• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.03 seconds

부채널 공격법과 이의 대응법에 대한 연구 동향

  • Jung Seok-Won
    • Review of KIISC
    • /
    • v.16 no.4
    • /
    • pp.47-58
    • /
    • 2006
  • 전통적인 암호시스템의 분석방법은 암호 프리미티브들로 구성된 부분을 블랙박스로 생각하고 이들을 구성하는 수학적 함수를 분석하여 이론적인 안전성을 정량화 했다. 그러나 암호 프리미티브가 이론적으로 안전하다고 해도 이들을 적용한 암호시스템을 구축할 때 구현 방법에 따라 비밀정보와 연관된 내부 함수가 실행되면서 연산시간, 소모전력, 전자복사, 오류결과 등의 부가적인 정보를 밖으로 누출하는 경우가 있다. 최근 들어 이런 부채널 정보를 통해 비밀정보를 유추하는 기술이 발전하였는데 시차공격법, 전력분석법, 전자복사 공격법, 오류 공격법, 오류 메시지 공격법 등 여러 가지 공격법이 알려지고 있다. 부채널 공격법을 통해 비밀키 암호 알고리즘, 공개키 암호 알고리즘, 해쉬함수 등을 프리미티브로 사용하여 구현한 암호 메카니즘의 취약점이 분석되었으며, 이를 막을 수 있는 대응법도 다양하게 제안되고 있다. 본 고에서는 부채널 공격법과 이의 대응법에 대한 최근 동향을 살펴본다.

Active hacking tool countermeasure using parallel signature (병렬 시그니처를 이용한 능동적인 해킹툴 대응방법)

  • Lee, Se-Hoon;Jeon, Sang-Pyo;Han, Ju-Young;Shin, Young-Jin;Park, Jeon-Jin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.277-280
    • /
    • 2011
  • 본 논문에서는 해킹툴에 대해 선 발견, 후 차단할 수밖에 없는 보안 솔루션의 구조적인 한계를 극복하기 위해 시그니처의 역할에 대해 새로운 방식으로 접근한다. 특히 추적 시그니처를 이용하여 해킹툴을 능동적으로 대응하기 위한 방법을 모색하고 그 효과에 대해서 실험한다.

  • PDF

A Method to Improve the Second-Order Power Analysis by Converting Power to Hamming Weight (전력을 헤밍웨이트로 변환하여 2차 전력 분석 성능을 향상시키는 방법)

  • Choi, Wan-Seung;Han, Dong-Guk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.663-666
    • /
    • 2013
  • 부채널 분석은 암호 기기가 노출하는 물리적 정보를 이용하여 키를 찾아내는 분석 기법이다. 이러한 부채널 분석의 대응 방안으로 마스킹, 셔플링과 같은 기술이 연구되어지고 있다. 그러나 이러한 대응 기법들 역시 2차 전력 분석에 취약점을 가지고 있다. 이 때, 일반적인 2차 전력 분석 기법의 이론적 분석 성능은 잡음의 영향을 받는 실제 분석 환경에서 현저하게 줄어드는 것을 알 수 있다. 본 논문에서는 2차 전력 분석의 분석 성능을 향상시키기 위해 기존의 탐지된 전력 정보를 직접 활용하지 않고, 전력 소모량을 헤밍웨이트로 대응시켜 이론적 계산 값과의 근사치를 높이는 방법을 제안한다. 실험 결과 일반적인 2차 전력 분석 기법에 비해 약 8%의 성능 향상을 보였다. 또한 전력 소모량과 중간 값 사이의 상관도를 높이기 위해 변환된 헤밍웨이트를 편중시켜 분석한 결과, 일반적인 2차 전력 분석 기법에 비해 10~20%의 분석 성능 향상을 가져왔다.

