• 제목/요약/키워드: exploitability

검색결과 8건 처리시간 0.018초

Deduplication and Exploitability Determination of UAF Vulnerability Samples by Fast Clustering

  • Peng, Jianshan;Zhang, Mi;Wang, Qingxian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4933-4956
    • /
    • 2016
  • Use-After-Free (UAF) is a common lethal form of software vulnerability. By using tools such as Web Browser Fuzzing, a large amount of samples containing UAF vulnerabilities can be generated. To evaluate the threat level of vulnerability or to patch the vulnerabilities, automatic deduplication and exploitability determination should be carried out for these samples. There are some problems existing in current methods, including inadequate pertinence, lack of depth and precision of analysis, high time cost, and low accuracy. In this paper, in terms of key dangling pointer and crash context, we analyze four properties of similar samples of UAF vulnerability, explore the method of extracting and calculate clustering eigenvalues from these samples, perform clustering by fast search and find of density peaks on a large number of vulnerability samples. Samples were divided into different UAF vulnerability categories according to the clustering results, and the exploitability of these UAF vulnerabilities was determined by observing the shape of class cluster. Experimental results showed that the approach was applicable to the deduplication and exploitability determination of a large amount of UAF vulnerability samples, with high accuracy and low performance cost.

경영자원의 속성이 자원공유에 미치는 영향: 자원기반관점을 중심으로 (Impacts of Resource Attributes on Resource Sharing: An Approach from Resource-based View)

  • 황재원;박경미
    • 한국산학기술학회논문지
    • /
    • 제15권10호
    • /
    • pp.6004-6013
    • /
    • 2014
  • 다각화 분야 내에서 자원공유의 사안을 다루는 연구들은 경영자원의 '공유'에 주목하였고, '경영자원'에 대한 관심은 부족하였다. 이에 따라 본 연구는 자원기반관점의 핵심적인 변수들과 논리들을 토대로 자원공유의 결정요인과 성과함의에 대해 접근하였다. 본 연구는 우리나라 35개 기업집단의 계열사 263개를 대상으로 실시된 설문조사를 토대로 경영자원의 양적 수준, 질적 수준, 활용성이 계열사 간 자원공유에 미치는 영향에 대한 가설을 수립하고 다중회귀분석을 통해 검증하였으며, 성과함의와 관련하여 경영자원의 양적 수준과 자원공유, 경영자원의 질적 수준과 자원공유, 경영자원의 활용성과 자원공유의 상호작용이 계열사의 성과에 미치는 영향에 대한 가설을 수립하고 상호작용항이 포함된 다중회귀분석을 통해 검증하였다. 가설검증 결과, 경영자원의 양적 수준이 낮을수록, 질적 수준이 높을수록, 활용성이 높을수록 자원공유의 정도는 증가하는 것으로 나타났으며, 경영자원의 양적 수준이 낮을수록, 활용성이 높을수록 계열사 간 자원공유가 성과에 미치는 긍정적인 영향이 증가하는 것으로 확인되었다. 하지만 경영자원의 질적 수준은 자원공유와 성과의 관계에 영향을 미치지 않았다. 본 연구는 경영자원의 질적 수준 및 활용성이 가설과는 상반된 방향으로 자원공유에 영향을 미치는 이유, 경영자원의 질적 수준이 자원공유에는 긍정적으로 작용하지만 성과향상으로 이어지지 않은 이유, 경영자원의 유형에 따라 가설검증의 결과가 달라지는지의 여부 등을 충분히 다루지 못했는데, 향후 연구에서는 이에 대한 보다 심화된 논의가 필요할 것으로 생각된다.

MS 크래시 분석도구에 관한 연구 (A Study on MS Crash Analyzer)

  • 노명선;나종배;정광운;류재철;노봉남
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권9호
    • /
    • pp.399-404
    • /
    • 2013
  • 마이크로소프트사의 보안공학센터인 MSEC(Microsoft Security Engineering Center)에서 윈도우즈 비스타 운영체제 출시 전 14개월 동안 약 3억 5천만 개의 퍼징 테스트를 수행하였고, 이를 통해 수집된 크래시들을 분석하여 발생 유형별로 분류하고 이들의 위험도를 판별한 데이터를 기반으로 !exploitable 이라는 크래시 분석도구를 개발하였다. 본 논문에서는 MS 크래시 분석도구의 크래시 위험도 판단방법에 대해 분석한 결과를 기술하며, 분석을 통해 발견된 도구의 문제점을 알아보고 개선방안을 제시한다.

