• Title/Summary/Keyword: 사이버 M&S

Search Result 55, Processing Time 0.029 seconds

Faster MapToPoint over $F_{3^m}$ for Pairing-based Cryptosystems (페어링 암호 시스템을 위한 $F_{3^m}$에서의 효율적인 MapToPoint 방법)

  • Park, Young-Ho;Cho, Young-In;Chang, Nam-Su
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.6
    • /
    • pp.3-12
    • /
    • 2011
  • A hashing function that maps arbitrary messages directly onto curve points (MapToPoint) has non-negligible complexity in pairing-based cryptosystems. Unlike elliptic curve cryptosystems, pairing-based cryptosystems require the hashing function in ternary fields. Barreto et al. observed that it is more advantageous to hash the message to an ordinate instead of an abscissa. So, they significantly improved the hashing function by using a matrix with coefficients of the abscissa. In this paper, we improve the method of Barreto et al. by reducing the matrix. Our method requires only 44% memory of the previous result. Moreover we can hash a message onto a curve point 2~3 times faster than Barreto's Method.

Naming Scheme for Standardization of Detection Rule on Security Monitoring Threat Event (보안관제 위협 이벤트 탐지규칙 표준 명명법 연구)

  • Park, Wonhyung;Kim, Yanghoon;Lim, YoungWhan;Ahn, Sungjin
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.83-90
    • /
    • 2015
  • Recent, Cyber attacks such as hacking and malicious code techniques are evolving very rapidly changing cyber a ttacks are increasing, the number of malicious code techniques vary accordingly become intelligent. In the case of m alware because of the ambiguity in the number of malware have increased rapidly by name or classified as maliciou s code may have difficulty coping with. This paper investigated the naming convention of the vaccine manufacturer s in Korea to solve this problem, the analysis and offers a naming convention for security control event detection r ule analysis to compare the pattern of the detection rule out based on this current.

Autonomic Computing for Cyber Physical Systems (사이버 물리 시스템을 위한 자율 컴퓨팅)

  • Yoo, Giljong;Lee, Eunseok
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.185-186
    • /
    • 2009
  • 오늘날 분산 컴퓨팅 환경은 유비쿼터스 컴퓨팅 기술을 요구하고 있다. 미국의 경우 최근 몇 년간 CPS에 대한 개념을 도입하여 차세대 임베디드 산업에 대한 새로운 패러다임을 제시하였고, 유비쿼터스 기술은 CPS 기술의 형태로 변화되기 시작하였다. 여기에 더해 실시간의 컴퓨팅 관리와 사용을 위해 자율 컴퓨팅 기술이 필요하며 기존과 달리 CPS 형 자율 컴퓨팅이 요구되고 있다. 본 논문은 기존의 분산 컴퓨팅과 CPS 컴퓨팅에서의 자율 컴퓨팅 요구를 소개하였다. 따라서 CPS 환경을 위해 주목해야 할 요소 기술들을 정리하였다.

The Design of OT Threat Detection Architecture using Network Fingerprinting (네트워크 핑거프린팅을 이용한 OT 위협탐지 구조 설계)

  • Kim, Minsoo;Yu, Young-Rok;Choi, Kyongho;Jeon, Deokjo
    • Annual Conference of KIPS
    • /
    • 2021.05a
    • /
    • pp.205-208
    • /
    • 2021
  • 4차 산업혁명 시대에는 사이버 시스템과 물리 시스템이 연결된다. ICS(산업제어시스템)에서는 기존의 위협 외에 IT 환경에서 발생할 수 있는 보안 위협에 직면하게 된다. 따라서 OT와 IT가 결합되는 환경에서의 위협에 대한 대응 기술이 필요하다. 본 논문에서는 OT/IT 네트워크에서의 핑거프린팅을 추출하고 이를 기반으로 OT 위협을 탐지하는 구조를 설계한다. 이를 통하여 ICS에서의 보안 위협에 대응하고자 한다.

