• 제목/요약/키워드: web vulnerability

검색결과 146건 처리시간 0.033초

하천공간정보 웹 서비스의 적합성에 관한 연구 (Study on Suitability for Web Service of River Geospatial Information)

  • 홍성수;신형진;황의호;채효석
    • 한국지리정보학회지
    • /
    • 제22권2호
    • /
    • pp.121-132
    • /
    • 2019
  • 최근 우리나라는 IT를 포함한 다양한 분야에서는 웹 서비스에 대한 기술의 발전과 함께 사용자 수도 증가함으로써 웹 서비스 적합성 여부의 중요성이 강조되고 있다. 하천공간정보를 포함한 공간정보 분야는 IT를 중심으로 웹 서비스에 관하여 많은 연구가 진행되고 있으나 웹 서비스의 테스트에 대한 연구가 미흡한 실정이다. 이에 하천공간정보 웹서비스 구현과 함께 웹서비스의 성능을 파악하기 위한 검증이 필요하다. 하천공간정보에 대한 웹 서비스(HydroG-OneFlow)를 대상으로 Open Source인 Apache Jmeter를 이용하여 성능 및 안정성 테스트를 수행하고, StyleCop을 이용하여 표준 준수성 및 상호운용성 테스트를 수행하여 웹 서비스에 대한 적합성을 테스트하였다. 성능은 유저 수가 500명씩 증가할 경우 평균 응답시간이 약 2초씩 증가하였고, 신뢰성은 유저 수가 500명씩 증가할 경우 약 0.2%씩 감소하는 것으로 나타났다. 또한 표준 준수성 및 상호운용성을 수행함으로써 웹서비스의 신뢰도를 높였다. 이를 통해 하천공간정보에 대한 웹 서비스 구현 및 취약점을 보완할 수 있는 기반이 될 것으로 판단된다.

웹방화벽 기술동향 파악 및 시험방법론 (Web application firewall technology trends and testing methodology)

  • 조인준;김선영;김찬중
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.132-138
    • /
    • 2012
  • 기존 방화벽은 네트워크 계층의 보안은 지원하나 더 상위계층인 애플리케이션 계층의 취약한 웹 어플리케이션 보안은 지원하지 못하고 있는 실정이다. 이러한 상황에서 웹 애플리케이션의 취약점을 방어할 수 있는 웹방화벽(Web Application Firewall)은 기업의 중요한 보안문제를 해결하는 해결사로자리 매김하고 있으며, 차세대에 각광받는 보안시스템으로 국내 외 시장에서 매우 활발한 시장을 형성할 것으로 전망된다. 그러나 아직 웹방화벽의 성능을 테스트할 수 있는 표준이 제시되지 않아 웹방화벽 제품들을 신뢰하고 선택하기엔 어려움이 있다. 기업에서는 자체적으로 BMT를 실시하기도 하나 개인은 성능테스트의 비용문제와 기술력에 한계가 있다. 본 연구에서는 국내 웹방화벽 업체가 실질적으로 활용 가능한 BMT 평가 모델을 개발하였다. 제품 평가 기준인 ISO/IEC 9126에 의하여 8가지 제품 특성별로 웹방화벽의 성능과 특성에 맞는 항목을 도출하였다. 이로써 자사에서 평가해야 할 웹방화벽의 성능 테스트에 대한 부담을 해소할 수 있고 국내관련분야의 경쟁력을 강화할 수 있고 제품에 대한 신뢰도를 회복함으로 해외 제품에 대한 의존도를 감소할 수 있다.

  • PDF

공격코드 사례분석을 기반으로 한 SQL Injection에 대한 단계적 대응모델 연구 (A Study of Step-by-step Countermeasures Model through Analysis of SQL Injection Attacks Code)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.17-25
    • /
    • 2012
  • SQL Injection 기법은 공개된지 수년이 지났지만 웹해킹 공격중 가장 위험한 공격으로 분류되어 있다. 웹 프로그래밍은 자료의 효율적인 저장 및 검색을 위해 DBMS를 필수적으로 사용하고 있다. 주로 PHP,JSP,ASP 등의 스크립트 언어를 이용하여 DBMS와 연동한다. 이러한 웹 어플리케이션에서 클라이언트의 잘못된 입력값을 검증하지 않으므로 비정상적인 SQL 쿼리가 발생할 수 있다. 이러한 비정상적 쿼리는 사용자 인증을 우회하거나 데이터베이스에 저장된 데이터를 노출시킬 수 있다. 공격자는 SQL Injection 취약점을 이용하여 아이디와 암호를 몰라도 웹기반 인증을 통과할 수 있고 데이터베이스에 저장된 데이터를 열람해 볼 수 있다. SQL Injection에 대한 대책으로 다수의 방법이 발표되었다. 그러나 어느 한 가지 방법에 의존할 경우 많은 보안 공백이 발생할 수 있다. 단계적 대응모델은 사고 예방적 측면에서 소스코드 작성 단계, 서버 운용단계, 데이터베이스 핸드링 단계, 사용자 입력값 검증 활용 단계 등 대책을 프레임워크로 구성하여 적용하는 방법이다. 이 대응모델 을 적용할 경우 운용과정을 통해 존재하는 SQL Injection의 공격가능성을 보다 효과적으로 차단이 가능하다.

