• 제목/요약/키워드: power attack

검색결과 463건 처리시간 0.022초

Mean flow characteristics of two-dimensional wings in ground effect

  • Jung, Jae-Hwan;Yoon, Hyun-Sik;Chun, Ho-Hwan;Hung, Pham Anh;Elsamni, Osama Ahmed
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제4권2호
    • /
    • pp.151-161
    • /
    • 2012
  • The present study numerically investigates the aerodynamic characteristics of two-dimensional wings in the vicinity of the ground by solving two-dimensional steady incompressible Navier-Stokes equations with the turbulence closure model of the realizable k-${\varepsilon}$ model. Numerical simulations are performed at a wide range of the normalized ground clearance by the chord length ($0.1{\leq}h/C{\leq}1.25$) for the angles of attack ($0^{\circ}{\leq}{\alpha}{\leq}10^{\circ}$) in the prestall regime at a Reynolds number (Re) of $2{\times}10^6$ based on free stream velocity $U_{\infty}$ and the chord length. As the physical model of this study, a cambered airfoil of NACA 4406 has been selected by a performance test for various airfoils. The maximum lift-to-drag ratio is achieved at ${\alpha}=4^{\circ}$ and h / C = 0.1. Under the conditions of ${\alpha}=4^{\circ}$ and h / C = 0.1, the effect of the Reynolds number on the aerodynamic characteristics of NACA 4406 is investigated in the range of $2{\times}10^5{\leq}Re{\leq}2{\times}10^9$. As Re increases, $C_l$ and $C_d$ augments and decreases, respectively, and the lift-to-drag ratio increases linearly.

전력분석공격을 효율적으로 방어하는 타원곡선 비밀키의 랜덤화 (Randomization of Elliptic Curve Secret Key to Efficiently Resist Power Analysis)

  • 장상운;정석원;박영호
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.169-177
    • /
    • 2003
  • 본 논문에서는 DPA와 Goubin의 공격을 동시에 방어하도록 하는 타원곡선 스칼라 곱셈 알고리듬의 일반적인 조건을 제시하며, 제시된 조건을 만족하면 두 공격 모두를 방지할 수 있음을 보인다. 이러한 조건을 만족하는 것으로는 Ha-Moon의 재부호화 방법을 이용한 랜덤 스칼라 곱셈 알고리듬이 있음을 보이고, 또한 Ha-Moon의 재부호 방법을 변형하여 두 공격을 방지하는 새로운 재부호화 알고리듬을 제안한다. 효율성 면에서 제안하는 스칼라 곱셈 방식은 Izu-Takagi의 스칼라 곱셈방법(y-좌표를 계산하지 않고 Montgomery-ladder를 사용)과 비교될 만큼 효율적이다. 제안하는 스칼라 곱셈은 랜덤화된 사영좌표와 기저점 은닉(bsae point blinding) 또는 isogeny 함수를 결합한 방법보다 빠르다. 또한 Izu-Takagi의 경우 은닉 또는 isogeny 함수 방법을 이용하면 상당량의 시스템 파라미터를 EEPROM에 저장해야 하는 단점이 있지만 이것은 제안하는 스칼라 곱셈 방법에는 해당되지 않는다.

스마트미터의 취약성/보안요구사항 분석 CC v3.1 기반 보호프로파일 개발 (Protection Profile for Smart Meters: Vulnerability and Security Requirements Analysis)

  • 정철조;은선기;최진호;오수현;김환구
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.111-125
    • /
    • 2010
  • 최근 정부가 발표한 저탄소 녹색성장 사업의 일환으로 스마트 그리드 기술이 주목을 받고 있으며, 이러한 스마트 그리드가 정착되기 위해서는 가정 또는 전력을 소모하는 모든 장소에 스마트미터의 설치가 필요하다. 그러나 최근 들어 스마트미터의 다양한 보안 취약성이 소개되고 있으며, 아직까지 범용의 보호프로파일이 존재하지 않으므로 스마트미터 제품에 대한 안전성을 보증할 수 없는 설정이다. 따라서 본 논문에서는 스마트미터의 보안 취약성과 공격방법을 분석하여 스마트미터가 일반적으로 갖추어야 할 보안기능과 보안요구사항을 도출하고, 이를 바탕으로 스마트미터 제품의 안전성 평가 및 인증에 사용될 수 있는 공통평가기준 v3.1 기반의 스마트미터 보호프로파일을 개발한다.