A Client-based DDoS Attack Defense Mechanism through User Authentication (사용자 인증을 통한 클라이언트 기반 DDoS 공격 대응 매커니즘)

  • Jeong, Jongkap;Lee, Heejo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.782-785
    • /
    • 2011
  • 최근의 분산 서비스 거부(DDoS) 공격 방법은 점점 더 자동화, 다양화되고 있으며, 단순한 개별 기업에 대한 공격에서부터 국가간의 사이버전쟁으로까지 그 영역이 확대되고 있다. DDoS 공격은 이미 2000 년도 이전부터 발생해온 오래된 공격이고, 이를 방어하기 위한 다양한 DDoS 공격 방어 시스템을 구축하고 있음에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있다. 이는 그간 DDoS 공격 방어 시스템이 공격이 시작되었을 때 개개의 공격 패턴을 탐지하고 차단하는 방법으로 발전해 왔기 때문이다. 따라서 좀 더 효과적인 DDoS 공격 대응을 위해 공격 트래픽이 발송되기 전에 클라이언트에서부터 공격에 대응하는 방안이 필요하다. 이에 본 논문에서는 사용자 인증을 통하여 등록된 사용자임을 검증하고, 클라이언트와 인증장비간의 인증을 통해 인증된 사용자의 트래픽만 허용하는 매커니즘을 제안한다.

A Study on the Response Plan through the Analysis of North Korea's Drones Terrorism at Critical National Facilities (국가중요시설에 대한 북한의 드론테러 위협 분석을 통한 대응방안 연구)

  • Ha, Choong soo
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.319-320
    • /
    • 2023
  • 본 논문은 이러한 국가중요시설에서의 드론테러 위협과 대응실태를 분석하여 문제점을 도출함으로써 안티드론시스템을 실효적으로 활용하기 위한 법·제도적 발전방안을 제시하는 데에 연구의 목적으로 두었다. 연구방법은 질적연구방법으로서 기존 선행연구논문, 정책자료 등에서 다루지 못한 다양한 문제점들을 전문가 심층면담을 통해 분석하였다. 심층면담을 위한 연구참여자는 국내 안티드론 및 테러분야 전문가 16명을 선정하여 반구조화 인터뷰 12개 문항을 토대로 진행하였다. 연구결과 현재 우리나라 국가중요시설 드론테러에 대해 효과적으로 대응하기 위해서 선행되어야 할 4 가지 문제점에 대한 개선사항이 식별되었다.

  • PDF

Counter-Piracy Cooperation to Strengthen New Southern Policy's "Peace": An Analysis of ROK and ASEAN's Counter-Piracy Practices (신남방정책의 "평화"를 강화하기 위한 해적행위 대응 협력: 한국과 아세안의 해적행위 대응 관행 분석)

  • Boo, Yerin;Kim, Sujin;Yeo, Mathew Jie Sheng
    • Maritime Security
    • /
    • v.3 no.1
    • /
    • pp.141-185
    • /
    • 2021
  • The growing U.S.-China rivalry has placed the countries of Southeast Asia in exceedingly precarious positions. The Republic of Korea (ROK) likewise has been tasked with the challenge of "navigating the waters" between deepening geopolitical divides. It is in this context that the "New Southern Policy" (hereafter NSP) has become a key word in Korea's foreign policy circles. Through NSP, ROK aims to diversify its economic and security interests by strengthening ties with its southern partners, focusing on three key areas (termed as the "3 Ps"): People, Prosperity, and Peace. At the same time, the NSP seeks cooperation with other key diplomatic agendas such as the U.S.'s "Free and Open Indo-Pacific," rendering it crucial for the overall stability of the region. Considering such strategic significance, deeper analysis of the policy is more timely than ever. A brief assessment of the policy's outcome so far, however, reveals that relatively, the "Peace" pillar has been insufficient in achieving satisfactory outcomes. Here, this paper asks the question of: 1) How can the "Peace" pillar of South Korea's New Southern Policy be strengthened? Based on an analysis on the causes of the "Peace" pillar's weakness, this paper identifies counter-piracy cooperation as a solution. This paper then proceeds to answer the next question of: 2) How can ROK and ASEAN cooperate on counter-piracy, and how can these efforts be integrated into ROK's NSP? To answer the above question, this paper conducts in-depth case studies on ASEAN's and ROK's approaches to counter-piracy and identifies specific mechanisms of cooperation. In Chapter I, the paper begins with an overview of the NSP's strategic significance and an evaluation of its "Peace" pillar. Chapter II conducts a literature review on the causes of, and prescriptions for, the weakness of the "Peace" pillar. The paper then justifies why counter-piracy may be a solution. Chapter III examines ASEAN's and ROK's approaches to counter-piracy. By analyzing the general framework and each region's cases, the paper displays the strengths and weaknesses of each region's piracy responses. Based on this analysis, Chapter IV suggests ways to incorporate counter-piracy cooperation into the "Peace" pillar of the NSP. This research bears significance in that it identifies a specific area of cooperation (counter-piracy) to strengthen the "Peace" pillar of ROK's NSP. Such identification is based on a comprehensive study into the two parties' past and current experience in counter-piracy, making it contextual in nature. Furthermore, the study suggests practical mechanisms of cooperation, and considers ways of incorporation into the existing framework of NSP. This approach differs from existing literature that failed to generate case-specific, policy-oriented solutions. The COVID-19 pandemic has exacerbated piracy issues and deepened geopolitical divides. Turbulent seas such as these call for careful navigation. When it comes to promoting "peace," the key lies in combating the pirates that sail those very waters.

