• Title/Summary/Keyword: 방어 모델

Search Result 367, Processing Time 0.032 seconds

Developments in Radiation Health Science and Their Impact on Radiation Protection (방사선 보건과학의 발전과 방사선방호에 미치는 영향)

  • Chang, Si-Young;Kim, In-Gyoo
    • Journal of Radiation Protection and Research
    • /
    • v.23 no.3
    • /
    • pp.185-196
    • /
    • 1998
  • 현재의 방사선방호 원칙과 체계는 국제방사선방호위원회 (ICRP)의 권고에 기반을 두고 있 다. ICRP 의 권고는 대부분 히로시마/나카사키 원폭피해 생존자들에 대한 역학조사 및 수명 연구결과 그리고 관련 방사선생물학 연구결과를 바탕으로 전세계 5개 인구집단(일본, 미국, 푸에리토리코, 영국과 중국)에 대한 방사선위험계수의 예측 및 평가결과에 근거를 두고 있다. 이 저선량 방사선의 (확률적 영향) 위험계수는 인체피폭 방사선량과 그 영향간에는 선형 비례관계가 있으며 영향유발의 문턱값이 존재하지 않는다는 가정인 '선형 무문턱값 선량-영향 모델 (Linear No-Threshold Dose-Effect Model, 이른바 LNT 모텔)' 을 도입하여 유도된 것이다(譯者 밑줄). 그러나 이 LNT 가정의 과학적 근거와 정당성에 대한 비난이 원자력산업계나 일부 과학자들에 의해 제기된 이래, 최근에는 미국 보건물리학회 (HPS)에서 'LNT 가정이 선량과 영향의 관계를 단순화하며 낮은 선량의 위험음 과대평가한다'는 성명서를 발표하기도 했다. 이후 이에 대한 논쟁이 다시 시작되어, 1997 년에 스페인의 Sevill에서는 IAEA와 WHO의 공동주최와 UNSCEAR의 협조로 '저준위 방사선 영향에 대한 국제회의'가 개최되기도 하였으나 아직 어느 쪽에도 유리한 결론이 단정적으로 나지 않았으며, 실질적인 대안이 없는 현실에서 이 LNT 가정은 여전히 방사선방호의 철학적 기초로 남아 있다(譯者 밑줄). 한편, 저선량 방사선의 영향에 대해서는 우리나라에서도 '방사선방어학회, ‘98 년 춘계 심포지움' 및 '원자력학회, '98 년 춘계 학술발표회 워크??????'에서 한양대학교의 이재기 교수에 의하여 소개, 논의된 바 있다.이 논문은 이러한 논의의 후속으로 역자중 일인이 위원으로 있는 OECD/NEA 방사선방호위원회 (CRPPH)가 최근에 ('98.7.) 발간한 보고서를 번역, 주해한 것으로, 과학지식의 진보에 따라 방사선방호분야에서 관심이 되는 주제들에 대한 위원회의 검토의견을 소개하고 있다. 따라서 이 논문이 국내의 방사선방호분야 관계자들에게 최신정보 습득과 지식함양에 좋은 도움이 되기를 기대한다.

  • PDF

Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management (위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅)

  • Kumi, Sandra;Lim, ChaeHo;Lee, SangGon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.1
    • /
    • pp.59-74
    • /
    • 2020
  • The web space where web applications run is the cyber information warfare of attackers and defenders due to the open HTML. In the cyber attack space, about 84% of worldwide attacks exploit vulnerabilities in web applications and software. It is very difficult to detect web vulnerability attacks with security products such as web firewalls, and high labor costs are required for security verification and assurance of web applications. Therefore, rapid vulnerability detection and response in web space by automated software is a key and effective cyber attack defense strategy. In this paper, we establish a security risk management model by intensively analyzing security threats against web applications and software, and propose a method to effectively diagnose web and application vulnerabilities. The testing results on the commercial service are analyzed to prove that our approach is more effective than the other existing methods.

