• 제목/요약/키워드: 추정 공격

검색결과 100건 처리시간 0.027초

은행경영위험과 예금보험요율 설정에 관한 연구

  • 최문수
    • 재무관리연구
    • /
    • 제14권3호
    • /
    • pp.263-287
    • /
    • 1997
  • 본 연구에서는 국내은행의 위험도가 반영된 보험요율을 Merton에 의해 처음으로 제시된 예금보험요율 결정모형을 이용하여 추정하였다. 실증분석 결과에 의하면 표본은행간의 예금보험요율의 추정치에는 횡단면적 차이가 있는 것으로 나타나 표본기간 중 여러 은행들이 공격적 경영을 취함으로써 은행파산의 위험도를 높이는 도덕적 위해의 문제를 발생시켰음을 보여주고 있다. 본 연구는 상관관계 분석을 통하여 추정된 보험요율이 Moody's사의 국내은행에 대한 장기신용등급과 재무건전도등급, 그리고 은행규모, 수익성, 자본적정성, 자산건전성을 나타내는 지표들과 어떠한 관계에 있는 지를 살펴보았다. 분석결과에 의하면 Moody's사의 국내은행에 대한 장기신용등급, 재무건전도등급과 보험요율 사이에는 통계적으로 유의한 관계가 있는 것으로 나타나 추정된 보험요율이 이들 지표와 마찬가지로 위험도를 적절히 반영하는 것으로 나타났다. 또한 보험요율은 은행규모, ROA, ROE들과는 음의 관계가 있는 것으로 나타났으나, BIS기준 자기자본비율, 부실여신비율과는 양의 관계가 있는 것으로 나타났다. 그러나 자기자본비율이나 부실여신비율이 은행의 신용도나 위험도를 적절하게 반영하지 못하는 것으로 나타남으로써 이들 비율에 대한 회계방식의 개선이 요구됨을 본 연구의 결과는 보여주고 있다.

  • PDF

Improved real-time power analysis attack using CPA and CNN

  • Kim, Ki-Hwan;Kim, HyunHo;Lee, Hoon Jae
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권1호
    • /
    • pp.43-50
    • /
    • 2022
  • CPA(Correlation Power Analysis)는 암호 알고리즘이 탑재된 공격 대상 장비의 미세한 소비전력을 측정하여 90% 이상의 확률로 암호 알고리즘에 사용된 비밀키를 추측하는 부채널 공격 방법이다. CPA는 통계를 기반으로 분석을 수행하기 때문에 반드시 많은 양의 데이터가 요구된다. 따라서 CPA는 매회 공격을 위해 약 15분 이상 소비전력을 측정해야만 한다. 본 논문에서는 CPA의 데이터 수집 문제를 해결하기 위해 입력데이터를 축적하고 결과를 예측할 수 있는 CNN(Convolutional Neural Network)을 사용하는 방법을 제안한다. 사전에 공격 대상 장비의 소비전력을 수집 및 학습을 통해 임의의 소비전력을 입력시키면 즉각적으로 비밀키를 추정할 수 있어 연산속도를 향상하고 96.7%의 비밀키 추측 정확도를 나타냈다.

네트워크 침입 탐지 시스템에서의 시차 문제 해결 방안 (A Solution for Timing Gap Problems on Network Intrusion Detection Systems)

  • 차현철
    • 한국산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-6
    • /
    • 2001
  • 본 논문에서는 네트워크 침입 탐지 시스템의 취약점 중 하나인 패킷 검출 시간 차이에 기인한 공격의 발생 가능성을 줄일 수 있는 방법을 제시하였다. 이런 종류의 공격 가능성을 줄이기 위하여 네트워크 기반 침입 탐지 시스템과 목적지 시스템간에 왕복 지연을 측정한 후 지연을 고려하여 패킷의 목적지 시스템 도착 예정 시간을 추정하는 방법을 제시하였다. 제시된 방법의 성능을 측정하기 위해 LAN상에서 소켓 프로그래밍을 이용하여 성능을 평가하였으며, 성능 평가 결과 시스템과 네트워크에 부담이 되지 않을 정도의 오버헤더만 있으면 패킷 검출 시차를 상당 부분 줄일 수 있음을 보여 준다. 특히, 가장 최근에 계산한 지연을 이용하는 최근 추정 방법이 가장 좋은 성능을 가짐을 알 수 있다.

