• 제목/요약/키워드: Poison attack

검색결과 8건 처리시간 0.023초

Client-Side Deduplication to Enhance Security and Reduce Communication Costs

  • Kim, Keonwoo;Youn, Taek-Young;Jho, Nam-Su;Chang, Ku-Young
    • ETRI Journal
    • /
    • 제39권1호
    • /
    • pp.116-123
    • /
    • 2017
  • Message-locked encryption (MLE) is a widespread cryptographic primitive that enables the deduplication of encrypted data stored within the cloud. Practical client-side contributions of MLE, however, are vulnerable to a poison attack, and server-side MLE schemes require large bandwidth consumption. In this paper, we propose a new client-side secure deduplication method that prevents a poison attack, reduces the amount of traffic to be transmitted over a network, and requires fewer cryptographic operations to execute the protocol. The proposed primitive was analyzed in terms of security, communication costs, and computational requirements. We also compared our proposal with existing MLE schemes.

길익동동(吉益東洞)의 관점(觀點)에서 본 부자(附子)의 축수작용(逐水作用)에 대한 고찰(考察) (A study on The excluding effect of retention of Radix Aconiti as the viewpoint of Yoshimasu Todo (吉益東洞))

  • 부시원;박경남;맹웅재
    • 한국의사학회지
    • /
    • 제20권2호
    • /
    • pp.116-132
    • /
    • 2007
  • In Yoshimasu Todo (吉益東洞)'s book, the doctors' commitment is said to attack the poison of illness and this can be realized only by using the poison of medicine. From this point of view, he had denied the preceding medicine books, since there was no distinction between the food that raise the body and the poison that attack the poison of illness in the preceding medicine books. In addition, Every medicine has the respective results and one medicine treats one disease, otherwise, in the preceding medicine books, one medicine deals with more than one illness and also they have denied that the characters of medicines are cold or hot because they couldn't be proven by tasting or seeing.

  • PDF

데이터 증강 기반의 효율적인 포이즈닝 공격 방어 기법 (Efficient Poisoning Attack Defense Techniques Based on Data Augmentation)

  • 전소은;옥지원;김민정;홍사라;박새롬;이일구
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.25-32
    • /
    • 2022
  • 최근 이미지 인식 및 탐지 분야에 딥러닝 기반의 기술이 도입되면서 영상 처리 산업이 활성화되고 있다. 딥러닝 기술의 발전과 함께 적대적 공격에 대한 학습 모델 취약점이 계속해서 보고되고 있지만, 학습 시점에 악의적인 데이터를 주입하는 포이즈닝 공격의 대응 방안에 대한 연구가 미흡한 실정이다. 종래 포이즈닝 공격의 대응 방안은 매번 학습 데이터를 검사하여 별도의 탐지 및 제거 작업을 수행해야 한다는 한계가 있었다. 따라서, 본 논문에서는 포이즌 데이터에 대해 별도의 탐지 및 제거과정 없이 학습 데이터와 추론 데이터에 약간의 변형을 가함으로써 공격 성공률을 저하시키는 기법을 제안한다. 선행연구에서 제안된 클린 라벨 포이즌 공격인 원샷킬 포이즌 공격을 공격 모델로 활용하였고, 공격자의 공격 전략에 따라 일반 공격자와 지능형 공격자로 나누어 공격 성능을 확인하였다. 실험 결과에 따르면 제안하는 방어 메커니즘을 적용하면 종래 방법 대비 최대 65%의 공격 성공률을 저하시킬 수 있었다.

ARP Modification for Prevention of IP Spoofing

  • Kang, Jung-Ha;Lee, Yang Sun;Kim, Jae Young;Kim, Eun-Gi
    • Journal of information and communication convergence engineering
    • /
    • 제12권3호
    • /
    • pp.154-160
    • /
    • 2014
  • The address resolution protocol (ARP) provides dynamic mapping between two different forms of addresses: the 32-bit Internet protocol (IP) address of the network layer and the 48-bit medium access control (MAC) address of the data link layer. A host computer finds the MAC address of the default gateway or the other hosts on the same subnet by using ARP and can then send IP packets. However, ARP can be used for network attacks, which are one of the most prevalent types of network attacks today. In this study, a new ARP algorithm that can prevent IP spoofing attacks is proposed. The proposed ARP algorithm is a broadcast ARP reply and an ARP notification. The broadcast ARP reply was used for checking whether the ARP information was forged. The broadcast ARP notification was used for preventing a normal host's ARP table from being poisoned. The proposed algorithm is backward compatible with the current ARP protocol and dynamically prevents any ARP spoofing attacks. In this study, the proposed ARP algorithm was implemented on the Linux operating system; here, we present the test results with respect to the prevention of ARP spoofing attacks.

