• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.027초

안티 패턴 기반의 안드로이드 애플리케이션 취약점 분석기법 (Vulnerability Analysis Scheme of Android Application based on Anti-patterns)

  • 이재용;최종석;박상진;신용태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1057-1059
    • /
    • 2012
  • 스마트폰이 대중화되면서 안드로이드 애플리케이션의 보안문제가 대두되고 있다. PC환경의 소프트웨어는 개발단계에서부터 시큐어코딩을 통해 안전성을 확보하고 있으나 안드로이드 애플리케이션의 경우는 연구가 더 필요한 상황이다. 본 논문에서는 CWE(Common Weakness Enumeration)의 취약점 분류 체계와 CAPEC(Common Attack Pattern Enumeration and Classification)의 공격 패턴 분류 체계와 CERT(Computer Emergency Response Team)의 취약점 발생 예방을 위한 정책들을 통해 안드로이드 애플리케이션의 최신화된 취약점 목록을 도출하고 카테고리별로 분류하여 취약점을 효율적으로 분석하는 기법을 제안한다.

소프트웨어 취약점의 보안성 강화를 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.347-350
    • /
    • 2016
  • 소프트웨어의 취약점분석에 대한 위험이 발생하고 있다. 소프트웨어의 취약점을 통해 물질적, 금전적인 피해가 발생함에 따라 보안강화의 중요성이 대두되고 있다. 위험잠재요소가 있는 소프트웨어를 사용하는 경우 제조한 기업뿐만이 아닌 해당 소프트웨어를 사용하는 기업 및 개인까지 손실의 위험이 크기 때문에 본 논문에서는 소프트웨어의 취약점을 진단하고, 진단원을 양성하는 교육과정과 진단가이드를 제시하며, 소프트웨어의 취약점 보안성 강화방식을 제안하고자 한다.

  • PDF

다자전송 효율성을 가진 Signcryption 방식 (An Efficient Signcryption Scheme for Multi-Sending)

  • 김성덕
    • 정보보호학회논문지
    • /
    • 제10권3호
    • /
    • pp.63-68
    • /
    • 2000
  • Y. Zheng suggested a new concept called signcryption that provides confidentiality with digital signature properties. The signcryption scheme is more efficient than general method what we call first-sign-then-encrypt of first-encrypt-then-sign in computational and communicational cost. But H. Petersen et al pointed out weakness to Y. Zheng' scheme and suggested new one. In this paper we survey three signcryption schemes suggested by Y, Zheng and H. Petersen et al respectively and cryptanalysis. M. Michel's revised scheme. And we suggest a new signcryption is more efficient when originator makes several signcryption on the same document.

Gu-Xue의 개선된 Secret Handshake 기법의 안전성 분석 (Security analysis on the Gu-Xue improved secret handshakes scheme)

  • 윤택영;박영호
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.655-658
    • /
    • 2012
  • 최근 Gu와 Xue는 Huang와 Cao에 의해 제안되었던 기법을 수정하여 개선된 secret hankshake 기법을 제안하였다. Gu와 Xue의 기법은 Huang와 Cao의 기법이 가지고 있던 취약성을 개선하면서 기존의 기법들에 비해 효율적이라는 장점도 동시에 제공하고 있다. 본 논문에서는 Gu와 Xue에 의해 고려되었던 안전성 요구사항들을 살펴보고 공격자에 대한 정의가 현실적으로 제한되었음을 보인다. 현실성에 맞게 수정된 공격자 모델에서는 Gu와 Xue의 기법이 안전하지 않음을 보인다.

ZigBee 무선 센서 네트워크에서의 안전한 키 분배 프로토콜 (Secure Key Distribution Protocol for ZigBee Wireless Sensor Network)

  • 오수민;최수경;권예진;박창섭
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.745-759
    • /
    • 2012
  • 본 논문에서는 ZigBee-2007 표준 명세서에 포함된 키 분배 프로토콜의 문제점을 지적하고 이에 대한 개선안을 제시한 Yuksel-Nielson 기법이 키 비동기화 공격에 취약함을 보인다. 또한, Yuksel-Nielson 기법을 개선한 새로운 키 분배 프로토콜을 제안하고 이에 대한 안전성 및 성능분석을 통해서 본 논문에서 제안하는 키 분배 프로토콜의 유효성을 검증한다.

안드로이드 앱 시큐어 코딩 가이드 연구 (Research on Android App Secure Coding Guide)

  • 오준석;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.252-255
    • /
    • 2010
  • 소프트웨어가 대형화되고 복잡해짐에 따라 소프트웨어에 내재하고 있는 소프트웨어 허점(weakness)의 발생률이 높다. 이런 허점은 컴파일러에 의해 탐지되지 않고, 공격자에 의해 발견되기 쉽다는 특징이 있기 때문에 소프트웨어 취약성을 야기한다. 스마트폰의 확산으로 인해 다양한 종류의 스마트폰 앱이 개발되고 있다. 이에 따라 스마트폰 앱이 대형화되고 복잡해지고 있으므로, 여기에 내재하는 소프트웨어 허점을 사전에 예방하는 것은 중요하다. 본 논문에서는 안드로이드 앱을 개발할 때, 소프트웨어 취약점을 야기하며, 개발자가 간과하기 쉬운 소프트웨어 허점을 사전에 제거하고자 안드로이드에 특화된 시큐어 코딩 가이드를 제시한다.

