• 제목/요약/키워드: Attack group

검색결과 362건 처리시간 0.027초

갈등관리스타일에 영향을 미치는 퍼스낼리티 요인: 성격 5요인(Big Five Factors), 자아존중감, 자기감시를 중심으로 (The Effects of Adolescent's Big-Five Personality Factors, Self-Esteem and Self-Monitoring on Their Conflict Resolution Management Style)

  • 장해순;한주리;허경호
    • 한국언론정보학보
    • /
    • 제37권
    • /
    • pp.418-451
    • /
    • 2007
  • 본 연구는 청소년기의 고등학생들을 대상으로 이들의 갈등관리유형을 또래간의 관계를 중심으로 파악하고, 이같은 갈등유형이 성격 5요인, 자아존중감, 및 자기감시와 어떤 관계가 있는지 살펴보았다. 먼저 성격 5요인이 갈등관리스타일에 어떠한 영향을 미치는가를 살펴 본 결과 친화성, 성실성, 외향성, 개방성이 높을수록 협력전락을 더 많이 사용하는 것으로 나타났다. 반면 신경불안증이 높고, 친화성과 외향성이 낮을수록 공격전략을 더 많이 구사하는 것으로 드러났다. 성실성, 외향성, 개방성이 낮고 신경불안증이 높을수록 회피전략을 더 많이 사용하는 것으로 밝혀졌다. 또한 자아존중감과 자기감시가 청소년의 갈등관리스타일에 어떠한 영향을 미치는가를 살펴본 결과 자아존중감이 높을수록 협력전략을 더 많이 사용하는 반면 공격전략과 회피전략은 더 적게 표출하는 것으로 나타났다. 자기감시 정도가 높을수록 갈등상황에서 협력전략을 더 많이 사용하는 반면 회피전략은 더 적게 행사하는 것으로 분석되었다.

  • PDF

지능형 지속 위협에 대한 차세대 융합 보안 프레임워크 (Next Generation Convergence Security Framework for Advanced Persistent Threat)

  • 이문구;배춘석
    • 전자공학회논문지
    • /
    • 제50권9호
    • /
    • pp.92-99
    • /
    • 2013
  • 최근 사이버 공격은 명확한 목적과 특정화된 대상에 대해 지능적이고 지속적이며 복잡한 공격 특성을 가짐으로써 사전에 인지하거나 사고 발생 시 대응하기에 상당히 어려워지고 있다. 또한 피해규모도 상당히 크기 때문에 이에 대한 대응체계가 국가적인 측면에서 시급한 상황이다. 기존의 데이터센터 및 전산실의 통합보안체계는 이러한 최근의 사이버 공격에 대응하기에는 시대에 뒤떨어진 면이 많다고 판단된다. 그러므로 본 연구에서는 지능형지속위협(APT)기반의 공격에 대비해 보다 고도화된 차세대 융합형 보안 프레임워크를 제안한다. 제안한 차세대 융합형 보안 프레임워크는 영역별 보안계층, 영역별 연계계층, 행위가시화 계층, 행위통제계층, 융합대응계층의 5단계 계층적 구성으로 APT 공격에 대한 선제적 대응이 가능하도록 설계하였다. 영역별 보안계층은 관리적, 물리적, 기술적 보안영역별로 보안 지침과 방향을 제시한다. 영역별 연계계층은 보안 도메인간의 상태정보가 일관성을 갖도록 한다. 지능화된 공격 행위의 가시화 계층은 데이터 취합, 비교, 판단, 통보의 수명주기로 구성된다. 행위 통제계층에서는 가시화된 행위를 통제하는 계층이다. 마지막으로 융합대응계층은 APT공격 전과 후의 대응체계를 제안하였다. 제안하는 차세대 융합 보안 프레임워크의 도입은 지속적이고 지능적인 보안위협에 대해 보다 향상된 보안관리를 수행하게 될 것이다.

기본 심폐소생술 교육이 대학생의 심폐소생술에 대한 지식과 태도에 미치는 효과 (The Effects of Basic Life Support Education on CPR Knowledge and Attitude of Undergraduates)

  • 윤매옥
    • 한국학교보건학회지
    • /
    • 제24권1호
    • /
    • pp.1-11
    • /
    • 2011
  • Purpose: This study is a non-equivalent control group pre-post design, which attempted to observe the effects of Basic Life Support Education on undergraduate students' CPR Knowledge and Attitude. Methods: The subjects were 96 undergraduates in Jeonbuk. They were divided into two groups: an experimental group of 46 students and a control group of 50 students. The BLS education was given by three BLS instructors certified by the American Heart Association using a DVD. Data were collected from October 20 to November 15, 2010 and analyzed, using the ${\chi}^2$ test, t-test, and ANCOVA. Results: There were significant differences between the experimental group and the control group in the levels of CPR Knowledge and Attitude. The 1st hypothesis, that the CPR knowledge scores for the experimental group would be higher than those of the control group, was supported (F=157.58, p=.000). The 2nd hypothesis, that the CPR attitude scores for the experimental group would be higher than those of the control group, was supported (F=23.78, p=.000). Conclusion: This study showed that BLS education had a positive influence on undergraduate students' knowledge and attitudes toward CPR. We expect that BLS education will contribute to spreading knowledge of CPR and reducing mortality among heart attack victims, and we can see from this study how CPR training in combination with theory and clinical practice develops knowledge and practical ability.

