• Title/Summary/Keyword: 대응 테이블

Search Result 80, Processing Time 0.023 seconds

A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED (마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법)

  • Han, Dong-Guk;Kim, Hee-Seok;Song, Ho-Geun;Lee, Ho-Sang;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.149-156
    • /
    • 2011
  • In the recent years, power analysis attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the en/decryption computations are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the countermeasure for S-box must be efficiently constructed in the case of AES, ARIA and SEED. Existing countermeasures for S-box use the masked S-box table to require 256 bytes RAM corresponding to one S-box. But, the usage of the these countermeasures is not adequate in the lightweight security devices having the small size of RAM. In this paper, we propose the new countermeasure not using the masked S-box table to make up for this weak point. Also, the new countermeasure reduces time-complexity as well as the usage of RAM because this does not consume the time for generating masked S-box table.

A Statistic-based Response System against DDoS Using Legitimated IP Table (검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pilyong;Hong, Choong-Seon;Choi, Sanghyun
    • The KIPS Transactions:PartC
    • /
    • v.12C no.6 s.102
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS (Distributed Denial of Service) attack is a critical threat to current Internet. To solve the detection and response of DDoS attack on BcN, we have investigated detection algorithms of DDoS and Implemented anomaly detection modules. Recently too many technologies of the detection and prevention have developed, but it is difficult that the IDS distinguishes normal traffic from the DDoS attack Therefore, when the DDoS attack is detected by the IDS, the firewall just discards all over-bounded traffic for a victim or absolutely decreases the threshold of the router. That is just only a method for preventing the DDoS attack. This paper proposed the mechanism of response for the legitimated clients to be protected Then, we have designed and implemented the statistic based system that has the automated detection and response functionality against DDoS on Linux Zebra router environment.

NeMoS : Network Mobility management based on State table of mobile sub nodes (NeMoS : 상태 테이블을 이용한 모바일 네트워크에서의 이동성 관리)

  • Hwang, Sun-Ha;Kim, Dong-Su;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1267-1270
    • /
    • 2004
  • 무선 인터넷 사용자의 증가와 함께 호스트의 이동성 뿐 아니라 모바일 네트워크의 이동성의 관리도 중요한 이슈로 부각하게 되었다. 그러나 현재의 모바일 IP는 실질적인 통신과 상관없이 새로운 네트워크로 이동할 때마다 홈에이전트와 대응노드로 호스트의 위치를 저장하여야 한다. 이것은 불필요한 트래픽을 생성할 뿐 아니라, 모바일 네트워크 환경에서는 네트워크의 부하를 낳을 수 있다. 따라서 본 논문에서는 NeMoS 상태 테이블을 통해 실질적인 트래픽이 있을 경우에만 홈에이전트와 대응노드로 업데이트가 이루어지는 NeMoS 메커니즘을 제안한다. NeMoS를 통해 불필요한 위치저장 신호를 줄임으로써 효과적인 이동성 관리 방식을 제시할 것이다.

  • PDF

Design of Table Shape Comparison Algorithm for Improvement of Transformation Managing Process in Meta Data Management System (메타데이터 관리시스템의 이관 관리 프로세스 개선을 위한 테이블 형상 비교 알고리즘 설계)

  • Yang, Seungyeon;Park, Seok-Cheon;Moon, Seung-Sic;Lee, Jinhee;In, Teahwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.1222-1225
    • /
    • 2013
  • 오늘날 기업의 시스템은 훨씬 복잡해지고 다루는 데이터의 규모는 점점 대형화됨에 따라 환경 변화에 기업이 대응하기가 어려워지고 있다. IT 환경의 변화에 기업이 대응하기 위해서는 메타데이터 관리시스템의 기능을 개선할 필요가 있다. 본 논문에서는 데이터 모델링에 대한 새로운 요구사항을 신속히 반영하기 위해서 모델의 변경 이력을 참조하지 않고 이관해야 할 목표 데이터베이스의 테이블의 형상을 비교하여 이관 관리 프로세스를 향상시킨 알고리즘을 설계하였다. 본 논문서 설계한 알고리즘을 통해 모델의 변경 이력을 참조할 경우 발생하는 데이터베이스 변경의 처리 횟수를 줄임으로써 프로세스 개선의 효과를 기대할 수 있는 알고리즘을 제시하였다.

