• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.036 seconds

Second-order DPA attack against masked ARIA (마스킹된 ARIA에 대한 2차 DPA 공격)

  • Yoo Hyung-So;Kim Chang-Kyun;Park Il-Hwan;Moon Sang-Jae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.159-163
    • /
    • 2006
  • 1999년 P.Kocher에 의해 전력분석공격에 대한 연구결과가 발표된 이후, 부채널 공격에 의한 많은 암호장치들의 취약성 및 대응방법들에 대한 연구가 이루어지고 있다. 지금까지 제안된 대응방법중 마스킹 기법이 소프트웨어적으로 구현하는데 가장 효율적이다. 하지만, 최근 마스킹이 적용될 AES에 대한 효율적인 2차 DPA 공격결과가 발표되었다. 본 논문에서는 마스킹이 적용된 국가표준암호 ARIA를 대상으로 2차 DPA 공격을 성공적으로 수행하였다.

  • PDF

Recovery Study for Satellite Contingency Using Satellite Simulator (위성 시뮬레이터 기능을 이용한 위성의 Contingency 대응방법 연구)

  • 조성기;이상욱;김재훈
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.65-69
    • /
    • 2002
  • 위성의 운용 중 발생할 수 있는 Contingency에 대한 분석과 이의 해결을 위한 운용자의 대응 과정은 매운 중요하다. 현재 한국전자통신연구원에서는 2004년 5월 발사 예정인 다목적 실용위성 2호 관제시스템을 개발 중에 있으며 위성 시뮬레이터는 관제 시스템을 구성하는 하나의 서브시스템이다 개발 중인 위성 시뮬레이터는 순수 소프트웨어 시뮬레이터이며 위성의 하드웨어 서브시스템, 위성의 비행 소프트웨어, 위성 비행역학을 높은 정밀도를 갖는 모델로 구성하여 원격측정과 원격명령의 처리, 위성시스템, 기능검증, 위성 비행운동 예측과 분석, 위성 운용자 교육 등의 기능을 수행 할 수 있도록 설계되었다. 본 논문은 위성 운용 중 발생 예측되는 Contingency 상황을 설정하여 시뮬레이션 할 수 있는 다목적 실용위성 2호 관제시스템의 위성 시뮬레이터 기능과 그 이용 방법을 설명하고자 한다.

  • PDF

The Attack types and Respond mechanisms of Traffic Congestion (트래픽 폭주 공격 유형 분석 및 대응 방법에 관한 연구)

  • 박원주;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2003.10a
    • /
    • pp.656-660
    • /
    • 2003
  • 최근들어 네트워크 트래픽 폭주 공격에 의한 피해 사례가 속출하고 있다. 지난해 7월, 전세계적으로 많은 피해를 일으켰던 코드레드(CodeRed)공격뿐만 아니라 지난 1월 전국의 인터넷망을 마비시켰던 1.25대란 역시 트래픽 폭주 공격으로 국가적인 차원에서 많은 손실을 일으켰던 대표적인 사례이다. 흔히 인터넷 대란이라고 일컬어지는 트래픽 폭주 공격 및 웹해킹은 갈수록 경제적인 손실 및 피해규모가 커지고 기법도 다양해지도 있어, 트래픽 유형 분석 및 대응에 관한 연구가 필요하다. 본 고는 이러한 트래픽 폭주 공격의 개념을 정의하고 유형별로 분석하고자 한다. 또한 소규모 망에서 기존의 네트워크 장비 및 서버를 이용하여 이 공격들을 대응할 수 있는 방법을 제시하고자 한다.

  • PDF

An Architecture for Vulnerability Database based and Distributed Worm Detection System (취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계)

  • Lim, Jung-Muk;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

Disparity estimation based on edge fiducial points and adaptive window (경계선의 특정 기준점과 적응적 윈도우를 기반으로 한 변위 추정)

  • 노윤향;고병철;변혜란;유지상
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.559-561
    • /
    • 2001
  • 본 논문에서는 스테레오 영상으로부터 변위를 추정할 수 있는 다양한 방법들 중 특정 기반 방식과 영역 기반 방식의 각각의 장점들을 살리고 단점들을 보완하기 위한 방법은 제안한다. 영상의 경계선을 이루는 특징점들은 전체 영상의 5% 내외의 소수로 추출되면서도 많은 양의 영상 정보를 가지고 있으므로, 이 점들에 대해 일정한 매칭 과정을 통해 대응점을 구하고, 이 중 90% 이상의 정확성 매칭 확률을 가진 대응점들을 영상으로 기준점으로 설정한다. 그리고 이러한 기준점 이외의 점들에 대해서는 추출된 기준점들의 순서에 맞추어 Ordering Constraint를 적용시키고 기준점에 따라 블록의 크기가 달라지는 영역 기반 방식을 적용하여 조밀한 변위를 추정하였다. 이렇게 함으로써 영역 기반 방식과 특징 기반 방식의 각각의 장점들을 이용하면서도 특정기반 방식의 문제점인 보간법 문제를 해결하였고, 또한 블록의 크기 따라 계산 시간과 정합 오차가 많이 좌우되는 영역 기반 방식의 단점들을 해결하였다. 또한 기준점을 이용하여 Ordering constraint 기반하에 영역 정보를 이용하므로 좀 더 올바른 순서 조건에 맞추어 대응점을 찾을 수 있고 또한 폐쇄 영역 부분도 쉽게 찾을 수 있었다.

