• 제목/요약/키워드: web vulnerability

검색결과 146건 처리시간 0.025초

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

중년남성 택시운전자의 심혈관질환 위험성에 대한 인식: 포커스그룹 인터뷰를 중심으로 (Perceptions of the Risk of Cardiovascular Disease in Middle-aged Male Taxi Drivers: Focus Group Interviews)

  • 박선정;고가연;박병준
    • 한국직업건강간호학회지
    • /
    • 제29권4호
    • /
    • pp.288-294
    • /
    • 2020
  • Purpose: This study aimed to comprehensively examine middle-aged male taxi drivers' perceptions of the risk of cardiovascular disease. Methods: A qualitative method was used, with focus group interviews. The participants were middle-aged male taxi drivers who had been driving for more than ten years and for more than six hours daily. Results: The data were analyzed using qualitative thematic analysis. Middle-aged male taxi drivers' perceptions of the risk of cardiovascular disease were categorized into three main themes: "individual perceptions of cardiovascular disease", "possibility of behaviors for cardiovascular disease" and "motivations of behaviors for cardiovascular disease". Six sub-themes were extracted as follows: "perception of vulnerability", "perception of seriousness", "perception of profitability", "perception of disability", "self-awareness" and "advancing toward health care". Conclusion: It is necessary to invigorate support systems through measures including education, counseling, and web-based programs to prevent cardiovascular disease in middle-aged male taxi drivers.

모바일 기기의 ERP 인터페이스 방안 (Comparative analysis for security technology to WiBro terminals's vulnerability)

  • 박종열;장영현;윤경배;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.281-283
    • /
    • 2013
  • 본 논문은 모바일 기기에서 사용할 수 있는 ERP Interface 방법에 대한 고려 사항과 안드로이드, iOS에서 사용 가능한 GUI 형태의 Client 인터페이스 구현 방안과 Server 인터페이스 구현 방안을 제시하고 있다. 모바일 기기에서 Server와 Client 통신 방법은 TCP/IP를 통한 웹 서비스의 형태로 제공하며 데이터 처리 방식은 XML형태로 전달하는 방법을 제시하여 모바일 기기에서 사용가능한 ERP의 연동을 보다 효율적으로 할 수 있는 새로운 방법을 제시하였다.

  • PDF

TCP-ROME: A Transport-Layer Parallel Streaming Protocol for Real-Time Online Multimedia Environments

  • Park, Ju-Won;Karrer, Roger P.;Kim, Jong-Won
    • Journal of Communications and Networks
    • /
    • 제13권3호
    • /
    • pp.277-285
    • /
    • 2011
  • Real-time multimedia streaming over the Internet is rapidly increasing with the popularity of user-created contents, Web 2.0 trends, and P2P (peer-to-peer) delivery support. While many homes today are broadband-enabled, the quality of experience (QoE) of a user is still limited due to frequent interruption of media playout. The vulnerability of TCP (transmission control protocol), the popular transport-layer protocol for streaming in practice, to the packet losses, retransmissions, and timeouts makes it hard to deliver a timely and persistent flow of packets for online multimedia contents. This paper presents TCP-real-time online multimedia environment (ROME), a novel transport-layer framework that allows the establishment and coordination of multiple many-to-one TCP connections. Between one client with multiple home addresses and multiple co-located or distributed servers, TCP-ROME increases the total throughput by aggregating the resources of multiple TCP connections. It also overcomes the bandwidth fluctuations of network bottlenecks by dynamically coordinating the streams of contents from multiple servers and by adapting the streaming rate of all connections to match the bandwidth requirement of the target video.

패스워드 매니저의 클라이언트-서버 통신 취약점 분석 (Security Vulnerabilities of Client-Server Communications of Password Managers)

  • 홍승희;소재우;정혜라
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.17-27
    • /
    • 2020
  • 웹사이트 로그인 정보 및 결제 정보들을 편리하게 관리하기 위해 패스워드 매니저를 이용하는 사용자가 증가하고 있다. 패스워드 매니저는 사용자의 웹사이트 로그인 정보 및 결제 정보들을 서버상에 암호화하여 저장하고, 사용자는 서버에 접속하여 패스워드 정보들을 수신하여 사용한다. 따라서, 공격자가 패스워드 매니저와 서버와의 통신 메시지를 스니핑하여 메시지 내용을 해독할 수 있거나, 또는 공격자가 사용자의 메모리 정보를 탈취하여 메시지 내용을 해독할 수 있으면, 사용자의 모든 패스워드 정보가 노출되는 심각한 문제가 발생한다. 본 논문에서는 주요 패스워드 매니저들의 클라이언트-서버 통신 및 암호 방법을 분석하고, 클라이언트-서버 통신에 심각한 취약점이 있음을 보인다.

