• Title/Summary/Keyword: 대응 방법

Search Result 4,662, Processing Time 0.034 seconds

Hierarchical User Intention-Response Model using Behavior Network (행동 네트워크를 이용한 계층적 사용자 의도대응 모델)

  • Yoon, Jong-Won;Cho, Sung-Bae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.315-318
    • /
    • 2011
  • 최근 인간-컴퓨터 상호작용 분야에 있어서 사용자와의 원활한 협력을 위해 각종 센서 정보로부터 사용자 의도를 인식하고 행동을 예측하여 대응하는 의도대응 인터페이스에 대한 연구가 주목 받고 있다. 이는 사람들 사이에서는 자연스러운 일이며, 인간의 의도대응 과정을 모방하여 공학적으로 구현하는 연구가 활발히 진행 중이다. 본 논문에서는 보다 효과적으로 사용자의 의도에 대응하기 위해서 거울 뉴런과 마음의 이론을 기반으로 하는 사람의 의도대응 과정을 분석하고 이를 바탕으로 인터페이스에 적용 가능한 의도대응 방법을 제안한다. 본 논문에서는 센서로부터 즉각적으로 인식하여 대응 가능한 기본의도와 추가적인 지식을 통해 추론 가능하며 기본의도의 조합으로 이루어진 복합의도에 대해 계층적으로 대응하는 방법을 제안한다. 제안하는 방법은 행동네트워크를 이용하여 기본의도에 대해 즉각적으로 대응을 생성하며, 복합의도에 대하여 계획 기반 방법을 통해 대응 시퀀스를 생성하고 대응을 수행한다. 제안하는 방법은 일정 관리와 집안 관리 서비스를 제공하는 인공비서 시스템에 적용되었으며, 다양한 의도와 상황에 대한 생성 대응을 분석함으로써 사용자의 의도와 관측된 행동을 반영하여 적합한 대응을 생성함을 확인하였다.

Power Attacks Resistant Countermeasure using Random Separation of Scalar Multiplication Method for ECC (타원곡선 암호시스템에서 랜덤 분할 상수배를 이용한 전력 공격의 대응방법)

  • 김창균;이경근;하재철;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.580-583
    • /
    • 2002
  • 본 논문에서는 전력 공격에 대응하는 효과적인 타원곡선 상수배 알고리즘을 제안하고 기존의 여러 대응방법과 비교해 몇가지 장점을 제시하였다. 타원곡선 암호시스템에 대한 전력 공격의 대응방법으로 스칼라 정수의 랜덤 분할을 이용한 다중 상수배 알고리즘을 사용하였으며 이 방법의 계산량은 기존의 대응방법과 비교해 적은 연산량을 가지고 있다. 윈도우 크기가 4인 제안된 대응방법은 기존의 대응방법들과 비교해 약 46.6%∼83.6%가 향상되었다.

  • PDF

해양사고 후 사고대응 및 사건전개 시나리오 식별 및 분석

  • Na, Seong;Gang, Min-Seok;Choe, Hyeok-Jin;Seo, Yu-Taek
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2015.07a
    • /
    • pp.69-71
    • /
    • 2015
  • 해양사고는 발생 직후의 적절한 초기대응 여부에 따라 사고 이후 다양한 사건 전개 양상을 보이게 되며, 이러한, 해양사고 발생 시 초기 대응을 효과적으로 수행하기 위해서는 발생한 해양사고의 속성을 명확하게 파악하는 작업이 선행되어야 한다. 또한, 얼마나 빨리 사고 상황에 대한 정확한 정보를 수집하고, 사고 대응을 위하여 필요한 장비 / 물자를 조달할 수 있느냐에 따라 신속한 사고 대응이 될 수도, 그렇지 못할 수도 있다. 이렇듯, 효과적이고 신속한 초기 대응을 위해서는 선박 종류 및 사고 종류 별 다양한 조건의 선박 사고에 대한 정보를 갖춘 사고 대응 시스템이 마련되어야 한다. 본 연구에서는, 해양사고 발생 이후 전개되는 시나리오들에 대한 위험도를 비교 평가할 수 있는 방법론을 개발하기 위한 일환으로, 해양사고 대응 사례 조사를 통하여 해양사고 대응 시 필요한 정보들을 식별하고, 사고 대응 시 사용되거나 고려되었던 대응 방법들을 식별하여 정리하였다. 또한, 식별된 정보들을 바탕으로, 유조선, 컨테이너선 및 여객선에 대한 해양사고 발생 후 사건전개 시나리오들을 식별 및 분석하였다.