New Higher-Order Differential Computation Analysis on Masked White-Box AES (마스킹 화이트 박스 AES에 대한 새로운 고차 차분 계산 분석 기법)

  • Lee, Yechan;Jin, Sunghyun;Kim, Hanbit;Kim, HeeSeok;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.1-15
    • /
    • 2020
  • As differential computation analysis attack(DCA) which is context of side-channel analysis on white-box cryptography is proposed, masking white-box cryptography based on table encoding has been proposed by Lee et al. to counter DCA. Existing higher-order DCA for the masked white box cryptography did not consider the masking implementation structure based on table encoding, so it is impossible to apply this attack on the countermeasure suggested by Lee et al. In this paper, we propose a new higher-order DCA method that can be applied to the implementation of masking based on table encoding, and prove its effectiveness by finding secret key information of masking white-box cryptography suggested by Lee et al. in practice.

기존 인사평가시스템의 효율화를 위한 설계와 재구축

  • Gwon, Seon-Haeng;Gang, Gyeong-Sik
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2009.04a
    • /
    • pp.371-380
    • /
    • 2009
  • 본 연구는 국내에 있는 한 금융사에서 사용하고 있는 기존 인사평가시스템을 사례로 하여 시스템 운영자와 사용자(모든 임직원)가 시스템을 효율적으로 운영하고 사용할 수 있도록 인사평가시스템을 재구축하였다. 새로 구축될 인사평가시스템의 효율을 보다 높이기 위해 인사평가 업무와 평가 절차를 분석하고 그러한 평가체계를 기존 legacy 시스템(인사평가시스템)에 어떻게 반영이 되었는지도 분석하였다. 해당 금융사는 기존 평가시스템을 통하여 임원과 직원뿐 아니라, 비정규직원까지 년마다 상반기와 하반기로 나누어 업적과 역량평가를 각각 두번씩 실시하고 있었다. 평가결과는 나중에 보상이나 승진 시에 중요한 고과자료로 활용하고 있었다. 업적과 역량평가 뿐만 아니라, 신업사원을 대상으로 하는 정규직 수습평가와 계약직을 대상으로 한 역량평가 그리고 전직원이 대상인 다면평가도 실시하고 있었다. 그런데 여러 해에 걸쳐 인사평가를 실시하는 과정에서 평가프로세스가 여러 차례 변하였고, 많은 평가대상자를 평가하다 보니 예외적으로 처리해야 하는 경우도 발생하였다. 이런 변화와 예외적인 사항을 기존 Lagacy시스템에 반영하다 보니 평가데이터를 관리하는 테이블이 처음보다는 많이 늘어나게 되어 현재 약 170개에 달하고 있었다. 이렇게 많은 테이블 중에는 당시에는 사용했으나, 현재는 사용하지 않게 된 것도 포함되어 있었다. 프로그램 소스도 마찬가지로 새로운 요구사항과 많은 예외사항 처리로 인해 복잡해지고 프로그램 소스의 수도 늘어나게 되었다. 이로 인해 평가시스템 담당자는 시스템을 관리하기가 복잡해지고, 새로운 변화나 요구사항에 대응하기가 어려운 사항이었다. 그리고 담당자가 시스템 관리에 더 더욱 어려움을 겪게된 것은 시스템 담당자가 여러 번 바뀌는 과정에서 인수인계에 제대로 이루어 지지 않게 되었고 인사평가시스템 관리문서도 시스템 변화에 따른 히스토리 내용이 제대로 관리되지 못하고 있었기 때문이다. 그래서 이번 연구에서는 기존 legacy 시스템의 테이블과 프로그램 소스를 분석하여 방만하게 늘어날 데이터 관리 테이블을 효율적으로 줄이고, 예외적인 사항을 새로운 인사평가시스템에서 포괄적으로 수용할 수 있도록 재설계하였다. 또한 인사평가시스템 운영중에도 사용자(임직원)들로부터 있을 수 있는 예외적 요구사항을 미리 예측하여 운영담당자가 신속하고 정확하게 대응 할 수 있도록 하였다.

  • PDF

Generation of Korean Predicates for Japanese-Korean Machine Translation System and its Evaluation (일-한 기계 번역에 있어서 한국어 술부의 생성과 평가)

  • Kim, Jung-In;Moon, Kyong-Hi;Lee, Jong-Hyeok;Lee, Geun-Bae
    • Annual Conference on Human and Language Technology
    • /
    • 1996.10a
    • /
    • pp.329-337
    • /
    • 1996
  • 일-한 기계 번역을 연구하는 많은 연구자들은 양국어의 문절-어절 단위의 어순 일치와 같은 구조적 유사성을 최대한 이용하기 위해 직접 번역 방식을 채택하고 있다. 그러나, 일본어와 한국어 술부간에는 대응하는 품사의 불일치 및 국부적인 어순의 불일치 등이 어려운 문제로 남아 있다. 본 논문에서는 이들 술부 표현의 불일치를 해결하기 위해 이미 제안하였던 "양상 테이블을 기반으로 한 한국어 술부의 생성 방법"에 대해 좀더 체계적인 평가를 하고자 한다. 이 방법은 술부만을 대상으로 하는 추상적이고 의미 기호적인 양상 자질(modality feature)을 테이블화(양상 테이블)하여, 양국어의 술부 표현의 피봇(pivot)으로 이용함으로써 술부 양상 표현의 효과적인 번역을 가능하게 하였다. 일본어 499 문을 대상으로 실제 술부의 번역처리를 시행해 본 결과, 약 97.7%가 자연스럽게 번역됨을 확인하였다. 특히, 술부의 생성 부분은 일본어에 의존하지 않는 양상 테이블을 도입함으로써 일-한뿐만 아니라 다른 언어로부터의 한국어 술부 생성에도 적용시킬 수 있을 것이다.