웹 기반의 자동화된 네트워크 서비스 보안 취약성 분석 및 관리 시스템 (Web-based Automated Network Service Security Vulnerability Analysts & Management System)

  • 임문희;양진석;김현구;장범환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.853-856
    • /
    • 2002
  • 인터넷이라는 거대한 네트워크에 연결되어 있는 시스템의 보안 상태를 주기적으로 점검하여 외부로부터의 공격에 취약한 부분을 보완하여 주는 일은 공격에 대한 방어를 위하여 가장 기본적인 일이다. 그러나 수많은 호스트가 상호 연결된 네트워크 관리 시스템에서 관리자가 각 시스템의 보안상 취약점을 전부 인지하고 이에 대한 보완을 수행하는 것은 상당히 어려운 일이다. 따라서 관리자의 수작업에 의한 취약점 분석 작업보다는 자동화된 관리 도구에 의한 취약점 분석이 효율적이다. 이에 본 논문에서는 네트워크 서비스인 HTTP, SMTP의 취약점을 원격에서 분석하는 시스템을 설계 및 구현하였다. WAVAMS는 에이전트와 독립된 mobile 코드의 이동에 의한 동적 분석 모듈의 추가로 가장 최근의 취약점을 신속하게 분석 할 수 있으며 확장성이 높다. 또한 웹 기반으로 설계되어 관리자가 용이하게 관리할 수 있다.

  • PDF

생태계 네트워크 분석을 이용한 생물 군집의 구조와 기능에 대한 연구: 청계천을 사례로 (Exploring Community Structure and Function with Network Analysis: a Case Study of Cheonggye Stream)

  • 이민영;김용은;조기종
    • 환경생물
    • /
    • 제36권3호
    • /
    • pp.370-376
    • /
    • 2018
  • It is important to consider interaction between species in understanding structure and function of the biological community. Current ecological issues such as climate change and habitat loss emphasize the significance of the concept of species interaction in that varying species' interaction across environmental gradients may lead to altered ecological function and services. However, most community studies have focused on species diversity through analysis of quantitative indices based on species composition and abundance data without considering species interactions in the community. 'Ecological network analysis' based on network theory enables exploration of structural and functional properties of ecosystems composed of various species and their interactions. In this paper, network analysis of Cheonggye stream as a case study was presented to promote uses of network analysis on ecological studies in Korea. Cheonggye stream has a simple biological structure with link density of 1.48, connectance 0.07, generality 4.43, and vulnerability 1.94. The ecological network analysis can be used to provide ecological interpretations of domestic long-term monitoring data and can contribute to conserving and managing species diversity in ecosystems.

S/W 개발 보안에 따른 법 제도 및 규정 분석 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.201-202
    • /
    • 2014
  • 본 논문에서는 우리에게 정신적, 금전적으로 상당한 피해를 주는 국내외 해킹 사례를 살펴보도록 한다. 웹 사이트 공격의 약 75%가 응용프로그램 즉, S/W의 취약점을 악용한 것임을 상기시킨다. 그리고 이러한 취약점들을 많이 가지고 있는 S/W 개발 보안의 주요 이슈들을 알아보도록 한다.

  • PDF

Buffer Overflow Attack and Defense Techniques

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.207-212
    • /
    • 2021
  • A buffer overflow attack is carried out to subvert privileged program functions to gain control of the program and thus control the host. Buffer overflow attacks should be prevented by risk managers by eradicating and detecting them before the software is utilized. While calculating the size, correct variables should be chosen by risk managers in situations where fixed-length buffers are being used to avoid placing excess data that leads to the creation of an overflow. Metamorphism can also be used as it is capable of protecting data by attaining a reasonable resistance level [1]. In addition, risk management teams should ensure they access the latest updates for their application server products that support the internet infrastructure and the recent bug reports [2]. Scanners that can detect buffer overflows' flaws in their custom web applications and server products should be used by risk management teams to scan their websites. This paper presents an experiment of buffer overflow vulnerability and attack. The aims to study of a buffer overflow mechanism, types, and countermeasures. In addition, to comprehend the current detection plus prevention approaches that can be executed to prevent future attacks or mitigate the impacts of similar attacks.

Comparative Analysis of Baseflow Separation using Conventional and Deep Learning Techniques

  • Yusuff, Kareem Kola;Shiksa, Bastola;Park, Kidoo;Jung, Younghun
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.149-149
    • /
    • 2022
  • Accurate quantitative evaluation of baseflow contribution to streamflow is imperative to address seasonal drought vulnerability, flood occurrence and groundwater management concerns for efficient and sustainable water resources management in watersheds. Several baseflow separation algorithms using recursive filters, graphical method and tracer or chemical balance have been developed but resulting baseflow outputs always show wide variations, thereby making it hard to determine best separation technique. Therefore, the current global shift towards implementation of artificial intelligence (AI) in water resources is employed to compare the performance of deep learning models with conventional hydrograph separation techniques to quantify baseflow contribution to streamflow of Piney River watershed, Tennessee from 2001-2021. Streamflow values are obtained from the USGS station 03602500 and modeled to generate values of Baseflow Index (BI) using Web-based Hydrograph Analysis (WHAT) model. Annual and seasonal baseflow outputs from the traditional separation techniques are compared with results of Long Short Term Memory (LSTM) and simple Gated Recurrent Unit (GRU) models. The GRU model gave optimal BFI values during the four seasons with average NSE = 0.98, KGE = 0.97, r = 0.89 and future baseflow volumes are predicted. AI offers easier and more accurate approach to groundwater management and surface runoff modeling to create effective water policy frameworks for disaster management.

  • PDF