• Title/Summary/Keyword: 악의적 조건

Search Result 33, Processing Time 0.031 seconds

Classification and Practical Consequences of Malicious Additional Conditions from Letter of Credit (신용장 악의적 부가조건의 유형과 실무상 유의점)

  • KIM, Hee-Kyung;PARK, Kwang-So
    • THE INTERNATIONAL COMMERCE & LAW REVIEW
    • /
    • v.76
    • /
    • pp.103-123
    • /
    • 2017
  • If additional condition in letter of credit is used in malicious way, it affects the international trade transaction in jeopardy. Therefore, it's significant to identify whether additional conditions are malicious or ordinary in the transaction with letter of credit. In normal cases, thanks to lots of useful features as an international payment method, such as security of payment, legal protection, and versatility, a letter of credit is widely used in international trade. However, even with these advantageous features, a letter of credit is complicate and costly to use, compared to other payment methods. Furthermore, due to its principle of independence from underlying contract, a use of letter of credit creates another type of concern for proper handling and needs significant caution upon field use. At some points, malicious additional conditions are used for buyer's advantage in deal making and fraud instance in worst situation. In addition, some countries request malicious conditions against sellers as a non-tariff barrier. Therefore it's extremely important to recognize whether malicious additional condition exists in letter of credit and, if so, how to deal with it. This study delivers the information to distinguish and categorize the malicious conditions in various cases and to figure out how to deal with them for safer trade with less risk.

  • PDF

A Trust Evaluation Model to Prevent Untrusted Resource Spreading in the P2P Environment (P2P 환경에서 신뢰할 수 없는 자원의 확산을 방지하는 신뢰평가 모델)

  • Ha, Byong-Lae;Gho, Gi-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.876-880
    • /
    • 2011
  • 유무선 네트워크의 발달로 온라인 환경에서 다양한 정보 교환 및 데이터 공유를 보다 쉽게 사용할 수 있다. 이러한 네트워크의 신뢰성을 보장하고 악의적인 사용자의 공격에 저항하기 위해 가장 중요한 필요조건은 구성원 상호 신뢰 관계를 확립하는 것이다. 다른 사람의 신뢰도를 정확하게 평가하고 신뢰도가 전체적인 신뢰도에 반영된다면 많은 위험을 회피할 수 있다. 본 논문에서는 악의적인 피어가 제공하는 신뢰할 수 없는 자원의 확산을 감소시키기 위해 네트워크에 참여하는 노드에 대한 신뢰도를 측정한다. 신뢰도는 노드들이 선택하는 다른 노드의 선호도를 이용하여 노드들의 신뢰도에 가중한다. 실험결과는 계산된 신뢰도를 이용하여 신뢰할 수 있는 노드에게 유효한 파일을 수신할 수 있어 네트워크의 신뢰성을 보장하고 데이터에 대한 정확성을 높일 수 있다.

Effects of Occlusal Condition and Clenching Force on the Mandibular Torque Rotational Movement (교합조건 및 이악물기 힘의 변화가 하악의 비틀림 회전운동에 미치는 영향)

  • Oh, Min-Jung;Han, Kyung-Soo
    • Journal of Oral Medicine and Pain
    • /
    • v.30 no.4
    • /
    • pp.411-426
    • /
    • 2005
  • The purpose of this study was to investigate the effects of occlusal condition and clenching level on the mandibular torque rotational movement. For this study, healthy 14 men without any symptoms and signs of temporomandibular disorders were selected. Mandibular torque rotational movement was observed in each circumstance of combination of three occlusal conditions such as natural dentition, with wafer of 3.6 mm thickness, and wafer with resin stop of 14 mm thickness total during hard biting of bite stick at maximum voluntary contraction(MVC) and 50% of MVC level of surface EMG activity of masseter muscle. Electromyographic activity and mandibular torque rotational movement were observed using BioEMG and BioEGN in $BioPak^{(R)}$ system. Each biting movement in each circumstance was composed of clenching one time and hard biting of wooden stick two times. The observed items were opening distance, velocity and amount of torque rotational movement in mandibular movement, and the data were statistically processed with $SPSS^{(R)}$ windows (ver.10.0). The results of this study were as follows: 1. There were no differences in the mandibular movement distance between those value in both biting sides, and between those in both clenching forces, but the mandibular velocity showed a different results by clenching force. For the amount of torque rotational movement, there were no difference in the value of the frontal plane but some significant difference was in the value of the horizontal plane by biting side. 2. The mandibular movement distance and the mandibular velocity in both planes were higher by maximum voluntary contraction than those by half maximum voluntary contraction, and amount of torque rotational movement in the horizontal plane was also increased by maximum voluntary contraction. 3. The opening distance in both planes were decreased with the increase of vertical dimension of occlusion, namely, by the occlusal appliances, and this pattern was also showed in the mandibular velocity in case of hard biting by maximum voluntary contraction. However, the amount of torque rotational movement were not different by the increase of vertical dimension of occlusion. 4. The value of angle and distance of the torque rotational movement in the hard biting of wooden stick were generally higher than those in the clenching without wooden stick in both planes without regard to occlusal conditions and/or clenching forces.

