• 제목/요약/키워드: Indirect attack

검색결과 28건 처리시간 0.021초

헬기에 의한 산불공중간접진화 방법에 관한 연구 (Study of Indirect Attack Method of Aerial Fire Firefighting by Helicopter on Forest Fire)

  • 배택훈;최연철
    • 한국항공운항학회지
    • /
    • 제24권3호
    • /
    • pp.55-61
    • /
    • 2016
  • Among the method of aerial fire firefighting, the indirect attack is efficiency way to protect main facilities and it is the aerial fire line construction. According to this study is suggested the fire line construction strategy of indirect attack by helicopter suitable Korea forest fire on theory consideration of indirect attack and experience in practical scene. This study defined that main key points of the fire line construction are accuracy, large quantity, and quickness. Main protection facilities are devided as caution area, warning area, danger area and concern area. Also, it suggested stage-by-stsge from 1 step to 3 step for the aerial fire firefighting correspondence strategy and the fire line construction model. I regard that this study's indirect attack method of the aerial fire firefighting of the fire line construction may be understand about indirect attack tactics and application of indirect attack which is assistance to raise of capability of the aerial fire firefighting with effectiveness and efficiency.

Intelligent Internal Stealthy Attack and its Countermeasure for Multicast Routing Protocol in MANET

  • Arthur, Menaka Pushpa;Kannan, Kathiravan
    • ETRI Journal
    • /
    • 제37권6호
    • /
    • pp.1108-1119
    • /
    • 2015
  • Multicast communication of mobile ad hoc networks is vulnerable to internal attacks due to its routing structure and high scalability of its participants. Though existing intrusion detection systems (IDSs) act smartly to defend against attack strategies, adversaries also accordingly update their attacking plans intelligently so as to intervene in successful defending schemes. In our work, we present a novel indirect internal stealthy attack on a tree-based multicast routing protocol. Such an indirect stealthy attack intelligently makes neighbor nodes drop their routing-layer unicast control packets instead of processing or forwarding them. The adversary targets the collision avoidance mechanism of the Medium Access Control (MAC) protocol to indirectly affect the routing layer process. Simulation results show the success of this attacking strategy over the existing "stealthy attack in wireless ad hoc networks: detection and countermeasure (SADEC)" detection system. We design a cross-layer automata-based stealthy attack on multicast routing protocols (SAMRP) attacker detection system to identify and isolate the proposed attacker. NS-2 simulation and analytical results show the efficient performance, against an indirect internal stealthy attack, of SAMRP over the existing SADEC and BLM attacker detection systems.

간접접근전략으로 본 6·25전쟁기 북한군의 호남 방면 대우회기동 실패 요인 분석 -'교란'을 저지한 해군·해병대의 통영상륙작전을 중심으로- (Analysis of the factors of the failure of the North Korean Army's Great Bypass Maneuver to Honam during the Korea War from an indirect approach strategy: Focusing on the Naval and Marine Corps' Tongyeong Amphibious Operation to Stop the "Dislocation")

  • 최호재
    • 해양안보
    • /
    • 제6권1호
    • /
    • pp.109-135
    • /
    • 2023
  • 북한군의 호남방면 대우회 기동은 6.25전쟁 기간 동안 북한군이 보여준 가장 빠른 기동이었으며, 국군과 연합군의 낙동강 방어선을 전면 조정하게 할 만큼 위협적인 공격이었다. 하지만 본 연구가 간접접근전략 측면에서 북한군의 호남방면 대우회기동을 분석한 결과, 이 기동에는 실패할 수밖에 없었던 여러 요인이 존재했다. 간접접근전략 수행 측면에 있어서 북한군은 전투력 분산, 작전선 변경의 융통성 부족, 지상군 위주의 기동, 심리적 견제 결여 등 여러 실패 요인을 노정했다. 하지만 북한군은 마지막 '기습'을 준비였는데, 그것은 북한군 6사단을 후속하던 7사단이 재차 우회를 감행하여 통영 방면으로 공격을 시도한 것이었다. 이를 통해 북한군은 낙동강 방어선을 돌파하고, 부산으로 향하고자 했다. 그러나 북한군의 공격은 한국 해군·해병대의 통영상륙작전으로 인해 최종 좌절되었다. 바다를 기동공간으로 한 신속한 기동으로 해군·해병대는 주요 요충지를 먼저 점령했고, 유리한 상황을 조성한 가운데 북한군 7사단의 공격을 막아냈다. 해군·해병대의 통영상륙작전은 북한군의 호남방면 대우회기동을 최종 저지함으로써 낙동강 방어선이 유지되도록 하였다.