블록체인 관련 보안약점 연구 (A Research on Security Weaknesses Related to Blockchain)

  • 이종모;김태훈;윤동준;한경숙
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.449-450
    • /
    • 2020
  • 최근 블록체인이 많은 분야에서 활용되고 있다. 본 연구에서는 블록체인과 관련된 개발 도구에 포함된 보안약점을 분석하고 그 보안약점을 진단하기 위한 정보를 기반으로 분류한다. 또한 일부 보안약점의 예를 통하여 진단하기 위한 알고리즘을 llvm의 Clang 도구에 적용하기 위한 방법을 연구한다. 이를 통하여 블록체인과 관련된 보안약점을 분류하고 그에 대한 진단 방법을 연구하였다. 향후 기존 정적 분석 도구를 확장함으로써 진단 성능을 높일 수 있을 것이며, 줄리엣 코드와 같은 벤치마크 테스트를 통해 그 결과를 비교해볼 수 있을 것이다.

  • PDF

Survey on Financial Support in Chinese Language Promotion

  • Xiaowen Zhang;Lu Lu
    • Journal of Information Processing Systems
    • /
    • 제20권1호
    • /
    • pp.67-75
    • /
    • 2024
  • In the promotion of Chinese language, the funding that Confucius Institutes can rely on only comes from Hanban. From 2009 to 2014, the number of new Confucius Institutes opened is much higher than before. With the increasing number of Confucius Institutes established in various countries, the funding for promoting Chinese language has limited its development. The development situation of Confucius Institutes in Australia is diversified with very rich experience. The market-oriented development of Confucius Institutes has also tried many times. The Confucius Institutes in the Lancang-Mekong region have less experience but they can learn from various experiences from Australia to provide better ideas and paths for the development of Confucius Institutes in this region and the promotion of Chinese. This paper uses the strength, weakness, opportunity, and threat (SWOT) model to analyze the market feasibility of financial support for the development of Confucius Institutes and makes certain suggestions for the promotion of Chinese language in the Lancang-Mekong region.

안전한 운영체제 기술개발 동향 (Secure OS Technical Development Trend)

  • 김재명;이규호;김종섭;김귀남
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.9-20
    • /
    • 2001
  • 전 세계가 정보화의 물결 속에서 보다 신속하고 안전한 정보의 교류를 위한 기술 개발 및 연구는 시간의 변화와 더불어 급변하고 있다 정보의 중요성과 효용가치의 증대는 다양한 분야에서의 기술 발전을 함께 필요로 하게 되었고 특히, 정보보호의 필요성은 그 핵심기술로 자리잡게 되었다. 하지만, 대부분의 시스템 공격이 운영체제의 취약선을 기반으로 하고 있어, 응용 레벨에서의 보안 기술만으로는 소기의 목적을 달성하기에 어려움이 있다. 이런 문제점을 해결하기 위해 운영체제 자체에서 안전하고 신뢰성 있는 서비스를 제공하는 기술에 대한 연구가 많이 이루어지고 있다. 따라서 본 고에서는 현재 보안커널의 세계적인 추세와 동향을 파악하고자 안전한 운영체제 개발 프로젝트들을 소개하고 전자서명 검증을 운영체제 수준에서 수행하여 홈페이지 등의 파일시스템의 위ㆍ변조를 원천적으로 방지하는 File Griffin에 구현된 보안 메커니즘에 대하여 알아본다.

  • PDF

동시적 의약품 사용평가(cDUR) 시스템 구축 및 적용 사례 연구 : 국내 한 대학병원을 중심으로 (A Case Study of Implementation of Concurrent Drug Utilization Review System at a General Hospital)

  • 최종수;김동수
    • 대한산업공학회지
    • /
    • 제39권1호
    • /
    • pp.20-29
    • /
    • 2013
  • Medical errors such as adverse drug event, improper transfusion, wrong-site surgery, mistaken patient identity and so on commonly occur at health care practice. Information technology, like Drug Utilization Review(DUR) system which reviews, analyzes, and interprets medication data when prescribing, can play a key role in reducing such medical errors and improving patient safety. Korean Government has guided all hospitals to implement concurrent DUR(cDUR) system, which is the first case worldwide in that all healthcare providers have to use cDUR system when prescribing. This paper introduced a case study that a tertiary hospital has integrated the cDUR system into its comprehensive Hospital Information System(HIS) and analyzed the whole prescription data during a week right after adoption of cDUR system. Considering technical strength and weakness, the cDUR system was integrated into the HIS, using Broker Servers for minimizing doctors' anxiety. As the quantitative analysis of the whole prescription data, DUR conflict events, which mainly included duplicate medications and contra-indicated drug interactions for outpatients, were 2.77%. Although only 0.7% is for the contra-indicated drug interactions, it will be greatly devoted to achieve the purpose of DUR such as improving patient safety.