• 제목/요약/키워드: Distributed Server

검색결과 847건 처리시간 0.027초

그래디언트 기반 재복원공격을 활용한 배치상황에서의 연합학습 프라이버시 침해연구 (Federated Learning Privacy Invasion Study in Batch Situation Using Gradient-Based Restoration Attack)

  • 장진혁;류권상;최대선
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.987-999
    • /
    • 2021
  • 최근 데이터로 인한 개인정보 침해로 인해 연합학습이 이슈화되고 있다. 연합학습은 학습데이터를 요구하지 않기 때문에 프라이버시 침해로부터 안전하다. 이로 인해 분산된 디바이스, 데이터를 활용하여 효율을 내기 위한 응용 방법에 대한 연구들이 진행되고 있다. 그러나 연합학습과정에서 전송되는 그래디언트로부터 학습데이터를 복원하는 재복원공격에 대한 연구가 진행됨에 따라 더는 연합학습도 안전하다고 볼 수 없다. 본 논문은 다양한 데이터 상황에서 데이터 복원 공격이 얼마나 잘되는지 수치적, 시각적으로 확인하는 것이다. 데이터가 1개만 존재할 때부터 크게는 클래스 안에 데이터가 여러 개 분포해 있을 때로 나누어 재복원공격이 얼마나 되는지 확인을 위해 MSE, LOSS, PSNR, SSIM인 평가지표로 MNIST 데이터를 활용해 수치로 확인한다. 알게 된 사실로 클래스와 데이터가 많아질수록 MSE, LOSS,이 높아지고 PSNR, SSIM이 낮아져 복원성능이 떨어지지만 몇 개의 복원된 이미지로 충분히 프라이버시 침해가 가능하다는 것을 확인할 수 있다.

A Study on Modification of Consensus Algorithm for Blockchain Utilization in Financial Industry

  • Im, Hong-Gab
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권12호
    • /
    • pp.99-104
    • /
    • 2021
  • 블록체인 기술은 분산 네트워크에 연결된 다수의 노드 간 원장을 공유하는 분산 원장기술이다. 기존 중앙 서버를 통하여 관리되던 데이터들이 블록체인을 통하여 관리되며 거래 데이터에 대한 투명성과 정확성 및 무결성이 높아지며 블록체인을 통한 데이터관리의 필요성이 높아지고 있다. 본 논문에서는 금융업에서 신뢰 기반의 기관 간 신뢰 기반의 데이터 공유가 필요하다는 점을 인지하고 블록체인을 통한 데이터관리 효율성 증대를 높이는 방법으로 프라이빗 블록체인 합의 알고리즘인 Raft의 리더 노드 선출과정의 처리 과정을 수정한 합의 알고리즘을 제시하였다. 본 논문에서 제시한 수정 합의 알고리즘과 일반적인 Raft 합의 알고리즘에 대하여 트랜잭션 처리시간을 기준으로 성능을 비교·분석하였으며 제안한 합의 알고리즘 적용을 통하여 합의 과정의 효율성이 높아짐을 확인하였다.

스마트 컨트랙트의 계층형 규칙 모듈화와 보안 메커니즘 (Smart Contract's Hierarchical Rules Modularization and Security Mechanism)

  • 안정현;나성현;박용범
    • 반도체디스플레이기술학회지
    • /
    • 제18권1호
    • /
    • pp.74-78
    • /
    • 2019
  • As software becomes larger and network technology develops, the management of distributed data becomes more popular. Therefore, it is becoming increasingly important to use blockchain technology that can guarantee the integrity of data in various fields by utilizing existing infrastructure. Blockchain is a distributed computing technology that ensures that servers participating in a network maintain and manage data according to specific agreement algorithms and rules to ensure integrity. As smart contracts are applied, not only passwords but also various services to be applied to the code. In order to reinforce existing research on smart contract applied to the blockchain, we proposed a dynamic conditional rule of smart contract that can formalize rules of smart contract by introducing ontology and SWRL and manage rules dynamically in various situations. In the previous research, there is a module that receives the upper rule in the blockchain network, and the rule layer is formed according to this module. However, for every transaction request, it is a lot of resources to check the top rule in a blockchain network, or to provide it to every blockchain network by a reputable organization every time the rule is updated. To solve this problem, we propose to separate the module responsible for the upper rule into an independent server. Since the module responsible for the above rules is separated into servers, the rules underlying the service may be transformed or attacked in the middleware. Therefore, the security mechanism using TLS and PKI is added as an agent in consideration of the security factor. In this way, the benefits of computing resource management and security can be achieved at the same time.

