• 제목/요약/키워드: security vulnerability

검색결과 1,104건 처리시간 0.032초

도시공원 야간이용의 공공안전성 제고를 위한 요인 정합성 평가 (Perception of Public Safety of Night Users in Neighborhood Parks)

  • 노재현;허준;안득수
    • 한국조경학회지
    • /
    • 제23권2호
    • /
    • pp.213-222
    • /
    • 1995
  • To increase the night use level, this study was analyzed perception of users about the public safety, and extracted main variables which were influencing public safety. The public safety was evaluated by the actual (on site) and nonactual users (off site) and the Delphi method. The night users of female and the elders were relatively more than male and the young respectively as compared with day. Walking was predominant in approaching means. In public safety ratings, $\boxDr$vuknerability to violence$\boxUl$varied accoding to sex, income, education, marriage, job, age. $\boxDr$crowding, $\boxDr$noise$\boxUl$ were important variables in satisfying users at night. $\boxDr$Lack of surveillance, $\boxDr$harassment of other person$\boxUl$, $\boxDr$rowdy behavior in poorer visibility$\boxUl$, $\boxDr$fear in lower intensity of light$\boxUl$ and $\boxDr$vulnerability to violence$\boxUl$stood high , so it is required guarantee of security guard to enhance the park use at night Although the ratings between field and indoor evaluation were somewhat different the variables had so similiar rant.

  • PDF

C언어에서 포맷 스트링이 프로그램 보안에 미치는 영향 (A Study on the Effect of Format String on Secure Programming in C Language)

  • 이형봉;차홍준;최형진
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.693-702
    • /
    • 2001
  • C 언어가 가지고 있는 특징 중의 하나는 포인터형 변수를 제공하여, 프로그램 작성자가 임의의 주소영역에 쉽게 접근할 수 있다는 점이다. 따라서 운영체제에 의해서 세부적으로 통제되지 못한 메모리 영역은 C 언어를 통해서 읽기·쓰기·수행이 가능해 진다. C 언어의 포맷스트링은 이러한 C 언어의 특성에 따라 임의의 메모리를 접근할 수 있는 통로 역할을 할 수 있고, 따라서 프로그램 보안침해 수단으로 악용될 수 있다. 본 논문에서는 이러한 C 언어의 포맷스트링이 프로그램 보안침해에 적용되는 과정을 심층적으로 규명한 후, 지금까지 알려진 보편적인 수법보다 더욱 위협적인 단계적 지속적 바이러스 형태의 새로운 침해수법 가능성을 실증적 시나리오와 함께 증명함으로써 포맷스트링의 위험성에 대한 경각성을 높이고 대응방안 모색에 기여하고자 한다.

  • PDF

스테가노그래피를 이용한 안전한 DRM 시스템 설계 및 분석 (The Design and Analysis of Secure DRM Systems using Steganography)

  • 도경화;전문석
    • 인터넷정보학회논문지
    • /
    • 제4권5호
    • /
    • pp.21-29
    • /
    • 2003
  • 최근에 멀티미디어 콘텐츠의 전송이 활성화 되고 있다. 이는 인터넷을 통하여 배포되는 멀티미디어 콘텐츠가 상업성을 갖게되는 발판이 되었다. 그러나, 이러한 멀티미디어 컨텐츠는 복사가 자유롭기 때문에 워터마킹 기법만 사용하는 경우에는 상업적으로 사용되기에 많은 취약성을 가지고 있다. 따라서 본 논문에서는 스테가노그래피 기법을 이용하여 멀티미디어 콘텐츠를 보호하기 위한 안전한 DRM 시스템을 제안한다. 본 DRM 시스템은 워터마킹 기술과 스테가노그래피 기술의 특이점을 보강하여 일반적인 DRM 시스템보다 더 강력하다. 따라서, 본 시스템을 통하여 사용자 인증 뿐만 아니라 멀티미디어 콘텐츠의 불법복제 및 불법도용을 방지할 수 있다.