  • PDF

Return-Oriented Programming 공격 방어를 위한 간접 분기 목적 주소 검증 기법 (Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks)

  • 박수현;김선일
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권5호
    • /
    • pp.217-222
    • /
    • 2013
  • Return-Oriented Programming(ROP)는 기존 return-to-libc의 발전된 형태로 프로그램의 코드 영역에 있는 가젯을 조합하여 공격자가 원하는 모든 기능을 수행할 수 있는 코드 재사용 공격 기법이다. ROP 공격을 방어하는 기존 방어 기법들은 동적 실행 흐름 분석으로 인한 높은 성능 부하를 보이거나 ROP 공격에 대한 부분적인 방어만 가능하였다. 본 논문에서 제시하는 간접 분기 목적 주소 검증 기법(Indirect Branch Target Address Verification)은 간접 분기문의 목적 주소가 유효한지 검사해서 ROP 공격을 탐지하며, ROP 공격의 대부분을 방어할 수 있다. 또한 동적 실행 흐름 분석이 필요 없기 때문에 낮은 성능 부담을 보인다. SPEC CPU 2006 벤치마크를 대상으로 한 성능평가에서 15%보다 적은 성능 부하를 보였다.

산불 공중진화 방화선 구축형태 및 진화방법에 관한 연구 (Study of Aerial Fire Line Construction and Suppression Method on Forest Fire)

  • 배택훈;이시영
    • 한국화재소방학회논문지
    • /
    • 제24권5호
    • /
    • pp.26-31
    • /
    • 2010
  • 본 연구는 우리나라의 각종 소.중형 및 대형 산불의 공중진화 경험을 바탕으로 산불행태와 헬기의 현장운영을 고려한 산불 공중진화 방화선 구축형태 및 진화방법에 대하여 제안하였다. 산불확산은 현장의 지세, 경사, 바람, 수종 등에 영향을 받으므로 공중진화 방화선을 구축할 때에는 연소방향 및 형태, 강도 등을 분석한 후 진화작업을 실시하여야 하며, 특히 연기로 인하여 시계가 방해 받으므로 안전을 고려해 진화작업을 하는 것이 중요하다. 따라서 본 연구에서는 산불현장 공중진화 경험을 바탕으로 A형에서 M형까지 13개의 산불 공중진화 방화선 구축형태 및 진화방법을 제안하였다.

여자배구 경기에서 팀 공격 성공을 위한 선수들의 수행 특성 평가 (Evaluation of performance characteristics in the success of team attack during women's volleyball competition)

  • 이기청;배성제
    • 한국운동역학회지
    • /
    • 제15권1호
    • /
    • pp.1-18
    • /
    • 2005
  • The purpose of this study was to evaluate performance characteristics. in the success of team attack during volleyball competition. For this, real game was analyzed using S-VHS video camera for three dimensional cinematography. The contents of this research were receive to set time, set to spike time, setter moving distance, ball position during set and attacker's relative ball position during jump and spike, and open area at spike. Among the various kinematical factors considered in this study, the ball height relative spiker and open area were found to be related to offensive performance. This finding implies that although their direct impact were not significant the other factors could have indirect impact on offensive performance by increasing open area. Thus, receiver, setter, assistant attacker, and main attacker should practice for successful performance in each stage. Lastly, it is necessary to develop kinematic variables to evaluate performance characteristics of players. Further study may consider the best defense position against the attack of the opponent player.