IoT 기기 보안을 위한 해시 기반의 SSDP (Hash-based SSDP for IoT Device Security)

  • 김효종;한군희;신승수
    • 한국융합학회논문지
    • /
    • 제12권5호
    • /
    • pp.9-16
    • /
    • 2021
  • 전 세계적으로 COVID-19의 감염병이 장기화됨에 따라 재택근무 시 취약한 사물인터넷(IoT) 기기에 대한 네트워크 공격으로 인해 각종 보안 위협이 있다. 초기에는 사물인터넷(IoT) 기기의 사용자를 대상으로 RDP(Remote Desktop Protocol)의 취약점을 악용하고 스피어 피싱, APT 공격 등이 주로 이루어졌다. 이후 네트워크 공격의 기술이 점차 발전하여 사물인터넷 기기의 단순서비스검색프로토콜(SSDP)을 악용하여 DRDoS 공격이 지속적으로 증가하고 있다. SSDP의 인증절차의 문제점을 보완하기 위해 Notify 메시지와 M-Search 메시지 패킷에 서버 고유정보를 해시로 암호화하고 인증필드를 추가하여 인가된 IoT 기기의 여부를 판별하는 해시 기반의 SSDP을 제안한다. 해시 기반의 SSDP을 활용하면 추후 기하급수적으로 증가할 다양한 IoT 기기에 대한 정보 노출을 방지하고 증폭 공격을 사전에 차단할 것으로 기대된다.

데이터베이스 시스템에서 디지털 포렌식 조사를 위한 체계적인 데이터 추출 기법 연구 (Research of organized data extraction method for digital investigation in relational database system)

  • 이동찬;이상진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.565-573
    • /
    • 2012
  • 기업의 탈법, 비리 등 부정행위를 조사할 경우 인사, 회계, 물류, 생산 등의 업무데이터(Business Data)의 확보가 필요하다. 다수의 기업들은 분산된 업무 데이터를 데이터베이스(Database)화하여 통합적으로 관리하고 있기 때문에 디지털 포렌식 조사를 위하여 데이터베이스에 대한 체계적인 업무데이터 추출기법 연구가 중요하다. 일반적인 정보체계 환경에서 데이터베이스는 상위 어플리케이션 및 대용량 파일 서버와 통합된 정보체계 내의 부분적 형태로 존재한다. 또한 사용자가 입력한 원시 업무 데이터는 정규화 과정을 거친 테이블 설계에 의해 하나 이상의 테이블에 분산되어 저장된다. 기존 데이터베이스 구조 분석에 관한 연구들은 데이터베이스의 최적화와 시각화를 위하여 테이블 간 연관관계 분석이 가장 중요한 연구대상이었다. 그러나 원시 업무데이터를 획득해야 하는 디지털 포렌식 관점의 연구는 테이블 간 연관관계 시각화보다 데이터의 해석이 더 중요한 연구대상이다. 본 논문에서는 데이터베이스 내부에서 미리 정의된 테이블 간 연관관계 분석기술뿐만 아니라 도메인 전문 지식(domain knowledge)을 활용한 체계화된 분석절차를 제시하여 데이터베이스에 저장된 원시 업무 데이터 구조를 분석하고 사건관련 데이터를 추출할 수 있는 분석방안을 제안한다.

TCP 플러딩 공격 방어를 위한 네트워크 인터페이스용 고성능 TCP 프락시 제어 로직 구현 (Implementation of High Performance TCP Proxy Logic against TCP Flooding Attack on Network Interface Card)

  • 김병구;김익균;김대원;오진태;장종수;정태명
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.119-129
    • /
    • 2011
  • 본 논문은 인터넷 서버의 정상적인 TCP 연결을 방해하는 형태의 DDoS(Distributed Denial of Service) 공격으로부터 서버를 보호하고 원활한 서비스를 제공하기 위한 DDoS 공격 차단 방법에 관한 것이다. 즉, 유효한 TCP 연결만을 전달해주는 기능을 가진 네트워크 인터페이스 카드에서의 고속 TCP 연동 로직(NIC_Cookie)에 대하여 기술한다. NIC_Cookie의 장점은 플러딩 공격 상태에서도 실시간으로 공격 패킷을 차단하고 정상적인 패킷만이 메인 CPU로 전달될 수 있도록 하기 때문에, 서버의 CPU 성능과 외부 네트워크의 구성 등에 영향을 받지 않는다는 것이다. 또한, 패킷 단위로 공격 TCP 세션에 대하여 실시간 차단 대응을 하기 때문에 정상적인 연결 시도에 대하여 잘못된 대응을 할 가능성이 없다. 이와 더불어, NCI_Cookie 로직 추가로 발생하는 지연시간은 패킷 길이와 상관없이 $7{\times}10^{-6}$초 이하의 성능을 보장하며, 본 논문에서는 구현된 NIC_Cookie가 일반적인 플러딩 공격을 실시간으로 방어하면서 그 성능을 보장함을 확인하였다.

