• 제목/요약/키워드: Attacker

검색결과 507건 처리시간 0.022초

군용항공기 연구개발 사업 사례분석 (A Case Study on the R&D Programs of Fighter & Attacker Aircraft)

  • 이성은;권용수
    • 시스템엔지니어링학술지
    • /
    • 제5권1호
    • /
    • pp.7-20
    • /
    • 2009
  • This paper describes a case study on the R&D programs of fighter and attacker aircraft such as F-22A, F/A-18E/F, and T/A-50. F-22A and F/A-18E/F were developed in same age. The performance of each program was, however extremely different. F-22A program results in a lot of cost overrun and schedule delay. On the other hand F/A-18E/F program met the cost, schedule, and performance goals. In the T/A-50 program with a super-sonic advanced trainer, T-50 was also developed successfully on planned cost and time by Korea Air-force and KAI. This paper derives key elements for the success of the military aircraft R&D program through lessons learned from th e case study. Each program is analyzed in terms of its background, planning and management.

  • PDF

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 보안 시뮬레이션 (Security Simulation with Collaboration of Intrusion Detection System and Firewall)

  • 서희석;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제10권1호
    • /
    • pp.83-92
    • /
    • 2001
  • For the prevention of the network intrusion from damaging the system, both IDS (Intrusion Detection System) and Firewall are frequently applied. The collaboration of IDS and Firewall efficiently protects the network because of making up for the weak points in the each demerit. A model has been constructed based on the DEVS (Discrete Event system Specification) formalism for the simulation of the system that consists of IDS and Firewall. With this model we can simulation whether the intrusion detection, which is a core function of IDS, is effectively done under various different conditions. As intrusions become more sophisticated, it is beyond the scope of any one IDS to deal with them. Thus we placed multiple IDS agents in the network where the information helpful for detecting the intrusions is shared among these agents to cope effectively with attackers. If an agent detects intrusions, it transfers attacker's information to a Firewall. Using this mechanism attacker's packets detected by IDS can be prevented from damaging the network.

  • PDF

Isokinetic Shoulder Joint Characteristics by Position: Professional Korean Female Volleyball Players

  • Song, Young Wha;Kim, Yong Youn
    • 국제물리치료학회지
    • /
    • 제8권2호
    • /
    • pp.1158-1162
    • /
    • 2017
  • The purpose of the study was to investigate the strength of sokinetic muscle by the position of a volleyball players. Analysis and comparison of shoulder dynamic stability will be conducted according to rotational movement of the shoulder during spiking and serving amongst the various positions. Fifty professional Korean female volleyball players (age: 20~30), all different positions - attacker (left and right), center, setter, and libero were The concentric peak torque, strength ration of the internal and external rotation of the shoulder girdle for both dominant and non-dominant arms. Firstly, there were significant differences found for the strength ratio between the setter and the other positions in the dominant arm. On a second note, there was a significant decrease in shoulder dynamic stabilization for both the attacker and center in the dominant arm. However, there were no significant differences for the setter or the libero. This study suggests that the isokinetic muscle strengths of the volleyball players are different from each other.

공격자의 자원소진특성을 이용한 분산서비스불능화 (DDoS) 공격에 대한 방어 (DDoS Defense Using the Exhaustiveness of Attackers)

  • 정충교
    • 산업기술연구
    • /
    • 제27권B호
    • /
    • pp.77-82
    • /
    • 2007
  • A novel DDoS (Distributed Denial-of-Service) defense technique, Exaustiveness-Based Detection, is proposed in this work. It dispenses with the network congestion and the unfairness between users of the Defense-by-Offense technique by incorporating a kind of simple Detect-and-Block scheme (user identification), still improving the effectiveness of the defense in comparison to the original Defense-by-Offense technique. It uses SYN cookies to identify users in the granularity of ip address and to prevent ip address spoofing by the attacker. There can be, however, some probability of false negative (denying service to good clients), if the attacker wisely adapt to the new technique by saving some portion of its bandwidth resource and later mimicking good clients. Quantitative analysis the requirement for the good clients to be safe from the false negative is provided and a procedure to design the server capacity is explained.

