• 제목/요약/키워드: software vulnerability

검색결과 250건 처리시간 0.029초

소스코드의 보안성 메트릭 설계에 관한 연구 (A Study on the Design of Security Metrics for Source Code)

  • 서동수
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.147-155
    • /
    • 2010
  • 소스코드의 정적분석 기술은 소스코드 자체에 내재된 취약성을 찾는데 활용되는 중요한 기술로 인식되고 있다. 본 논문은 정보시스템의 소스코드 보안성 수준을 평가하는 방법으로 정적분석 결과인 소스코드의 취약성 정보와 프로그램이 처리하는 정보의 중요도를 활용하는 평가 메트릭의 설계 및 활용을 소개한다. 소스코드 보안성 메트릭은 소스코드의 취약점 수준을 개발 과정에서 미리 파악할 수 있도록 도움을 준다는 측면에서 평가자와 개발자 모두가 활용할 수 있다. 특히 평가자는 보안 메트릭을 통해 소스코드의 성격과 요구되는 정보의 보안수준에 따라 소스코드의 보안 수준을 점검하며, 코드 검수에 활용할 수 있다.

보안 USB 키보드의 데이터 탈취 가능성 진단 (Vulnerability Assessment on the Secured USB Keyboard)

  • 이경률;임강빈
    • 인터넷정보학회논문지
    • /
    • 제12권5호
    • /
    • pp.39-46
    • /
    • 2011
  • 보안 시스템에서 사용자 인증은 필수적이며 가장 중요한 절차 중의 하나이다. 대개의 사용자 인증은 키보드를 통한 문자기반의 패스워드를 이용하여 이루어지므로 키보드 정보의 보호는 무엇보다 중요하다[7][8]. 이러한 이유로 키보드 보호를 위한 소프트웨어들이 주요 사이트에 적용되어 있다. 본 논문은 현재 보편적으로 사용되고 있는 USB 키보드의 취약점을 소개하고 이를 이용하는 예제 코드를 구현하여 키보드 보안 소프트웨어가 실행되고 있는 상황에서의 키보드 데이터의 탈취 가능성을 진단한다. 또한 결과의 비교를 통하여 해당 취약점에 대응하기 위한 보안 대책을 제안한다.

파일 퍼징을 이용한 SW 취약점 분석 (Software Vulnerability Analysis using File Fuzzing)

  • 김상수;강동수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제56차 하계학술대회논문집 25권2호
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

A Study on Reconstruction Vulnerability of Daugman's Iriscode

  • Youn, Soung-Jo;Anusha, B.V.S;Kim, Gye-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권2호
    • /
    • pp.35-40
    • /
    • 2019
  • In this paper, we propose a technique to reconstruct the iris image from the iris code by analyzing the process of generating the iris code and calculating it inversely. Iris recognition is an authentication method for authenticating an individual's identity by using iris information of an eye having unique information of an individual. The iris recognition extracts the features of the iris from the iris image, creates the iris code, and determines whether to authenticate using the corresponding code. The iris recognition method using the iris code is a method proposed by Daugman for the first time and is widely used as a representative method of iris recognition technology currently used commercially. In this paper, we restore the iris image with only the iris code, and test whether the reconstructed image and the original image can be recognized, and analyze restoration vulnerability of Daugman's iris code.

폴더블 스크린 기반 기기 사용자 인증기법 연구 (A Study on User Authentication Method for Foldable Screen-Based Devices)

  • 최동민
    • 한국멀티미디어학회논문지
    • /
    • 제24권3호
    • /
    • pp.440-447
    • /
    • 2021
  • Smartphones are currently being produced with similar functions, shapes, and software. The foldable smartphone is a product that dramatically changed the shape of the existing smartphone. Therefore, it affects the functions and software. In this paper, we analyze the potential security vulnerability of current mobile authentication methods by dividing them into two parts, security vulnerabilities of non-foldable smartphones, and security vulnerability that appears with the changed smartphone structure. According to the analysis result, the classic and current mobile user authentication methods appears to be easily affected by the smartphone display structure. Finally, we propose an appropriate authentication method as well as the concept of security measures for smartphones with foldable screen. Our method shows that it is more secure than the conventional authentication methods in foldable display smartphone.

SOA를 위한 모델기반 취약점 분석 (Model Based Vulnerability Analysis for SOA)

  • 김현하;김유경;도경구
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제8권2호
    • /
    • pp.45-51
    • /
    • 2012
  • 본 논문은 SOA 보안 취약점을 분석하기 위해 서비스 계층 구조상의 특징을 고려하여 취약점을 식별하고 평가한다. 제안된 분석방법은 모델기반 접근방법으로써, 안전한 서비스 모델을 도출하기 위해, 비즈니스 모델에서 보안요구사항을 표현하는 방법과 서비스의 취약점 식별 과정을 정의한다. 분석적 검증을 통해 제안된 방법이 유용성을 평가하였다.

