최근 모바일 디바이스를 대상으로 이뤄지는 공격이 모바일 운영체제의 취약점을 이용하는 등 고도화가 이뤄져, 기존 어플리케이션 수준의 보안대책으로는 대응에 한계가 있다. 이에 따라 모바일 운영체제 수준의 취약점의 발견 및 예측이 필요하다.
취약점을 발견 및 예측하기 위해 취약점 발견모형을 활용한다. 취약점 발견모형은 취약점의 발견을 위한 수학적 모형을 의미하며, 일반적으로 다양한 예측모형을 수정하여 개발되었다. 취약점 발견모형과 관련하여 다양한 연구가 이뤄지고 있으나, 모바일 운영체제에 대해서는 연구가 부족하며, 다양한 예측모형과 취약점 발견모형 등 다양한 모형 간 비교연구 또한 부족하다.
모바일 운영체제를 대상으로 예측모형 간 비교를 위해 미국의 취약점 데이터베이스인 NVD로부터 시장지배적인 2개 모바일 운영체제의 취약점 데이터를 획득하여, 운영체제 별 취약점 개수와 취약점의 ...
최근 모바일 디바이스를 대상으로 이뤄지는 공격이 모바일 운영체제의 취약점을 이용하는 등 고도화가 이뤄져, 기존 어플리케이션 수준의 보안대책으로는 대응에 한계가 있다. 이에 따라 모바일 운영체제 수준의 취약점의 발견 및 예측이 필요하다.
취약점을 발견 및 예측하기 위해 취약점 발견모형을 활용한다. 취약점 발견모형은 취약점의 발견을 위한 수학적 모형을 의미하며, 일반적으로 다양한 예측모형을 수정하여 개발되었다. 취약점 발견모형과 관련하여 다양한 연구가 이뤄지고 있으나, 모바일 운영체제에 대해서는 연구가 부족하며, 다양한 예측모형과 취약점 발견모형 등 다양한 모형 간 비교연구 또한 부족하다.
모바일 운영체제를 대상으로 예측모형 간 비교를 위해 미국의 취약점 데이터베이스인 NVD로부터 시장지배적인 2개 모바일 운영체제의 취약점 데이터를 획득하여, 운영체제 별 취약점 개수와 취약점의 위험도를 시계열 별로 분류하여 데이터셋을 만들고, 데이터셋에 대한 선형적합을 통해 각 모형의 최적합을 발견하였다. 최적합을 보인 모형과 실제 데이터간의 비교, 최적합 모형간의 비교를 위해 다섯가지 척도를 이용했으며, 척도 별 순위합계를 통해 모형을 평가하였다.
안드로이드의 경우, S-곡선 모형과 곰페르츠 모형이, iOS의 경위 2차 다항식과 로지스틱 모형이 해당 운영체제 취약점의 발견 및 예측에 효과적일 것으로 확인됐다.
그 밖의 본 연구의 시사점으로는, 첫째, 취약점의 발견을 위한 모형을 고려할 때, 다양한 모형을 비교대상에 포함해야 할 필요가 있다. 둘째, 평가기준에 따라 다양한 결과가 도출 될 수 있으므로, 목적에 맞는 평가기준을 활용하여 모형을 평가할 필요가 있다. 마지막으로, 취약점의 발견을 위한 모형을 고려할 때, 취약점의 개수와 취약점의 위험도를 고려해야 할 필요가 있다.
최근 모바일 디바이스를 대상으로 이뤄지는 공격이 모바일 운영체제의 취약점을 이용하는 등 고도화가 이뤄져, 기존 어플리케이션 수준의 보안대책으로는 대응에 한계가 있다. 이에 따라 모바일 운영체제 수준의 취약점의 발견 및 예측이 필요하다.
취약점을 발견 및 예측하기 위해 취약점 발견모형을 활용한다. 취약점 발견모형은 취약점의 발견을 위한 수학적 모형을 의미하며, 일반적으로 다양한 예측모형을 수정하여 개발되었다. 취약점 발견모형과 관련하여 다양한 연구가 이뤄지고 있으나, 모바일 운영체제에 대해서는 연구가 부족하며, 다양한 예측모형과 취약점 발견모형 등 다양한 모형 간 비교연구 또한 부족하다.
모바일 운영체제를 대상으로 예측모형 간 비교를 위해 미국의 취약점 데이터베이스인 NVD로부터 시장지배적인 2개 모바일 운영체제의 취약점 데이터를 획득하여, 운영체제 별 취약점 개수와 취약점의 위험도를 시계열 별로 분류하여 데이터셋을 만들고, 데이터셋에 대한 선형적합을 통해 각 모형의 최적합을 발견하였다. 최적합을 보인 모형과 실제 데이터간의 비교, 최적합 모형간의 비교를 위해 다섯가지 척도를 이용했으며, 척도 별 순위합계를 통해 모형을 평가하였다.