  • PDF

A Rule-based Fire Response Decision Support Method using Spatial Information and Fire Safety Information (공간정보 및 화재안전정보를 이용한 규칙 기반 화재 대응 의사결정 지원 방법)

  • Lee, Hyesun;Hong, Sang Gi;Lee, Kang Bok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.634-636
    • /
    • 2020
  • 대형 및 복합 화재에 효과적으로 대응하기 위해서 화재 현장에 대한 다양한 컨텍스트를 고려하여 표준작전절차 및 매뉴얼을 기반으로 최적의 대응 방안을 도출해야 한다. 이러한 의사결정을 긴급한 상황에서 신속하고 정확하게 수행하기 위하여 화재 상황 및 관련 대응규칙을 자동으로 분석하고 대응절차를 선제적으로 제시하는 방법이 필요하다. 이를 위해 이 논문에서는 공간정보 및 화재안전정보를 이용하여 규칙 기반으로 화재 대응 의사결정을 지원하는 방법을 제안한다. 제안하는 방법에서는 소방대상물의 실내외 공간정보 및 다양한 화재안전정보를 기반으로 화재 상황의 가변성을 모델링하고 이를 참조하여 화재 대응규칙 명세를 개발한다. 그리고 의사결정 시 주어진 상황에 맞게 가변성을 선택하고 룰 엔진을 통해 대응규칙을 실행하여 대응절차를 도출한다. 제안하는 방법을 재난현장 표준작전절차의 대상물별 표준작전절차를 대상으로 적용하여 실현 가능성을 검증하였다.

A Study on methodology for Active Response in IDS (침입탐지도구에서 공격대응 방법론에 관한 연구)

  • Lee, Bong-Keun;Kim, Si-Jung;Kim, Bong-Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1071-1074
    • /
    • 2005
  • 본 논문에서는 침입탐지 도구에서 침입에 대한 대응을 능동적으로 할 수 있도록 하기 위한 공격대응 방법론을 연구하였다. 공격 대응 방법론을 도출하기 위해, NIDS에서 대표적인 공격 유형인 삽입공격, 회피공격, 서비스거부공격의 위험성을 분석하였고, 의심되는 공격에 대해 적절한 행동을 적용하기 위한 공격대응 형태와 공격 대응 방법론 및 공격 대응 상태를 연구하였다.

  • PDF

Modeling Ringing Time Display and Active Response System Based on Black List against One-Ring Spam (원링 스팸에 대응하기 위한 링 개수 표시 및 블랙 리스트에 근거한 적극적 대응 방법)

  • Kang, Dae-Ki
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.441-444
    • /
    • 2008
  • 본 연구에서는 휴대폰에서 원 링 (one ring) 방식의 스팸 전화에 대응하기 위한, 두 가지의 간단하면서도 효과적인 대응 방법들을 제시하고자 한다. 첫 번째 대응 방안은 휴대폰 단말기 기반의 수동적인 감지 방법으로, 사용자의 휴대폰 터미널에 전화벨이 울린 시간을 디스플레이하는 방안이다. 원 링 스팸은 울리는 시간이 매우 짧기 때문에, 터미널에 나타나는 벨 울림 시간은 사용자로 하여금 부재중 전화에 대해서 응답 전화를 해야 하는지에 대한 유용한 정보를 제공할 수 있다. 두 번째 대응 방안은 기본적으로 블랙 리스트를 관리하는 서버 기반의 적극적인 대응 방법으로 스패머에게 적극적으로 보복을 하는 것이다. 이 방안을 구현하기 위해서는, 원 링 스팸 전화번호 데이터베이스에서 블랙 리스트를 휴대폰으로 다운받은 후, 블랙 리스트에 등록된 번호에서 전화가 오면 자동으로 전화를 받았다가 바로 끊는다. 이로써, 스패머가 자신의 제품을 알리지 못하고 전화비를 지불하게 되는 것이다.