고 상호작용 클라이언트 허니팟을 이용한 실행 기반의 악성 웹 페이지 탐지 시스템 및 성능 분석 (Execution-based System and Its Performance Analysis for Detecting Malicious Web Pages using High Interaction Client Honeypot)

  • 김민재;장혜영;조성제
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권12호
    • /
    • pp.1003-1007
    • /
    • 2009
  • Drive-by download와 같은 클라이언트 측 공격은, 악의적인 서버와 상호작용하거나 악의적인 데이터를 처리하는 클라이언트 애플리케이션의 취약점을 대상으로 이루어진다. 전형적인 공격은 특정 브라우저 취약점을 악용하는 악성 웹 페이지와 관련된 웰 기반 공격으로, 클라이언트 시스템에 멀웨어를 실행하거나 클라이언트의 제어를 악의적인 서버에게 완전히 넘겨주기도 한다. 이러한 공격을 방어하기 위해, 본 논문에서는 Capture-HPC를 이용하여 가상 머신에서 실행기반으로 악성 웹 페이지를 탐지하는 고 상호작용(high interaction) 클라이언트 허니팟을 구축하였다. 이 실행기반 탐지 시스템을 이용하여 악성 웰 페이지를 탐지하고 분류하였다. 또한 가상머신의 이미지 개수 및 한 가상머신에서 동시 수행하는 브라우저 수에 따른 시스템 성능을 분석하였다. 실험 결과, 가상머신의 이미지 수는 하나이고 동시 수행하는 브라우저의 수가 50개일 때 시스템이 적은 리버팅 오버헤드를 유발하여 더 나은 성능을 보였다.

OTACUS: 간편URL기법을 이용한 파라미터변조 공격 방지기법 (OTACUS: Parameter-Tampering Prevention Techniques using Clean URL)

  • 김귀석;김승주
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.55-64
    • /
    • 2014
  • 웹 애플리케이션에서 클라이언트와 서버간의 정보전달의 핵심요소인 URL 파라미터는 F/W이나 IPS등의 네트워크 보안장비를 별다른 제약없이 통과하여 웹서버에 전달된다. 공격자는 이렇게 전달되는 파라미터를 변조하여 조작된 URL을 요청하는 것만으로도 인가받지 않은 기밀정보를 유출하거나 전자상거래를 통하여 금전적 이익을 취할 수 있다. 이러한 파라미터변조 취약점은 해당 애플리케이션의 논리적 판단에 의해서만 조작여부를 확인할 수 있어 웹 방화벽에서 차단할 수 없다. 이에 본 논문에서는 기존 방지기법의 취약점을 점검하고 이를 보완하는 OTACUS (One-Time Access Control URL System)기법을 제시한다. OTACUS는 파라미터가 포함된 복잡한 URL을 단순화 하는 간편URL기법을 이용하여 공격자에게 URL노출을 막음으로써 POST이나 GET방식으로 서버로 전달되는 파라미터의 변조를 효과적으로 차단할 수 있다. 실제 구현된 OTACUS의 성능 실험결과 3%이내의 부하가 증가함을 보여 안정적인 운영이 가능함을 증명한다.

Minimize Web Applications Vulnerabilities through the Early Detection of CRLF Injection

  • Md. Mijanur Rahman;Md. Asibul Hasan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.199-202
    • /
    • 2023
  • Carriage return (CR) and line feed (LF), also known as CRLF injection is a type of vulnerability that allows a hacker to enter special characters into a web application, altering its operation or confusing the administrator. Log poisoning and HTTP response splitting are two prominent harmful uses of this technique. Additionally, CRLF injection can be used by an attacker to exploit other vulnerabilities, such as cross-site scripting (XSS). Email injection, also known as email header injection, is another way that can be used to modify the behavior of emails. The Open Web Application Security Project (OWASP) is an organization that studies vulnerabilities and ranks them based on their level of risk. According to OWASP, CRLF vulnerabilities are among the top 10 vulnerabilities and are a type of injection attack. Automated testing can help to quickly identify CRLF vulnerabilities, and is particularly useful for companies to test their applications before releasing them. However, CRLF vulnerabilities can also lead to the discovery of other high-risk vulnerabilities, and it fosters a better approach to mitigate CRLF vulnerabilities in the early stage and help secure applications against known vulnerabilities. Although there has been a significant amount of research on other types of injection attacks, such as Structure Query Language Injection (SQL Injection). There has been less research on CRLF vulnerabilities and how to detect them with automated testing. There is room for further research to be done on this subject matter in order to develop creative solutions to problems. It will also help to reduce false positive alerts by checking the header response of each request. Security automation is an important issue for companies trying to protect themselves against security threats. Automated alerts from security systems can provide a quicker and more accurate understanding of potential vulnerabilities and can help to reduce false positive alerts. Despite the extensive research on various types of vulnerabilities in web applications, CRLF vulnerabilities have only recently been included in the research. Utilizing automated testing as a recurring task can assist companies in receiving consistent updates about their systems and enhance their security.

