• Title/Summary/Keyword: 대응기법

Search Result 2,262, Processing Time 0.027 seconds

Macroscopic Treatment to Polymorphic E-mail Based Viruses (전자우편기반의 다형성 바이러스에 대한 거시적 관점에서의 대응기법)

  • 김철민;이성욱;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.419-421
    • /
    • 2003
  • 최근의 많은 바이러스들이 전달매체(Vector)로서 전자우편을 이용하며 탐지를 어렵게 하기 위해 다형화 기법을 사용한다. 현재의 안티 바이러스(Anti-virus) 제품들은 일반적인 바이러스와 전자우편에 의해 전파되는 바이러스에 대한 탐지 방식을 구분하지 않고 있으므로 전자우편 기반의 바이러스 탐지에 적절치 않다[1]. 또한 시그너쳐(signature) 기반의 탐지 방식을 이용하므로 다형성 바이러스를 탐지 할 수 없다. 본 논문에서는 전자우편을 통해 전파되는 바이러스를 대상으로 전자우편의 특성을 이용하되 시그너쳐에 의존하지 않응으로써 다형성 바이러스를 탐지 할 수 있는 기법을 소개한다.

  • PDF

A Study of Buffer Overflow Prevention Technique for Secure System (안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구)

  • 조진호;황현욱;박종백
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF

보색을 이용한 거래연동 OTP

  • Maeng, Young-Jae;Nyang, Dae-Hun
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.38-52
    • /
    • 2011
  • 악성 프로그램으로 인한 거래정보 변조공격은 국내에서는 아직 대응책이 마련되지 않은 보안위협이다. 거래정보 변조공격에 대응하기 위해 제안된 기법들은 아직 그 종류냐 수가 많지 않고 새로이 제안되는 기법은 적용성, 편의성, 보안성을 동시에 충족시킬 수 있어야하기 때문에 접근이 쉽지 않다. 이 논문에서는 다양한 형태로 발생할 수 있는 거래정보 변조공격에 대해 알아보고 그에 대응하기 위한 새로운 접근방법인 보색을 이용한 거래연동 OTP를 소개한다. 제안하는 기법은 전자기기를 이용하지 않고 정적인 형태의 반투명한 재료로 구현될 수 있다는 점이 특징이다.

시퀀스 패턴 마이닝 기법을 적용한 침입탐지 시스템의 경보데이터 패턴분석

  • Shin, Moon-Sun
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.451-454
    • /
    • 2010
  • 침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입의 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 할 수 있는 시스템이 요구되고 있다. 이에 대용량의 데이터를 분석하여 의미 있는 정보를 추출하는 데이터 마이닝 기법을 적용하여 지능적이고 자동화된 탐지 및 경보데이터 패턴 분석에 이용할 수 있다. 본 논문에서는 경보데이터 패턴 분석을 위해 시퀀스패턴기법을 적용한 경보데이터 마이닝 엔진을 구축한다. 구현된 경보데이터 마이닝 시스템은 기존의 시퀀스 패턴 알고리즘인 PrefixSpan 알고리즘을 확장 구현하여 경보데이터의 빈발 경보시퀀스 분석과 빈발 공격시퀀스 분석에 활용할 수 있다.

  • PDF

Grid Fault Ride-Through Control of Modular Multilevel Converter for Medium Voltage DC Distribution (특고압 직류 배전망을 위한 모듈형 멀티레벨 컨버터의 계통 사고 ride-through 기술)

  • Jo, Seung-Rae;Kim, Seok-Min;Lee, Kyo-Beum
    • Proceedings of the KIPE Conference
    • /
    • 2018.11a
    • /
    • pp.27-29
    • /
    • 2018
  • 본 논문은 모듈형 멀티레벨 컨버터 기반 특고압 직류 배전망의 수전 계통 사고 대응 기법을 제안한다. 수전 계통의 순간적인 저전압 및 단락 사고 발생 시 전력변환장치는 계통 전압의 정상화를 지원하기 위해 연계를 유지해야 하며 계통 측의 요구에 따라 전압 변동률에 따른 무효 전력을 공급해야 한다. 제안하는 기법은 계통 사고 발생 시 계통 코드에 따라 무효 전류를 공급하여 수전 계통의 전압 레벨 복구를 지원한다. 시뮬레이션을 통해 제안하는 계통 사고 대응 기법의 타당성을 확인한다.