  • PDF

AES 양자 회로 구현 동향 (Research Trends on AES Quantum Circuit Implementation)

  • 장경배;김현지;송경주;양유진;임세진;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.165-168
    • /
    • 2022
  • 특정 문제를 효율적으로 모델링하고 해결할 수 있는 자체적인 특성을 가지고 있는 양자 컴퓨터는 다양한 컴퓨팅 분야에서 강세를 보일 것으로 기대된다. 이러한 양자 컴퓨터는 가까운 미래에 암호학계에 다가올 가장 큰 위협으로 여겨지고 있다. 공개키 암호와는 달리 대칭키 암호에서 기반하고 있는 문제들은 양자 컴퓨터에 대해 아직은 안전할 것으로 여겨지지만, 안전한 양자 후 보안 시스템을 구축하기 위해 이에 대한 파급력을 확인하는 연구들이 수행되고 있다. NIST는 대칭키 암호 AES에 대한 상대적인 양자 공격 비용에 따라 양자 후 보안 강도를 추정하고 있으며, 이에 본 논문에서는 AES에 대한 양자 회로를 구현하고 공격 비용을 추정하는 다양한 연구들에 대해 살펴본다.

무인항공기의 무력공격을 둘러싼 국제법상 쟁점에 관한 연구 (A Study on the international legality issues of armed attack by drone)

  • 신홍균
    • 항공우주정책ㆍ법학회지
    • /
    • 제28권2호
    • /
    • pp.37-61
    • /
    • 2013
  • 국제법의 한 분야로서 국제 항공법상 무인항공기의 개념은 일련의 법률 체계내에서 규정되지 않고 있다. 무인항공기의 국제법상 규율은 국제 항공법상의 항공기, 특히 민간항공기와 국가항공기 개념의 유추 적용에 의존한다. 현재까지의 군용항공기와 민간항공기의 영공진입에 대한 국가의 태도와 학설상 인정된 국제관습법의 시각에서 무인항공기의 영공진입의 경우를 살펴볼 때, 무인항공기는 군용항공기로 국가들이 인식하고 있다고 추정된다. 무인항공기의 법적지위와 구분이 국제조약상 명확하지 않으나, 군용항공기의 관련 법규범이 무인항공기에 유추 적용된다고 판단된다. 다만, 무인항공기의 역사가 아직은 짧고, 축적된 사례가 충분하지는 않다는 점에서, 새로운 내용이 제기되고 법률적인 판단이 필요할 여지는 있다고 판단된다. 무인항공기는 새로운 무기 체계로서 정책 결정자들에게 새로운 수단과 가능성을 열어주었다. 특히 국가간의 전면적인 전쟁이 아닌, 새로운 형태의 전쟁이 진행되면서, 무인항공기는 다양한 정책적 선택의 폭을 넓혀주었다. 그중의 하나는 2차대전 이후에 정치적 정당성을 얻고 있는 이른바 정밀타격("surgical measure", 이를 언론에서는 "외과수술적 조치"라고 표현하기도 함)의 하나인 표적공격(targeted killing)의 수단으로서 무인항공기의 사용이다. 또한 9/11 테러라는 중대한 사건을 맞이하여 시작된 새로운 형태의 전쟁에서 무인항공기는 표적 공격만이 아닌 하나의 전쟁 수단으로서 등장하게 되었다. 무인항공기의 무력공격은 테러에 대한 무력 대응이 정치적 정당성을 얻으면서 시행되었고, 은밀하고 작은 규모의 표적 공격만이 아니라 하나의 전쟁 수단으로서 합법성이 주장되고 있다. 그리고 그 합법성의 논거는 테러에 대한 대응이 전쟁상태에 이른다는 전쟁상태론에서 찾아진다. 달리 말하면 전쟁상태론이 암살을 표적공격으로 합법화하고, 그 표적공격이 그래서 전쟁의 한 전략이고, 그 전략을 시행하는 수단이 무인항공기이다. 무인항공기 무력공격의 적법성에 관한 논의의 그러한 정치적 배경을 고려한다면, 무인항공기 무력공격을 둘러싼 국제 관습법의 형성은 아직 기대하기 어렵다고 판단된다. 무인항공기 PMF는 국제 조약 및 관습법상 아직까지 아무런 규율이 미치지 않는 영역이다. 다만 미국의 무인항공기 PMF 사례에 나타난 바와 같이, 미국의 국내법 및 무인항공기 PMF와의 계약의 영역에서 규율이 이루어진다고 판단된다.

