• 제목/요약/키워드: automated attack

검색결과 47건 처리시간 0.03초

천음속영역에서 에어포일의 공력해석 자동화 및 해석코드 검증 (Aerodynamic Analysis Automation and Analysis Code Verification of an Airfoil in the Transonic Region)

  • 김현;정형석;장조원;최주호
    • 한국항공운항학회지
    • /
    • 제14권3호
    • /
    • pp.7-15
    • /
    • 2006
  • Aerodynamic analysis of an airfoil in the transonic region was automated in order to enable parametric study by using the journal file of the commercial analysis code FLUENT, pre/post process Gambit and computational mathematics code MATLAB. The automated capability was illustrated via NACA 0012 and RAE 2822 airfoils. This analysis was carried out at Mach numbers ranged from 0.70 to 0.80, angles of attack; 1$^{\circ}$, 2$^{\circ}$ and 4$^{\circ}$, Reynolds numbers; 4.0${\times}$106, 6.5${\times}$106. The analysis results of a pressure coefficient were verified by comparing with the experimental data which were measured in terms of chord length because the pressure coefficient of an airfoil surface is a good estimator of flow characteristics. The results of two airfoils show that this analysis code is useful enough to be used in the design optimization of airfoil.

  • PDF

암호프로토콜 논리성 자동 검증에 관한 연구 (An Experimental Study on the Semi-Automated Formal Verification of Cryptographic Protocols)

  • 권태경;양숙현;김승주;임선간
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.115-129
    • /
    • 2003
  • 본 논문에서는 암호프로토콜의 논리성 검증을 위한 방법 중 하나인 SVO 로직을 바탕으로 한 자동 검증 방법과 실험에 대해서 다룬다. 먼저 기존 SVO 로직 자동 검증의 문제점을 도출한 후 자동 검증을 고려한 ASVO 로직을 설계하고 검증하였으며, Isabelle/Isar 시스템을 이용하여 구현하였다 본 논문에서는 잘 알려진 NSSK 프로토콜 중심으로 추론 구성 사례를 소개하도록 한다. 결과적으로 이미 Denning-Sacco 공격에 취약한 것으로 알려진 NSSK 프로토콜의 문제점들을 ASVO 로직의 자동화 검증을 통해서 정확히 확인할 수 있었다. 그리고 최종적으로 ASVO 로직의 자동화 검증을 통해서 발견된 취약점들을 개선한 NSSK7 프로토콜을 설계하고 검증하였다.

세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템 (A Fuzzy-based Network Intrusion Detection System Through sessionization)

  • 박주기;최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.127-135
    • /
    • 2007
  • 인터넷의 광범위한 보급에 따라 컴퓨터를 이용한 불법적인 범죄가 증가하고 있고, 이러한 범죄를 막기 위한 정보보호 기술자체가 국가의 경쟁력이 되어 가고 있다. 본 논문에서는 퍼지 논리를 네트워크 침입탐지시스템에 적용하여 보안 전문가와 유사한 결과를 얻을 수 있는 자동화된 퍼지 논리기반의 침입탐지시스템을 제안한다. 프로토콜의 유사성과 시간적인 연속성을 통한 세션화된 패킷분류방식을 통한 퍼지 규칙을 본 시스템에 적용함으로서 다양하고 다변적인 공격패턴으로부터 신속한 침입 판정을 내릴 수 있다. 또한, 대용량의 네트워크 트래픽을 처리해야하는 현재의 네트워크 환경에서, 퍼지추론을 통한 자동화된 트래픽의 프로토콜별/세션별 분석결과를 보여 줌으로써 보안전문가들의 분석 시간과 비용을 절감할 수 있는 장점을 제공한다.

  • PDF

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

에어포일 공력 성능 테이블의 자동생성을 위한 GUI 환경의 프로그램 개발 (Development of GUI Program for Automated Generation of Airfoil Performance Table)

  • 김태우;이재원;채상현;오세종;이관중
    • 한국항공우주학회지
    • /
    • 제35권8호
    • /
    • pp.685-692
    • /
    • 2007
  • 본 연구에서는 헬리콥터 하중 해석을 위한 통합해석코드에서 사용되는 에어포일의 공력 성능 테이블 작성 자동화를 위한 GUI 프로그램을 개발하였다. 개발 후 상용화를 위해 PC환경에서 사용이 보편화 되어 있는 윈도우 운영체제 기반으로 프로그램을 개발하였다. 또한, 별도의 과정을 거치지 않고도 계산 과정 및 생성된 격자 표시등의 결과를 확인할 수 있는 후처리 기능을 포함하여 사용자의 편의를 도모하였다. 기 검증된 기존의 전산유체역학 코드를 기본으로 하여 다양한 받음각과 마하수 영역에서 공력해석이 자동적으로 수행되도록 하였으며, 계산 격자는 에어포일 표면 좌표가 입력되면 자동으로 생성되도록 하였다. FORTRAN 으로 작성된 전산유체역학 코드를 별도의 변환 과정 없이 C++ 기반의 GUI 프로그램과 연동시키기 위하여 Mixed-Language 기법을 사용하였다.