  • PDF

Automated Generation of Optimal Security Defense Strategy using Simulation-based Evolutionary Techniques (시뮬레이션 기반 진화기법을 이용한 최적 보안 대응전략 자동생성)

  • Lee, Jang-Se;Hwang, Hun-Gyu;Yun, Jin-Sik;Park, Geun-Woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.11
    • /
    • pp.2514-2520
    • /
    • 2010
  • The objective of this paper is to propose the methodology for automated generation of the optimal security defense strategies using evolutionary techniques. As damages by penetration exploiting vulnerability in computer systems and networks are increasing, security techniques have been researched actively. However it is difficult to generate optimal defense strategies because it needs to consider various situations on network environment according to countermeasures. Thus we have adopted a genetic algorithm in order to generate an optimal defense strategy as combination of countermeasures. We have represented gene information with countermeasures. And by using simulation technique, we have evaluated fitness through evaluating the vulnerability of system having applied various countermeasures. Finally, we have examined the feasibility by experiments on the system implemented by proposed method.

생산공정라인의 해석 및 운영표현기법

  • Kim, Jeong-Ho;Jeong, Tae-Jin;Yu, Jong-Jun;Park, Jung-Mu
    • Electronics and Telecommunications Trends
    • /
    • v.6 no.2
    • /
    • pp.3-14
    • /
    • 1991
  • 최근의 생산자동화 분야에는 제품의 다양화, 라이프사이클의 단기화 등의 요구에 대응하기 위하여 유연성, 확장성, 보수성이 높은 공정 적용시스팀의 실현요구가 높아지고 있다. 이 요구에 대응하기 위하여 조립, 검사 등의 공정라인에서는 프로그램이 가능한 PLC, 로보트 등의 단위제어기기를 조합하여 작업스테이션을 구성하고 이들을 반송차 등으로 연결하여 운영하는 사례가 늘어나고 있다. 이러한 자동화의 실현을 가능하게 하기 위하여 대상공정의 단위 제어기기에 따라 라인 운용의 변경 등에 유연하게 대응하고 또한 재기동 조정, 이상처리 등의 지원기능을 보유하기 위한 공정구축의 해석과 제어시스팀의 운용기법이 연구되고 있다. 본고에서는 이러한 생산라인에서의 단위제어기기의 새로운 요구와 공정의 해석을 위하여 C-net와 Grafcet기법과 이의 활용사례를 소개한다.

Analysis on Vulnerability of Masked SEED Algorithm (마스킹 기법이 적용된 SEED 알고리즘에 대한 취약점 분석)

  • Kim, TaeWon;Chang, Nam Su
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.739-747
    • /
    • 2015
  • Masking technique that is most widely known as countermeasure against power analysis attack prevents leakage for sensitive information during the implementations of cryptography algorithm. it have been studied extensively until now applied on block cipher algorithms. Masking countermeasure have been applied to international standard SEED algorithm. Masked SEED algorithm proposed by Cho et al, not only protects against first order power analysis attacks but also efficient by reducing the execution of Arithmetic to Boolean converting function. In this paper, we analyze the vulnerability of Cho's algorithm against first order power analysis attacks. We targeted additional pre-computation to improve the efficiency in order to recover the random mask value being exploited in first order power analysis attacks. We describe weakness by considering both theoretical and practical aspects and are expecting to apply on every device equipped with cho's algorithm using the proposed attack method.

A Study on Prediction Reputation System for Prevention of SPIT (SPIT 차단을 위한 예측 평판도 기법에 대한 연구)

  • Bae, Kwang-Yong;Lee, Jae-Eun;Kim, Young-Beom
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.2
    • /
    • pp.152-160
    • /
    • 2013
  • This paper proposes a prediction reputation system for the anti-SPIT solution in real-time VoIP environment. The existing schemes need to get the user's feedback and/or have experienced the time delay and overload as session initiates due to real-time operation. To solve these problems, the proposed scheme predicts the reputation through the statistical analysis based on the period of session initiation of each caller and the call duration of each receiver. As per the second mentioned problem, this scheme performs the prediction before session initiation, therefore, it's proper for real-time VoIP environment.

Application and Analysis of Masking Method to Implement Secure Lightweight Block Cipher CHAM Against Side-Channel Attack Attacks (부채널 공격에 대응하는 경량 블록 암호 CHAM 구현을 위한 마스킹 기법 적용 및 분석)

  • Kwon, Hongpil;Ha, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.4
    • /
    • pp.709-718
    • /
    • 2019
  • A lightweight block cipher CHAM designed for suitability in resource-constrained environment has reasonable security level and high computational performance. Since this cipher may contain intrinsic weakness on side channel attack, it should adopt a countermeasure such as masking method. In this paper, we implement the masked CHAM cipher on 32-bit microprosessor Cortex-M3 platform to resist against side channel attack and analyze their computational performance. Based on the shortcoming of having many round functions, we apply reduced masking method to the implementation of CHAM cipher. As a result, we show that the CHAM-128/128 algorithm applied reduced masking technique requires additional operations about four times.