  • PDF

패스워드 인증 키교환 프로토콜의 안전성에 관한 고찰 (Remark on the Security of Password Schemes)

  • 이희정
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.161-168
    • /
    • 2003
  • We discuss the security of two famous password authenticated key exchange protocols, EKE2 and PAK. We introduce ′insider assisted attack′ Based on this assumption we point out weakness of the security of EKE2 and PAK protocols. More precisely, when the legitimate user wants to find other user′s password, called "insider-assisted attacker", the attacker can find out many ephemeral secrets of the server and then after monitoring on line other legitimate user and snatching some messages, he can guess a valid password of the user using the previous information. Of course for this kind of attack there are some constraints. Here we present a full description of the attack and point out that on the formal model, one should be very careful in describing the adversary′s behavior.

m-ary 멱승 연산에 대한 새로운 단순 전력 분석 공격 (A New Simple Power Analysis Attack on the m-ary Exponentiation Implementation)

  • 안성준;최두호;하재철
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.261-269
    • /
    • 2014
  • RSA와 같은 공개 키 암호시스템을 구현할 경우 멱승 연산이 사용되며 이를 고속화하기 위한 방법들이 연구되었다. 반면, 공격자들은 비밀 키를 얻기 위해 멱승 알고리듬의 연산 과정에서 발생하는 소비 전력이나 전자기파를 이용하는 부채널 공격을 시도해 왔다. 본 논문에서는 멱승의 고속화를 위해 사용되는 알고리듬 중 m-ary 멱승 알고리듬에 대한 새로운 전력 분석 공격을 제시하고자 한다. 제안 공격 방식의 핵심은 사전 계산을 사용하는 멱승 연산에서 비밀 키와 연관성을 가진 소비 전력 패턴을 구별해 낼 수 있도록 공격자가 입력 메시지를 조정하는 것이다. 논문에서는 m-ary 알고리듬을 실제 실험용 보드에 구현한 후 제안된 단순 전력 분석 공격을 시도한 결과, 멱승에 사용된 비밀 키가 노출되는 취약성이 있음을 확인하였다.

초등학생의 따돌림 경험이 따돌림 동조에 미치는 영향: 자아탄력성의 매개효과를 중심으로 (Effect of Bullying-Related Experience upon Bullying Conformity Types: The Mediating Effect of Ego-Resilience)

  • 이현주;권수정
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.205-214
    • /
    • 2014
  • 본 연구에서는 초등학생의 따돌림 경험이 따돌림 동조유형에 자아탄력성을 매개로 어떠한 영향을 미치는지 알아보았다. 조사대상자는 경상남도 김해시, 창원시 소재 445명의 초등학생 5, 6학년 대상으로 이루어졌다. 연구방법은 AMOS 18.0과 SPSS 14 프로그램을 이용하여 분석하였다. 연구결과는 다음과 같다. 첫째, 따돌림 경험은 따돌림 동조(가해자 동조, 피해자 동조, 방관자)에 직접적으로 영향을 미치고 있었다. 특히, 따돌림 경험은 따돌림 동조유형 중 가해자 동조와 정적관계에 있었다. 둘째, 자아탄력성을 매개하여 집단따돌림 경험과 따돌림 동조유형간의 관계를 확인해 본 결과, 집단따돌림 경험은 따돌림 동조에 직 간접적 영향을 미치고 있었다. 따돌림 경험은 자아탄력성을 매개하여 가해자 동조를 낮추고, 피해자 동조와 방관자 유형은 증가시키는 것으로 나타났다. 이러한 결과는 학대를 당한 아동이 학대가해자를 동조하고 있고, 자아탄력성의 영향을 통해서 피해자 동조 및 방관자적인 태도를 취하는 것으로 나타났다. 따라서 피학대 아동의 상담 및 치료에서 아동의 자아탄력성 강화와 관련한 접근방법이 요구된다고 하겠다.

IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구 (A Study on Trace-Back Method of Financial Network Using IP Marking Server)

  • 박근호;최규원;손태식
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.129-139
    • /
    • 2017
  • 핀테크의 등장으로 인하여 많은 금융 서비스가 모바일 인터넷 환경에서 이용할 수 있게 되었고, 최근에는 온라인으로 모든 은행 서비스를 제공하는 인터넷 은행도 생겼다. 이처럼 인터넷을 통한 금융 서비스의 비중이 늘어남에 따라 사용자들에게 편의를 제공하지만 그와 동시에 금융 전산망에 대한 위협도 증가하고 있다. 이에 따라, 금융 기관들은 침해사고에 대비하여 보안시스템에 많은 투자를 하고 있지만 날이 갈수록 해커에 의한 공격은 정교해지고 있어서 대응하기 어려운 경우도 많다. 본 논문에서는 공격자의 실제 위치를 파악할 수 있는 IP 역추적 기술을 살펴보고 금융 전산망 분석을 통해 IP 역추적 기술을 적용하기 위한 다양한 방안을 제시한다. 그리고 Infra-Structure 구축을 통한 새로운 IP 역추적 방법을 금융 전산망에 적용하는 방법을 제안하고 시뮬레이션을 활용한 실험을 통해 효율성을 증명하고자한다.

이동 코드를 이용한 공격자 대응 프레임워크 (Attacker Response Framework using Mobile Code)

  • 방효찬;김진오;나중찬;장종수;이영석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.959-970
    • /
    • 2004
  • 사이버 공격의 형태가 나날이 다양해지고 복잡해지는데 반해 기존의 네트워크 보안 메커니즘은 지엽적인 영역의 방어적인 대응에 치중하고 있어 적시에 동격자를 탐지하고 신속하게 대응하는 것이 어려운 실정이다. 본 논문에서는 이러한 문제점을 해결하기 위한 방안으로 광역 네트워크 차원에서 다양한 사이버 공격에 쉽게 대응할 수 있고, 다수의 보안영역 간의 협력을 통해 공격자를 실시간으로 추적하고 고립화할 수 있는 새로운 네트워크 보안 구조를 제안하고자 한다. 제안하는 보안 구조는 액티브 네트워크를 기반으로 하는 이동코드를 포함한 액티브 패킷 기술을 이용하여 위조 IP 공격이나 DDoS(Distributed Denial of Service) 공격에 대하여 자율적이고 능동적으로 대응하는 것이 가능하다. 또한 다수의 보안영역 내의 보안 시스템 간의 협력을 통해 기존의 사업적인 공격 대응 방식에 비해 보다 광역적이고 일괄적인 보안 서비스를 제공한다. 또한, 본 논문에서는 제안한 공격자 대응 프레임워크의 실험 환경을 구축하고 실험한 결과를 분석함으로써 적용 가능성을 검증하였다.

고정익 항공기 저온 시동 성능의 품질 신뢰성 향상에 관한 실증적 연구 (An Empirical Study on the Quality Reliability of the Start-up performance of the Fixed Wing Aircraft at low temperature)

  • 김대운;정수헌
    • 품질경영학회지
    • /
    • 제46권1호
    • /
    • pp.169-188
    • /
    • 2018
  • Purpose: The purpose of this study is to analyze low-temperature starting performance of the light attacker and to search and improve the aircraft system including battery and Battery Charge and Control Unit(BCCU). Methods: In order to improve the starting up performance of the light attacker at low-temp, various deficiency cause were derived and analyzed using Fault Tree Analysis method. As a result, it was confirmed there were drawbacks in the charging and discharging mechanism of the battery. The inactivation of the battery's electrolyte at low-temp and the premature termination of the battery charge were the main cause. After long error and trial, we improved these problems by improving performance of battery and optimizing the charging algorithm of BCCU. Results: It was confirmed that the problems of starting up failures were solved through the combined performance test of the battery and BCCU, the ground test using the aircraft system and the operation test conducted by Korea Airforce operating unit for 3 months in winter. Conclusion: This study showed that the improvement of quality reliability was achieved and thus the start-up performance issue of the light attacker has been resolved at low temperature. And it is expected that the design methodologies of temperature-affected electrical system of aircraft will contribute to the development of the aircraft industry in the future.