• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.037 seconds

Side channel attack on the Randomized Addition-Subtraction Chains (랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격)

  • 한동국;장남수;장상운;임종인
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.121-133
    • /
    • 2004
  • In [15,16], Okeya and Sakurai showed that the randomized addition-subtraction chains countermeasures [18] are vulnerable to SPA attack. In this paper, we show that Okeya and Sakurai's attack algorithm [15,16] has two latent problems which need to be considered. We further propose new powerful concrete attack algorithms which are different from [15,16,19]. From our implementation results for standard 163-bit keys, the success probability for the simple version with 20 AD sequences is about 94% and with 30 AD sequences is about 99%. Also, the success probability for the complex version with 40 AD sequences is about 94% and with 70 AD sequences is about 99%.

A Design Method of Multi-Rate Low Density Parity Check Code (다수의 코드율이 가능한 저밀도 패러티 체크 코드의 설계 방법)

  • Hwang, Sung-Hee;Kim, Jin-Han;Park, Hyun-Soo
    • Transactions of the Society of Information Storage Systems
    • /
    • v.3 no.3
    • /
    • pp.126-128
    • /
    • 2007
  • 일반적으로 주어진 하나의 H matrix 로 다수의 코드율을 가지는 코드화가 가능하다. 하지만 Low Density Parity Check(LDPC) 코드의 H matrix는 H matrix 내의 1의 개수와 위치에 따라 그 성능이 달라짐으로 해서 하나의 H matrix로 다수의 코드율을 대응하기 위한 설계 방법이 요구된다. H matrix 의 성능은 일반적으로 girth나 minimum distance에 의해 좌우되고 H matrix의 1의 위치에 따라 달라진다. 본 논문에서는 H matrix의 girth 와 minimum distance에 입각한 다수 개의 코드율이 대응 가능한 LDPC code의 H matrix 설계 방법을 제시하고자 한다. 이렇게 함으로써 하나의 H matrix로 다수의 코드율에 따른 각각의 성능을 일정 수준 이상 유지하는 multi-rate LDPC code가 가능하다.

  • PDF

A Novel Network Management Approach using Active Network Technology (액티브 네트워크 기술을 이용한 새로운 망관리 기법)

  • Lee, Byeong-Gi;Jo, Guk-Hyeon
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.1
    • /
    • pp.102-116
    • /
    • 2001
  • 전통적인 망 관리 접근 방법은 중앙의 관리시스템이 예외적인 상황을 찾고자 관리되는 노드들을 반복적으로 폴링하면서 달성된다. 이러한 중앙집중적인 관리 패러다임은 관리되는 노드들의 수와 복잡도가 증가함에 따라 한계에 부딪히고 있다. 관리 시스템은 관리대상 정보들이 이전과 똑같은 상태를 유지함에 따라 많은 양의 중복된 정보로 폭주하게 된다. 이러하 수동적인 망 관리 방법은 확장이 불가능하고 트랙픽증가로 인해 많은 비용이 들기 때문에 더욱 신속한 접근 및 확장 능력을 가진 기술을 적용하는 것이 필수적이다. 액티브 네트워크 사용자에 의해 커스터마이즈된 응용이나 프로토콜들을 망 노드들에 동적으로 삽입할 수 있도록 함으로서 노드들이 새로운 사용자 요구나 서비스에 신속하게 대응할 수 있도록한다. 본논문에서는 이러한 액티브 네트워크 기술을 망 관리에 적용함으로서 관리 노드들이 관리 시스템으로부터의 수동적인 영역에서 벗어나 능동적으로 자신의 문제에 대처할 수 있고 또한 새로운 관리 요구사항들에 신속하게 대응할 수 있도록 하는 새로운 망 관리 접근 방법에 대해 기술한다.