디바이스의 DDoS 공격 여부 판단 및 대응 시스템 설계 (Device RDoS Attack Determination and Response System Design)

  • 김효종;최수영;김민성;신승수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.108-110
    • /
    • 2021
  • 2015년부터 IoT 프로토콜을 사용한 공격이 지속적으로 보고되고 있다. 다양한 IoT 프로토콜 중 공격자는 SSDP(Simple Service Discovery Protocol)를 사용하여 DDoS 공격을 시도하고 있으며, 사이버 대피소 통계로 한국은 약 100만 개의 개방형 SSDP 서버를 보유하고 있다. 인터넷에 연결된 취약한 SSDP 서버는 50Gb 이상의 트래픽을 생성 할 수 있으며 공격 위험은 점진적으로 증가한다. 최근까지도 분산 서비스 거부 공격과 분산 반사 서비스 거부 공격이 보안 문제로 대두되고 있다. 따라서 본 연구의 목적은 기존 SSDP 프로토콜의 요청 패킷을 분석하여 증폭 공격을 식별하고 증폭 공격이 의심되는 경우 대응을 회피하여 다량의 응답 패킷 발생으로 인한 네트워크 부하를 방지하는 것이다.

  • PDF

Rapid Prototyping and Testing of 3D Micro Rockets Using Mechanical Micro Machining

  • Chu Won-Shik;Beak Chang-Il;Ahn Sung-Hoon;Cho Tae-Hwan
    • Journal of Mechanical Science and Technology
    • /
    • 제20권1호
    • /
    • pp.85-93
    • /
    • 2006
  • The trend of miniaturization has been applied to the research of rockets to develop prototypes of micro rockets. In this paper, the development of a web-integrated prototyping system for three-dimensional micro rockets, and the results of combustion tests are discussed. The body of rocket was made of 6061 aluminum cylinder by lathe process. The three-dimensional micro nozzles were fabricated on the same aluminum by using micro endmills with ${\phi}100{\mu}m{sim}{\phi}500{\mu}m$ diameter. Two types of micro nozzle were fabricated and compared for performance. The total mass of the rockets was 7.32 g and that of propellant (gun powder) was 0.65 g. The thrust-to-weight ratio was between 1.58 and 1.74, and the flight test with 45 degree launch angle from the ground resulted in $46\;m{\sim}53\;m$ of horizontal flight distance. In addition, ABS housing for the micro machined rocket was fabricated using Fused Deposition Modeling (FDM). A web-based design, fabrication, and test system for micro nozzles was proposed to integrate the distributed hardware resources. Test data was sent to the designer via the same web server for the faster feedback to the rocket designer.

네트워크 구성관리 성능 향상을 위한 기법 연구 (A study on Technology for Performance of Network Configuration Management)

  • 강현중;한정수
    • 융합보안논문지
    • /
    • 제4권3호
    • /
    • pp.47-55
    • /
    • 2004
  • 현재의 네트워크 관리 방식은 하나의 관리자 시스템 상에서 여러 피관리 대상을 관리하는 중앙 집중적인 관리 방식을 사용하고 있다. 그러나 이러한 관리 방식은 잦은 관리 트래픽에 의해 네트워크의 자원, 특히 대역폭에 대한 낭비를 초래할 수 있다. 따라서 이 논문에서는 네트워크 관리 방식에 Code Mobility를 적용하여 효율적인 네트워크 관리를 수행하고자 한다. 특히 이 논문에서는 네트워크 구성을 관리하기 위해 사용되는 MIB-II 기반의 구성 관리 방식에 Code Mobility 개념을 적용하여 Mobile Code화 하기 위한 클래스를 설계하고 이를 기반으로 Mobile Code를 이용한 효율적인 네트워크 구성관리를 제안하고자 한다.

  • PDF

Development of a Synthetic Multi-Agent System;The KMITL Cadence 2003 Robotic Soccer Simulation Team, Intelligent and AI Based Control

  • Chitipalungsri, Thunyawat;Jirawatsiwaporn, Chawit;Tangchupong, Thanapon;Kittitornkun, Surin
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.879-884
    • /
    • 2004
  • This paper describes the development of a synthetic multi-agent called KMITL Cadence 2003. KMITL Cadence 2003 is a robotic soccer simulation team consisting of eleven autonomous software agents. Each agent operates in a physical soccer simulation model called Robocup Soccer Server which provides fully distributed and real-time multi-agent system environment. All teammates have to cooperate to achieve the common goal of winning the game. The simulation models many aspects of the football field such as noise in ball movements, noisy sensors, unreliable communication channel between teammates and actuators, limited physical abilities and restricted communication. This paper addresses the algorithm to develop the soccer agents to perform basic actions which are scoring, passing ball and blocking the opponents effectively. The result of this development is satisfactory because the successful scoring attempts is increased from 11.1% to 33.3%, successful passing ball attempts is increased from 22.08% to 63.64%, and also, successful intercepting attempts is increased from 88% to 97.73%.

  • PDF