크래시의 위험도에 대한 분석 도구의 정교성 향상 (Enhancement of Accuracy of Exploitability Analysis Tools for Crashes)

  • 전현구;엄기진;목성균;조은선
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권4호
    • /
    • pp.178-183
    • /
    • 2016
  • 프로그램의 안정성을 높이기 위해서 개발자는 크래시를 대량으로 발생시키는 퍼징 도구를 사용한 테스트를 통해 미리 취약점을 확인한 후 수정 보완한다. 이 때 개발자는 보안 위험도가 높은 취약점을 중요하게 간주하여 먼저 수정 보완함으로써 해커의 공격을 미연에 방지하게 된다. 그러나 개발자는 일반적으로 보안에 대한 지식이 많지 않으므로, 취약점에 대한 보안 위험도 판별을 도구에 의존하게 된다. 본 논문에서는 크래시를 보안 위험성에 따라 분류하는 정적 분석기반의 도구를 제안하여 궁극적으로 개발자가 신뢰성 있는 프로그램을 제작할 수 있도록 돕는다. 본 도구는 크래시 발생지점 이후부터 정적 오염분석을 하여 해당 크래시가 공격 가능한지를 분석 확인함으로써, 보안 위험도가 높은 크래시를 탐지하게 된다. 특히, 본 논문에서는 동일한 크래시 집합에 대해 MSEC의 !exploitable과 비교 실험하였다.

시스템 취약점 분석을 통한 침투 경로 예측 자동화 기법 (Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis)

  • 김지홍;김휘강
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1079-1090
    • /
    • 2012
  • 조직 내에 정보자산들의 숫자가 증가하고, 관련된 취약점의 종류와 개수가 증가함에 따라 조직 내 네트워크에 어떠한 취약점이 존재하는지 파악하는 것이 점차 어려워지고 있다. 취약점 데이터베이스 및 이를 활용한 취약점 분석 관련 정량적 분석 기준들 역시 존재하지만, 각각의 보안전문가들의 주관적인 기준에 따른 평가방식과, 수동적 측정 방법으로 인해 네트워크 시스템의 위험도 및 공격 침투 경로를 정량적 평가에 기반하여 예측하기에 효율적이지 못한 문제가 있다. 본 논문에서는 자동화된 취약점 평가 및 공격 침투 경로 예측 시스템인 HRMS(Hacking and Response Measurement System)를 제안하고, 네트워크 시스템 내 예상 공격 경로를 도출한 결과를 제시하였다. HRMS는 정보자산에 대한 충분한 정보가 주어지지 않았다 하더라도, 기존에 알려진 시스템 또는 어플리케이션의 보안관련 평판치를 취약점 평가지표를 기반으로 계산하여, exploitability를 산정하고 attack graph 경로를 생성한다는 점에서 효율적이라 할 수 있다. 본 논문에서 제안한 HRMS를 이용하여 적극적인 취약점 분석을 통한 보안관리를 할 때에 공격경로 예상을 통한 능동적인 대응책을 마련할 수 있을 것이다.

A Survey on the Detection of SQL Injection Attacks and Their Countermeasures

  • Nagpal, Bharti;Chauhan, Naresh;Singh, Nanhay
    • Journal of Information Processing Systems
    • /
    • 제13권4호
    • /
    • pp.689-702
    • /
    • 2017
  • The Structured Query Language (SQL) Injection continues to be one of greatest security risks in the world according to the Open Web Application Security Project's (OWASP) [1] Top 10 Security vulnerabilities 2013. The ease of exploitability and severe impact puts this attack at the top. As the countermeasures become more sophisticated, SOL Injection Attacks also continue to evolve, thus thwarting the attempt to eliminate this attack completely. The vulnerable data is a source of worry for government and financial institutions. In this paper, a detailed survey of different types of SQL Injection and proposed methods and theories are presented, along with various tools and their efficiency in intercepting and preventing SQL attacks.

iOS 어플리케이션의 잠재적 취약점 분석을 위한 LLDB 모듈 개발 (Development of LLDB module for potential vulnerability analysis in iOS Application)

  • 김민정;류재철
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.13-19
    • /
    • 2019
  • 애플의 어플리케이션 마켓인 App Store에 어플리케이션을 등록하기 위해서는 애플 검증 센터를 통해 엄격한 검증 과정을 통과해야 한다. 그렇기 때문에 스파이웨어 어플리케이션의 유입이 까다롭다. 하지만 정상적인 어플리케이션의 취약점을 통해서도 악성코드가 실행될 수 있다. 이러한 공격을 방지하기 위해서는 어플리케이션에서 발생할 수 있는 잠재적 취약점을 패치하기 위해 조기에 발견하고 분석하는 연구가 필요하다. 잠재적 취약점을 증명하기 위해서는 취약점의 근본 원인을 파악하고 악용 가능성을 분석해야 한다. iOS 어플리케이션을 분석하는 도구로는 개발 도구인 Xcode에 내장되어 있는 LLDB라는 이름의 디버거를 활용할 수 있다. LLDB에는 다양한 기능이 존재하며 이 기능들은 API로도 제공되어 Python에서도 사용이 가능하다. 따라서 본 논문에서 LLDB API를 활용하여 iOS 어플리케이션의 잠재적 취약점을 효율적으로 분석하는 방법에 대해 제안한다.