  • PDF

Japanese-Korean Machine Translation System Using Connection Forms of Neighboring Words (인접 단어들의 접속정보를 이용한 일한 기계번역 시스템)

  • Kim, Jung-In
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.7
    • /
    • pp.998-1008
    • /
    • 2004
  • There are many syntactic similarities between Japanese and Korean languages. Using these similarities, we can make out the Japanese-Korean translation system without most of syntactic analysis and semantic analysis. To improve the translation rates greatly, we have been developing the Japanese-Korean translation system using these similarities from several years ago. However, the system remains some problems such as a translation of inflected words, processing of multi-translatable words and so on. In this paper, we suggest the new method of Japanese-Korean translation by using relations of two neighboring words. To solve the problems, we investigated the connection rules of auxiliary verbs priority. And we design the translation table which is consists of entry tables and connection forms tables. A case of only one translation word, we can translate a Korean to Japanese by direct matching method use of only entry table, otherwise we have to evaluate the connection value by connection forms tables and then we can select the best translation word.

  • PDF

A Hash based R-Tree for Fast Search of Mass Spatial Data (대용량 공간 데이터의 빠른 검색을 위한 해시 기반 R-Tree)

  • Kang, Hong-Koo;Kim, Joung-Joon;Shin, In-Su;Han, Ki-Joon
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2008.10a
    • /
    • pp.82-89
    • /
    • 2008
  • 최근, GIS 분야에서 RFID와 GPS 센서 같은 위치 및 공간 데이타를 포함하는 다양한 GeoSensor의 활용으로 수집되는 공간 데이타가 크게 증가하면서, 대용량 공간 데이타의 빠른 처리를 위한 공간 인덱스의 중요성이 높아지고 있다. 특히, 대표적인 공간 인덱스인 R-Tree를 기반으로 검색 성능을 높이기 위한 연구가 활발히 진행되고 있다. 그러나, 기존 연구는 R-Tree에서 노드의 MBR 간의 겹침이나 트리 높이를 어느 정도 줄임으로써 다소 검색 성능을 향상시켰지만, 트리 검색에서 발생하는 불필요한 노드 접근 비용 문제를 효율적으로 해결하지 못하고 있다. 본 논문에서는 이러한 문제를 해결하고 R-Tree에서 대용량 공간 데이타의 빠른 검색을 제공하는 인덱스인 HR-Tree(Hash based R-Tree)를 제시한다. HR-Tree는 트리 검색 없이 R-Tree 리프 노드를 직접 접근할 수 있는 해시 테이블을 이용함으로써 R-Tree의 검색 성능을 높인다. 해시 테이블은 데이타 영역을 차원에 따라 반복적으로 분할한 Partition과 대응되는 R-Tree 리프 노드의 MBR과 포인터들로 구성된다. 각 Partition은 생성 과정에서 고유의 식별 코드를 갖기 때문에 Partition 코드가 주어지면 해시 테이블에서 해당 레코드를 쉽게 접근할 수 있다. 또한, HR-Tree는 R-Tree구조의 변경없이 다양한 R-Tree 변형 구조에 쉽게 적용할 수 있는 장점이 있다. 마지막으로 실험을 통하여 HR-Tree의 우수성을 입증하였다.

  • PDF

Fast VQ Codebook Search Algorithms Using Index Table (인덱스 테이블을 이용한 고속 VQ 코드북 탐색 알고리즘)

  • Hwang, Jae-Ho;Kwak, Yoon-Sik;Hong, Choong-Seon;Lee, Dae-Young
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3272-3279
    • /
    • 2000
  • In this paper, we propose two fast VQ coclebook search algorithms efficient to the Wavelet/ VQ coding schemes. It is well known that the probability having large values in wavelet coefficient blocks is very low. In order to apply this property to codebook search, the index tables of the reordered codebook in each wavelet subband ae used. The exil condition in PDE can be satisfied in an earlystage by comparing the large coefficients of the codeword with their corresponding elements of input vector using the index tbles. As a result, search time can be reduced.

  • PDF