RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      블록체인 소프트웨어의 취약점을 이용한 OS 커맨드 인젝션 공격에 대한 연구 = Analysis of Blockchain Software Vulnerability against OS Command Injection Attack

      한글로보기

      https://www.riss.kr/link?id=A106174952

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      Blockchain has been developed as a key technology for many cryptocurrency systems such as Bitcoin. These days,blockchain technology attracts many people to adopt it to various fields beyond cryptocurrency systems for their informationsharing and processing. However, with the development and increasing adoption of the blockchain, security incidentsfrequently happen in the blockchain systems due to their implementation flaws. In order to solve this problem, in this paper,we analyze the software vulnerabilities of Bitcoin and Ethereum, which are the most widely used blockchain applications inreal world. For that purpose, we conduct an in-depth analysis of source code of them to detect software vulnerabilities, andexamine an OS command injection attack exploiting the detected ones.
      번역하기

      Blockchain has been developed as a key technology for many cryptocurrency systems such as Bitcoin. These days,blockchain technology attracts many people to adopt it to various fields beyond cryptocurrency systems for their informationsharing and proce...

      Blockchain has been developed as a key technology for many cryptocurrency systems such as Bitcoin. These days,blockchain technology attracts many people to adopt it to various fields beyond cryptocurrency systems for their informationsharing and processing. However, with the development and increasing adoption of the blockchain, security incidentsfrequently happen in the blockchain systems due to their implementation flaws. In order to solve this problem, in this paper,we analyze the software vulnerabilities of Bitcoin and Ethereum, which are the most widely used blockchain applications inreal world. For that purpose, we conduct an in-depth analysis of source code of them to detect software vulnerabilities, andexamine an OS command injection attack exploiting the detected ones.

      더보기

      국문 초록 (Abstract)

      블록체인 기술은 비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발전하고 있다. 하지만 블록체인의 발전과함께 블록체인을 위협하는 보안사고도 증가하고 있다. 이러한 문제를 해결하기 위해 블록체인의 다양한 보안 위협중 블록체인 소프트웨어의 구현상 문제점을 분석하겠다. 본 논문에서는 블록체인 소프트웨어 중 오픈소스로 개발되는 암호화폐를 보안 관점에서 바라보며 소스코드에 존재하는 취약점을 분석하고, 취약점을 이용한 OS 커맨드 인젝션 공격에 대해 알아보겠다.
      번역하기

      블록체인 기술은 비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발...

      블록체인 기술은 비트코인과 함께 알려졌으며, 급진적인 암호화폐의 성장과 함께 주요 기술로 인식되었다. 블록체인을 활용하기 위한 노력은 다양한 분야에서 이어지고 있으며 지속해서 발전하고 있다. 하지만 블록체인의 발전과함께 블록체인을 위협하는 보안사고도 증가하고 있다. 이러한 문제를 해결하기 위해 블록체인의 다양한 보안 위협중 블록체인 소프트웨어의 구현상 문제점을 분석하겠다. 본 논문에서는 블록체인 소프트웨어 중 오픈소스로 개발되는 암호화폐를 보안 관점에서 바라보며 소스코드에 존재하는 취약점을 분석하고, 취약점을 이용한 OS 커맨드 인젝션 공격에 대해 알아보겠다.

      더보기

      참고문헌 (Reference)

      1 김병국, "오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안" 한국정보과학회 23 (23): 487-491, 2017

      2 Barkly, "Wannacry attacks"

      3 Skybox Security, "Vulnerability and threat trends analysis of current vulnerabilities, exploits and threats in play"

      4 W. Richard Stevens, "UNIX network programming, volume 2, second edition:interprocess communications" Prentice Hall 1999

      5 CoinMarketCap, "Top 100 cryptocurre ncies by market capitalization"

      6 IBM, "System()"

      7 A. Gosain, "Static analysis:a survey of techniques and tools" Springer 2015

      8 CWE, "Software weakness"

      9 Micro Focus, "Securing your enterprise software : security fortify static code analyzer"

      10 RedHat, "Red hat product security risk report: 2015" 2016

      1 김병국, "오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안" 한국정보과학회 23 (23): 487-491, 2017

      2 Barkly, "Wannacry attacks"

      3 Skybox Security, "Vulnerability and threat trends analysis of current vulnerabilities, exploits and threats in play"

      4 W. Richard Stevens, "UNIX network programming, volume 2, second edition:interprocess communications" Prentice Hall 1999

      5 CoinMarketCap, "Top 100 cryptocurre ncies by market capitalization"

      6 IBM, "System()"

      7 A. Gosain, "Static analysis:a survey of techniques and tools" Springer 2015

      8 CWE, "Software weakness"

      9 Micro Focus, "Securing your enterprise software : security fortify static code analyzer"

      10 RedHat, "Red hat product security risk report: 2015" 2016

      11 IBM, "Popen"

      12 OWASP, "OS command injection defense cheat sheet"

      13 CWE, "OS command injection"

      14 Gartner, "Magic quadrant for application security testing"

      15 Microsoft, "Interprocess communications"

      16 Alfred J. Menezes, "Handbook of applied cryptography" CRC Press 1996

      17 NIST, "Digital signature standard(DS S)"

      18 Synopsys, "Coverity releases security spotlight report on critical security defects in open source projects"

      19 "CWSS"

      20 CWE, "CWE/SANS Top 25 Most Dan-g erous Software Errors"

      21 Financial Security Institute, "Blockchain application technology development and industry-specific implementation" Financial Security Institute 2017

      22 Y. Kim, "BlockChain issue"

      23 Bitcoin, "Bitcoin: a peer-to-peer electronic cash system"

      24 GitHub, "Bitcoin core project"

      25 Bitcoin, "Bitcoin core api"

      26 Bitcoin, "Bitcoin configuration file"

      27 GNU, "Bash reference manual"

      28 M. Niranjanamurthy, "Analysis of blockchain technology : pros, cons and SWOT" 1-15, 2018

      29 Xiaoqi Li, "A survey on the security of blockchain systems" 2017

      30 R. L. Rivest, "A method for obtaining digital signatures and public-key cryptosystems" 21 (21): 120-126, 1978

      더보기

      동일학술지(권/호) 다른 논문

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