 제품들을 통제하는데 사용되고 있다. 그러나 블루투스의 보안 취약점들이 알려지면서, 이를 악용한 공격시도가 증가하고 있는 가운데, 블루투스의 활용범위가 확대되고 이에 따른 대응방안의 마련이 필요한 상황이다. 따라서 본 연구는 블루투스의 공격 사례 및 공격 기술들을 통해, 보안 위협요인들을 알아보고, 이에 대한 대응 방안을 제안함으로써, 향후 무선 네트워크 서비스의 보안성 향상을 위한 자료로 활용될 수 있도록 하고자 한다.

안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구 (A Study on Smishing Block of Android Platform Environment)

  • 이시영;강희수;문종섭
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.975-985
    • /
    • 2014
  • 스마트폰을 사용한 전자금융거래가 증가하면서, 스마트폰을 대상으로 하는 새로운 위협들이 증가하고 있다. 그중에서도 최근, 가장 위협이 되고 있는 스미싱은 갈수록 수법이 교묘해지고, 다양해지고 있다. 금융기관들은 증가하는 스미싱 위협에 대응하기 위한 방안으로 "알 수 없는 출처"의 설정을 통해 어플리케이션 설치를 차단하는 방법과 스미싱 탐지 어플리케이션의 설치를 권고하고 있다. 하지만 현재까지의 대응방안이 갖고 있는 한계적 문제로 인해 효과적으로 스미싱에 대응하지 못하고 있다. 본 논문에서는 안드로이드 RIL(Radio Interface Layer)에서 사용자 기기에 수신된 문자메시지를 수집하고, DB(Database) 내에 문자메시지가 저장되었는지 검사하여, 악성코드의 설치여부를 판단한다. 그리고 커널레벨에서의 시스템 콜 후킹을 통해 악성코드가 전송하는 문자메시지를 차단하는 기법을 제안한다. 또한 실제 구현을 통하여 기기에 적용이 가능함을 증명하였다.

방산업체 비대면(재택) 근무를 위한 보안 요구사항 연구 (A study on security requirements for Telecommuting in defense industry)

  • 황규섭;류연승
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.209-221
    • /
    • 2023
  • 2019년 12월 코로나19 바이러스의 급격한 확산으로 인해 대면 중심의 근무환경이 비대면 중심의 근무환경으로 급격히 전환되었다. 그러나 방산업체의 경우 군과 관련된 기술을 다루는 조직으로 망분리 정책을 적용하고 있어 비대면 적용에 제한이 많은 상태이다. 비대면 근무는 전세계적인 변화이고 향후 급변하는 환경을 고려했을 때 방산업체도 적용해야 하는 시급한 과제이다. 때문에 현재 방산업체가 비대면 근무를 시행하기 위해서는 VPN, VDI, 망연동시스템 등은 필수 요소로 적용되어야 한다. 결국 필연적으로 일부 접점이 발생할 수 밖에 없는데 이로 인해 보안취약점이 증가할 것이며 적극적인 보안관리가 중요하다. 이에 본 논문에서는 미국의 MITER에서 사이버 공격을 체계적으로 탐지하고 대응하기 위해 주기적으로 발표하고 있는 MITRE ATT&CK Framework의 공격전술을 기반으로 공격유형을 선정, 위협을 분석하고 STRIDE 위협 모델링을 적용하여 보안위협을 분류, 구체적인 보안 요구사항을 제시하고자 한다.

결함 어골도 분석에 의한 모바일 결제 시스템의 보안성 개선에 관한 연구 (A Study on the Security Improvement for Mobile Payment Systems by the Fault Fishbone Analysis)

  • 서진호;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제21권1호
    • /
    • pp.26-33
    • /
    • 2018
  • As financial transactions using mobile devices have been activated, mobile payment services have appeared and many changes have been made to the existing financial service methods. Due to the simplified payment method of mobile payment service, security threats such as personal information leakage, phishing damage, and malicious code are increasing. Research that can solve this is needed. In this paper, we discuss the features and security factors of mobile payment system. In order to improve the security of mobile payment system, we propose a fault analysis method based on frequency of occurrence using Fault Fishbone Analysis(FFA) technique.

Security Framework for RFID-based Applications in Smart Home Environment

  • Konidala, Divyan M.;Kim, Dae-Young;Yeun, Chan-Yeob;Lee, Byoung-Cheon
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.111-120
    • /
    • 2011
  • The concept of Smart-Homes is becoming more and more popular. It is anticipated that Radio Frequency IDentification (RFID) technology will play a major role in such environments. We can find many previously proposed schemes that focus solely on: authentication between the RFID tags and readers, and user privacy protection from malicious readers. There has also been much talk of a very popular RFID application: a refrigerator/bookshelf that can scan and list out the details of its items on its display screen. Realizing such an application is not as straight forward as it seems to be, especially in securely deploying such RFID-based applications in a smart home environment. Therefore this paper describes some of the RFID-based applications that are applicable to smart home environments. We then identify their related privacy and security threats and security requirements and also propose a secure approach, where RFID-tagged consumer items, RFID-reader enabled appliances (e.g., refrigerators), and RFID-based applications would securely interact among one another. At the moment our approach is just a conceptual idea, but it sheds light on very important security issues related to RFID-based applications that are beneficial for consumers.