On the Characteristics of the Colors in the Kitchens and Dining Rooms of the Cyber Model Houses in Korea - Focused on Medium Sized Units(99~165m2) Constructed in Seoul and Gyeonggi Province in the Late 2000s - (아파트 사이버 모델하우스 주방 및 식당의 사용 색채 특성 - 2000년대 후반 수도권 지역에 건설된 중규모 주호(99~165m2)를 대상으로 -)

  • Choi, Jin-Hee;Jeong, Yoo-Na
    • Korean Institute of Interior Design Journal
    • /
    • v.21 no.5
    • /
    • pp.85-97
    • /
    • 2012
  • This study is aimed to identify the color characteristics of the current Korean Brand Apartment, focused on the color of kitchens and dining rooms in the cyber model houses. The Brands which were selected for this study ranked from first to fifth in the contractor ranking and now account for 64 percent of the apartments in sale in Seoul and Gyeonggi Province. In addition, the size between $99m^2$ and $165m^2$ were selected, because it was most preferred at the 2011 survey for user preference on the size of apartment. As this study is for the colors shown on the monintor, colors were extracted from the images of web site with L*, a*, b*. And then, they were converted to Munsell values through computer program, which values were used to identify the color characteristics of hue, tone and to apply the theory of Moon Spencer. The result of the study on the color characteristics of the kitchen and dining room of the five brands' apartments is as follows. Regarding the color use, most of the brands used Y and YR color while as the accent color, P, PB and G were used. This result of main color use for hue was same as the guideline by the literature review, but color for tone showed the difference between brands and the difference between sizes. Next, regarding the color combination, first ambiguity of color harmony was shown the most. And the larger the size was, the more the contrast of color harmony was shown. It means that the color tone had close relation with the sizes of households.

  • PDF

IP spoofing based DoS Attack Countermeasures and Consideration (IP 스푸핑 기반 DoS 공격의 대응 방안 및 고찰)

  • Cha, Jeong Hun;Kwon, Byoung Wook;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.156-159
    • /
    • 2019
  • 서비스 거부 공격 (Denial of Service: DoS)은 매년 사이버 테러 이슈로 떠오르고 있는 대표적인 공격 양상 중의 하나이다. DoS 공격은 오래된 공격 유형으로 이에 대응하기 위한 연구가 많이 진행되고 있지만, IP(Internet Protocol) 주소를 변조할 수 있는 프로토콜 취약점 때문에 공격 발신지 역추적에 어려움이 있으며 DoS 공격의 다양한 성장으로 이어지고 있다. 현재 대부분의 변형된 DoS 공격들은 IP 주소를 변조하는 IP 스푸핑에 기반하고 있다. 이 때문에 익명성을 이용하여 공격 시도가 지속적으로 발생하고 있으며 정상적인 사용자와 공격자 간의 구분이 불분명하여 방어하기가 어렵다. 그렇기 때문에 본 논문에서는 여러 변형된 DoS 공격 유형 및 IP 스푸핑을 방지하기 위한 연구들을 분석함으로써 향후 공격자의 역추적을 돕고 DoS 공격을 차단하기 위해 필요한 정보를 제공한다.

A Client-based DDoS Attack Defense Mechanism through User Authentication (사용자 인증을 통한 클라이언트 기반 DDoS 공격 대응 매커니즘)

  • Jeong, Jongkap;Lee, Heejo
    • Annual Conference of KIPS
    • /
    • 2011.11a
    • /
    • pp.782-785
    • /
    • 2011
  • 최근의 분산 서비스 거부(DDoS) 공격 방법은 점점 더 자동화, 다양화되고 있으며, 단순한 개별 기업에 대한 공격에서부터 국가간의 사이버전쟁으로까지 그 영역이 확대되고 있다. DDoS 공격은 이미 2000 년도 이전부터 발생해온 오래된 공격이고, 이를 방어하기 위한 다양한 DDoS 공격 방어 시스템을 구축하고 있음에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있다. 이는 그간 DDoS 공격 방어 시스템이 공격이 시작되었을 때 개개의 공격 패턴을 탐지하고 차단하는 방법으로 발전해 왔기 때문이다. 따라서 좀 더 효과적인 DDoS 공격 대응을 위해 공격 트래픽이 발송되기 전에 클라이언트에서부터 공격에 대응하는 방안이 필요하다. 이에 본 논문에서는 사용자 인증을 통하여 등록된 사용자임을 검증하고, 클라이언트와 인증장비간의 인증을 통해 인증된 사용자의 트래픽만 허용하는 매커니즘을 제안한다.