  • PDF

효율성이 강화된 전자여권 통합 인증 메커니즘 (e-Passport Integrated Authentication Mechanisms with Improved Efficiency)

  • 이동범;고웅;곽진
    • 인터넷정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.53-63
    • /
    • 2009
  • 전자여권(e-Passport) 시스템은 새로운 형태의 출입국 관리 시스템으로서, 기존 여권보다 보안 기능이 강화되고 자동화된 출입국 관리를 할 수 있다는 장점으로 인해 전 세계적으로 도입하기 위한 연구가 활발히 진행되고 있다. 전자여권은 칩에 개인 신원 정보와 바이오정보를 저장하고, 비접촉식 무선 인식 기술을 이용하여 판독시스템과 통신을 제공하게 된다. 하지만 기존의 RFID 기술에서 발생하는 도청, 데이터 위 변조, 복제와 같은 문제점과 개인의 고유한 바이오정보 노출이라는 문제점을 내재하고 있다. 따라서 본 논문에서는 보안 취약점을 방지하는 전자여권 인증 메커니즘들에 대한 보안 취약점을 분석하고 계산량을 감소시킬 수 있는 전자여권 인증 메커니즘을 제안한다. 또한 각 인증 메커니즘의 효율성에 대하여 분석한다.

  • PDF

AST 와 CFG 에 기반한 Node.js 모듈 취약점 분석 (Node.js Module Vulnerability Analysis: Based on AST and CFG)

  • 김희연;오호균;김지훈;유재욱;신정훈;김경곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.475-478
    • /
    • 2019
  • 웹어플리케이션의 발전에 따라 자바스크립트 런타임 플랫폼인 Node.js 의 사용도 증가하고 있다. 개발자들은 Node.js 의 다양한 모듈을 활용하여 프로그래밍을 하게 되는데, Node.js 모듈 보안의 중요성에 비하여 모듈 취약점 분석은 충분히 이루어지지 않고 있다. 본 논문에서는 소스코드의 구조를 트리 형태로 표현하는 Abstract Syntax Tree 와 소스코드의 실행 흐름 및 변수의 흐름을 그래프로 나타내는 Control Flow Graph/Data Flow Graph 가 Node.js 모듈 취약점 분석에 효율적으로 활용될 수 있음을 서술하고자 한다. Node.js 모듈은 여러 스크립트 파일로 나누어져 있다는 점과 사용자의 입력이 분명하다는 특징이 있다. 또한 자바스크립트 언어를 사용하므로 선언된 변수들의 타입에 따라 적용되는 범위인 scope 가 다르게 적용된다는 특징이 있다. 본 논문에서는 이러한 Node.js 모듈의 특징을 고려하여 Abstract Syntax Tree 및 Control Flow Graph/Data Flow Graph 을 어떻게 생성하고 취약점 분석에 활용할 것인지에 대한 방법론을 제안하고, 실제 분석에 활용할 수 있는 코드 구현을 통하여 구체화시키고자 한다.

IPv6 및 IPv4/IPv6 전환기법에 대한 보안 취약점 조사 (IPv6 and IPv4/IPv6 Translation Security Vulnerability)

  • 김주호;이재훈;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.862-865
    • /
    • 2011
  • 현재 IPv4 주소가 고갈됨으로써 IPv6 를 사용할 수 밖에 없는 상황에 놓여지게 되었다. 그리고 IPv6 주소체계를 이용하다 보니 이에 따른 보안취약점들이 발견되었다. IPv6 보안취약점에는 확장헤더, ICMPv6, NDP, 다양한주소에 따른 취약점들이 있다. 이것뿐만 아니라 IPv4 와 IPv6 네트워크 간에 통신이 가능한 6to4, ISATAP, Tunnel Broker, Teredo 와 같은 기술이 나오게 되었고, 이러한 것들 또한 보안취약점이 발견되었다. 6to4 보안취약점에는 분산반사 스푸핑 트래픽 공격이 있고, Teredo 에는 로컬 peer 발견 절차에 다른 캐쉬 오버플로우 공격이 있다. 그리고 ISATAP 에는 라우터를 가장한 MITM 공격이 있고, Tunnel Broker 에는 Tunnel Borker 와 Tunnel Server 를 위장하여 공격하는 방법이 있다. 이렇게 IPv6 주소체계로 바뀌면서 생기는 새로운 보안취약점들에 대응하기 위해 현재 존재하는 라우터 같은 네트워크장비들도 보안취약점에 대응할 수 있는 변화가 필요하다.