버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 (Implementing a Fuzzing Agent to Dectect Buffer Overflow Vulnerability)

  • 김봉한
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.11-17
    • /
    • 2021
  • 네트워크에 연결되는 소프트웨어에서 사용자의 권한을 획득할 수 있는 취약점이 존재한다면, 컴퓨터의 사용 권한을 원격지의 공격자가 획득할 수 있게 된다. 또한 특정 계열에 대한 운영체제의 점유율이 높은 사용자 환경에서는 해당 운영체제에서 문제가 발생하면 보다 큰 피해가 발생될 수 있다. 특히, 보안상 취약점을 가지는 오류가 발견된다면 상당히 큰 문제가 될 수 있다. 이러한 환경 속에서 취약점을 발견하고 대응하기 위한 다양한 연구들이 진행되어왔으며, 퍼징 기법은 소프트웨어에 있는 오류를 찾아내는 가장 효과적인 기술 중 하나이다. 본 논문에서는 다양한 어플리케이션에서 발생할 수 있는 버퍼 오버플로우 취약점을 탐지할 수 있는 퍼징 에이전트를 설계하고 구현하고자 한다. 이러한 퍼징 에이전트를 통해 어플리케이션 개발자들이 스스로 어플리케이션의 취약점을 발견하고 수정할 수 있는 보다 안전한 컴퓨팅 환경을 실현할 수 있을 것이다.

소프트웨어 기반 보안 USB에 대한 취약성 분석 방법론 (Vulnerability Analysis Method of Software-based Secure USB)

  • 김민호;황현욱;김기범;장태주;김민수;노봉남
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1345-1354
    • /
    • 2012
  • USB 메모리가 보편화됨에 따라 보안 USB 제품들이 일반화 되고 있다. 보안 USB는 장치 기반의 접근제어, 저장된 파일의 암호화 등 다양한 방식으로 데이터를 보호하고 있다. 따라서 포렌식 관점에서 분석자가 데이터에 접근하기 위해서는 많은 어려움이 존재하여 데이터 복호화가 필요하다. 본 논문에서는 보안이 적용된 이동식 저장 매체에 대한 취약성 검증을 위해 소프트웨어 방식의 데이터 암 복호화 기술을 연구하고 이에 대한 분석 메커니즘을 제안한다. 보안 메커니즘이 적용된 USB 저장장치를 대상으로 데이터 복호화를 위한 취약점 분석을 수행하였으며, 그 결과 암호화가 적용된 보안 USB 제품에 대해서 패스워드 없이 원본 파일을 추출할 수 있는 취약점이 존재함을 확인할 수 있었다.

상용 오픈소스 취약점 스캐닝 도구의 성능 시험을 위한 효율적 평가 기준 개발 및 적용 (A Study on the Development and Application of Efficient Evaluation Criteria for Performance Testing of Commercial Open Source Vulnerability Scanning Tools)

  • 신강식;정동재;최민지;조호묵
    • 정보보호학회논문지
    • /
    • 제32권4호
    • /
    • pp.709-722
    • /
    • 2022
  • 최근 "Log4j 보안 취약점 사태" 가 발생함에 따라 오픈소스인 "Log4j"를 활용하는 정보시스템이 취약점에 노출되었다. 이번 사태로 인해 전 세계뿐만 아니라 국내 주요 정부 기관 또는 기업들의 정보시스템에 큰 취약점이 발생하여 오픈소스의 취약점에 대한 문제가 대두되었다. 오픈소스는 여러 장점에도 불구하고 오픈소스를 활용하여 개발하는 현재의 개발 패러다임으로 인해 소프트웨어 보안 취약점이 손쉽게 확산될 수 있다는 문제점이 많아 오픈소스의 안전성 및 신뢰성 확보하기 위해 오픈소스에 대한 취약점 점검이 필요하다. 하지만 오픈소스 취약점 스캐닝 도구는 종류도 많고 지원하는 언어와 기능들이 상이한 다형적인 특징을 가지고 있다. 따라서, 기존 소프트웨어 평가 기준으로는 평가하기 모호하고 장단점을 평가하기 어려우므로 본 논문에서는 오픈소스 취약점 분석 도구에 대한 새로운 평가 기준을 개발하였다.