• 제목/요약/키워드: vulnerability attacks

검색결과 309건 처리시간 0.023초

Design Model for Extensible Architecture of Smart Contract Vulnerability Detection Tool

  • Choi, Yun-seok;Lee, Wan Yeon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제12권3호
    • /
    • pp.189-195
    • /
    • 2020
  • Smart contract, one of the applications of blockchain, is expected to be used in various industries. However, there is risks of damages caused by attacks on vulnerabilities in smart contract codes. Tool support is essential to detect vulnerabilities, and as new vulnerabilities emerge and smart contract implementation languages increase, the tools must have extensibility for them. We propose a design model for extensible architecture of smart contract vulnerability detection tools that detect vulnerabilities in smart contract source codes. The proposed model is composed of design pattern-based structures that provides extensibility to easily support extension of detecting modules for new vulnerabilities and other implementation languages of smart contract. In the model, detecting modules are composed of independent module, so modifying or adding of module do not affect other modules and the system structure.

Vulnerability and Information Security Investment Under Interdependent Risks: A Theoretical Approach

  • Shim, Woo-Hyun
    • Asia pacific journal of information systems
    • /
    • 제21권4호
    • /
    • pp.27-43
    • /
    • 2011
  • This article explores economic models that show the optimal level of information security investment in the presence of interdependent security risks, Using particular functional forms, the analysis shows that the relationship between the levels of security vulnerability and the levels of optimal security investments is affected by externalities caused by agents' correlated security risks. This article further illustrates that, compared to security investments in the situation of independent security risks, in order to maximize the expected benefits from security investments, an agent should invest a larger fraction of the expected loss from a security breach in the case of negative externalities, while an agent should spend a smaller fraction of the expected loss in the case of negative externalities.

DoS 공격에 대비한 Iptables의 정책에 관한 연구 (A Study on the Iptables Ruleset Against DoS Attacks)

  • 정성재;성경
    • 한국항행학회논문지
    • /
    • 제19권3호
    • /
    • pp.257-263
    • /
    • 2015
  • DoS 공격 및 DDoS 공격에 대한 다양한 대비 방안이 제시되고 있지만, 네트워크 및 프로토콜이 가지는 취약점으로 인해 여전히 악용되고 있다. 특히, 언제 어디서나 인터넷을 사용할 수 있는 환경이 구축되었고, 사물인터넷 시대의 진입을 앞둔 현 시점에서는 기존의 컴퓨터뿐만 아니라 가전기기 등도 DoS 공격 대상 또는 공격자 역할을 수행할 가능성이 높아지고 있다. 본 논문에서는 DoS 공격의 유형 및 특징에 대해 알아보고, 공개용 운영체제인 리눅스에 기본 탑재된 패킷필터링 도구이자 방화벽 프로그램인 iptables를 이용하여 빈번하게 발생되는 DoS 공격에 대비하는 정책 설정에 대해 기술하였다.

SUCV를 개선한 MIPv6 바인딩 갱신 프로토콜 (Improving SUCV Protocol for the Secure Binding Update in MIPv6)

  • 원유석;조경산
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.267-274
    • /
    • 2006
  • MIPv6에서 경로 최적화를 제공하기 위한 바인딩 갱신은 다양한 공격에 취약할 수 있다. 따라서, 안전한 바인딩 갱신이 MIPv6의 중요한 연구 과제가 되었으며, 이를 위한 여러 프로토콜들이 제안되었다. 본 연구에서는 기존의 여러 바인딩 갱신 프로토콜들의 특성을 비교 분석하고, 그 중에서 보안성 및 성능에서 우수한 평가를 받는 SUCV 프로토콜에 대한 공격 취약점과 관리의 문제점을 제시하고, 이를 해결할 수 있는 개선된 바인딩 갱신 프로토콜을 제안한다. 또한, 상세한 분석을 통해 제안 프로토콜이 SUCV 프로토콜이 갖는 redirect 공격, DoS 공격 및 brute force 공격에 대한 취약성과 관리적 문제점을 개선하고 MN의 연산 부하를 감소시킴을 제시한다.

자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구 (Emerging Image Cue CAPTCHA Resisting Automated and Human-Solver-Based Attacks)

  • 양원석;권태경
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.531-539
    • /
    • 2017
  • CAPTCHA는 인터넷에서 서비스 혹은 자원을 요청하는 존재가 사람인지 아닌지를 구별하기 위한 테스트 기법이다. 이러한 대부분의 CAPTCHA들은 CAPTCHA 영상을 제3자에게 스트리밍 하여 제 3자가 사용자 대신 CAPTCHA에 응답하는 스트림 릴레이 공격에 의해 우회 될 수 있다는 문제점을 갖는다. 스트림 릴레이 공격에 저항성을 갖기 위해 인간의 인지 구조를 이용한 Emerging Image Game CAPTCHA가 제안되었으나, 사용성이 낮다는 문제점이 있다. 본 연구에서는 Emerging Image Game CAPTCHA의 사용성을 개선할 수 있는 Emerging Image Cue CAPTCHA 설계 방법과 CAPTCHA를 제안하며, 제안된 CAPTCHA에 대한 사용성 평가, 릴레이 공격 시뮬레이션을 통해 실질적인 개선이 이루어졌는지를 평가한다.