  • PDF

NIDS의 비정상 행위 탐지를 위한 단일 클래스 분류성능 평가 (Performance Evaluation of One Class Classification to detect anomalies of NIDS)

  • 서재현
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.15-21
    • /
    • 2018
  • 본 논문에서는 단일 클래스만을 학습하여 네트워크 침입탐지 시스템 상에서 새로운 비정상 행위를 탐지하는 것을 목표로 한다. 분류 성능 평가를 위해 KDD CUP 1999 데이터셋을 사용한다. 단일 클래스 분류는 정상 클래스만을 학습하여 공격 클래스를 분류해내는 비지도 학습 방법 중 하나이다. 비지도 학습의 경우에는 학습에 네거티브 인스턴스를 사용하지 않기 때문에 상대적으로 높은 분류 효율을 내는 것이 어렵다. 하지만, 비지도 학습은 라벨이 없는 데이터를 분류하는데 적합한 장점이 있다. 본 연구에서는 서포트벡터머신 기반의 단일 클래스 분류기와 밀도 추정 기반의 단일 클래스 분류기를 사용한 실험을 통해 기존에 없던 새로운 공격에 대한 탐지를 한다. 밀도 추정 기반의 분류기를 사용한 실험이 상대적으로 더 좋은 성능을 보였고, 신규 공격에 대해 낮은 FPR을 유지하면서도 약 96%의 탐지율을 보인다.

기계학습 모델과 설문결과를 융합한 공격적 성향 운전자 탐색 연구 (A Study of Aggressive Driver Detection Combining Machine Learning Model and Questionnaire Approaches)

  • 박귀우;박찬식
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권3호
    • /
    • pp.361-370
    • /
    • 2017
  • 본 논문에서는 공격적 성향의 운전자를 판단할 수 있는 기계학습 방식과 설문지 방식을 융합한 운전자 성향 판단 연구의 일환으로 두 방법으로 결정된 운전자 성향정보의 상관성을 분석하였다. 30명의 운전자를 대상으로 설문지를 이용한 주관적 성향을 정보를 수집하고 기계학습 기반의 성향판단 시스템을 이용하여 객관적 성향을 취득하였다. 이 중에서 기계학습 기반의 성향판단 시스템은 운전자행위 성향 분류 모델을 기반으로 설계되었다. 모델을 도출하기 위하여 운전자의 가속 패달과 브레이크 패달 조작 데이터와 HMM 기법을 이용한 기계학습을 수행하였다. 두 가지 방법으로 추정한 공격적 성향정보를 Pearson 방식으로 상관관계를 분석한 결과 높은 상관관계가 있음을 확인하였다. 뿐만 아니라 객관적 성향은 동일한 운전자에 대하여 고유한 특성이 있음을 확인하였다. 본 논문의 실험결과는 향후 두 방법을 융합하는 연구를 수행하기 위한 참고자료가 될 것이다. 또한 운전자의 공격적 성향이 주의어시스트, 운전자 식별, 도난방지 등 지능형 운전자 보조시스템에도 응용 될 수 있음을 확인하였다.