일차 차분 전력 분석에 안전한 저면적 AES S-Box 역원기 설계 (DPA-Resistant Low-Area Design of AES S-Box Inversion)

  • 김희석;한동국;김태현;홍석희
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.21-28
    • /
    • 2009
  • 전력분석 공격이 소개되면서 다양한 대응법들이 제안되었고 그러한 대응법들 중 블록 암호의 경우, 암/복호화 연산, 키 스케줄 연산 도중 중간 값이 전력 측정에 의해 드러나지 않도록 하는 마스킹 기법이 잘 알려져 있다. 블록 암호의 마스킹 기법은 비선형 연산에 대한 비용이 가장 크며, 따라서 AES의 경우 가장 많은 비용이 드는 연산은 S-box의 역원 연산이다. 이로 인해 마스킹 역원 연산에 대한 비용을 단축시키기 위해 다양한 대응법들이 제안되었고, 그 중 Zakeri의 방법은 복합체 위에서 정규 기저를 사용한 가장 효율적인 방법으로 알려져 있다. 본 논문에서는 복합체 위에서의 마스킹 역원 연산 방식을 변형, 중복되는 곱셈을 발견함으로써 기존 Zakeri의 방법보다 총 게이트 수가 10.5% 절감될 수 있는 마스킹 역원 방법을 제안한다.

데이터 마이닝 전략을 사용하여 원자력 시스템의 동적 보안을 위한 사물 인터넷 (IoT) 기반 모델링 (Internet of Things (IoT) Based Modeling for Dynamic Security in Nuclear Systems with Data Mining Strategy)

  • 장경배;백창현;김종민;백형호;우태호
    • 사물인터넷융복합논문지
    • /
    • 제7권1호
    • /
    • pp.9-19
    • /
    • 2021
  • 원자력 테러 예방을 위해 기존의 물리 보호 시스템(PPS)를 수정한 빅데이터 기반의 클라우드 컴퓨팅 시스템과 통합된 데이터 마이닝 디자인이 조사됩니다. 원자력 범죄사건에 대해 시뮬레이션 연구에 의해 테러 관련 기관의 네트워킹이 모델링됩니다. 불법 도청 없이 무고한 사람들을 공격하려는 시도와 테러리즘을 정부가 탐지할 필요가 있습니다. 이 연구의 수학적 알고리즘은 테러 사건의 정확한 결과를 제공할 수 없지만, 시뮬레이션을 통해 잠재적 가능성을 얻을 수 있습니다. 본 결과는 시간에 따른 모양 진동을 보여줍니다. 또한 각 값의 빈도를 통합하면 결과의 전환 정도를 알 수 있습니다. 값은 63.125 시간에 -2.61741로 증가합니다. 따라서 테러 가능성은 나중에 가장 높습니다.

X-Ray 어레이 검출 모듈 신호처리 시스템 개발 (Development of X-Ray Array Detector Signal Processing System)

  • 임익찬;박종원;김영길;성소영
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1298-1304
    • /
    • 2019
  • 9.11 테러 이후 미국을 비롯한 선진국들의 해운물류 안전 보안체계가 크게 강화되었다. 해운물류의 검색에는 강력한 방사선을 투과하여 컨테이너의 내부를 확인하는 컨테이너 검색기 시스템을 주로 사용하는데, 국내에서는 전량 도입품을 적용하여 운용 중이며 국산화 개발에 대한 요구가 증가하고 있다. 이에 본 논문에서는 컨테이너 검색기 시스템의 핵심 구성요소인 X-Ray 어레이 검출 모듈 신호처리 시스템을 개발하여 제안한다. 아날로그 및 디지털 신호처리부를 통합형 하드웨어로 제작하였으며, X-선 데이터의 실시간 수집과 분석을 위해 FPGA 로직과 소프트웨어를 구현하여 시험하였다. 구현된 시스템은 기존 항만에서 사용되는 도입품 대비 해상도와 소비전력 면에서 우세하다.

국방 네트워크 환경에서 ATT&CK 기반 취약점 완화 체계 구축 방안 (Vulnerability Mitigation System Construction Method Based on ATT&CK in M ilitary Internal Network Environment)

  • 안광현;이한희;박원형;강지원
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.135-141
    • /
    • 2020
  • 국방부는 주기적인 사이버방호 훈련을 실시함에 따라 사이버작전의 전력과 역량을 보강하고 있다. 하지만 적 사이버공격 능력 수준을 고려할 때 군의 사이버방호 능력 수준은 현저히 낮으며 군용 네트워크망에 대한 사이버위협을 대응할 수 있는 보호대책과 대응체계가 명확하게 설계되어 있지 않아 민·관의 사이버보안 능력 수준에도 못 미치고 있는 실태이다. 따라서 본 논문에서는 국내·외 사이버보안 프레임워크를 참조하여 국방 네트워크망 취약점 완화 체계를 구축할 수 있는 요소로 군 특수성을 지닌 군 내부망 주요 위협 정보 및 국방정보시스템 보안 요구사항을 파악하고, 공격자의 의도파악과 전술, 기법 및 절차 정보(ATT&CK)를 적용하여 국방 네트워크 환경에 대한 사이버공격을 효율적으로 보호 해주는 군 내부망 취약점 완화 체계 구축 방안을 제안한다.

