• 제목/요약/키워드: security improvement

검색결과 1,499건 처리시간 0.029초

바이너리 취약점의 자동 탐색을 위한 동적분석 정보 기반 하이브리드 퍼징 연구 (A Study on Hybrid Fuzzing using Dynamic Analysis for Automatic Binary Vulnerability Detection)

  • 김태은;전지수;정용훈;전문석
    • 한국산학기술학회논문지
    • /
    • 제20권6호
    • /
    • pp.541-547
    • /
    • 2019
  • 최근 자동화 되는 해킹 및 분석 기술의 발전으로 인하여 수많은 소프트웨어 보안 취약점이 빠르게 발표되고 있다. 대표적인 취약점 데이터베이스인 NVD(National Vulnerability Database)에는 2010년부터 2015년까지 보안 취약점(CVE: Common Vulnerability Enumeration) 약 8만 건이 등록되었으며, 최근에도 점차 증가하고 있는 추세이다. 보안 취약점은 빠른 속도로 증가하고 있는 반면, 보안 취약점을 분석하고 대응하는 방법은 전문가의 수동 분석에 의존하고 있어 대응 속도가 느리다. 이런 문제점을 해결하기 위해 자동화된 방법으로 보안 취약점을 탐색하고, 패치하여 악의적인 공격자에게 공격 기회를 줄 수 있는 보안 취약점을 사전에 대응 할 수 있는 기술이 필요하다. 본 논문에서는 복잡도 분석을 통해 취약점 탐색 대상 바이너리의 특징을 추출하고, 특징에 적합한 취약점 탐색 전략을 선정하여 취약점을 자동으로 탐색하는 기술을 제안한다. 제안 기술은 AFL, ANGR, Driller 도구와 비교 검증 하였으며 코드 커버리지는 약 6% 향상, 크래시 개수는 약 2.4배 증가, 크래시 발생율 약 11% 향상 효과를 볼 수 있었다.

정부의 행정전자서명인증체계(GPKI) 활성화 및 발전방안 (A Study on activation and improvement of the Government PKI)

  • 추경균;김종배;류성열
    • 정보보호학회논문지
    • /
    • 제14권2호
    • /
    • pp.85-100
    • /
    • 2004
  • 본 연구에서는 국내$.$외 인증체계 현황에 대한 검토$.$분석과 현재 운영되고 있는 정부의 행정전자서명에 대한 인식$.$이용실태 설문조사를 통하여 행정전자서명인증체계의 문제점을 도출하고, 이에 대한 활성화 및 발전방안을 제시하였다. 본 연구에서 제시한 행정전자서명인증체계(GPKI)차 민간전자서명인증체계(NPKI)간의 상호연동, 표준보안 API의 활용, 인증서의 발급$.$재발급$.$갱신$.$폐지 등의 관리, 보안성$.$안전성 측면의 기술적 발전방안과 홍보$.$교육 등의 정책적 발전방안, 그리고 인증업무세부지침 등의 법$.$제도적 발전방안은 정년가 행정전자서명의 이용을 활성화하고 발전시키는데 활용될 수 있을 것이다. 앞으로 행정전자서명의 이용이 활성화된 이후에도 본 연구에서 분석한 설문조사 결과를 참고하여 행정전자서명의 수요 및 만족도 조사를 주기적으로 실시하고, 이존 통한 지속적인 유지$.$발전과 사용자의 확대가 이루어져야 할 것이다.

A Study on the Improvement of Flat-based Routing Protocol in Sensor Network

  • Lee, Seok-Cheol;Kim, Chang-Soo
    • 한국멀티미디어학회논문지
    • /
    • 제11권12호
    • /
    • pp.1722-1729
    • /
    • 2008
  • This paper describes the contents about the efficient routing technique for improvement of transmission in Wireless Sensor Networks. Existing flat-based routing protocols have several problems like data overlap and implosion. Gossiping Algorithm in WSN is able to reduce the overhead and transmit packets through already set up the path but it takes place the data delivery and problem of worst-case. In this paper, we try to solve two problems that are data delivery and worst-case by selecting neighbor nodes using RSSI and number of linkage. The proposed model is available to real-mote and we confirmed the improvement of the performance against existing models.

