최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.8 no.5, 2019년, pp.119 - 126
박찬주 (해군사관학교 전산과학과) , 강동수 (국방대학교 컴퓨터공학전공)
Typical software developed and used by North Korea is Red Star and internal application software. However, most of the existing research on the North Korean software is the software installation method and general execution screen analysis. One of the ways to identify software vulnerabilities is fil...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
퍼징이란? | 소프트웨어 보안 취약점을 확인하는 방법인 퍼징은 유효하지 않은 데이터를 대상 소프트웨어에 입력해 크래시를 발생시켜 취약점 유무를 확인하는 소프트웨어 보안 테스트 기법이다[5]. 이는 프로그래머가 예상할 수 없는 부분에서의 취약점을 탐지할 수 있는 장점이 있으며, 파일 구조 및 변이 방법 등 여러 가지 요소들에 따라 파일 퍼징의 효율성이 달라질 수 있다. | |
Document Object Model이란? | XML은 IEEE에서 정의된 표준화된 문법에 따라 모든 데이터를 태그로 저장하여 사용되며, 텍스트를 추출하거나 태그를 분리해 내는 과정에서는 주로 Document Object Model(DOM)를 활용하여 문서를 접근한다. DOM은 XML 문서를 계층화된 구조로 메모리에 표현하여 문서에 포함된 정보를 공유할 수 있도록 하는 표준화된 방법이다. 즉, DOM은 외부 프로그램에서 XML 문서의 요소(Element), 속성(Attribute), 속성 값(Attribute Value), 텍스트 등을 추출하기 위한 접근 방법 설명과 인터페이스를 제공한다. | |
퍼징의 장점은? | 소프트웨어 보안 취약점을 확인하는 방법인 퍼징은 유효하지 않은 데이터를 대상 소프트웨어에 입력해 크래시를 발생시켜 취약점 유무를 확인하는 소프트웨어 보안 테스트 기법이다[5]. 이는 프로그래머가 예상할 수 없는 부분에서의 취약점을 탐지할 수 있는 장점이 있으며, 파일 구조 및 변이 방법 등 여러 가지 요소들에 따라 파일 퍼징의 효율성이 달라질 수 있다. 따라서 본 논문에서는 서광문서처리체계의 입력파일인 Open Document Text(ODT) 파일에 적용 가능한 Document Object Model(DOM) 구조 기반 퍼징을 제안하고 붉은별 3. |
Ministry of National Defense, "2016 Defense white paper," pp.20-25, 2016.
Guyeon Jeong and Gitae Lee, "Science technology development and new threats from North Korea : Cyber threat and UAV Penetration," KINU Research Series 16-04, pp.69-72, 2016.
Kihun Park and Dongsu Kang, "A security vulnerability analysis of North Korea OS Red Star," in Proceedings of Korea Software Congress, pp.146-148, 2017.
Jongseon Kim and Lee Choongeun, "Analysis and cooperation of North Korea's IT technology in uniform preparation," Science and Technology Policy Institute, 2014.
P. Oehlert, "Violating assumptions with fuzzing," in Proc. the IEEE Security & Privacy(S&P), Vol.3, No.2, pp.58-62, 2005.
ISO/IEC 26300:2006 Information technology - Open Document Format for Office Applications [Internet], https://www.iso.org/standard/43485.html.
Byungjoon Jung, Jaehyeok Han, and Sangjin Lee, "A method of recovery for damaged ZIP files," Journal of The Korea Institute of Information Security & Crypto logy, Vol.27, No.5, pp.1099-1106, 2017.
Chanju Park and Dongsu Kang, "Analysis of file structure about Red Star's SeoKwang Document Processing System for security vulnerability analysis," in Proceedings of the Korea Information Processing Society, Vol.25, No.1, pp.110-112, 2018.
G. Wang, "Improving data transmission in web applications via the translation between xml and json," Communications and Mobile Computing(CMC) 2011 Third International Conference, pp.182-185, 2011.
R.shirey, "RFC 2828-Internet Security Glossary," 2007.
Sangsu Kim and Dongsu Kang, "Software Vulnerability Analysis using File Fuzzing," in Proceedings of the Korean Society of Computer Information Conference, Vol.25, No.2, pp.29-32, 2017.
Michael Sutton, "FUZZING: Brute Force Vulnerability Discovery," United States of America: Addison-Wesley, 2007.
Colleen Lewis, Barret Rhoden and Cynthia Sturton, "Using structured random data to precisely fuzz media players," Project Report, 2007.
Hanyang University, "Study on systematic approach for finding vulnerabilities in multimedia data and players for Microsoft Windows systems," KISA, 2009.
Sangsu Kim and Dongsu Kang, "Fuzzing-based test case generation technique for multimedia file vulnerability analysis," Journal of Security Engineering, Vol.14, No.6, pp.441-458, 2017.
Sunghwan Ahn, "A novel fuzzing approach for discovering potential vulnerabilities in Hangul Word Processor," Thesis, Sungkyunkwan University, Seoul, Korea, 2014.
CVE Details, Vulnerability Details : CVE-2012-2665 [Internet], https://www.cvedetails.com/cve/CVE-2012-2665.
CISCO, Multiple Products XML Manifest Encryption Handling Arbitrary Code Execution Vulnerability [Internet], https://tools.cisco.com/security/center/viewAlert.x?alertId26540.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.