걸음걸이 비디오를 활용한 웨어러블 기기 사용자 걸음걸이 가속도 신호 추정 (A Study on Estimation of Gait Acceleration Signal Using Gait Video Signal in Wearable Device)

  • 이두형;최원석;이동훈
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1405-1417
    • /
    • 2017
  • 웨어러블 기기에서 측정되는 사용자의 걸음걸이로 인한 가속도 신호를 인증 기술에 적용하는 연구결과들이 최근에 발표되고 있다. 현재까지 발표된 걸음걸이 가속도 신호 기반의 인증 기술들은 공격자가 사용자의 몸에 직접 가속도 센서를 부착하는 방식으로만 사용자의 걸음걸이 가속도 신호를 얻을 수 있다고 가정해왔다. 그리고 걸음걸이 가속도 신호 기반의 인증 기술에 대한 실질적인 공격방법으로는 걸음걸이 모방공격이 존재하고, 공격대상과 신체조건이 유사한 사람을 이용하거나 공격대상의 걸음걸이를 촬영한 비디오를 통해서 걸음걸이 특징을 파악하는 방법을 사용해왔다. 그러나 모방공격은 효과적이지 않을 뿐 아니라, 공격 성공률 또한 매우 낮기 때문에 심각한 위협으로 받아들여지지 않고 있다. 본 논문에서는 걸음걸이 가속도 신호 기반의 인증 기술에 대한 새로운 공격 방법으로 Video Gait 공격을 제안한다. 사용자 걸음걸이 비디오 신호로부터 웨어러블 기기의 위치를 확인하고, 위치 값을 동역학적 방정식에 대입하여 사용자 걸음걸이 가속도 신호와 매우 유사한 신호를 생성할 수 있다. 8명의 피 실험자로부터 수집한 걸음걸이 비디오와 가속도 신호를 이용하여 유사도를 비교한 결과를 보여준다.

영상을 이용한 표적 추적 기법 (A Vision-Based Target Tracking Method)

  • 권정훈;송은한;하인중
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.219-220
    • /
    • 2007
  • Image plane상에서의 목표의 크기, 시선각 (Line-of-Sight angle) 및 관측자의 상태 정보 등을 이용하여 목표의 상태를 추정한다. 표적 모델을 Linear Time Varying(LTV) system처럼 다룰 수 있음을 밝히고, 이를 이용하여 가관측성(observability)이 성립하는 조건을 구하고 Kalman filter를 이용하여 비선형 추정기를 설계한다. 그리고 등가속도 표적 추정, 미사일의 정지 표적 공격 등의 모의실험에 적용해 본다.

  • PDF

SHA-3 후보들의 H/W 구현에 대한 전력 소모량 추정 (A Report on Power Estimation of SHA-3 Candidates H/W Implementation)

  • 이동건;추상호;김슬아;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1183-1185
    • /
    • 2010
  • 2005년 중국의 Wang 등이 SHA-1의 충돌쌍 공격에 대한 취약성을 발표한 이후 미국의 NIST(National Institute of Standards and Technologies)에서는 새로운 표준 해쉬 함수에 대한 필요성을 제기하였으며, SHA-3로 사용될 새로운 해쉬 함수를 공모하게 되었다. 전세계에서 64개의 후보들이 제안되었으며, 1라운드가 끝난 2010년 현재 14개의 후보들에 대한 2 라운드 심사가 진행중이다. 본 논문에서는 ASIC(Application Specified Intergrated Circuit) 설계 과정에서 설계 대상의 전력 소모량을 추정하는 과정을 소개하고, 이를 이용해 SHA-3 후보들의 H/W 구현들에 대해서 전력 소모량을 추정하여 결과를 제시한다.