  • PDF

Performance Analysis of Image Scaler Based on Pseudomedian Filter for Field Warping (Pseudomedian 필터에 기반한 필드 워핑용 영상 스케일러의 성능 분석)

  • Kwak, No-Yoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.293-296
    • /
    • 2007
  • 필드 워핑은 상대적으로 많은 연산량을 요구하는 것에 반해 제어선을 이용하여 워핑 결과를 좀 더 세밀하게 제어할 수 있는 것이 장점이다. 필드 영상 워핑 및 모핑의 동작 특성상, 국부적인 영상 확대와 축소 및 회전 등과 같은 다양한 기하학적인 변형이 복합적으로 발생하게 되는데 역방향 매핑 과정에서 소스 영상과 목적 영상의 화소가 정수 화소 단위로 대응되지 않을 경우, 목적 영상에 대응시킬 화소값을 산출하기 위해 적합한 영상 보간 기술이 필요하다. 다양한 보간 기술들 중에서 평균적으로 우수한 결과를 제공하는 양선형 보간이 보편적으로 사용되고 있으나, 이 보간 기술은 대각선 방향의 윤곽선 재현에 한계를 가지고 있다. 본 논문은 필드 워핑과 모핑을 위한 pseudomedian 필터 기반 영상보간법을 제안하고 주관적인 화질을 분석 평가함에 그 목적이 있다. 제안된 보간 방법은 양선형 보간과 윤곽선 재현에 우수한 특성을 보이는 pseudomedian 필터 보간을 효과적으로 결합한 것이다. 제안된 방법에 따르면 다른 보간 기법에 비해 상대적으로 자연스러운 워핑 및 모핑 결과를 얻을 수 있다. 제안된 방법의 타당성과 보편성을 검증하기 위해 서로 다른 분포 특성을 갖는 영상을 대상으로 주간적인 화질 측면에서 그 성능을 분석 평가하였다.

  • PDF

Identification and Modularization of Feature Interactions Using Feature-Feature Code Mapping (휘처-휘처코드 대응을 이용한 휘처상호작용의 검출 및 모듈화)

  • Lee, Kwanwoo
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.3
    • /
    • pp.105-110
    • /
    • 2014
  • Feature-oriented software product line engineering is to develop various products by developing product line core assets in terms of features and composing those features. However, the developed product may not behave correctly if the feature interaction problem has not be properly taken into account during the feature composition. This paper proposes techniques for identifying and modularizing undesirable feature interactions effectively. The scientific calculator product line is used for evaluating the applicability of the proposed method.

Requirements Analysis Method for Complexity System (방대성과 복잡성 에 대응하는 요구사항분석 방법)

  • Lim Sang-Won;Lee Taek;Kim Do-Hoon;In Hoh Peter
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.187-189
    • /
    • 2006
  • 본 논문은 현대사회의 방대성과 복잡성에 대응하여 WinWin Spiral Model [Boehm, 1988][Boehm, 1996]을 개선 시켰다. 개선 방법으로는 요구사항을 객체지향적으로 상관관계 표현하는 방법과 어떤 요구사항에 대하여 관련된 객체를 함께 토론하고 조정하는 시간을 가지는 것이다. 또한 요구사항을 구체화 하는데 있어 함께 동의하는 수준까지만 구체화 하여 모든 이해당사자들이 만족하는 안에서 만들어질 시스템의 유연성을 확보하였다.

  • PDF

Distributed Attack Analysis and Countermeasure (분산처리 공격에 대한 방어방법 연구)

  • Shin, Miyea
    • Journal of Convergence Society for SMB
    • /
    • v.5 no.1
    • /
    • pp.19-23
    • /
    • 2015
  • Distributed Denial of Service attack is a form of denial of service attacks, the attacker to attack a place in a number of points of attack by a wide variety of forms over the network to perform a service on a point attack . Do not use a specific server or client attempts to make a connection to many services available that prevents this attack and so normally used . Corresponding methods of DDoS attacks has a corresponding managerial aspects and technical aspects of the proposed two.