보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 개발 (Development of Internet of Things Sensor-based Information System Robust to Security Attack)

  • 윤준혁;김미희
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.95-107
    • /
    • 2022
  • 사물인터넷 센서 장치와 빅데이터 처리 기법의 개발 및 보급으로 사물인터넷 센서를 활용한 정보 시스템이 여러 산업 분야에 적용되어 활용되고 있다. 정보 시스템이 적용된 산업 분야에 따라 정보 시스템이 도출하는 정보의 정확성이 산업의 효율, 안전에 영향을 미칠 수 있다. 따라서 외부 공격으로부터 센싱 데이터를 보호하고 정보 시스템이 정확한 정보를 도출할 수 있도록 하는 보안 기법이 필수적이다. 본 논문에서는 사물인터넷 센서 기반 정보 시스템의 각 처리 단계를 대상으로 하는 보안 위협을 살펴보고, 각 보안 위협에 대한 대응 기법을 제안한다. 나아가 제안하는 대응 기법을 통합하여 보안 공격에 강인한 사물인터넷 센서 기반 정보 시스템 구조를 제시한다. 제안 시스템에서는 경량 암호 알고리즘, 난독화 기반 데이터 유효성 검사 등 경량 보안 기법을 적용함으로써 저전력, 저성능의 사물인터넷 센서 장치에서도 최소한의 처리 지연만으로 보안성을 확보할 수 있도록 한다. 보편적으로 각 보안 기법을 실제로 구현하고 실험을 통해 성능을 보임으로써 제안 시스템의 실현 가능성을 보인다.

워게임 시뮬레이션에서 전장상황을 고려한 최적경로 모델링 및 시뮬레이션 (Modeling and Simulation of Optimal Path Considering Battlefield-situation in the War-game Simulation)

  • 이성용;장성호;이종식
    • 한국시뮬레이션학회논문지
    • /
    • 제19권3호
    • /
    • pp.27-35
    • /
    • 2010
  • C4I체계를 활용한 워게임은 부대의 전투력과 지휘관의 지휘판단능력을 향상시키고 있다. 워게임 시뮬레이션 과정에서 부대의 기동을 위해 부대 이동계획을 수립하고 있으며, 지휘관이 이동 계획에 따라 작전명령을 하달한다. 만약 워게임 훈련에서 대항군의 포병공격으로부터 아군의 피해를 최소화하고, 대항군에 대한 공격과 방어에 유리한 지역을 우선적으로 점령하면 전장에서 우위를 이끌어 갈 수 있다. 본 논문에서는 전장지역에서 발생하는 상황을 고려하여 소부대가 안전하고 신속하게 이동할 수 있는 최적 경로를 유전자 알고리즘을 통해 생성하고, 유전자 알고리즘을 통해 소부대 최적 경로 생성 과정을 DEVS 모델링 및 시뮬레이션기법을 이용하여 확인하고자 한다.

Attention 기법에 기반한 적대적 공격의 강건성 향상 연구 (Improving Adversarial Robustness via Attention)

  • 김재욱;오명교;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.621-631
    • /
    • 2023
  • 적대적 학습은 적대적 샘플에 대한 딥러닝 모델의 강건성을 향상시킨다. 하지만 기존의 적대적 학습 기법은 입력단계의 작은 섭동마저도 은닉층의 특징에 큰 변화를 일으킨다는 점을 간과하여 adversarial loss function에만집중한다. 그 결과로 일반 샘플 또는 다른 공격 기법과 같이 학습되지 않은 다양한 상황에 대한 정확도가 감소한다. 이 문제를 해결하기 위해서는 특징 표현 능력을 향상시키는 모델 아키텍처에 대한 분석이 필요하다. 본 논문에서는 입력 이미지의 attention map을 생성하는 attention module을 일반 모델에 적용하고 PGD 적대적학습을수행한다. CIFAR-10 dataset에서의 제안된 기법은 네트워크 구조에 상관없이 적대적 학습을 수행한 일반 모델보다 적대적 샘플에 대해 더 높은 정확도를 보였다. 특히 우리의 접근법은 PGD, FGSM, BIM과 같은 다양한 공격과 더 강력한 adversary에 대해서도 더 강건했다. 나아가 우리는 attention map을 시각화함으로써 attention module이 적대적 샘플에 대해서도 정확한 클래스의 특징을 추출한다는 것을 확인했다.