  • PDF

An Improved RANSAC Algorithm Based on Correspondence Point Information for Calculating Correct Conversion of Image Stitching (이미지 Stitching의 정확한 변환관계 계산을 위한 대응점 관계정보 기반의 개선된 RANSAC 알고리즘)

  • Lee, Hyunchul;Kim, Kangseok
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.7 no.1
    • /
    • pp.9-18
    • /
    • 2018
  • Recently, the use of image stitching technology has been increasing as the number of contents based on virtual reality increases. Image Stitching is a method for matching multiple images to produce a high resolution image and a wide field of view image. The image stitching is used in various fields beyond the limitation of images generated from one camera. Image Stitching detects feature points and corresponding points to match multiple images, and calculates the homography among images using the RANSAC algorithm. Generally, corresponding points are needed for calculating conversion relation. However, the corresponding points include various types of noise that can be caused by false assumptions or errors about the conversion relationship. This noise is an obstacle to accurately predict the conversion relation. Therefore, RANSAC algorithm is used to construct an accurate conversion relationship from the outliers that interfere with the prediction of the model parameters because matching methods can usually occur incorrect correspondence points. In this paper, we propose an algorithm that extracts more accurate inliers and computes accurate transformation relations by using correspondence point relation information used in RANSAC algorithm. The correspondence point relation information uses distance ratio between corresponding points used in image matching. This paper aims to reduce the processing time while maintaining the same performance as RANSAC.

Ontology Based SOA Development Methodology (온톨로지 기반 SOA 개발 방법론)

  • Choi, Ko-Bong;Park, Sei-Kwon;Ryu, Sung-Wan;Myung, Kwang-Sik
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.188-197
    • /
    • 2009
  • 최근 비즈니스 환경이 빠르게 변화함에 따라 기업의 민첩한 대응이 요구되고 있으며, 서비스지향 아키텍쳐(Service-Oriented Architecture(SOA))가 유력한 대안으로 제시되고 있다. SOA는 서비스를 공유하고 재사용 할 수 있도록 정보시스템을 구축하는 소프트웨어 설계 방법론으로써, 급변하는 비즈니스 환경에 맞도록 민첩한 대응이 가능하도록 한다. 이러한 SOA의 장점으로 인해 현재 많은 기업에서 SOA를 이용한 시스템 개발을 진행하고 있다. 그러나, 이러한 SOA를 적용한 시스템 개발 노력이 계속 시도되고는 있지만 SOA기반의 표준화된 방법론은 아직 정립되지 않은 실정이다. 따라서, SOA를 이용한 시스템 개발은 현재 많은 어려움에 직면하고 있다. 본 논문에서는 표준화된 방법론으로써 온톨로지 기반의 SOA 개발방법론을 제시한다. 제안하는 방법은 온톨로지를 이용하여 서비스를 서비스 프로파일과 서비스 모델로 구분하여 정의하여 서비스 식별을 위한 기본 프레임워크를 제시한다. 또한 식별된 서비스들을 온톨로지 개념을 이용하여 검색, 재사용 할 수 있는 방법론을 제시하여 서비스 재활용도를 높일 수 있도록 한다. 본 논문에서 제안하는 온톨로지 기반의 SOA 개발 방법론은 현재 사용중인 다른 개발방법론과 비교 분석하였다. 비교 결과 본 논문에서 제안하는 온톨로지 기반 SOA 개발방법론은 현재까지 제안된 다른 방법보다 효율적이고 체계적인 개발 결과를 제공하는 것으로 나타났다. 본 논문에서 제안하는 연구 결과는 SOA에 표준방법론의 개발의 기반을 제공하여, 서비스의 의미론적 접근에 대한 시도 등 향후 연구에 중요한 방향성을 제공할 수 있을 것으로 기대 된다.

  • PDF