• 제목/요약/키워드: system vulnerability

검색결과 988건 처리시간 0.027초

취약성 매트릭스를 이용한 사이버 공격 및 방어 모델링 (Cyber Attack and Defense Modeling Using Vulnerability Metrics)

  • 이장세;지승도;최규석
    • 한국시뮬레이션학회논문지
    • /
    • 제13권3호
    • /
    • pp.11-20
    • /
    • 2004
  • The major objective of this paper is to perform modeling of cyber attack and defense using vulnerability metrics. To do this, we have attempted command level modeling for realizing an approach of functional level proposed by Nong Ye, and we have defined vulnerability metrics that are able to apply to DEVS(Discrete Event System Specification) and performed modeling of cyber attack and defense using this. Our approach is to show the difference from others in that (i) it is able to analyze behaviors of systems being emerged by interaction between functional elements of network components, (ii) it is able to analyze vulnerability in quantitative manner, and (iii) it is able to establish defense suitably by using the analyzed vulnerability. We examine an example of vulnerability analysis on the cyber attack and defense through case study.

  • PDF

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 (Detecting TOCTOU Race Condition on UNIX Kernel Based File System through Binary Analysis)

  • 이석원;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.701-713
    • /
    • 2021
  • Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다.

계층분석법(AHP)과 GIS를 이용한 고양시 일대의 지하수오염 관리우선순위 평가 (Priority Assessment for Groundwater Contamination Management Using Analytic Hierarchy Process (AHP) and GIS Approach)

  • 이명진;현윤정;김영주;황상일
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제18권5호
    • /
    • pp.26-38
    • /
    • 2013
  • In this study, priority for groundwater contamination management was assessed based on regional vulnerability in Goyang-si area, Gyonggi-do, Korea using analytic hierarchy process (AHP) and geographic information system (GIS). We proposed a concept for regional vulnerability to groundwater contamination with using socio-environmental vulnerability factors, which can be classified into three properties including regional hydrogeological property, contamination property, and groundwater use property. This concept is applied to Goyang-si area. For AHP analysis, an expertise-targeted survey was conducted. Based on the survey, a total of 10 factors (criteria) and corresponding weights for regional vulnerability assessment were determined. The result shows that regional contamination property is the most weighted factor among the three property groups (hydrogeological property: contamination property: groundwater use property = 0.3: 0.4: 0.3). Then, database layers for those factors were constructed, and regional vulnerability to groundwater contamination was assessed by weighted superposition using GIS. Results show that estimated regional vulnerability score is ranged from 22.7 to 94.5. Central and western areas of Goyang-si which have groundwater tables at shallow depths and are mainly occupied by industrial and residential areas are estimated to be relatively highly vulnerable to groundwater contamination. Based on assessed regional vulnerability, we classified areas into 4 categories. Category 1 areas, which are ranked at the top 25% of vulnerability score, take about 2.8% area in Goyang-si and give a high priority for groundwater contamination management. The results can provide useful information when the groundwater management authority decide which areas should be inspected with a high priority for efficient contamination management.

국내 원자력 시설 통합 취약점 분석 프레임워크 연구 (A Study on the Framework of Integrated Vulnerability Analysis of Domestic Nuclear Facilities)