A Study on Structuring of Information Sharing Platforms Based on Risk Communication Theory (위험커뮤니케이션 이론에 기반을 둔 정보공유 플랫폼 구조화 연구)

  • Yoo, Ji-Yeon;Park, Hyang-Mi
    • Convergence Security Journal
    • /
    • v.19 no.2
    • /
    • pp.59-72
    • /
    • 2019
  • In this day and age physical and cyber boundaries have converged due to the development of new technologies, such as the Internet of Things (IoT) and the Cyber Physical System (CPS). As the relationship between physical system and cyber technology strengthens, more diverse and complex forms of risk emerge. As a result, it is becoming difficult for single organization or government to fully handle this situation alone and cooperation based on information sharing and the strengthening of active defense systems are needed. Shifting to a system in which information suitable for various entities can be shared and automatically responded to is also necessary. Therefore, this study tries to find improvements for the current system of threat information collecting and sharing that can actively and practically maintain cyber defense posture, focusing particularly on the structuring of information sharing platforms. To achieve our objective, we use a risk communication theory from the safety field and propose a new platform by combining an action-oriented security process model.

Non-Profiling Analysis Attacks on PQC Standardization Algorithm CRYSTALS-KYBER and Countermeasures (PQC 표준화 알고리즘 CRYSTALS-KYBER에 대한 비프로파일링 분석 공격 및 대응 방안)

  • Jang, Sechang;Ha, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1045-1057
    • /
    • 2022
  • Recently, the National Institute of Standards and Technology (NIST) announced four cryptographic algorithms as a standard candidates of Post-Quantum Cryptography (PQC). In this paper, we show that private key can be exposed by a non-profiling-based power analysis attack such as Correlation Power Analysis (CPA) and Differential Deep Learning Analysis (DDLA) on CRYSTALS-KYBER algorithm, which is decided as a standard in the PKE/KEM field. As a result of experiments, it was successful in recovering the linear polynomial coefficient of the private key. Furthermore, the private key can be sufficiently recovered with a 13.0 Normalized Maximum Margin (NMM) value when Hamming Weight of intermediate values is used as a label in DDLA. In addition, these non-profiling attacks can be prevented by applying countermeasures that randomly divides the ciphertext during the decryption process and randomizes the starting point of the coefficient-wise multiplication operation.

Deep Learning based Dynamic Taint Detection Technique for Binary Code Vulnerability Detection (바이너리 코드 취약점 탐지를 위한 딥러닝 기반 동적 오염 탐지 기술)

  • Kwang-Man Ko
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.16 no.3
    • /
    • pp.161-166
    • /
    • 2023
  • In recent years, new and variant hacking of binary codes has increased, and the limitations of techniques for detecting malicious codes in source programs and defending against attacks are often exposed. Advanced software security vulnerability detection technology using machine learning and deep learning technology for binary code and defense and response capabilities against attacks are required. In this paper, we propose a malware clustering method that groups malware based on the characteristics of the taint information after entering dynamic taint information by tracing the execution path of binary code. Malware vulnerability detection was applied to a three-layered Few-shot learning model, and F1-scores were calculated for each layer's CPU and GPU. We obtained 97~98% performance in the learning process and 80~81% detection performance in the test process.

Study for A Robust Digital Audio Watermarking System (공격에 강인한 고음질 디지털 오디오 워터마킹 시스템에 관한 연구)

  • 김현욱;오현오;윤대희;차일환
    • Proceedings of the IEEK Conference
    • /
    • 2000.09a
    • /
    • pp.771-774
    • /
    • 2000
  • 디지털 워터마킹은 오디오, 이미지, 영상과 같은 고품질 디지털 멀티미디어 컨텐츠의 불법적인 복제와 유통을 막고 저작권을 보호하기 위한 최후의 방어 수단으로 인식되고 있는 신호처리 기술이다. 오디오 신호에 삽입되는 워터마크 신호는 들리지 않아야 하는 특성과 함께, 압축이나 필터링과 같은 신호처리 과정 후에도 추출이 가능한 강인성을 지녀야 한다 본 연구에서는 현재 제안되고 있는 여러가지 오디오 워터마킹 방법 중에서 대역확산을 기반으로 한 PN 시퀸스 오디오 워터마킹 시스템에 대해서 다루었다. 삽입된 워터마크 신호가 들리지 않도록 하기 위해 인간의 청각 시스템에 기반한 심리음향모델을 적용하였으며, 효율적인 검출과 청각상의 특성을 고려한 여러 가지 실험을 수행하였다. 워터마크 정보의 검출에 있어서는 원 신호가 필요하지 않은Blind Detection 방법을 제안하여 효율적인 워터마킹 시스템을 구현할 수 있도록 하였다.

