• 제목/요약/키워드: Strong Authentication

검색결과 145건 처리시간 0.016초

고내구성능을 갖는 해저터널 방화문 설계방안 및 성능시험 연구 (A study on design and performance test of fire door with high endurance performance in submarine tunnel)

  • 박상헌;황주환;최영환;안승주;유용호
    • 한국터널지하공간학회 논문집
    • /
    • 제20권2호
    • /
    • pp.331-346
    • /
    • 2018
  • 국내 고속철도 터널에 주요 방재시설물인 피난연결통로 방화문이 설치되고 있으나, 고속으로 통행하는 열차의 고압력으로 인하여 방화문에 강한 충격 및 장기간 진동으로 인하여 잦은 파손 및 유지보수가 발생되고 있다. 이러한 문제를 해결하기 위해 방화문 개선이 필요하나, 국내에서는 단순 KS F 2296 성능시험에 의한 인증서를 제출하여 설치되고 있다. 현재 국내에서는 사전에 이론적인 검토 없이 실규모 방화문 제작에 의한 단순 시험인증 여부로 개발 되다보니, 개선을 위한 고비용이 발생되고 있는 실정으로 사전에 구조적인 안전을 확보할 수 있는 설계방안의 검토가 필요하다. 따라서 본 연구를 통하여 피난연결통로 방화문 설계 및 성능개선 효율화를 위해 사전 구조 검토가 가능한 구조해석 연구를 수행하였으며, 이러한 결과 값에 대한 신뢰성을 확보하기 위해 실규모 시작품 제작을 통한 공인 인증시험(KS F 2296)에서 발생된 결과 값을 비교검토 하였다.

굼벨 분포 모델을 이용한 표절 프로그램 자동 탐색 및 추적 (Automated Detecting and Tracing for Plagiarized Programs using Gumbel Distribution Model)

  • 지정훈;우균;조환규
    • 정보처리학회논문지A
    • /
    • 제16A권6호
    • /
    • pp.453-462
    • /
    • 2009
  • 소프트웨어의 지적 재산권 보호 및 인증에 대한 관심과 중요성이 커지면서 소프트웨어에 대한 표절 탐색 및 보호, 판단에 대한 연구가 활발 하게 진행되고 있다. 지금까지 표절에 대한 연구는 주로 속성 계산, 토큰 패턴, 프로그램 파스트리, 유사도 측정 알고리즘 등을 이용해 두 프로 그램을 비교하는데 초점을 두었다. 이와 더불어, 표절과 협동(collaboration)을 구분하는 것은 표절연구에서 매우 중요하다. 본 논문에서는 극단 치 분포 확률 모델을 이용한 소스코드 클러스터링을 위한 알고리즘을 제안한다. 본 논문에서는 먼저 두 프로그램 먼저 두 프로그램 $P_a$$P_b$ 의 유사도를 측정하는 비대칭거리측정함수 pdist($P_a$, $P_b$)를 제안하고, 모든 소스코드 쌍에 대해 pdist($P_a$, $P_b$)를 통해 측정된 유사도를 간선무게로 하는 표절방 향그래프(PDG)를 생성한다. 그리고 본 논문에서는 표절방향그래프를 굼벨거리그래프(GDG)로 변환한다. pdist($P_a$, $P_b$) 점수 분포는 극단치 확률 분포로 잘 알려진 굼벨분포(Gumbel distribution)와 매우 유사하다. 또한, 본 논문에서는 의사표절(pseudo- plagiarism)을 새롭게 정의한다. 의사표절은 프로그램의 강한 기능적 제약사항으로 인해 발생하는 가상 표절의 한 종류이다. 본 논문에서는 ICPC(International Collegiate Programming Contest)와 KOI(Korean Olympiad for Informatics) 대회에 제출된 18개 프로그램 그룹의 700개 이상의 소스코드에 대해 실험을 진행하였다. 실험결과 프로그램 그룹에 포함된 표절 프로그램들을 찾았으며, 소스코드 클러스터링 알고리즘은 의사표절과 실제표절 프로그램 그룹을 효과적으로 구분하였다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

사용자 설문분석을 통한 군수품 시험성적서 정보서비스 고도화 방안에 대한 연구 (A Study on the development of Test Report Information Service(TRIS) by User survey analysis)

  • 박동수;이동헌
    • 한국산학기술학회논문지
    • /
    • 제18권2호
    • /
    • pp.405-414
    • /
    • 2017
  • 한국군의 군수품 품질보증활동의 일환으로 시험성적서 정보서비스(TRIS)를 통한 시험성적의 신뢰성 확보가 전 분야 및 영역에서 요구되고 있다. 본 연구에서는 군수품 품질보증기관, 시험분석기관, 계약 및 협력업체의 설문조사를 통하여 TRIS에 대한 사용자 만족도를 파악하고, 사용자 그룹별 상세 분석을 통해 개선사항 및 발전방안을 도출하였다. 설문 문항은 Delone과 McLean의 정보시스템 성공모형 모델을 변형하여 작성하였으며, 3개 사용자 그룹 183명에 대하여 수행되었다. 전체 설문분석결과 3개 사용자 그룹에서 모두 시스템교육에 대한 요구가 높았으며, 사용자 그룹별 업무처리 방식에 따라 전반적 시스템의 이해도와 숙련도가 다른 것으로 조사되었다. 사용자 그룹별 세부분석결과, 국방품질보증기관의 경우 군수품의 분야별 계약업체 특성에 따라 사용자를 위한 기능강화가 요구되었으며, 시험기관의 경우 공인기관 인증형태에 따라 TRIS와의 연계방법이 요구되었다. 또한, 업체 사용자 그룹의 경우 계약업체와 협력업체가 TRIS를 운용하는 방식에 차이를 보였으며, 지속적 교육을 통한 협력업체의 인력운용지원이 필요한 것으로 분석되었다. 본 연구 결과는 향후 전 군의 군수품 신뢰성 확보를 위한 국방품질종합정보체계 구축의 기초자료로써 활용될 것으로 기대한다.