  • 신미주;윤성수;엄익채
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.11-17
    • /
    • 2022
  • 최근 사이버 공격으로 인해 발생한 우크라이나 대규모 정전 사태를 비롯하여 국가 기반시설에 대한 사이버 공격이 지속해서 발생하고 있다. 이에 따라 ICS-CERT 취약점이 작년보다 두 배 이상이 증가하는 등 원자력 시설 등의 산업제어시스템에 대한 취약점이 날로 증가하고 있다. 대부분의 제어시스템 운영자는 미국의 ICS-CERT에서 제공하는 산업제어시스템 취약점정보원을 바탕으로 취약점 대응 방안을 수립한다. 그러나 ICS-CERT는 연관된 모든 취약점 정보를 포함하지 않으며, 국내 제조사 제품에 대한 취약점을 제공하지 않아 이를 국내 제어시스템 보안에 적용하기 어렵다. 따라서 본 연구에서는 ICS-CERT에서 제공하는 제어시스템 취약점 정보(1,843건)를 기준으로 해당 취약점과 관련된 CVE, CWE, CAPEC, CPE 정보를 통합한 취약점 분석 프레임워크를 제시한다. 또한 원자력 시설의 자산을 CPE를 이용하여 식별하고 CVE와 ICS-CERT를 이용하여 취약점을 분석한다. 기존의 방법론으로 취약점 분석 시 임의의 국내 원자력 시설 자산 중 ICS-CERT에는 단 8%의 자산에 대한 취약점 정보를 탐색하였지만, 제안하는 방법론을 이용하면 70% 이상의 자산에 대해 취약점 정보를 탐색할 수 있다.

SIMVA를 이용한 시뮬레이션 기반의 네트워크 취약성 분석 (Simulation-based Network Vulnerability Analysis Using the SIMVA)

  • 유용준;이장세;지승도
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2004년도 춘계학술대회 논문집
    • /
    • pp.13-19
    • /
    • 2004
  • 본 논문은 SIMVA(Simulation Vulnerability Analyzer)를 이용한 시뮬레이션 기반의 네트워크 취약성 분석을 주목적으로 한다 SIMVA는 네트워크 상태를 감시하고, 이를 토대로 취약성을 분석하기 위하여 개발된 S/W로서, SES/MB (System Entity Structure / Model Base) 프레임워크 및 DEVS(Discrete Event System Specification) 이론을 적용하여 네트워크 보안 모델링을 수행할 수 있으며, 취약성 메트릭스를 통하여 정량적으로 취약성을 분석할 수 있다. 본 연구에서는 SIMVA를 이용하여 최근 네트워크 보안 문제에 심각한 영향을 미치는 슬래머 웜 공격 시나리오에 대한 취약성 분석을 수행함으로써 SIMVA의 검증 및 적용 가능성을 제시한다.

  • PDF

FMECA 기반 위험도를 활용한 전차의 구성 부품별 취약성 분석 프로그램의 개발 (A Development of Component Vulnerability Analysis Program for Armored Fighting Vehicle using Criticality based on FMECA)

  • 황훈규;강지원;이장세
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1973-1980
    • /
    • 2015
  • 전투 시스템은 목적에 따라 각기 다른 특성을 가지는데, 주요 목적과 관련된 기능을 하는 부품이 다른 기능과 관련된 부품보다 중요하다. 또한 이러한 부품의 피격 확률은 면적에 비례한다고 볼 수 있다. 따라서 부품의 중요도 및 피격 확률을 모두 고려하여 취약성 분석이 이루어져야 하며, 전투 시스템의 설계 단계에서부터 분석된 결과를 반영하여야 신뢰성을 향상시킬 수 있다. 이를 위해 본 논문에서는 관련 연구를 바탕으로 FMECA 기반의 위험도를 적용하고, 전차의 구성 부품별 위험도를 도출하기 위한 방법과 계산 기준을 정의하며, 통합 위험도를 이용한 부품별 취약성 분석 방법을 제안한다. 추가적으로, 제안한 기법을 자동화해주는 위험도 기반의 취약성 분석 프로그램을 개발하고, 그것을 활용하여 제안한 기법의 유용성을 실험한다.