안전하고 효율적인 클라이언트 사이드 중복 제거 기술 (Secure and Efficient Client-side Deduplication for Cloud Storage)

  • 박경수;엄지은;박정수;이동훈
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.83-94
    • /
    • 2015
  • 중복 제거 기술(Deduplication)은 동일한 데이터에 대하여 중복 저장을 방지하는 기법으로 클라이언트(Client)와 클라우드 서버(Cloud Server) 간에 데이터를 저장하고 관리하는데 있어 효율성을 제공한다. 하지만 공개된 환경의 클라우드 서버에 데이터를 저장하고 관리하기 때문에, 클라이언트가 저장한 데이터에 대한 프라이버시 문제가 발생할 뿐만 아니라 데이터의 손실이 발생할 수도 있다. 최근 이러한 문제점들을 해결하기 위해 안전한 중복 제거 기술이 제안되었지만, 여전히 각각의 공격의 안전성에 대한 문제가 발생할 뿐만 아니라 비효율적이다. 본 논문에서는 2013년 Bellare 등이 제안한 기법의 키 서버(Key Server)와 질의-응답 메커니즘(Challenge-Response)을 이용하여 안전하고 효율적인 클라이언트 사이드 중복 제거 기술을 제안한다. 제안 기법은 클라이언트 사이드 중복 제거 기술에서 발생하는 다양한 공격에 대해 안전성을 제공하며, 크기가 큰 데이터를 업로드 하는 환경에서 높은 효율성을 제공한다.

痔瘡과 痔瘻에 對한 文獻的 考察 (A Literatural study on the hemorrhoids and hemorrhoids complicated by anal fistula)

  • 노현찬;노석선
    • 한방안이비인후피부과학회지
    • /
    • 제10권1호
    • /
    • pp.284-305
    • /
    • 1997
  • A Literatural study on the etiological factors, classification, prescription of hemorrhoids and hemorrhoids complicated by anal fistula following results were obtained. 1. The cause of hemorrhoids are long time sit, long time gate, overfatigue, overeating, imbalance of stool( constipation or diarrhea), pregnant fertility(overfatigue after childbirth, insufficiency of middle warmer energy), uncontrol sexual excess, pathgenic factors of wetness, heat, wind, dry, genetic cause, excess of anxiety, pile up of heat poison, weakness of entrails and viscera. The cause of hemorrhoid complicated by anal fistula are attack of external wind, heatness, dry, fire, wetness(pathgenic factors), inapporiate treatment and chronic disease, greasy diet, excess of anxiety, constipation, uncontrol sexual excess, obstacle of circulation of vital energy and blood on anal site. 2. Classification of hemorrhoids are female hemorrhoids, male hemorrhoids, pulse hemorrhoids, intestines hemorrhoids, vital energy hemorrhoids, wine hemorrhoids, blood hemonhoids, flowing hemorrhoids. Classification with other method are external hemorrhoids, internal hemorrhoids, mixed hemorrhoids, excrescence hemorrhoids, nipple homorrhoids. External hemorrhoids is classified of varicosis of hemorrhoidal vein, connective tissue form, thrombus form. Classification of hemorrhoid complicated by anal fistula are simple lower hemorrhoid, lower mixed hemorrhoid, deep hemorrhoid, outer of one hole hemorrhoid, a horseshoe hemorrhoids. Once more classificated of four are space of sphincter muscle form, penetration sphincter muscle form, upper of sphincter muscle form, outer of sphincter muscle form. 3. Therapy method of hermorrhoid and hemorrhoid complicated by anal fistula are internal method, fumigation method method, ointment, method of close with medicine, necrotizing method, hot medicated compress( gxternal method), injection, insertion, bind, (operation) and acupuncture therapy (the others method) 4. Herb medicine for many used of internal method are Scutellaria baikalensis George(黃芩), Coptis japonia Makino(黃連), Rehmania giutinosa Liboschitz ex Fischer & Meyer(生地黃), Poncirus trifoliata Refinesque(枳殼), Sanguisorba officinalis Linne(地楡), Sophora japonica L.(槐花), Cnidium officinale Makino (川芎), Astragalus membranaceus Bunge(황기), Angelica gigas Nakai (當歸). 5. Herb medicine for many used of fumigation are Schlechtendalia Chinesis J. Bell (五倍子), Artemisia Vulgaris L. var indica Maxim(艾葉), Poncirus trifoliata Refinesque (枳殼), Nepeta japonica Maximowicy(荊芥), And herb medicine for many used of ointment are Calomelas(輕粉), Alum(白礬), Boswellia carterii Birdwood(乳香), Os Draconis Fossilia Ossis Mastodi(龍骨).