  • PDF

The Present Condition of Risk Management for Software Development Project in Korea. (한국의 소프트웨어 개발 프로젝트 위험 관리 현황)

  • 류나정;고석하
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2003.11a
    • /
    • pp.489-503
    • /
    • 2003
  • 잘못되거나 불확실한 결과가 예상되는 프로젝트를 계속 지속하는 행위는 어떠한 분야의 프로젝트에서도 발견 할 수 있는 보편적인 현상이다. 그러나 소프트웨어 개발 분야는 그러한 어떠한 분야보다도 이 문제에 더 민감하며 그 파급효과 또한 크다. 그 이유는 소프트웨어 그 자체가 형태를 가지고 있지 않아 프로젝트 진행 도중에는 그 완성도를 예측하기가 무척 어렵기 때문이다. 또한 소프트웨어는 프로젝트범위가 자주 변동되기 때문에 통제와 관리에 어려움이 많다. 이런 이유로 소프트웨어 개발 생명주기의 각 단계에서 발생하는 위험 요소들을 찾아 그 위험 요소들이 발생했을 때 프로젝트에 미치는 영향정도 파악하여 그 해당위험 요소에 대응하는 방안들을 모색하는 것이 피해를 줄이기 위해 가장 최선의 방법이다. 본 논문에서는 위에서 거론된 소프트웨어 위험 관리에 대한 관련 문헌을 조사, 검토하고 설문을 통해 조사한 실무자들의 경험을 바탕으로 위험에 대한 인식과 대응 반응을 파악하고 연구하고자 한다. 소프트웨어 프로젝트 계획 단계에서 위험 요소가 추후 발생할 것을 예측하여 실제로 위험 요소가 발현했을 때, 적극적으로 대처 할 수 있는 방법을 찾아 해당 위험이 주는 영향을 최소화 할 수 있는 방법을 찾고자 한다.

  • PDF

Detection Method for Finding Topology of DDoS Tools (분산 서비스거부 도구들의 위상 탐지를 위한 분산 탐지 기법)

  • 정유석;홍만표
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.386-388
    • /
    • 2003
  • 인터넷 발전의 대표적인 역기능인 시스템 공격 방법 중 분산 서비스거부 공격은 공격 도구가 분산되어 있고 도구를 분산화 하는 과정을 찾기 힘들다는 특징 때문에 현재까지의 연구 대부분에서 공격이 발생한 시점에서의 대응 방법이 제안됐다. 그러나 이 시점에서는 대응은 시스템에 대한 보호가 늦어질 가능성이 높기 때문에, 공격이 발생되기 이전에 네트워크 상의 패킷의 흐름을 거시적으로 판단해서 공격의 징후를 찾고 이에 대해 대처할 수 있는 방법이 필요하다. 따라서 본 논문에서는 분산화 된 보안 에이전트들에 의해 공격 시점 이전에 분산 서비스거부 공격 도구의 위상을 탐지하는 기법을 제안한다. 이 기법은 분산된 공격 도구에서 발생할 수 있는 의심스러운 접속들을 포괄적으로 판단하여 공격이 발생하기 전에 공격도구들이 설치된 일치를 찾게 된다.

  • PDF

Implementation of Automatic Worm Signature Generator in DHT Network (DHT 기반 네트워크의 웜 시그니쳐 자동 생성기의 구현)

  • Kim, Ji-Hun;Lee, You-Ri;Park, Dong-Gue;Oh, Jin-Te;Jang, Jong-Soo;Min, Byeong-Jun
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.6
    • /
    • pp.1206-1213
    • /
    • 2006
  • Fast detection and automatic generation of worm signatures are essential to contain zero-day worms because the speed of self-propagating worms is too fast for humans to respond. In this paper, we propose an automatic signature generation method against worm's attack, and show the effectiveness of the proposed method by implementing it and appling it to the DHT based network and generating the worm signatures for it.

  • PDF