  • PDF

A Study on Memory Hacking Prevention System in Windows Environment (윈도우 환경에서의 메모리 해킹 방지 시스템 연구)

  • Kim, Yo-Sik;Yun, Young-Tae;Park, Sang-Seo
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.75-86
    • /
    • 2005
  • Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

  • PDF

풍력발전단지 보안수준 강화를 위한 제언: CSRF 공격 예방을 중심으로

  • Kim, Jeong Wan;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.69-76
    • /
    • 2020
  • 본 연구에서는 신재생에너지의 큰 비중을 차지하고 있는 풍력발전의 ICT 환경을 조사하고 최신해킹사례를 분석하여, 예상되는 보안위협을 도출하였다. 이 중 가장 영향도가 높은 보안위협요소로 CSRF(Cross-Site Request Forgery) 공격을 선정하고 공격을 방어할 수 있는 인증강화모델을 제안하였다. 우선, 풍력발전 관련한 국제표준화 동향 및 대형제작사 구현실태를 살펴보고 CSRF 공격 예방을 위한 선행연구를 조사하였다. 선행연구의 이점을 접목하고 약점을 강화하여 재인증, CAPTCHA, OTP(One Time Password)와 같은 인증방식을 주요명령수행 구간에 임의로 표출시켜 인증시점의 불확실성(Entropy)을 높여 공격자가 쉽게 예측하지 못하도록 하였다. 명령수행과정의 일관성(고정성)이 매회 변화되므로 고정화된 형태의 CSRF 공격을 예방할 수 있다.

Educational Simulator Development for Netwrok Security (네트워크 정보보호를 위한 교육용 시뮬레이터 개발)

  • Shin, Dong-Hoon;Kim, Hyung-Jong;Ko, Kyoung-Hee;Kim, Dong-Hyun
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1909-1912
    • /
    • 2003
  • 사회 기반 시설의 침해 사고의 증가로 인해 정보보호에 관한 관심이 증가하고 있다. 하지만 현재까지의 정보보호를 위한 교육용 소프트웨어에 관한 연구는 미비한 편이었다. 본문에서 정보보호의 주요요소인 취약성, 공격. 방어에 관한 개념을 쉽게 이해할 수 있고, 각 요소들의 연관관계를 분석할 수 있는 교육용 시뮬레이터를 제시한다. 제시한 교육용 시뮬레이터에 적용된 모델링 방법론에 대해서 알아보고, 교육용 시뮬레이터의 공격자 모험의 기반이 되는 자동 공격 도구에 관한 연구 내용을 살펴보고, 네트워크 취약성을 표하는 네트워크 모델의 구조에 대해 살펴본다. 마지막으로 교육용 시뮬레이터의 구조적 특성과 기능을 분석해보고, 교육용 시뮬레이터의 활용 방안을 제시한다.

  • PDF

A Study on the Dipole Chaff RCS for Aircraft (항공기용 다이폴 채프의 RCS에 관한 연구)

  • Lim, Joong-Soo;Kim, Min-Nyun;Chae, Gyoo-Soo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.3
    • /
    • pp.690-694
    • /
    • 2008
  • In this paper, the computation of electromagnetic wave scattering is presented for chaff clouds which is widely used to protect an aircraft. The RCS depends on the wind, the aircraft velocity, and the atmospheric diffusion. It is assumed that the RF chaff is a thin dipole antenna and the RCS is calculated based on the scattering wave theory. The theoretical estimation and the simulation results are compared and shown a good agreement.