  • PDF

1930년대에 전개된 경호 활동 고찰 (The Security Service History focused on 1930s in Korea)

  • 김은정
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.23-41
    • /
    • 2009
  • 1930년대 경호 활동의 고찰을 통해 지금까지 경호사에서 다루지 않았던 사실들을 네 가지 측면으로 도출하였다. 첫째, 만주의 한인 자치기관인 국민부는 재만 한인들의 공안을 담당하기 위해서 경호국과 경호분국을 설치했다. 그 후에 경호조례까지 제정할 수 있었던 것은 당시 만주의 한인들이 가진 경호의 필요성에 대한 인식이 적용되었기 때문이다. 둘째, 경찰 업무 중에 범인 호송을 위한 '차량 경호', 원활한 행정업무를 조성하는 면사무소 경호, 산불 벌목에 대비한 '임야경호단' 등의 다양한 경호 활동들이 등장했다. 당시의 경호활동은 신변보호에만 한정된 개념이 아니고, 보호와 안전이 요구되는 분야에서 포괄적으로 이루어졌다. 셋째, 각종 행사에서의 경호는 '만보산사건'처럼 정치적인 측면 외에도, 대중들이 운집하는 장소에서 안전 및 질서유지와 의전을 담당했다. 이를 통해, 1930년대 각종 행사에서 오늘날 사설 경호 활동의 모습과 유사한 점을 찾을 수 있다. 넷째, 언론에 반영된 해외의 경호는 구체적인 업무를 표방하는 다양한 사례들에서 이색적으로 나타났다. 당시의 경호는 직접적인 신변보호의 측면만이 아니라, 물건이나 유해물질에 관한 대처까지도 포함하는 통괄적인 보호 개념임을 확인할 수 있다.

  • PDF

G20 정상회의 시 주(主)행사장에서의 VIP 안전대책 방안에 관한 연구 (A Study Security Measures for Protection of VIP in the G20 Summit)

  • 이선기;이충수
    • 시큐리티연구
    • /
    • 제24호
    • /
    • pp.91-123
    • /
    • 2010
  • G20 정상회의 시 발생 가능한 위협요인으로 요인테러, 인질테러, 폭탄테러, 다중이용시설 테러, 항공기테러 등 이 예상된다. 한국에서 예상되는 위협집단으로는 북한, 이슬람 과격집단 및 국제회의를 반대하는 NGO 조직 등의 단체가 위해를 일으킬 가능성이 있다고 본다. 이에 본 연구는 G20 정상회의가 주로 진행되는 장소인 주행사장과 숙소에서의 VIP 안전대책이 매우 중요하다고 판단하여 이에 대한 방안을 제시하는데 연구의 목적이 있다. 본 연구에서는 국내 최초로 경호원리 중 세계 각국에서 공통적으로 '3선경호원리'를 채택하고 있으므로 이 원리에 입각하여 1선(안전구역) 2선(경비구역) 3선(경계구역)별로 대응방안을 도출하고 VIP 안전대책을 위하여 정책적으로 반영하여야 할 의견도 함께 제시하였다. 결론적으로 G20 정상회의에 대비하여 주(主) 행사장에서의 VIP 안전대책을 위한 방안으로 1선(안전구역)에서는 첫째, 직가시 승하차지점에 대한 차단대책 강구해야 한다. 둘째, 노출지역에서는 과감하게 근접도보대형을 강화해야 한다. 2선(경비구역)에서는 첫째, 주 행사장의 특수성을 고려하여 출입통제대책을 강구해야 한다. 둘째, 행사비표 내에 RFID 기능이 포함된 효율적인 비표운용계획을 도입해야 한다. 3선(경계구역)에서는 첫째, 각종 요인테러대비, 정 첩보 수집 및 해외 정보기관과의 공조 하에 대테러 정보수집체계를 강화해야 한다. 둘째, 경호 행사인력에 대한 유사시 비상대책훈련을 실시해야 한다. 셋째, VIP 제대의 일정한 속도를 유지하기 위하여 효율적인 교통통제시스템을 운용해야 한다. 마지막으로 VIP 안전대책을 위해 정책적으로 반영하여야 할 점은 첫째, VIP 숙소의 효율적인 분산배치 및 통제가 이루어져야 한다. 둘째, 다양한 기만작전을 활용하여 불순분자가 오판하여 공격이 실패하도록 하여야 한다. 셋째, 북한 대남공작 기구의 개편에 따라 금번 G20 정상회의부터는 강력한 '군사지원대책'을 추진해야 한다. 이를 위해 국방부 주관 하에 전 후방 군사대비태세를 보다 강화하고, 화생방테러에 대비하여 탐지 및 제독에도 적극 적으로 대응할 것을 제안하고자 한다.

  • PDF