안드로이드의 경우, S-곡선 모형과 곰페르츠 모형이, iOS의 경위 2차 다항식과 로지스틱 모형이 해당 운영체제 취약점의 발견 및 예측에 효과적일 것으로 확인됐다.
그 밖의 본 연구의 시사점으로는, 첫째, 취약점의 발견을 위한 모형을 고려할 때, 다양한 모형을 비교대상에 포함해야 할 필요가 있다. 둘째, 평가기준에 따라 다양한 결과가 도출 될 수 있으므로, 목적에 맞는 평가기준을 활용하여 모형을 평가할 필요가 있다. 마지막으로, 취약점의 발견을 위한 모형을 고려할 때, 취약점의 개수와 취약점의 위험도를 고려해야 할 필요가 있다.
Recent attacks on mobile devices have become sophisticated as they take advantage of vulnerability of mobile operating systems. Therefore, existing security measures of application level cannot cope with such attacks appropriately. Accordingly, any security measure against such attacks should be an ...
Recent attacks on mobile devices have become sophisticated as they take advantage of vulnerability of mobile operating systems. Therefore, existing security measures of application level cannot cope with such attacks appropriately. Accordingly, any security measure against such attacks should be an operating system level and an effective response at the operating system level starts from the discovery and prediction of vulnerability. Because of this, discovery and prediction of vulnerabilities at the mobile operating system level are needed.
In order to discover and predict vulnerabilities at the operating system level, a vulnerability discovery model can be utilized. A vulnerability discovery model refers to a mathematical model to discover vulnerabilities. It is developed by modifying various prediction models in general. Although a variety of studies in relation to vulnerability discovery model have been conducted, few studies have been done in relation to mobile operating systems as well as comparison study between various models such as a variety of prediction models and vulnerability discovery models.
In order to compare various prediction models using mobile operating system data, vulnerability data of two market-dominant mobile operating systems were acquired from the National Vulnerability Database (NVD) in the USA. The number of vulnerabilities and risk of vulnerability according to the operating systems were classified by time series to create a data set and the best fitting of each model was discovered with respect to the data set. Comparisons between models showing the best fitting and real data sets and between best fitting models were conducted using five metrics to compare models through the summation of ranks of all metrics.
The S-Curve and Gompertz models were found to be more effective in discovering and predicting vulnerabilities of Android than other models while the quadratic polynomial and logistic models were best for iOS.
As the implication of this study, first, various models shall be included in the comparison models when models are considered to discover vulnerabilities. Second, since various results can be derived depending on evaluation criteria, models shall be evaluated utilizing evaluation criteria that suit the purpose of the evaluation. Finally, the number of vulnerabilities and risk of vulnerability shall be considered when models are considered to discover vulnerabilities.
Recent attacks on mobile devices have become sophisticated as they take advantage of vulnerability of mobile operating systems. Therefore, existing security measures of application level cannot cope with such attacks appropriately. Accordingly, any security measure against such attacks should be an operating system level and an effective response at the operating system level starts from the discovery and prediction of vulnerability. Because of this, discovery and prediction of vulnerabilities at the mobile operating system level are needed.
In order to discover and predict vulnerabilities at the operating system level, a vulnerability discovery model can be utilized. A vulnerability discovery model refers to a mathematical model to discover vulnerabilities. It is developed by modifying various prediction models in general. Although a variety of studies in relation to vulnerability discovery model have been conducted, few studies have been done in relation to mobile operating systems as well as comparison study between various models such as a variety of prediction models and vulnerability discovery models.
In order to compare various prediction models using mobile operating system data, vulnerability data of two market-dominant mobile operating systems were acquired from the National Vulnerability Database (NVD) in the USA. The number of vulnerabilities and risk of vulnerability according to the operating systems were classified by time series to create a data set and the best fitting of each model was discovered with respect to the data set. Comparisons between models showing the best fitting and real data sets and between best fitting models were conducted using five metrics to compare models through the summation of ranks of all metrics.
The S-Curve and Gompertz models were found to be more effective in discovering and predicting vulnerabilities of Android than other models while the quadratic polynomial and logistic models were best for iOS.
As the implication of this study, first, various models shall be included in the comparison models when models are considered to discover vulnerabilities. Second, since various results can be derived depending on evaluation criteria, models shall be evaluated utilizing evaluation criteria that suit the purpose of the evaluation. Finally, the number of vulnerabilities and risk of vulnerability shall be considered when models are considered to discover vulnerabilities.
주제어
#취약점 발견모형
#VDM
#모바일 운영체제
#모바일 OS
#취약 점 생애주기
#취약점
#모바일 디바이스
학위논문 정보
저자
박상민
학위수여기관
충북대학교
학위구분
국내석사
학과
정보보호경영학과
지도교수
김태성
발행연도
2014
총페이지
128
키워드
취약점 발견모형,
VDM,
모바일 운영체제,
모바일 OS,
취약 점 생애주기,
취약점,
모바일 디바이스
※ AI-Helper는 부적절한 답변을 할 수 있습니다.