腦硬塞 患者에서 銀杏葉椎出物의 治療效果 (Effect of Ginkgo biloba extract in treatment of cerebral infarction)

  • 박양춘;임석린;김병탁
    • 한방안이비인후피부과학회지
    • /
    • 제11권1호
    • /
    • pp.240-250
    • /
    • 1998
  • Background: Ginkgo biloba extract is used in disorser of cerebral and peripheral blood circulation, dysfunction of brain, atherosclerosis etc., but there are little study about GbE in oriental medicine. We wished to assessthe efficacy of GbE for the treatment of cerebral infarction Method : The study group comprised 40 patients who arrived at hospital during 48 hours after attack. All patient were devided into two group. The control group was treated with Uhuangcheongsimhuan, Seonghyangjeonggisan, acupuncture therapy only, while the GbE group was treated with above therapy plus 5 days of administration of GbE(40mg three times per day). Result: 1. Symptom improve scores did not showed significant difference between control and GbE group. 2. Vasoreactivity of carotid siphon increased significantly in GbE group after treatment (in the left only : p<0.05). 3. Vasorcactivity of radial artery increased significantly in GbE group after treatment(in the right only ; p<0.05). 4. PT, a-PTT, Fibrinogen did not showed significant changes between before and after treatment in both group. Conclusion: These findings suggest that vasoreactivity increasing effect of GbE may be useful in the prevention and treatment of cerebral infarction. But the vasoreactivity increasing effect of GbE may be different from symptom imroving.

  • PDF

소비자 프라이버시 보호에 관한 다항식 기반 연구 (A Polynomial-based Study on the Protection of Consumer Privacy)

  • 박연희;김민지
    • 한국IT서비스학회지
    • /
    • 제19권1호
    • /
    • pp.145-158
    • /
    • 2020
  • With the development and widespread application of online shopping, the number of online consumers has increased. With one click of a mouse, people can buy anything they want without going out and have it sent right to the doors. As consumers benefit from online shopping, people are becoming more concerned about protecting their privacy. In the group buying scenario described in our paper, online shopping was regarded as intra-group communication. To protect the sensitive information of consumers, the polynomial-based encryption key sharing method (Piao et al., 2013; Piao and Kim, 2018) can be applied to online shopping communication. In this paper, we analyze security problems by using a polynomial-based scheme in the following ways : First, in Kamal's attack, they said it does not provide perfect forward and backward secrecy when the members leave or join the group because the secret key can be broken in polynomial time. Second, for simultaneous equations, the leaving node will compute the new secret key if it can be confirmed that the updated new polynomial is recomputed. Third, using Newton's method, attackers can successively find better approximations to the roots of a function. Fourth, the Berlekamp Algorithm can factor polynomials over finite fields and solve the root of the polynomial. Fifth, for a brute-force attack, if the key size is small, brute force can be used to find the root of the polynomial, we need to make a key with appropriately large size to prevent brute force attacks. According to these analyses, we finally recommend the use of a relatively reasonable hash-based mechanism that solves all of the possible security problems and is the most suitable mechanism for our application. The study of adequate and suitable protective methods of consumer security will have academic significance and provide the practical implications.

어깨 너머 공격을 차단하고 사용 편의성이 가능한 개선된 그룹 키패드 설계 (Design of an Enhanced Group Keypad to Prevent Shoulder-Surfing Attacks and Enable User Convenience)

  • 문형진
    • 실천공학교육논문지
    • /
    • 제15권3호
    • /
    • pp.641-647
    • /
    • 2023
  • 핀테크 환경에서 스마트 폰을 이용한 금융거래가 안전하게 거래되기 위해서는 스마트 폰의 소유자에 대한 인증이 필수적이다. 스마트 폰을 이용한 인증기법은 패스워드 인증, 생체인증, SMS 인증 등이 있다. 사용자 인증에서 패스워드 입력을 통한 인증이 보편적이고 편리성이 높기 때문에 스마트 폰에서 많이 활용되고 있다. 손쉬운 인증이지만 키로깅 공격이나 엿보기 등의 공격에 취약점이 존재한다. 스마트 폰에서 패스워드 입력에서의 취약점을 해결하기 위한 보안 키패드가 제안되고 있다. 터치하는 위치로 입력하는 문자를 유추하는 공격에 강인한 그룹 키패드가 제안되었지만 사용 편리성 측면에 개선이 필요하다. 본 연구에서는 기존의 그룹 키패드에서 그룹핑된 키패드를 측면에 배치하고, 드래그를 활용하여 편리성을 제공하면서 엿보기나 레코딩 공격에 강한 새로운 방법을 제안하고자 한다. 제안 기법은 레코딩 공격을 차단하기 위해 마지막 문자확인 대신 키패드의 새로운 표시를 통해 사용자가 쉽게 확인하고, 터치하는 방법에서도 드래그를 사용하였다. 국내 사용자를 위한 다양한 배치 방법을 제시하여 패스워드 입력에서 기존 방식보다 입력의 효율성과 안전성을 제시하였다.