공격정보 수집을 이용한 클라우드 서비스의 안전성 향상에 관한 연구 (A Study on Improvement Stability of Cloud Service using Attack Information Collection)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.73-79
    • /
    • 2013
  • Cloud computing is a form which provides IT resources through network and pays the cost as much as you used. And it has advantages that it doesn't need to construct infrastructure and can be offered a variety of environments. The main core of these computing is virtualization technology. Security mechanism about attacks using vulnerabilities of virtualization technology isn't provided right and existing security tools can't be applied as it is. In this paper, we proposed honeyVM structure that can cope actively by collecting the information about attacks using virtualization vulnerability. Mamdani fuzzy inference is used to adjust dynamically the number of formed honeyVM depending on the load of system. Security structure to protect actual virtual machine from attacks and threats is proposed. The performance of the proposed structure in this paper measured occurred attack detection rate and resource utilization rate.

두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석 (Vulnerability of Two Password-based Key Exchange and Authentication Protocols against Off-line Password-Guessing Attacks)

  • 심경아;이향숙;이주희
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.3-10
    • /
    • 2008
  • 패스워드를 기반으로 하는 사용자 인증 및 키 교환 프로토콜은 사용자들이 쉽게 기억할 수 있는 패스워드를 사용하기 때문에 대부분의 경우에 패스워드 추측공격에 취약하다는 문제점이 있다. 본 논문에서는 동일 서버를 사용하는 두 사용자간의 패스워드 기반 키 교환 프로토콜과 패스워드 기반 인증 프로토콜이 모두 오프라인 패스워드 추측공격에 안전하지 못함을 보인다.

Smart and Secure Point of Sale Framework with Threat Modeling and Formal Verification

  • Mona faraj Nasser alwahabi;Shaik Shakeel Ahamad
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.41-48
    • /
    • 2024
  • Existing PoS (Point of Sale) based payment frameworks are vulnerable as the Payment Application's integrity in the smart phone and PoS are compromised, vulnerable to reverse engineering attacks. In addition to these existing PoS (Point of Sale) based payment frameworks do not perform point-to-point encryption and do not ensure communication security. We propose a Smart and Secure PoS (SSPoS) Framework which overcomes these attacks. Our proposed SSPoS framework ensures point-to-point encryption (P2PE), Application hardening and Application wrapping. SSPoS framework overcomes repackaging attacks. SSPoS framework has very less communication and computation cost. SSPoS framework also addresses Heartbleed vulnerability. SSPoS protocol is successfully verified using Burrows-Abadi-Needham (BAN) logic, so it ensures all the security properties. SSPoS is threat modeled and implemented successfully.

분석적 방법을 적용한 원전디지털자산 취약점 평가 연구 (A Study on Vulnerability Assessment for the Digital Assets in NPP Based on Analytical Methods)

  • 김인경;권국희
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1539-1552
    • /
    • 2018
  • 원자력 발전소의 디지털화로 인한 사이버위협 노출로 보다 확고한 사이버보안 체계 구축 필요성이 대두되고 있으며 주기적인 취약점 분석 및 평가를 통한 적합한 보안대책 정립이 필요하다. 그러나 원전시스템은 안전성을 최우선으로 둔 특성 및 취약점 분석을 위한 제반사항 구축에 많은 비용 및 시간 등이 필요하여 기존의 취약점 분석 환경 및 분석 도구를 적용하는데 어려움이 있다. 이에 본 연구에서는 원전디지털자산 취약점 분석 시 고려해야 할 사항 및 일반적인 취약점 분석 방법들을 비교하여 기존의 취약점 분석 방법의 한계점을 보완하는 원전디지털자산에 적합한 취약점 평가 방법에 대해 제시하고 시범 적용한 결과를 기술하고자 한다.

S/W 개발 보안의 필요성과 기대효과 (Identification of Vehicle Using Edge Detection)

  • 신성윤;김도관;;이현창;;박기홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.741-742
    • /
    • 2016
  • 시큐어 코딩이란 개발 단계에서 해킹 등의 공격을 유발할 가능성이 있는 잠재적인 보안 취약점을 미리에 제거하여, 외부 공격으로부터 안전한 소프트웨어를 개발하는 기법을 말한다. 본 논문에서는 이러한 소프트웨어 개발 보안의 필요성 및 기대효과에 대하여 알아보도록 한다. 이로 인하여, 안전한 소프트웨어 개발을 위해 위협에 대비하고 프로젝트 품질 향상에 효과가 있다.

  • PDF