• Title/Summary/Keyword: 공격각

Search Result 603, Processing Time 0.027 seconds

A Cascaded Delegation Scheme for Mobile Agent Environments (이동 에이전트 환경을 위한 연속 위임 구현 기법)

  • Lee, Hyun-Suk;Kwon, Hyeog-Man;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2241-2244
    • /
    • 2003
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행할 권한을 위임(delegation)하기 위해 플레이스(place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 연속 위임을 위한 기법으로는 부적절하다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 송신자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

  • PDF

Detection Models for Intrusion Types based on Data Mining (데이터 마이닝 기반의 침입유형별 탐지 모델)

  • Kim, Sang-Young;Woo, Chong-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2049-2052
    • /
    • 2003
  • 인터넷의 급속한 발전으로 인한 유용성 이면에는, 공공 시스템에 대한 악의적인 침입에 따른 피해가 날로 증가되고 있다. 이에 대비하기 위한 침입 탐지 시스템들이 소개되고 있으나, 공격의 형태가 다양하게 변화되고 있기 때문에 침입탐지 시스템도 이에 대비할 수 있도록 지속적인 연구 노력이 필요하다. 최근의 다양한 연구노력 중에는 데이터 마이닝 기법을 이용하여 침입자의 정보를 분석하는 연구가 활발히 진행되고 있다. 본 논문에서는 데이터 마이닝 기법을 사용하여 KDD CUP 99의 훈련 집합(Training Set)을 기반으로 효과적인 분류를 하기 위한 모델을 제시하였다. 제시된 모델에서는 휴리스틱을 적용하여 효과적으로 필요한 데이터를 생성할 수 있었으며, 또한 각 공격 유형마다 분류자를 두어 보다 정확하고 효율적인 탐지가 가능하도록 하였다.

  • PDF

Aerodynamic Performance of Gurney Flap (Gurney 플?의 공기역학적 성능)

  • Yoo, Neung-Soo;Jung, Sung-Woong
    • Journal of Industrial Technology
    • /
    • v.18
    • /
    • pp.335-341
    • /
    • 1998
  • A numerical investigation was performed to determine the effect of a Gurney flap on a NACA 23012 airfoil. A Navier-Stokes code, RAMPANT, was used to calculate the flow field about airfoil. The fully turbulent results were obtained using the standard $k-{\varepsilon}$ two-equation turbulence model. To provide a check case for our computational method, computations were performed for NACA 4412 airfoil which compared with Wedcock's experimental data. Gurney flap sizes of 0.5, 1.0, 1.5, and 2% of the airfoil chord were studied. The numerical solutions showed the Gurney flap increased both lift and drag. These results suggested that the Gurney flap served to increased the effective camber of the airfoil. But Gurney flap provided a significant increase in lift-to-drag ratio relatively at low angle of attack and for high lift coefficient. Also, it turned out that 0.5% chord size of flap was best one among them.

  • PDF

Advanced Intrusion Tolerant System based on Exposure Policy and Virtualization Technology (가상화 기술 및 노출 정책을 기반으로 한 향상된 침입 감내 시스템 제안)

  • Kim, Hee-Young;Lee, Jung-Min;Heo, Seon-Dong;Yoon, Hyun-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.248-250
    • /
    • 2012
  • 사이버 공격이 다양해지면서 침입 탐지 시스템이 탐지 못하는 공격들이 늘어가고 그에 따라서 침입 감내 시스템의 필요성이 대두되고 있다. 기존의 가상화 기반 침입 감내 시스템들은 같은 가상 이미지를 정화해서 사용하므로 항상 같은 취약점을 가지고 있게 된다. 이 논문에서는 기존의 가상화 기반 침입 감내 시스템의 보안상 문제점을 지적하고 해결하기 위한 아이디어를 제시한다. 그리고 각 가상 이미지에 부여된 점수를 기반으로 노출 우선 순위를 배정하는 정책을 제안한다.

Group Signature Scheme for Notary (공증을 위한 그룹 서명 방식)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.78-81
    • /
    • 2004
  • 정보화 사회로의 발전을 통해 네트워크상에서 많은 정보들이 공유 및 교환되고 있다. 이들은 네트워크를 전제로 수행되므로, 다양한 형태의 공격의 대상이 되고 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인중을 수행하기 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 디지털 서명은 크게 일반 서명 방식과 이를 특수한 상황에 이용하기 위한 특수 서명 방식으로 구분할 수 있다. 특수한 상황 중에서 문서에 대해 법적인 효력을 가질 수 있도록 관인을 찍어 각 수신자에게 발송하는 경우가 있으며, 이와 같이 동일 문서에 서명을 수행하여 수신자에게 전자적으로 전송해야 할 경우 전자서명을 수행해야 한다. 하지만 법적인 효율을 가질 수 있도록 하기 위해 한명의 공증인의 의한 서명은 공모의 취약성이 존재하게 된다. 따라서 본 논문에서는 한명의 공증인에 의한 서명 수행이 아닌 여러 공증인에게 키를 생성 분배하여 이를 이용한 서명 수행으로 공모의 취약성을 효율적으로 개선할 수 있는 공증을 위한 서명 방식을 제안한다.