웹 취약점 분석을 위한 프락시 시스템의 설계 및 구현 (Implementation and Design of Proxy System for Web vulnerability Analysis)

  • 김광현
    • 한국전자통신학회논문지
    • /
    • 제9권9호
    • /
    • pp.1011-1018
    • /
    • 2014
  • 웹 사이트를 통한 정보제공이 활성화 되면서 웹 애플리케이션의 취약점을 이용한 웹 해킹 시도가 증가하고 있다. 웹 애플리케이션의 보안을 강화하려면 먼저 웹 애플리케이션의 취약점을 찾아 제거할 필요가 있다. 본 논문은 웹 애플리케이션에 대한 기존의 취약점 해결 방법을 분석하고 보다 발전된 취약점 해결방안을 제시하고자 한다. 웹 애플리케이션 취약점 분석을 통해 현존하는 웹 취약점을 제거한 웹 보안 상태의 안정성을 점검하고 기존 방법의 적합성을 평가하였다. 또한 기존 취약점 해결방안의 미비점을 보완한 방법으로 웹 프락시(Proxy) 시스템을 통한 취약점 분석 툴을 구현하고 최적화 방안을 제시하였다.

Node Compromise에 대한 무선 센서 네트워크의 취약성 및 위험 평가 (Assessing Vulnerability and Risk of Sensor Networks under Node Compromise)

  • 박종서;서윤경;이슬기;이장세;김동성
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.51-60
    • /
    • 2007
  • 현재 다양한 공격 대응을 위해 효과적이고 효율적인 방법으로 네트워크와 정보시스템의 취약성을 평가하는 일은 매우 중요하게 여겨지고 있다. 그러나 네트워크와 정보시스템의 취약성 및 위험 평가 방법론은 센서 네트워크에 직접 적용하기가 어렵다. 왜냐하면 센서 네트워크는 전통적인 네트워크와 정보시스템과 비교해 다른 특성을 지니고 있기 때문이다. 본 연구 논문은 클러스터 기반 센서 네트워크에서의 취약성 평가 프레임워크를 제안하고 있다. 센서 네트워크에서 취약성을 평가하며 몇 가지 케이스를 통해 클러스터 기반 센서 네트워크의 취약성 평가 프레임워크의 실효성을 증명해 보인다.

  • PDF

지상전투차량 취약성 평가를 위한 표적 모델링과 피격선 분석 시스템 (The Target Modeling and The Shot Line Analysis System to Assess Vulnerability of the Ground Combat Vehicle)

  • 유철;장은수;박강;최상영
    • 한국CDE학회논문집
    • /
    • 제20권3호
    • /
    • pp.238-245
    • /
    • 2015
  • Vulnerability assessment is a process to calculate the damage degree of a combat vehicle when the combat vehicle is attacked by an enemy. When the vehicle is hit, it is necessary to analyze the shot line to calculate which components are damaged and judge whether the armor of the vehicle is penetrated by enemy's warhead. To analyze the shot line efficiently, this paper presents the target modeling and the shot line analysis system to assess vulnerability of the ground combat vehicle. This system is easily able to do several functions: 1) the program reads STL files converted from CAD model which is designed by commercial CAD software. 2) It calculates the intersection between triangle of STL mesh and the shot line, and check if the components of the model are penetrated. 3) This program can visualize the results using OpenGL. The vulnerability assessment using the shot line analysis can be used to model the armor of the combat vehicle and arrange the inner components effectively in the early stage of development of the combat vehicle.

세굴로 인한 교량기초의 위험도 평가 (Evaluation of the Vulnerability of Bridge Foundations to Scour)

  • 곽기석;박재현;이주형;정문경;김종천
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2005년도 춘계 학술발표회 논문집
    • /
    • pp.713-718
    • /
    • 2005
  • A methodology is developed to evaluate the vulnerability of bridge piers to scour and to help establish effective disaster measures, taking into account the locality and scour characteristics in Korea. Based on the bearing capacity of bridge foundation-ground integrating system changed by scour, this methodology is able to prioritize bridge foundations reflecting on the geotechnical factors as well as hydraulic ones. The bridge foundation vulnerability to scour is categorized into 7 groups considering the concise information of the bridge foundation-ground integrating system. A case study of implementing this method which includes the analysis of the scour depth and evaluation, and categorizing the scour vulnerability of bridge foundation is presented.

  • PDF