Effcient Multicast Authentication Scheme for Smart Grid (스마트그리드에서의 효율적인 멀티캐스트 인증 기법)

  • Yu, Ji-Min;Kim, Ji-Hyun;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1293-1296
    • /
    • 2010
  • 오늘날 기존의 전력망에 IT가 융합되어 전력 공급자와 송배전 컨트롤러 사이에 정보 교환이 가능한 스마트그리드가 부각되고 있다. 스마트그리드 환경은 전력 공급자와 송배전 컨트롤러 사이의 정보 교환의 빈도가 높고, 정보 교환이 실시간으로 이루어 져야하는 특성을 가진다. 이러한 정보 교환이 주어진 시간 내에 정확하게 이루어지지 않거나 정보 교환 중에 공격자로 인해 악의적 변경이 일어나는 경우 대규모 정전이나 전력의 공급에 막대한 영향을 미치게 된다. 따라서 송신자 인증과 정보 교환 중에 정보의 악의적 변경이 이루어지지 않았다는 정보의 무결성 인증이 이루어 져야 하며, 이를 임계시간 이내에 처리할 수 있는 인증 프로토콜이 요구된다. 본 논문에서는 이러한 요구조건을 만족시키기 위해 타임-크리티컬(time-critical)한 특성을 가지면서 메세지 인증 기능을 제공하는 TV-HORS 멀티캐스트 인증 기법을 스마트그리드 시나리오에 적용하고, 이에 따른 문제점을 제시한 후, 이에 대한 해결책을 제시한다. 제안하는 방법은 키입력(keyed) 해쉬함수를 이용해 기존 TV-HORS 기법이 가지는 키 저장 문제를 효율적으로 해결한다.

Design of the Copyright Protection Using the Certification information of the EPub e-Book System (전자책 ePub의 인증정보를 이용한 저작권 보호 시스템 설계)

  • Jang, Seung-Ju;Kim, Sung-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.412-415
    • /
    • 2014
  • 본 논문은 전자책 제작 Sigil 환경과 C 프로그램 환경을 이용하여 전자책 ePub과 서버, 클라이언트 통신을 통해 인증정보를 사용한 전자책의 저작권 보호 시스템을 설계한다. 서버와 클라이언트 통신을 통해 전자책의 인증정보를 이용하여 사용 권한 유무를 판별한다. 나날이 불법적인 방법으로 전자책을 구입하는 경우 저작권의 보호를 받지 못해 큰 피해를 입는 사람들이 많다. 본 논문은 전자책 ePub의 인증정보를 이용한 저작권 보호 프로그램을 개발하여 전자책의 인증정보가 조건에 만족한다면 전자책을 열람하고, 조건에 만족하지 않는다면 프로그램을 종료함으로서 악의적인 사용자가 전자책의 접근을 할 수 없도록 한다.

A Secure Intrusion Detection System for Mobile Ad Hoc Network (모바일 Ad Hoc 네트워크를 위한 안전한 침입 탐지 시스템)

  • Shrestha, Rakesh;Lee, Sang-Duk;Choi, Dong-You;Han, Seung-Jo;Lee, Seong-Joo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.1
    • /
    • pp.87-94
    • /
    • 2009
  • The intrusion detection system is one of the active fields of research in wireless networks. Intrusion detection in wireless mobile Ad hoc network is challenging because the network topologies are dynamic, lack centralization and are vulnerable to attacks. Detection of malicious nodes in an open ad-hoc network in which participating nodes do not have previous security association has to face number of challenges which is described in this paper. This paper is about determining the malicious nodes under critical conditions in the mobile ad-hoc network and deals with security and vulnerabilities issues which results in the better performance and detection of the intrusion.

Study on Dynamic Trust-based Access Control in Online Social Network Environment (소셜 네트워크 환경에서 동적 신뢰 중심의 접근 제어 모델에 관한 연구)

  • Baek, Seungsoo;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1025-1035
    • /
    • 2013
  • There has been an explosive increase in the population of OSN(online social network) for 10 years. OSN provides users with many opportunities to have communication among friends, families and goes so far as to make relationships among unknown people having similar belief or interest. However, OSN also produced adverse effects such as privacy breaches, leaking uncontrolled information or disseminating false information. Access control models such as MAC, DAC, RBAC are applied to the OSN to control those problems but those models in OSN are not fit in dynamic OSN environment because user's acts in OSN are unpredictable and static access control imposes burden on users to change access control rules one by one. This paper proposes the dynamic trust-based access control to solve the problems of traditional static access control in OSN.