  • PDF

Image Mosaic from a Video Sequence using Block Matching Methods (블록매칭을 이용한 비디오 시퀀스의 이미지 모자익)

  • 이지근;김희숙;정성태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.604-606
    • /
    • 2001
  • 최근 들어 이미지 모자익은 가상현실과 웹 브라우저 상에서의 가상환경 구축, 관광, 광고 등, 많은 응용분야에서 관심을 모으고 있다. 이미지 모자익을 위해 해결해야 할 주된 문제는 이미지들 간의 중복되는 영역에서 정확한 대응점을 찾는 것이다. 지금까지 이 대응점을 찾기 위한 노력은 시스템의 많은 계산량과 시간을 투자해야만 했다. 또한 대부분의 모자익이 여러 차례의 촬영에 의한 정지 화상들 간의 모자익에 그치고 있다. 따라서 본 논문에서는 비디오 카메라를 이용하여 프레임들 간의 중복되는 영역에서 일정한 비교 영역을 지정하고 그 비교 영역 안에서 대응점을 찾는 블럭 매칭 방법을 적용함으로써 전체적인 모자익 시간을 줄이는 방법을 구현하였다.

  • PDF

Interpolation in the transformation domain by camera model (카메라 모델에 의한 변환 영역에서 보간)

  • 이학무;강문기
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 1998.06a
    • /
    • pp.127-130
    • /
    • 1998
  • 3차원의 영상을 2차원 화면에 투영시키기 위해서는 영상에 대한 카메라의 촬영 각도와 촬영 거리를 일치시켜주어야 한다. 이를 위해서 다른 각도와 거리에서 촬영한 영상을 같은 각도와 거리에서 촬영한 영상으로 만들어 주는 변환을 만들었다. 그러나 이러한 변환을 하였을 때 디지털 영상은 경계부분이나 직선 등이 끊어지는 현상이 발생하게 된다. 본 논문에서는 변환된 영역에서의 정수 점에 원래 영상의 점을 바로 대응시키지 않고 주변 점의 다항식으로 나타낼 수 있다. 이 다항식의 계수를 정하는 방법으로 변환된 영역에서의 정수 점에 대응하는 원래 영상의 점을 구하여 2차 선형 보간법(Bilinear interpolation)을 사용하였다. 변환된 영역에서의 정수 점에 대응하는 원래 영상에서의 좌표를 얻기 위해 주변 4개의 점 내에서는 부분적으로 선형적임을 가정하였다. 위의 방법으로 주변 점들의 에너지를 각 정수 점들로 분산시킴으로써 경계 점이나 직선들이 잘 보존된 상태로 변환할 수 있었다.

  • PDF

An Efficient Geometric Model Reconstruction from Contour Lines (외곽선을 이용한 효율적인 기하모델 재구성)

  • 정회상;신병석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.895-897
    • /
    • 2004
  • 3차원 모델 재구성 방법 중 하나는 평행한 2차원 영상위의 외곽선들을 이용하여 본래의 기하정보를 복원하는 것이다. 표면 재구성 과정은 크게 대응관계 결정, 타일화, 분기처리로 이루어진다. 단순한 외곽선의 쌍인 경우에는 간단한 방법으로 기하정보를 생성할 수 있으나, 하나의 외곽선이 인접 슬라이스의 여러 외곽선으로 분기되는 경우는 처리가 쉽지 않다. 본 논문에서는 분기가 있는 복잡한 외곽선의 쌍으로부터 본래의 형상을 재구성하는 알고리즘을 제안한다. 먼저 외곽선의 각 정점에 대응하는 인접 외곽선의 최단거리 정점들을 찾아서 기본영역을 타일화 하고 남은 부분(클레프트)들은 대응하는 잔여 정점들의 중점을 찾아 타일화 한다. 이렇게 함으로써 여러 개로 분기된 외곽선을 본래의 형상으로 재구성 할 수 있으며 이를 실험을 통하여 확인하였다.

A Study and Countermeasure of the Infected TTF(True type Font) Files (감염된 TTF(True Type Font)파일에 대한 연구 및 대응방법)

  • Park, Yeon-Jin;Oh, Ju-Hye;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.283-285
    • /
    • 2016
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다[1]. 가장 오래 된 정보통신 기술의 근간인 웹 애플리케이션은 점점 발전하고 고도화 되어가고 있으며 이러한 웹 애플리케이션을 해킹하는 기술도 다양한 관점에서 발전하고 있다. 웹 애플리케이션을 구성하는데 필수적인 파일인 TTF(True Type Font)파일에 대한 보안적 관심이 필요하다. TTF파일을 외부에서 받아옴으로서 웹 애플리케이션에 적용시키는 방식을 사용할 때, 다른 서버에서 URL을 통해 받아오는 TTF파일에 대해 보안적 검사가 제대로 실행되지 않는다. 본 논문에서는 TTF파일의 감염과 그 파일에 대한 대응 방법을 제안하고자 한다.

Video Mosaic Method for Vehicle Tracking (차량 추적을 위한 비디오 모자익 방법)

  • Ih, Jung-Hyun;Kim, Joon-Cheol;Lee, Joon-Whoan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.11a
    • /
    • pp.77-80
    • /
    • 2006
  • 도로 동영상의 차량 추적 시스템은 영상 내 추적 구간을 확장하는 일이 중요하다. 본 논문에서는 추적 구간을 넓히기 위하여 모자익 기법을 제안하였다. 동영상 모자익의 가장 어려운 문제는 프레임마다 동일한 대응점을 알아내는 데 있다. 본 논문에서는 미리 예측된 영역에서의 컬러 상관관계를 이용하여 흔들린 대응점을 탐지하고 또한 가려진 부분이나 돌발 상황에 대해서는 투영 변환만으로도 최적 근사 대응점을 찾아낼 수 있는 탐색 방법을 제안하여 실제 도로 동영상에서 실험 하였다.

  • PDF