• Title/Summary/Keyword: 능동대응

Search Result 478, Processing Time 0.025 seconds

The Semantic Structure and Argument Realization of Korean Passive Verbs (한국어 피동동사의 의미구조와 논항실현)

  • 김윤신;이정민;강범모;남승호
    • Korean Journal of Cognitive Science
    • /
    • v.11 no.1
    • /
    • pp.25-32
    • /
    • 2000
  • Korean passive verbs are derived from their corresponding active verbs by suffixation or by adding endings and auxiliaries to their stems. Therefore. we assume p passive verbs share some lexical informations with their active counterparts. This paper extending the Generative Lexicon theory of Pustejovsky (995). aims to characterize the argument realization patterns of Korean passive verbs focusing on the case alternation a and to propose their lexical semantic structures which account for the syntactic behavior.

  • PDF

Development of User Oriented Vulnerability Analysis Application on Smart Phone (사용자 중심의 스마트폰 보안 취약성 분석 어플리케이션 개발)

  • Cho, Sik-Wan;Jang, Won-Jun;Lee, Hyung-Woo
    • Journal of the Korea Convergence Society
    • /
    • v.3 no.2
    • /
    • pp.7-12
    • /
    • 2012
  • An advanced and proactive response mechanism against diverse attacks should be proposed for enhance its security and reliability on android based commercial smart work device. In this study, we propose a user-oriented vulnerability analysis and response system on commercial smart work device based on android when diverse attacks are activated. Proposed mechanism uses simplified and optimized memory for monitoring and detecting the abnormal behavior on commercial smart work device, with which we can find and determine the attacker's attempts. Additionally, proposed mechanism provides advanced vulnerability analysis and monitoring/control module.

A Study on the Active Traceback Scheme Respond ing to a Security Incident (침해사고 대응을 위한 능동적 역추적 기법에 관한 연구)

  • Park Myung Chan;Park Young Shin;Choi Yong Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.1 s.33
    • /
    • pp.27-34
    • /
    • 2005
  • Current security reinforcement systems are Passive defense system that only blocks filter to all traffic from the attacker. So, Those are weak re-attack and Stepping Stones attack because active response about attacker is lacking. Also, present techniques of traceback need much time and manpower by log information collection and trace through the personal inspection and active response is lacking. In this paper, We propose technique for TCP connection traceback that can apply in present internet and trace to inserted marking on IP header to correspond re-attack and Stepping Stones attack. Therefore, Proposed technique is unnecessary correction of existing network component and can reduce size of marked information and overhead of resources.

  • PDF

A Study and implementation of simulator which supports efficient ECA rule design (효율적인 ECA Rula설계를 위한 Simulator의 구현 및 연구)

  • 김병욱;권순덕;고재진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.202-204
    • /
    • 2000
  • 능동데이터베이스(active database)는 일반 데이터베이스와 능동 규칙을 결합한 형태로서, 데이터베이스 스스로 상태 변화에 대응한 조치를 취할 수 있는 시스템을 말한다. 이러한 능동데이터베이스에서는 규칙의 설계가 데이터베이스 활용의 큰 비중을 차지한다. 이러한 규칙의 효율적인 설계를 위해서는 simulator의 도움이 필요하다. 이에 본 논문에서는 이러한 능동데이터베이스의 규칙을 효율적으로 설계하기 위한 도구의 설계에 대해서 연구한다.

  • PDF

A Study on Design of the Active HoneyPot System with Session Redirection (세션 재지정을 이용한 능동적 HoneyPot시스템 설계에 관한 연구)

  • Kim, Jong-Hak;Kim, Mi-Young;Jin, Bong-Jae;Mun, Young-Song
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2157-2160
    • /
    • 2003
  • 인터넷의 급속한 발전과 네트워크 시스템의 다양화는 인간에게 편리함을 주는 여러 인프라의 혜택을 주는 반면에 악의적인 사용자로부터의 독창적이고 새로운 유형의 침입들을 야기하고 있다. 하지만, 현재 대부분의 보안 시스템이 침입에 대한 탐지 및 대응 기술에 역점을 두고 알려지지 않은 침입에 대한 탐지 및 신속한 대응이 어렵다. 본 논문에서는 세션 재지정을 이용한 HoneyPot 시스템과 다른 보안 툴과의 연동을 위한 설계 및 구현에 관해서 연구함으로써 기존의 HoneyPot 시스템이 가지는 대응 방법뿐 아니라 능동적이고 효과적인 대응방법에 대해서 제시한다.