A Dynamic Key Management Scheme for Multicast Service Availability (멀티캐스트 서비스 가용성을 보장하는 동적 키관리 구조)

  • Park, Hee-Un;Shin, Dong-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.941-944
    • /
    • 2002
  • 멀티캐스트 서비스는 안전하고 신뢰성 있는 멤버간 그룹 통신을 위해 다양한 암호학적 기법들을 적용한다. 이러한 암호 기법들은 기본적으로 안전한 키 관리를 그 전재조건으로 한다. 그러나 악의적 사용자의 공격 또는 예상치 못한 재해 등으로 인해 키 관리 기능이 일부 상실될 경우, 멀티캐스트 서비스에 대한 신뢰성 및 가용성은 떨어지게 된다. 본 논문에서는 멤버 가입 및 탈퇴가 자유로운 동적 멀티캐스트 서비스 상에서 효율적으로 적용 가능한 키 관리 구조와 키 관리 기능 상실시 이를 극복학 수 있는 방안을 제안한다. 이를 통하여 키 관리상의 신뢰성과 효율성을 제공함은 물론, 멀티캐스트 서비스에 대한 가용성을 한층 강화할 수 있으리라 판단된다.

  • PDF

Design of Source Code Obfuscation Tool based LLVM to improve security in Embedded System (임베디드 시스템의 보안성 향상을 위한 LLVM 기반의 소스코드 난독화 도구 설계)

  • Ha, Jae-Hyun;Kawk, Donggyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.201-203
    • /
    • 2022
  • 임베디드 시스템이 일상생활 및 각종 산업에 밀접하게 연관되어 개인 정보 및 국가 기술 등 지적 자산에 대한 보안의 필요성이 나타나고 있다. 이러한 문제점은 임베디드 시스템에 들어가는 소프트웨어의 역공학으로부터 초래된다. 따라서 본 논문은 소스 코드에 대해 제어 흐름 평탄화라는 난독화 알고리즘을 설계하는 방법을 제안한다. 이는 독자적으로 작성된 난독화 알고리즘이기 때문에 오픈 소스로 공개되어져 있는 다른 난독화 도구들에 비해 안전한 특징을 가진다. 제어 흐름 평탄화는 프로그램의 기능을 유지하면서 소스 코드의 정적 분석을 어렵게 하는 기법으로, 데이터를 탈취하려는 악의적인 행위를 사전에 예방할 수 있다. 본 논문에서 제안하는 제어 흐름 평탄화 알고리즘은 하나의 기본 블록으로 이루어진 단순한 소스 코드를 여러 개의 기본 블록으로 분할하고, 조건문을 통해 연결하는 방법을 사용하여 알고리즘의 복잡도를 높였다. 이처럼 새롭게 작성된 Pass를 통해 소스코드 난독화를 적용시켜 임베디드 시스템의 보안성을 향상시킬 수 있다.

Performance change of Polymer electrode Membrane operating temperature (PEMFC 고분자 전해질막의 운전온도에 따른 성능변화)

  • Lee, Ho;Shin, Kang-Sup;Park, Kwon-Pil
    • 한국신재생에너지학회:학술대회논문집
    • /
    • 2007.11a
    • /
    • pp.180-182
    • /
    • 2007
  • PEMFC의 상용화 진입에 있어서 걸림돌 중의 하나가 열화(degradation)에 의한 성능감소이다. PEMFC 고분자 막의 열화가 PEMFC 성능 감소에 많은 영향을 미친다. 고분자 막의 성능 감소 원인은 여러가지가 있지만 무가습/OCV조건에서 성능 감소가 잘 된다. 그 이유에 대해서는 OCV/무가습 조건에서 과산화수소나 라디칼이 많이 형성될 수 있다는 것과, OCV조건에서 사용되지 못하는 수소와 산소의 gas-crossover 가 많기 때문이라는 것 그리고 무가습 조건에서 수소와 산소의 분압이 높아 gas-crossover 가 유리하고 악의 건조에 따른 물리적인 영향 등등이 거론되고 있다. 본 연구에서는 같은 조건에서 Cell 운전온도가 막열화에 미치는 영향을 실험하였다. OCV 여려 조건 에서 단위전지 실험을 한 후 I-V, 수소 투과도, 임피던스, FER(fluoride emission rate)등을 측정해 그 결과를 검토 분석하였다. OCV/Anode 무가습 조건이 알려진 대로 막열화 가속조건 이었음을 확인하였고, 실험 결과 Cell 운전온도가 $10^{\circ}C$증가 할 때마다 FER(fluroide emission rate)이 즉 막 열화속도가 약 2배정도 증가함을 보였다.

  • PDF