  • PDF

A Survey on RFID system security vulnerabilities and solutions (RFID 시스템의 보안취약점과 대응 방안에 대한 동향 연구)

  • Boo, Jung-Soo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.693-696
    • /
    • 2015
  • RFID 시스템은 현재 교통카드나 전자여권 등 우리 실생활의 여러 분야에서 쓰이고 있는 기술이다. 그러나 RFID 시스템은 시스템 자원들이 한정되어 있어 현재 네트워크에서 쓰이는 암호 알고리즘을 적용하기 힘들고, 시스템이 개방되어 있는 구조를 가지고 있기 때문에 공격자들의 위협을 받고 있다. 본 논문에서는 RFID 시스템의 개념과 작동원리를 설명하고, RFID 시스템의 보안상 취약점을 공격 유형에 따라 분류한다. 그 후, 각 취약점에 대응되는 대응 방안에 대해서 알아보고, 이들을 분류하고 비교, 분석한다. 이 분석 결과를 통하여 RFID 시스템의 새로운 보안 기법의 연구 방향을 제시한다.

A Clustering Structure based Key Management Scheme using Locational Information in Wireless Sensor Networks (센서 네트워크에서의 위치 정보를 이용한 계층 구조 방식의 키 관리 기법)

  • Choi, Sung-Yong;Song, Joo-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.517-520
    • /
    • 2013
  • 센서 네트워크는 수많은 센서 노드들로 구성되는 네트워크이다. 각 센서 노드는 배치된 환경에서 정보를 수집하여 전송하는 동작을 한다. 하지만 정보 전송 시에 공격자에게 노출되어 정보가 공격당할 우려가 있기 때문에 안전한 통신을 위해서 키 관리 기법이 필요하다. 그러나 센서 노드의 특징인 제한적인 자원을 가지고 있다는 점 때문에 공개키 알고리즘을 적용하기 어렵고 또한 다른 키 관리 기법에도 제약 조건이 따른다. 이러한 센서 네트워크의 특징을 고려하여 기존에 연구된 키 관리 기법들을 보완할 효율적이고 안전한 키 관리 기법을 제안하고자 한다.

Implementation and Comparative Analysis of RSA-CRT (RSA-CRT 의 구현과 비교 분석)

  • Eun, Ha-Soo;Lee, Hoon-Jung;Oh, Hee-Kck;Kim, Sang-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.934-937
    • /
    • 2011
  • RSA는 인수분해의 어려움에 기반한 공개키 암호 시스템으로, 여러 분야에서 사용되고 있지만 연산속도가 느리다는 단점이 있다. 이를 개선하기 위해 RSA-CRT 기법이 제안되었다. 법의 크기를 줄여 연산 속도가 빠르다는 장점이 있는 반면 오류주입공격에 취약하다는 단점이 있다. 이를 보완 하기 위한 여러 기법들이 제안되었다. 하지만 제안된 기법들은 연산과정이 상대적으로 복잡하고 부가적인 연산에 따른 부담이 생겼다. 본 논문에서는 RSA-CRT 를 구현하여 사용되는 인자들의 크기에 따른 연산시간을 정량적으로 비교하고, 가상적으로 각 인자에 오류주입공격을 취해봄으로써 소수 추출에 약한 부분을 찾고 향후 연구 방향을 모색한다.

A Study on Vehicle Identification and Tracking Technique in V2X Environments (V2X 환경에 적합한 차량 식별 및 추적 기술에 관한 연구)

  • Jun-Taek Lee;Chan-Min Kim;Ji-Won Seo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.170-172
    • /
    • 2023
  • 최근 자동차는 자율주행차 혹은 스마트카로 진화하며 다양한 외부 통신 인터페이스를 포함하고 있습니다. 각 기능 통제를 위해 차량 소프트웨어의 복잡성과 자동차 기술 발전에 따라 통신 인터페이스의 증가로 인하여 자동차에 대한 사이버 공격 가능성 및 위험성이 꾸준히 증가하고 있습니다. 특히, 커넥티드카의 안전을 위한 V2X(Vehicle to Everything)통신이 보안 취약점을 가질 경우, 이는 탑승자의 생명에 직접적인 위협을 초래할 수 있습니다. 그러나, 지능형 교통 시스템에서는 익명성을 위해 일정 시간이 지나면 차량의 식별정보를 변경해 공격자를 찾는데 어려움이 있다. 따라서 본 논문에서는 지능형 교통 시스템 내에서 이상행위를 유발하는 차량을 탐지하기 위해 V2X에 활용되는 표준 메시지 정보를 통해 식별하여 추적하는 기술을 제안하고자 한다.

Novel Deep Learning-Based Profiling Side-Channel Analysis on the Different-Device (이종 디바이스 환경에 효과적인 신규 딥러닝 기반 프로파일링 부채널 분석)

  • Woo, Ji-Eun;Han, Dong-Guk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.5
    • /
    • pp.987-995
    • /
    • 2022
  • Deep learning-based profiling side-channel analysis has been many proposed. Deep learning-based profiling analysis is a technique that trains the relationship between the side-channel information and the intermediate values to the neural network, then finds the secret key of the attack device using the trained neural network. Recently, cross-device profiling side channel analysis was proposed to consider the realistic deep learning-based profiling side channel analysis scenarios. However, it has a limitation in that attack performance is lowered if the profiling device and the attack device have not the same chips. In this paper, an environment in which the profiling device and the attack device have not the same chips is defined as the different-device, and a novel deep learning-based profiling side-channel analysis on different-device is proposed. Also, MCNN is used to well extract the characteristic of each data. We experimented with the six different boards to verify the attack performance of the proposed method; as a result, when the proposed method was used, the minimum number of attack traces was reduced by up to 25 times compared to without the proposed method.