  • PDF

민간경비원의 직무만족도 개선방안에 관한 연구 (A Study on the Improvement of Job Satisfaction of Private Security Guard)

  • 김준기;이상열
    • 시큐리티연구
    • /
    • 제54호
    • /
    • pp.127-148
    • /
    • 2018
  • 본 연구는 공경비로 대변되고 있는 경찰의 치안업무에 대한 보조역할 뿐만 아니라 때로는 독립적 역할로써 민간경비의 역할과 중요성이 강조되고 있는 시점에서 민간경비업의 구성원인 민간경비원의 직무만족도를 고찰하여 직무만족에 영향을 주는 요인을 확인하고 민간경비원의 근무의욕 및 전문성 제고 등 개선방안을 제시하였다. 분석기법은 빈도분석을 비롯하여 상관분석, 다중회귀분석, 교차분석을 실시하였다. 연구결과, 민간경비원의 직무만족도에 가장 중요한 요인은 '사회적 인정'으로 나타났는데, 사회적 인정은 전문직업인으로서 신뢰받고 직업적 가치를 높일 때 형성된다. 민간경비원의 직무만족도를 개선하기 위한 정책제언은 다음과 같이 설명할 수 있다. 첫째, 민간경비원 공인자격제도를 신설하여 전문성 있는 민간경비원을 채용해야 한다. 둘째, 민간경비원의 업무능력을 향상시키기 위하여 민간경비원 전담교육기관 지정 및 체계적인 교육이 이루어져야 한다. 셋째, 민간경비원의 보수체계 현실화가 필요하다. 넷째, 민간경비업의 허가 및 감독에 대한 실질적인 효과성 확보가 이루어져야 한다. 다섯째, 공익적 업무영역이 확대되어야 한다.

경비원(警備員)의 특성(特性)이 교육훈련성과(敎育訓練成果)에 미치는 영향(影響) 고찰 (A Study on the Influence of the Traits of a Security Guard on Training Products)

  • 강길훈
    • 시큐리티연구
    • /
    • 제3호
    • /
    • pp.5-32
    • /
    • 2000
  • A differentiated training considered the individual traits of a security guard in order to achieve the self-realization as well as to fulfill the spiritual needs of a security guard is needed. To promote the development of security industry in the new millennium, new types of training methods should be introduced, and a planned elaborate training in consideration of the traits of individual security guards is needed. On the other hand, to cultivate occupational consciousness, and to increase training products, a specific kind of training based on the survey of demand should be carried out. In this study, I made an actual analysis current training contents derived from the questionnaires and interviews among the security guards who were employed at the security industry. From these analyses, I am going to suggest the following measures; 1) The improvement of circumstances in training should be preceded. 2) Training related to practical business in consideration of individual traits should be emphasized. 3) Producing excellent professionals and developing specific textbooks are needed. 4) To establish professional education institutes is urgently needed. 5) Systematic training methods sponsored by government authorities and security society should be established. 6) The deep concern of security industry employers about the importance of training is needed.

  • PDF

학내 정보보호지침 수립에 관한 연구 (A Study on Establishing Guidelines for Information Protection and Security for Educational Institutes)

  • 유기훈;최웅철;김신곤;구천열
    • 한국IT서비스학회지
    • /
    • 제7권1호
    • /
    • pp.23-43
    • /
    • 2008
  • Because IT security guidelines for universities and colleges mostly focus on hardware aspects, the problems such as security incidents by a user's mistake and personal information leakage by hacking are serious in our higher educational institutes. In order to solve these information protection and security problems in the educational institutes, realizable and implementable information protection and security guidelines which will contribute to escalate information protection level should be established and at the same time, specific guidelines should be provided to make the guidelines efficient. In this paper, the information security problems and cases are categorized to develop information security guidelines for the higher educational institutes in terms of short, mid, and long term aspects and the solutions to the problems are sought. In addition, a serious of approaches to the information security are proposed such as the improvement measures for the employees of the institute to have desirable security-minded, security problem prevention and resolving methods, developing conflict coordination procedure and law and regulation system establishment for making the educational institutes be information-oriented.