Shamir의 비밀 공유 방식의 그룹 키 전송 프로토콜 (Group Key Transfer Protocol Based on Shamir's Secret Sharing)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제39B권9호
    • /
    • pp.555-560
    • /
    • 2014
  • 최근 그룹 내의 여러 멤버 사이에 하나의 그룹 세션키를 공유하는 연구가 활발히 진행되고 있다. 그 중에서 Harn과 Lin에 의해 Shamir의 비밀 공유 방식을 이용한 방식이 제안되었고, 이를 개선한 프로토콜이 Liu, Cheng, Cao, 그리고 Jiang에 의해서 다시 제안되었다. 특히 기존 방식들에서는 특정한 일부 비밀 정보를 알고 있는 그룹 멤버에 의해 다른 비밀 값이 알려지게 되는 '내부자 공격'에 대응하기 위해 유한한 원소를 갖는 유한 정수 환(finite integer ring)상에서 연산이 이루어지도록 프로토콜을 설계하였다. 이 논문에서는 기존 방식들이 기반을 둔 유한 정수 환상의 그룹 세션키 분배 연산에서는 정당한 그룹 멤버들도 특정한 조건에서는 키 복구가 불가능한 상황이 발생하여 그룹 키 전송이 실패할 수 있음을 먼저 밝힐 것이다. 또한 이런 문제를 해결할 수 있는 새로운 프로토콜을 설계하여 제안한다.

Crevice Corrosion Resistance of Stainless Steels in Natural Sea Water with different Post Welding Treatment

  • Lee, Y.H.;Kim, Y.H.;Kim, H.
    • Corrosion Science and Technology
    • /
    • 제2권5호
    • /
    • pp.219-224
    • /
    • 2003
  • Crevice corrosion of stainless steels in natural seawater was investigated for several post weld treatments; as-annealed, as-welded, pickled, and ground. The results confirmed the effect of the biofilm on the cathodic reaction leading to an ennoblement of the rest potential. The degree of ennoblement of corrosion potential depends on the surface finish. As-annealed and pickled samples show stable corrosion potential approaching to 200 ~ 300 mV (SCE) while as-welded and ground samples show the fluctuating corrosion potential. This points to a situation where there are conflicting effects determining the trend in free corrosion potential. Crevice corrosion initiation will tend to pull the free corrosion potential in the active direction, whereas the presence of biofilm will tend to ennoble corrosion potential. There was no visible attack on UNS S31803, S32550, and 2205W. Therefore, those stainless steel grades appeared to be resistant to crevice corrosion in natural seawater on condition of weld metal.

오버플로우 공격에 대한 방어 기술 연구 (The Research of Defense Technique of Overflow Attack)

  • 신동휘;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.645-648
    • /
    • 2006
  • Buffer Overflow 취약점은 오래전에 발표된 기술이지만 현재까지도 보안 취약점에서 많은 부분을 차지하는 것 중에 하나이다. CVE Vulnerability Database에서 Buffer Overflow를 검색해보면 알 수 있듯이 지금까지 수많은 Buffer Overflow 취약점득의 발견되었고 이를 바탕으로 하는 공격들이 많이 일어나고 있다. 또한 공격에 대처하기 위하여 각각의 공격방법에 대한 대처방법을 제시하고 커널과 컴파일러의 패치에 이루어지고 있지만 해커들은 그에 대응하는 공격방법들을 찾아내곤 한다. 본 논문에는 지금까지 발표된 많은 Buffer Overflow 공격 기술에 대해 주제별로 확인하고 보다 근본적인 해결책을 만들기 위한 방향을 제시하고자 한다.

  • PDF

TBC에서 부채널공격을 고려한 효율적인 지수 연산 (An efficient exponentiation method against side channel attacks in Torus-Based-Cryptosystem)

  • 박영호;장남수
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.561-566
    • /
    • 2013
  • 본 논문은 Torus-Based-Cryptosystem 중 $T_2(p)$ 에서 부채널공격을 방지하는 효율적인 지수 연산방법을 제안한다. 제안한 지수 연산방법은 일반적인 지수 연산보다 더 효율적일 뿐만 아니라 제곱과 곱셈 연산의 계산량 차이를 없게하여 SPA 공격에 안전하다. 또한 상군(quotient group)의 특성을 이용하여 지수 연산시 메시지를 난수화하여 제1차 DPA 공격도 방어할 수 있다.