Indonesia in the BIMP-EAGA: Assessing Connectivity Development in Reducing Inequality

  • Sandy Nur Ikfal Raharjo;Tri Nuke Pudjiastuti
    • 수완나부미
    • /
    • 제16권1호
    • /
    • pp.175-203
    • /
    • 2024
  • With the enactment of international free trade and economic agreements and cooperation, BIMP-EAGA is an opportunity to accelerate development and economic growth in eastern Indonesia. This subregional cooperation could be used to reduce the development gap or inequality between the western and eastern regions, which are geographically, demographically, and economically different. This cooperation also may accelerate development in the border area. This study analyzes Indonesia's policies related to connectivity in BIMP-EAGA subregional cooperation and its implementation. The study results show that the National Secretariat of Sub-Regional Economic Cooperation has encouraged cooperation clusters ranging from natural resources, transportation, infrastructure, ICT, and tourism to MSMEs. In terms of connectivity, Indonesia is also involved in the development program of three economic corridors, namely West Borneo, East Borneo, and Sulu-Sulawesi. Indonesia's involvement in the three corridors has boosted the connectivity of Indonesia's territory, especially border areas, with neighboring countries. Connectivity has covered not only physical but also institutional and people-to-people dimensions. However, there are still several challenges, ranging from the standardization of the Customs, Immigration, and Quarantine (CIQ) mechanisms, improvement of institutional quality, and consistent strong political will among the involved parties. In addition, considering the vulnerability of the BIMP subregion to transnational crimes and acts of radical terrorism, BIMP-EAGA needs to think about solutions to overcome these cross-border security problems so that the momentum of development in the subregion may be sustained.

프라이버시 보호 관점에서의 블록체인 플랫폼 분석 (Analysis of Blockchain Platforms from the Viewpoint of Privacy Protection)

  • 박지선;신상욱
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.105-117
    • /
    • 2019
  • 암호화폐로 분류될 수 있는 비트코인은 혁신적인 디지털 통화이자 블록체인 시스템의 시초이기에 다양한 업계의 주목을 받고 있다. 하지만 비트코인에 대한 연구가 진행되면서 여러가지 보안 취약점과 가능한 공격들이 분석되었다. 그 중 블록체인 데이터베이스의 투명성 때문에 발생하는 보안 문제는 블록체인 시스템이 다양한 분야에 적용되는 것을 방해한다. 이 취약점은 또 다시 참여 노드의 약한 익명성 문제와 거래 내역 공개로 인한 프라이버시 노출 문제로 분류될 수 있다. 최근 몇 년 동안 이러한 취약점들에 대한 여러 보완책이 개발되었다. 본 논문에서는 먼저 공개 블록체인, 사설 블록체인의 주요한 특징에 대하여 기술하고 프라이버시와 비연결성, 익명성 등 용어에 대해서도 설명한다. 또한 비트코인으로부터 파생되었으나 거래 데이터의 프라이버시 및 송수신자의 익명성 보호를 중점적으로 제공하는 3가지 공개 블록체인 플랫폼인 대시, Zcash, 모네로, 그리고 사설 블록체인 플랫폼인 하이퍼레저 패브릭에서 적용하고 있는 프로토콜의 동작 원리를 분석한다. 추가적으로 적용된 기술들을 프라이버시 보호 기법과 익명성 보호 기법으로 상세히 분류하고 장단점을 분석하고, 또한 적용된 암호학적 기법들의 연산 속도를 바탕으로 플랫폼의 상대적 성능을 비교·분석한다.