  • PDF

Design and realization of Network 105 with Management Agent(M/A) through SSL/TLS Protocol (SSL/TLS를 이용한 Management Agent(M/A) 구조상의 Network IDS설계 및 구현)

  • 정숙희;김행욱;강진석;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.541-543
    • /
    • 2002
  • 정보기술의 발전은 디지털 혁명의 근간이 되고 있는 반면, 정보유출ㆍ파괴ㆍ변조 등의 역기능 또한 내포하기 때문에 이러한 정보화의 역기능에 대한 신속한 탐지 및 능동적인 대응이 절실히 요구되고 있는 실정이다. 그러나 기존의 시스템은 침입에 대한 차단을 중심으로 운영되어 왔고, 침입탐지 시스템이라 할지라도 불법 침입에 대한 대응이 단지 경고나 보고 수준에 머물고 있어 능동적인 대응이 없다는 단점이 있다. 따라서 본 논문에서는 리눅스 시스템에서 실시간 침입탐지 시스템인 NIDS를 설계 구현하고, 동일 네트워크 망에서의 여러 호스트들을 통합적으로 관리하기 위하여 M/A 시스템을 설계ㆍ구현하였다. 여기서 NIDS와 M/A 시스템간의 통신은 SSL/TLS 프로토콜을 기반으로 이루어진다. NIDS에서는 Detection Module과 Response Module을 분리하여 구현하였고, 커널 레벨에서 PCAP 라이브러리를 통해 캡쳐된 패킷이 Detection Module에 의해 침입이라 판단되면 Response Module에서 일정 수준의 대응이 가능하도록 구현하였다.

  • PDF

The optimal compensation gain algorithm using variable step for buck-type active power decoupling circuits (벅-타입 능동 전력 디커플링을 위한 가변 스텝을 적용한 최적 보상 이득 알고리즘)

  • Baek, Ki-Ho;Kim, Seung-Gwon;Park, Sung-Min
    • Proceedings of the KIPE Conference
    • /
    • 2017.11a
    • /
    • pp.177-178
    • /
    • 2017
  • 본 논문에서는 벅-타입 능동 전력 디커플링 회로의 단순화된 제어 방법을 위한 가변 스텝을 적용한 최적 보상 이득 알고리즘을 제안한다. 고정 스텝을 사용한 기존의 최적 보상 이득 알고리즘보다 유동적인 보상 이득 변화를 통해 DC링크 전압 리플을 효과적으로 줄일 수 있다. 기존의 방법보다 최적 보상 이득을 추적하는 시간이 줄어들어 갑작스런 부하 변동이나 이상 상황에 빠른 대응이 가능하다. 벅-타입 능동 전력 디커플링 회로는 전류 불연속 모드로 동작하며, 전류 지령치는 DC링크 전류의 1차 리플 성분에 전류 이득을 유동적으로 보상하여 생성하기 때문에 모든 구간에서 효과적으로 DC링크의 전압 리플을 줄일 수 있고 빠른 대응이 가능하다. 제안하는 가변 스텝을 적용한 최적 보상 알고리즘의 효과는 MATLAB-Simulink 시뮬레이션을 통해 검증하였다.

  • PDF

Sensor Grid-based Localization using the Routing Protocol (라우팅 프로토콜을 이용한 센서 그리드 기반의 위치인식)

  • Ahn, Tae-Won;Joe, In-Whee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.406-408
    • /
    • 2005
  • 센서 네트워크는 노드들이 무작위로 배치되며 노드들은 능동적으로 주변상황에 대응하여 정보를 전달해야 한다. 능동적인 정보 전달을 위해서는 신뢰성 있은 위치 정보와 데이터의 전송이 중요하며 기존의 에드혹 네트워크는 위치 인식 기능, 능동적인 주변 상황에 대응한 정보 전됨 기능을 지원하지 않는다. 기존의 라우팅 프로토콜에서는 링크 품질을 평가하기 위해 프레임 손실률을 기준으로 사용하나 정확도가 떨어지기 때문에 본 논문에서는 RSSI를 측정하여 링크품질 평가에 대한 정확도를 높이고, 또한 그리드 형태로 배치된 센서노드를 기반으로 무작위로 배치된 이동 노드들의 위치 인식이 가능하도록 제안한다.

  • PDF

Assessment of Vulnerability in Active Security Infrastructure (능동보안 기반구조의 취약점 분석)

  • Yun, Jong-Chul;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.825-828
    • /
    • 2002
  • 분산시스템의 증가와 인터넷의 확산으로 인하여 네트워크를 통한 공격의 가능성은 점점 커지고 있다. 이러한 잠재적인 위협으로부터 시스템을 보호하기 위해 IDS와 Firewall같은 정보보호 시스템들이 개발되었으나 이들은 네트워크 차원의 효율적인 대응이 어렵고 또한 새로운 공격 패턴이나 보안정책 변화에 적응이 어렵다는 단점을 가지고 있다. 이를 해결하기 위하여 능동보안이라는 분야가 활발히 연구중이나, 능동보안의 기반인 능동 네트워크는 동적이고 유연한 본성으로 인해 그 자체적으로도 심각한 위협을 가지고 있다. 본 논문에서는 능동보안 기반구조의 구성요소와 메커니즘에 대해서 알아보고 능동보안 기반구조에 내포된 취약점을 분석 한다.

  • PDF