부영양호수에서 남조류 bloom이 동물플랑크톤 군집변화에 미치는 영향 (Effects of Cyanobacterial Bloom on Zooplankton Community Dynamics in Several Eutrophic Lakes)

  • 김범철;최은미;황순진;김호섭
    • 생태와환경
    • /
    • 제33권4호통권92호
    • /
    • pp.366-373
    • /
    • 2000
  • 남조류가 빈번하게 발생하는 부영양 호수를 대상으로 남조류 발생시 동물플랑크톤의 군집구조를 파악하였고, 남조류를 먹이원으로 하는 동물플랑크톤 배양실험을 통해 시간에 따른 동물플랑크톤 밀도와 우점종의 변화를 관찰하였다. 조사대상으로 한 모든 호수에서 남조류가 관찰되었다. 다른 호수에 비해 질소가 식물플랑크톤의 성장을 억제할 수 있는 정도의 농도(0.1 mg/l 이하)로 존재하고 있었던 화진포에서는 Anabaena속의 종만이 출현하였고, 그 외 다른 호수에서는 Microcystis속의 종들이 우점종으로 나타났다. 남조류가 관찰된 호수에서의 동물플랑크톤 군집은 윤충류가 우점하였고 각 호수마다 우점종에는 차이가 있었으나 Keratella, Polyarthra가 우점종으로 조사되었다. 동면저수지에서는 다른 호수들에서의 결과와는 달리 남조류의 세포밀도가 높았던 시기에 요각류의 구성비가 높았으나, 남조류의 생물량 감소와 더불어 요각류의 생물량은 감소하였고, 윤충류의 밀도는 증가하였다. 윤충류 군집 내 우점종은 Keratella,Hexathra 그리고 Polyarthra였다. 남조류를 먹이로 공급하여 동물플랑크톤 군집 변화를 관찰한 배양실험에서는 남조류 주입 4일 후 요각류의 밀도가 급격하게 감소하였으나 (약 90%), 윤충류는 Keratella ${\to}$ Pompholyx ${\to}$ Monostyla로 바뀌는 우점종 변화와 더불어 밀도가 지속적으로 증가하였다. 이상의 결과는, 윤충류가 군체 형성 혹은 독소생성 등으로 동물플랑크톤의 섭식 활동을 억제할 수 있는 남조류에 대해 상대적으로 높은 적응 능력을 가지고 있음을 시사한다.$day$^{-1}$이었고, 20 m 수심에서 채집된 시료에서는 0.88${\sim}$1.04 mg O$_{2}{\cdot}$l$^{-1}{\cdot}$day$^{-1}$이였다. 수심에 따른 유기물의 변화를 보면, 5m에서 채집된 유기물의 엽록소 a 농도는 20 m에서 회수된 유기물의 30% 정도이나, 산소소모율은 70% 수준이다. 이러한 결과에서 팔당호에서는 표층에서 식물플랑크톤에 의하여 생성된 유기물 중 저분자 유기물은 쉽게 산소를 소모하여 분해되지만, 고분자 유기물은 그대로 저층에 쌓여, 저질토의 산소 소모율에 영향을 주고 있음을 확인하였다.으로의 유역관리는 점오염원의 관리와 더불어 비료사용량의 축소, 축산분뇨의 적절한 처리, 토양유실방지등 유역의 비점오염원에 대한 관리에 더욱 집중해야 할 것으로 보인다.업용 저수지의 수질예측에 있어는 복잡한 유출모형이나 유역모형, 호소수질모형 등을 사용하기보다는 본 연구에서와 같이 기존자료를 분석하여 도출한 경험적 관계식을 사용하면 비교적 적은 노력으로도 상당히 신뢰성있게 예측하여 수질관리에 도움이 될 수 있을 것으로 판단된다.가 정화효율과의 상관관계보다 좀더 유의성 있게 나타났다. 이것은 높은 수리학적 부하조건이 영양염류 등의 정화효율에는 크게 영향을 미치지 않음을 보여주고 있으며, 따라서 비교적 낮은 농도의 영양염류를 가지고 있고, 많은 처리수량을 요구하는 부영양화된 저수지의 수질개선을 위해서는 높은 수리학적 부하조건에서 시간당 정화량을 늘리는 관리방법이 경제적이며, 이에 초점을 맞추어 나가야 할 것으로 사료된다.도로

  • PDF