The Volcanic Eruption Velocity and Tumulus of Jeju Island Controlled by the Natural Intelligence (자연 지능 제어에 의한 제주도의 화산 폭발 속도와 튜물러스)

  • Lee, Seong kook;Lee, Moon Ho;Kim, Jeong Su
    • The Journal of the Convergence on Culture Technology
    • /
    • v.8 no.3
    • /
    • pp.493-499
    • /
    • 2022
  • This paper reports the results of the eruption of a volcano on Jeju Island at a certain rate, and the tumulus formed after the eruption and the basalt that erupted from the middle of Mt. Halla washed up to the sea. We analyzed the speed when basalt underground magma breaks through the neutral zone on the ground with an absolute temperature of about 1000K and explodes at an absolute temperature of 1200K at an altitude of 1950m. The density of combustion gas becomes smaller than the surrounding air due to the plume volcanic eruption, which is the heat flow of the flame column due to buoyancy, and buoyancy is generated and an updraft is formed. Flame pillars are classified as continuous, intermittent, and buoyant flame zones. As the speed of the flame pillar of Mt. Halla (1950m) falls from the highest point it has risen, potential energy is converted into kinetic energy and is caused by the flow of fluid, solving these two equations equal, the volcanic eruption velocity is 87.5 m/s. At this time, the density of magma is inversely proportional to the temperature. Geomunoreum (456m) had an explosion speed of 42.6m/s.

Development of Cyber Incident Response System Program of Industrial Control System (산업제어시스템 사이버침해사고 대응체계 프로그램 개발)

  • Kim, Eun-Ji;Kim, Ju-Yeon;Yun, Seon-Woo;Yoon, Joo-Hye
    • Annual Conference of KIPS
    • /
    • 2019.10a
    • /
    • pp.401-404
    • /
    • 2019
  • 최근 국가기반시설 산업제어시스템은 시나리오를 기반으로 시뮬레이션 훈련을 진행한다. 그러나 국내 ICS 보안 기술은 외부 경계 보호에 중점을 둔 시나리오가 대다수였기 때문에 내부에서 발생할 수 있는 시나리오 가이드라인이 상대적으로 부족하고 이를 평가하는 기준 또한 제대로 정의되어 있지 않다. 내부 공격이 증가함에 따라 국내에서도 사회공학적 기법에 초점을 둔 시뮬레이션 훈련을 진행할 필요가 있다. 이에 본 논문은 NEI 08-09 의 운영·관리항목 중 가장 빈번하게 발생하는 위협을 바탕으로 한 시나리오 및 구성요소를 개발하고, 이를 평가할 수 있는 명확한 기준을 제시하여 효과적인 비상대응 훈련을 수행할 수 있도록 한다.

The App System For Scream Awareness, Automatic Siren Alarm, etc (긴급 상황 인식 및 자동 알림 신고 앱 시스템)

  • Yu, Hee-Jin;Moon, Ji-Young;Son, Hyo-Jeong;Jang, Se-Eun;Lee, Kyung-June
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.890-892
    • /
    • 2022
  • 스마트폰 모바일 앱을 이용한 범죄 예방 시스템은 다양하게 제안되고 개발되어 왔으나, 생활 안전의 유지를 위한 경찰 등 공공 서비스를 위한 인력은 매우 부족한 실정이다. 본 연구는 스마트폰 이용자가 "범죄예방 이론"에 따라 "범죄 취약환경에 및 감시 등 방어기제 부재" 상황에서 신속하게 벗어날 수 있도록 도움을 주는 앱 시스템 필요성 인식에 따라 "긴급 상황 인식 및 자동 알림 신고 앱 시스템"을 기획하여 개발한 결과를 기술하였다.