현금자동입출금기/현금지급기에서 개선된 비밀번호 입력 방법 (Advanced Password Input Method in Automated Teller Machines/Cash Dispenser)

  • 김태희;박승배;강문설
    • 정보처리학회논문지C
    • /
    • 제18C권2호
    • /
    • pp.71-78
    • /
    • 2011
  • 현금자동입출금기/현금지급기에서 비밀번호를 입력할 때 신용카드나 통장의 비밀번호가 노출되어 자신도 모르게 현금이 인출되는 금융사고가 빈번하게 발생하고 있으므로 비밀번호를 입력하는 과정에서 각별한 주의가 요청되고 있다. 본 논문은 현금자동입출금기/현금지급기를 사용할 때 어깨너머로 비밀번호를 훔쳐보는 것을 방지하기 위하여 비밀번호를 안전하게 입력하는 방법을 제안하였다. 제안한 방법은 사용자가 비밀번호를 입력하는 과정을 옆이나 뒤에서 훔쳐봐도 무엇을 입력하였는지를 알 수 없도록 숫자들이 무작위 순으로 표시되었다가 사라진 상태에서 비밀번호를 입력함으로써 비밀번호 훔쳐보기를 원천적으로 차단하여 비밀번호가 유출되는 것을 방지할 수 있다. 비밀번호를 안전하게 입력하는 방법은 훔쳐보기 시험, 직관적인 관점 및 이론적인 분석으로 구분하여 안전성을 검증하였다. 또한, 현금자동입출금기/현금지급기에서 적용할 수 있도록 구현한 결과는 비밀번호 훔쳐보기 공격으로부터 비밀번호 획득 확률이 기존 방법보다 현저하게 낮은 것으로 평가되어 비밀번호가 유출되는 것을 방지할 수 있다.

위험관리 기반의 비용 효율적인 실시간 웹 애플리케이션 소프트웨어 보안취약점 테스팅 (Cost-Effective, Real-Time Web Application Software Security Vulnerability Test Based on Risk Management)

  • 쿠미 산드라;임채호;이상곤
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.59-74
    • /
    • 2020
  • 웹 애플리케이션이 동작하는 웹 공간은 공개된 HTML로 인하여 공격자와 방어자의 사이버 정보전쟁터이다. 사이버 공격 공간에서 웹 애플리케이션과 소프트웨어 취약성을 이용한 공격이 전 세계적으로 약 84%이다. 웹 방화벽 등의 보안제품으로 웹 취약성 공격을 탐지하기가 매우 어렵고, 웹 애플리케이션과 소프트웨어의 보안 검증과 보증에 많은 인건비가 필요하다. 따라서 자동화된 소프트웨어에 의한 웹 스페이스에서의 신속한 취약성 탐지와 대응이 핵심적이고 효율적인 사이버 공격 방어 전략이다. 본 논문에서는 웹 애플리케이션과 소프트웨어에 대한 보안 위협을 집중적으로 분석하여 보안위험 관리 모델을 수립하고, 이를 기반으로 효과적인 웹 및 애플리케이션 취약성 진단 방안을 제시한다. 실제 상용 서비스에 적용한 결과를 분석하여 기존의 다른 방식들보다 더 효과적임을 증명한다.

시뮬레이션 환경하에서 인터넷 게임 사고 대응시스템모델 연구 (A Study on the Emergency Response System for Internet game event with simulation circumstance)

  • 신승중;최운호
    • 한국게임학회 논문지
    • /
    • 제5권1호
    • /
    • pp.41-44
    • /
    • 2005
  • 본 논문에서는 인터넷환경에서 증가하는 인터넷게임의 바이러스/웜의 공격에 의한 침해사고 발생시 정의되어야 할 정보와 이를 활용한 대량 트래픽을 발생시키는 탐지하는 방안을 제안하였다. 이에 따라 인터넷 게임 사고대응시스템에서의 자동화된 역추적 방안에 대한 설계와 기능에 대한 개념을 제시한다.

  • PDF

A Novel Architecture for Real-time Automated Intrusion Detection Fingerprinting using Honeypot

  • Siddiqui, Muhammad Shoaib;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1093-1095
    • /
    • 2007
  • As the networking and data communication technology is making progress, there has been an augmented concern about the security. Intrusion Detection and Prevention Systems have long being providing a reliable layer in the field of Network Security. Intrusion Detection System works on analyzing the traffic and finding a known intrusion or attack pattern in that traffic. But as the new technology provides betterment for the world of the Internet; it also provides new and efficient ways for hacker to intrude in the system. Hence, these patterns on which IDS & IPS work need to be updated. For detecting the power and knowledge of attackers we sometimes make use of Honey-pots. In this paper, we propose a Honey-pot architecture that automatically updates the Intrusion's Signature Knowledge Base of the IDS in a Network.

  • PDF

A study on the Beehive Door Opening and Closing System using a Hornet Sound Analysis

  • Kim, Joon Ho;Han, Wook;Chung, Wonki
    • International Journal of Advanced Culture Technology
    • /
    • 제10권3호
    • /
    • pp.393-396
    • /
    • 2022
  • Recently, rapid climate change has had a significant impact on the ecosystem of honeybees. In addition, the problem of Vespa Hornets invasion of colonies has a fatal impact on the bee ecosystem, independent of climate change. Especially in late summer. This study relates to a method for preventing Vespa Hornets attack. In this study, we developed a Vespa Hornets sound detection device was developed by collecting and analyzing the sound of a Vespa Hornets and applying IoT technology. The developed device detects the sound of a Vespa Hornets when Vespa Hornets appears around the hive of the bees and sends a signal to automatically close the door of the beehive. The device that receives the signal drives the motor that controls the honeycomb door to close the beehive door. The Vespa Hornets sound detection device operates until no Vespa Hornets sound is detected. The system developed by us is expected to be installed in the beehives of actual beekeeping farms to dramatically reduce the damage caused by by Vespa Hornets.