보안성 강화를 위한 블록체인기술의 활용과 개선방안 연구 (A Study on Security Enhancement for the Use and Improvement of Blockchain Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.63-68
    • /
    • 2023
  • 본 연구에서는 블록체인 프로토콜과 네트워크 보안에 관련해서 MITM공격 및 DoS/DDoS 공격 등에 강한 대응수준을 갖출 수 있도록 블록체인 구성과 스마트 컨트랙트 상의 암호화 키 관리 방안과 에 대해 연구한다. 암호화 통신 프로토콜과 인증강화를 통한 중간자 공격(MITM)등의 데이터보안 위협에 대응, 노드간의 로드밸런싱과 분산화 된 방식으로 DDoS 공격 대응, 안전한 코딩과 취약점 검사, 안전한 합의알고리즘에 의한 스마트 컨트랙트 보안 강화, 사용자 인증과 권한 부여 강화를 통한 액세스 제어 및 인증, 블록체인 코어 및 노드의 보안성 강화, 기타 블록체인 프로토콜 업데이트 및 보안 강화를 위한 모니터링 시스템 구축 등을 통해 보안성이 강화된 블록체인 기술을 활용할 수 있을 것으로 기대된다.

연구개발무기체계 시험평가 발전방안에 관한 연구 (A Study on The Improvement of Weapon System Test and Evaluation - Focusing on the weapon system in the research development stage -)

  • 이강언;부준효
    • 안보군사학연구
    • /
    • 통권8호
    • /
    • pp.383-420
    • /
    • 2010
  • This article is focusing on the improvement of weapon system test & evaluation, aimed at the weapon system in the research development stage. This article suggests improvement directions in three aspects(organization and system, skilled manpower and technology, test facilities of weapon system test & evaluation) as follows. 1) Weapon system test & evaluation organization and system a. Establishment of comprehensive test & evaluation system b. Making regulation for comprehensive test infrastructure management. c. Standardization of test & evaluation process, which can be used in special subject to army, navy and air force. 2) Skilled manpower and technology of weapon system test & evaluation a. Training & education, management of test & evaluation experts. b. Establishment of skill management system of test & evaluation. 3) Test facilities of weapon system test & evaluation a. Establishment of comprehensive improvement direction of test & evaluation installation and equipment. b. Consideration of counter measures to prevent overlapping investment, and to use the test & evaluation resources efficiently. c. Establishment of organic network for the effective use of test & evaluation installation and equipment. d. Establishment of detailed cooperation plan for the commonage of test & evaluation facility and equipment.

  • PDF

Analysis of Warrant Attacks on Some Threshold Proxy Signature Schemes

  • Mashhadi, Samaneh
    • Journal of Information Processing Systems
    • /
    • 제12권2호
    • /
    • pp.249-262
    • /
    • 2016
  • In 2004, Yang et al. proposed a threshold proxy signature scheme that efficiently reduced the computational complexity of previous schemes. In 2009, Hu and Zhang presented some security leakages of Yang's scheme and proposed an improvement to eliminate the security leakages that had been pointed out. In this paper, we will point out that both Yang and Hu's schemes still have some security weaknesses, which cannot resist warrant attacks where an adversary can forge valid proxy signatures by changing the warrant $m_w$. We also propose two secure improvements for these schemes.

음성인식 보안 취약점 개선방안에 대한 연구 (A Study on the Improvement Plan of Voice Recognition Security Vulnerability)

  • 김연정;윤혜민
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.746-748
    • /
    • 2017
  • 음성인식을 사용하는 이용자가 많아지는 요즘, 이를 악용하여 개인정보를 탈취하고, 휴대폰을 해킹하는 등 정보보호 상의 문제점이 많아지고 있다. 이 논문에서는 음성인식 중에서도 IoT 기기의 음성비서를 이용하는 사용자들의 개인정보보호를 위해 음성인식의 보안 정도를 높이고, 본인인증을 더 확실히 할 수 있는 방안을 제안한다.