주거시설에 대한 CPTED 평가인증 기준 개선방안 연구 (Improvement of the Checklist for Residential Housing's Crime Prevention Accreditation Assessment)

  • 박현호;김강일;조준택
    • 시큐리티연구
    • /
    • 제55호
    • /
    • pp.117-141
    • /
    • 2018
  • 경찰청이 발간하는 범죄통계에 따르면 주거시설은 노상에 이어 범죄발생이 두 번째로 많은 장소이다. 또한 1인 가구 증가 등 사회적, 환경적 취약점으로 인해 생활의 기본요소이면서 동시에 안전함과 편안함이 핵심이어야 할 주거공간이 침입절도 등 범죄에 빈번하게 노출되고 위협에 시달리고 있다. 그리하여 본 연구에서는 주거시설 중 상대적으로 취약한 원룸, 다세대, 연립, 도시형생활주택에 대하여 환경설계를 통한 범죄예방(CPTED) 관점에서 안전을 평가하고 인증하는데 적합한 요소 및 항목을 추출하여 인증평가 지표와 점검항목을 도출하였다. 도출된 평가지표와 점검항목을 기반으로 서울 서초구, 경기 용인시, 충남 아산시에 소재한 원룸, 다세대, 연립, 도시형생활주택을 대상으로 현장조사를 실시하고 조사결과를 반영한 체크리스트 최종안을 도출하였다. 체크리스트 최종안에 포함된 평가분야는 총 7개 분야 43개 항목이며, 다양한 가점항목을 추가하여 관리자가 취한 특별한 안전조치에 대하여 점수를 획득할 수 있도록 설정하였다. 개발된 체크리스트는 다양한 규모와 유형의 주거시설을 평가할 때 시설별 특성을 고려하여 적절하게 변형하여 활용될 수 있다. 인증평가의 기본원칙과 관련하여, 범죄예방을 위해 중요한 항목들의 배점은 높게 부여하였고, 정성평가를 통해 차등 배점을 부여하는 방식을 선택하였다. 본 연구에서 개발한 체크리스트는 범죄예방전담경찰관(CPO)들이 관할지역 내 주거시설을 평가하고 범죄안전 수준이 높은 우수시설을 인증하는데 활용되고 있다.

지방문화재 재난안전관리 개선방안에 관한 연구 (A Study on the Improvement of Disaster and Safety Management for Local Cultural Heritages)

  • 김태환;김정곤;빈주희
    • 한국재난정보학회 논문집
    • /
    • 제15권3호
    • /
    • pp.358-366
    • /
    • 2019
  • 연구목적: 본 논문은 국가지정문화재와 비교해 상대적으로 관리가 취약한 시도지정문화재의 관리 실태에 대한 조사를 통해 문제점을 명확히 하고 개선방안을 검토하는 것을 목적으로 한다. 연구방법: 시도지정 문화제의 관리 실태를 파악하기 위하여 고령군의 35종 문화재를 대상으로 문화재 관리 현황 및 문제점에 대한 조사를 실시한다. 또한, 문화재 관리인, 소방 및 행정 공무원 등에 대한 면담조사를 바탕으로 문화재 유형별 취약요소에 대한 개선방안을 고찰한다. 연구결과: 지방문화재의 경우 목조건축물 화재, 동산문화재의 도난 그리고 풍수해의 영향에 매우 취약한 것으로 조사되었다. 근본적으로 문화재가 넓은 지역에 분산되어 있기 때문이다. 그 결과, 경찰관 및 소방관의 순찰에 한계가 있으며, 이를 대체할 수 있는 재난 모니터링 및 대응을 위한 CCTV, 소화전, 감지기 등의 기계경비 및 소화설비 등이 매우 부족한 실정이다. 또한 지자체는 예산 및 인력 부족으로 직접적으로 관리체계를 강화하는 것이 어려운 것으로 조사 되었다. 결론: 시도지정 문화재에 대한 재난안전 관리체계 강화를 위해서는 지방자치단체를 중심으로 소방, 경찰 그리고 문화재 관리인의 재난대응 단계별 업무를 명확히 하여 매뉴얼을 작성하고 훈련을 통해 체계화 하여야 한다. 또한, 평상시의 감시체계 구축을 위하여 지역의 의용소방대, 자율방재단 그리고 자원봉사자 등으로 구성된 지역 문화재관리 커뮤니티를 강화해 나가야 한다.