사이버공간에서 자기 결정권과 보안 기술 (Rights to Control Information and Related Security Technologies on the CyberSpace)

  • 민경배;강장묵
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권2호
    • /
    • pp.135-141
    • /
    • 2010
  • 본 연구는 네트워크 시대, 자기 결정권에 관한 기술과 제도에 대하여 살펴본다. 이를 위해 사이버공간의 3대 구성 요소를 근간으로 기술과 제도에 대한 통합적 분석을 시도한다. 그리고 가상공간의 기술과 제도를 중심으로 프라이버시, 개인정보, 자기결정권에 관한 선행 연구와 사례를 탐구한다. 자기결정권을 보호하기 위해 요소 기술, 플랫폼 서비스 기술, 개별 기술 별로 취약점을 분석한다. 특히, 웹 2.0 환경에서 관계맥락으로 활용될 개인정보의 위험과 보안 대책을 자기결정권 측면에서 기술한다. 연구결과는 향후 자기결정권 연구에 방법론적으로 그리고 기술과 사회의 상호작용을 파악하는데 거대 이론 연구에 도움을 줄 것으로 예상된다.

쿠키파일의 보안성을 향상하기 위한 보안영역 설계 (Designing on Security zone to improve Cookie File Security level)

  • 서희석;최요한
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.75-81
    • /
    • 2011
  • 쿠키는 단순한 텍스트 파일로 사용자가 웹 서비스를 제공 받은 서비스 내용이 기록되어 있다. 쿠키파일에 기록 되는 정보 중에는 사용자의 개인정보도 포함된다. 개인정보가 기록된 쿠키파일을 공격자 획득하게 되면 사용자의 개인정보 유출로 인해 금전적인 피해까지 입을 수 있다. 본 논문에서는 쿠키 파일의 보안성 향상을 위해 제시된 관련연구와 쿠키파일의 낮은 보안성으로 인해 발생할 수 있는 취약성을 살펴본다. 관련 연구와 쿠키 파일의 취약성 분석을 통해 쿠키 파일을 안전하게 보관할 수 있는 보안영역에 대한 설계와 효율적인 보안영역을 제시를 위해 보안영역을 구현할 수 있는 방법에 대해서 알아본다. 또한, 성능평가를 통해서 보안성을 확인해 보았다. 보안영역을 통해서 사용자 PC에 저장된 쿠키파일의 보안성을 향상시켜 사용자의 개인정보를 안전하게 유지할 수 있을 것이다.

  • PDF

네트워크 서비스 기반의 단일 웹 인증설계 (A Design for Unified Web Authentication at Network Service Foundation)

  • 반경식;이재완;김형진
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2171-2178
    • /
    • 2008
  • 최근 초고속통신망의 발달로 네트워크 보안 및 시스템 침해 사고에 대응하기 위한 다양한 인증 및 접근 제어 시스템이 도입되고 있다. 하지만 초고속인터넷 환경에서 보안 자체가 취약성을 보이고 있다. 따라서 인터넷 이용자의 다양한 욕구를 충족하고, 보다 안전하고 신뢰성있는 새로운 인증 시스템 도입이 필요한 시점이다. 본 논문에서는 다원화된 네트워크 환경에서 기술방식에 따라 차별적으로 적용하는 기존의 다양한 인증 체계를 하나로 통합하여 네트워크 보안을 강화하고, 보다 안정적인 서비스 제공 기반을 마련하기 위하여 단일 웹 인증 설계를 통한 새로운 인증 체계 방안을 제시하고자 한다.

Single Sign-On 솔루션의 재전송 공격 취약점 분석 (An Analysis of Replay Attack Vulnerability on Single Sign-On Solutions)

  • 맹영재;양대헌
    • 정보보호학회논문지
    • /
    • 제18권1호
    • /
    • pp.103-114
    • /
    • 2008
  • Single Sign-On은 한 번의 로그인으로 여러 시스템에 인증된 상태로 접근할 수 있게 해주는 인증기술이다. 웹 서비스를 그룹단위로 통합하는 곳이 늘어감에 따라 이를 위해 다양한 Single Sign-On 솔루션이 개발되어 사용되고 있지만 이러한 솔루션들의 보안성은 대부분 쿠키에만 의존하기 때문에 공격자는 단순한 네트워크 도청과 재전송 공격을 통해 사용자의 세션을 가로채는 것이 가능하며 세션을 가로챈 이후 Single Sign-On이 적용된 타 사이트로도 이동할 수 있어 또 다른 보안문제를 발생시킬 수 있다. 본 논문에서는 유명 포털사이트 및 메신저에서 사용되고 있는 Single Sign-On 솔루션을 예로 들어 이러한 취약점을 분석하고 사용자의 세션을 보호하는 방법을 제안한다.