  • PDF

A Tendency of Experiments and Hardware Countermeasure on Power Analysis Attacks (전력분석공격에 대한 실험 및 하드웨어적 대응방법의 동향)

  • 안만기;이훈재;황운희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.169-173
    • /
    • 2003
  • 스마트카드는 내부의 암호 알고리듬이 수행될 때, 비밀키와 관련된 여러 가지 물리적인 정보가 누출될 가능성이 있다. 이러한 물리적 정보를 이용하는 전력분석공격은 현재 많은 이론적 분석, 실험 및 대응방법이 연구되어지고 있다. 본 논문에서는 국내외 하드웨어적인 전력분석공격 실험 및 대응방법에 대한 최신 연구동향을 분석하고자 한다. 연산과정과 데이터의 해밍 웨이트에 따른 실험 동향을 예측한 후 하드웨어 대응방법들에 대한 동향과 문제점들을 기술한다.

  • PDF

A countermeasure using secret-key blinding for hardware fault cryptanalysis on elliptic curve scalar multiplication (타원곡선 스칼라 곱셈에 대한 비밀키 blinding을 적용한 hardware fault cryptanalysis 대응방법)

  • 여일연;이경근;김환구;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.132-138
    • /
    • 2001
  • 본 논문에서는 타원곡선 스칼라 곱셈에 대하여 새로운 형태의 hardware fault cryptanalysis를 적용해 보고, 이에 대한 대응방법으로서 비밀키 blinding방법을 제안하고 있다. 또한 비밀키 blinding 방법을 사용함으로써 늘어나는 연산량을 기존의 대응 방법과 비교하고, 이러한 비밀키 blinding방법이 사용될 수 있는 범위에 대해 다루고 있다.

  • PDF

Effective Packet Marking Approach to Defend Against DDoS Attack (분산서비스 거부공격에 대응하기 위한 효과적인 패킷 마킹 기법)

  • 임희란;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.307-309
    • /
    • 2004
  • 분산 서비스 거부 (DDoS) 공격에 대응하기 위한 수많은 연구 결과들이 나와 있지만, 이 공격은 여전히 인터넷 보안의 위협요소 중 하나로 남아있다. 대부분의 분산 서비스 거부 (DDoS) 공격들은 스푸핑한 IP 주소를 이용하여 다량의 패킷을 발생시키기 때문에 정상 패킷과 공격 패킷간의 구분을 어렵게 만든다. 이 공격에 대응하기 위해 기존에 나와있는 연구중 하나인 Pi는 패킷이 지나온 경로를 마킹 하는 방법으로 간단하면서 강건한 대응 방법이었다. 하지만 Pi 마킹 방범은 여러 가지 결점을 갖고 있다. 이 논문에서는 기존의 Pi가 갖고 있는 문제를 개선하기 위한 새로운 패킷 마킹 방법을 제시한다.

  • PDF

A Random M-ary Method-Based Countermeasure against Power Analysis Attacks on ECC (타원곡선 암호시스템에서 랜덤 m-ary 방법을 사용한 전력분석 공격의 대응방법)

  • 안만기;하재철;이훈재;문상재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.35-43
    • /
    • 2003
  • The randomization of scalar multiplication in ECC is one of the fundamental concepts in defense methods against side-channel attacks. This paper proposes a countermeasure against simple and differential power analysis attacks through randomizing the transformed m-ary method based on a random m-ary receding algorithm. The proposed method requires an additional computational load compared to the standard m-ary method, yet the power consumption is independent of the secret key. Accordingly, since computational tracks using random window width can resist against SPA and DPA, the proposed countermeasure can improve the security for smart cards.