Dynamics of Heterogeneous Warfare

  • Park, Kyung-Soo
    • Journal of the Korean Statistical Society
    • /
    • 제6권1호
    • /
    • pp.65-76
    • /
    • 1977
  • The relative importance of single-shot kill probabilities, rates of fire, weapon allocation strategies, and the size of initial force in warfare between two force with heterogeneous multiple weapon systems are considered by examining their effect on a natural measure of effectiveness, the expected number of survivors. Attrition equations are derived via stochastic formulation to represent the mean course of battle having an underlying probability distribution. It is assumed that each side uses indirect area fires. Level of intelligence activities are reflected in the availability of spontaneous information on the current enemy status. Depending on the availability of the information on the current enemy status, each participatory unit may follow 1) a prescribed attack pattern (fraction of the available units assigned to various enemy targets) or 2) an adaptive attack pattern depending on the enemy status at that time. Conditions for possible stalemate are discussed.

  • PDF

해양콘크리트 구조물의 보수를 위한 전기방식의 응용에 대한 고찰 (A Study on the Application of Cathodic Protection for the Repair of Marine Concrete Structure)

  • 문한영;김성수;김홍삼
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 1997년도 봄 학술발표회 논문집
    • /
    • pp.229-234
    • /
    • 1997
  • Recently many concrete structures have been deteriorated due to the corrosion of reinforcing steel caused by chloride attack. The chloride attack causes very rapid and serious deterioration. Therefore, It is necessary for highly reliable method to stop the corrosion. Especially, on damaged concrete, it is difficult to stop the progress of steel corrosion that has already occured in concrete. The indirect method of corrosion protection such as eliminating corrosion factors by coating would be hard to be expected for complete stop of corrosion. In this paper, we applied the cathodic protection to chloride attacked marine concrete structures and verified the effect in addition to application of cathodic protection.

  • PDF

Intraventricular Hemorrhage Long after Successful Encephaloduroarterio Synangiosis in Moyamoya Patient

  • Chung, Moon-Young;Park, Young-Seok;Kim, Dong-Seok;Choi, Joong-Uhn
    • Journal of Korean Neurosurgical Society
    • /
    • 제46권3호
    • /
    • pp.257-260
    • /
    • 2009
  • Intraventricular hemorrhage long after successful encephaloduroarterio synangiosis (EDAS) is very rare. The effect of revascularization surgery for preventing hemorrhagic event of moyamoya disease remains controversial. We report a 17-year-old female with intracerebral hemorrhage and intraventricular hemorrahge 10 years after successful EDAS. Even though cerebral vessels angiography showed good collateral circulations without specific weak points, a cerebral hemorrhage could occur in patient with ischemic type of moyamoya disease long after successful indirect bypass operations. Good collateralization of cerebral angiography or magnetic resonance perfusion image after indirect bypass surgery would ensure against ischemic symptoms, not a hemorrhage. And, thus a life-time follow-up strategy might be necessary even if a good collateral circulation has been established.

안전하고 효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술 (A Meta-data Generation Technique for Efficient and Secure Code Reuse Attack Detection with a Consideration on Two Types of Instruction Set)

  • 허인구;한상준;이진용;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.443-446
    • /
    • 2014
  • Code reuse attack (CRA)는 기존의 코드 내에서 필요한 코드 조각들 (gadgets)을 모아 indirect branch 명령어들로 잇는 방식으로 공격자가 원하는 악성 프로그램을 구성할 수 있는 강력한 공격 방법이다. 공격자는 자신의 코드를 대상 시스템에 심는 대신 기존의 코드를 이용하기 때문에, 대부분의 범용 운영체제 (OS)가 강제하는 W^X protection 을 무력화할 수 있다. 이러한 CRA 에 대응하기 위하여 다수의 연구들에서 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술을 제안하였다. 본 논문에서는 ARM 프로세서 상에서의 CRA 를 대응하기 위한 Signature 기반 탐지 기술을 효율적으로 도울 수 있는 binary 분석 및 meta-data 생성 기술을 제안한다. 특히, 본 논문은 우리의 이전 논문에서 고려 되지 못했던 ARM 의 두 가지 명령어 세트의 특성을 고려하여, 공격자가 어느 명령어 세트를 이용하여 CRA 를 시도하더라도 막아낼 수 있도록 meta-data 를 두 가지 mode 에 대해서 생성하였다. 실험 결과, meta-data 는 본래 바이너리 코드 대비 20.8% 정도의 크기 증가를 일으키는 것으로 나타났다.