• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.027 seconds

Secure CRT-RSA against SPA and FA (SPA와 FA에 안전한 CRT를 사용하는 RSA 알고리즘)

  • Kim, Sung-Kyoung;Kim, Hee-Seok;Kim, Tae-Hyun;Han, Dong-Guk;Hong, Seok-Hui;Ryoo, Jeong-Choon;Lim, Jong-in
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.89-93
    • /
    • 2008
  • 본 논문에서는 단순전력 분석(SPA)과 오류주입공격(FA)에 안전한 중국인의 나머지 정리를 이용한 RSA 암호 시스템(CRT-RSA)에 대하여 논한다. CRT-RSA를 이용한 서명 알고리즘은 스마트카드와 같은 내장형 장치(embedded device)에서 널리 사용된다. 하지만 이러한 장치들은 전력분석 공격과 오류주입 공격에 취약하다. 2005년 Giraud가 처음으로 단순전력분석과 오류주입공격에 모두 안전한 대응 방법을 제안하였다. 본 논문에서는 Giraud의 대응 방법에 대한 다른 공격방법을 소개하고, 제시한 공격 방법에도 안전한 대응 방법을 제안한다. 본 논문에서 제안하는 대응 방법은 세 개의 메모리와 덧셈과 뺄셈연산을 추가적으로 요구한다. 추가적으로 요구되는 연산량은 모듈러 지수승 연산에 필요한 연산량에 비교하면 크게 고려하지 않아도 될 연산량이다. 그러므로 본 논문에서 제안하는 대응 방법은 내장형 장치와 같은 환경에서 안전하고 효율적으로 이용될 수 있다.

  • PDF

A Study on Development of Functional Recommendation for Planning Emergency Response Using Model-Based Approach (모델링 기반 사고 대응 절차 수립 방법에 관한 연구)

  • Seol, Ji Woo;Chae, Chung Keon;Lee, Kyung Jin;Moon, Myong Hwan;Ko, Jae Wook
    • Korean Chemical Engineering Research
    • /
    • v.55 no.2
    • /
    • pp.195-200
    • /
    • 2017
  • Emergency response guidelines play an important role which reduce consequence of accident. For development of useful emergency response guidelines, engineering methodology should be applied to the development procedures. In this study accident propagation model, bow-tie methods, emergency response decision methods were applied to existing emergency response guideline develop procedure. In this way, this study suggest generalized emergency response guideline develop procedures. Also a sheet was developed using suggested procedures to make sample guidelines for a case.

A Portscan Attack Detection Mechanism based on Fuzzy Logic for Abnormal Traffic Control Framework (비정상 트래픽 제어 프레임워크를 위한 퍼지 로직 기반의 포트스캔 공격 탐지 기법)

  • Kim, Jae-Gwang;Lee, Ji-Hyeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.357-361
    • /
    • 2007
  • 비정상 트래픽 제어 프레임워크에 적용된 비정상 트래픽 제어 기술은 침입, 분산서비스거부 공격, 포트스캔 공격과 같은 비정상 행위의 트래픽을 제어하는 공격 대응 방법이다. 이 대응 방법은 비정상 행위에 대한 true-false 방식의 공격 대응 방법이 가지는 높은 오탐율(false-positive rate)을 낮출 수 있다는 장점이 있지만, 공격 지속시간에만 의존하여 비정상 트래픽을 판단하기 때문에, 공격에 대한 신속한 대응을 하지 못한다는 한계를 가지고 있다. 이에 본 논문에서는 비정상 트래픽 제어 프레임워크에 퍼지 로직을 적용하여 신속한 공격 대응이 가능한 포트스캔 공격 탐지 기법을 제안한다.

  • PDF

A Study on Applying Trust Management Principle to Cyber Attack Response System (신뢰관리 개념의 사이버공격대응시스템 적용에 관한 연구)

  • Choi, Myeong-Ryeol;Kim, Gi-Han;Lee, Jin-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1127-1130
    • /
    • 2002
  • 컴퓨터 시스템에 대한 해킹, 바이러스, 인터넷-웜 등을 이용한 사이버 공격의 급속한 증가는 사이버 공격 정보를 수집 분석하여 대응하는 사이버공격대응시스템에 대한 연구를 촉진하였다. 현재 사이버공격대응시스템의 구성 요소 중 사이버 공격 정보를 종합하여 분석하는 분석센터와 분산되어 있는 침입탐지 센서들 사이의 침입 정보교환 표준은 IETF IDMEF로 표준화되고 있으나, 분석센터의 공격 분석 결과를 바탕으로 계속되는 공격을 차단하기 위해 침입차단시스템에 새로운 보안 정책을 교환하는 방법에는 상용 제품들이 사이의 상호 연동 인증에 사용되는 OPSEC 등이 존재하지만 아직 많은 연구가 이루어지지 않고 있다. 본 논문에서는 분석센터가 침입차단시스템에 새로운 보안 정책을 하달하고, 침입차단시스템에서 보안 정책을 집행하는 데 일관된 방법을 사용할 수 있도록 신뢰관리시스템을 사이버공격대응시스템에 적용하는 방안을 제시하고 이를 기존 방법들과 비교 분석한다.

  • PDF

Designing Operational Effectiveness of Autonomously Decided Countermeasures (자율적으로 결정한 대응기법의 운용효과도 설계)

  • Park, So-Ryoung;Park, Hun-Woo;Ha, Ji-Su;Choi, Chae-Taek;Jeong, Un-Seob;Noh, Sang-Uk
    • Journal of Internet Computing and Services
    • /
    • v.13 no.4
    • /
    • pp.11-21
    • /
    • 2012
  • It is indispensable that aircrafts in electrical warfare settings endeavour to improve their survivability by selecting optimal countermeasures against threats. In this paper, we model the successful probabilities of aircraft survivability equipments that remove threats encountered, and also propose a framework for the aircrafts to autonomously decide their countermeasures. And then, we design the operational effectiveness of the aircraft survivability equipments, and quantitatively formulate the operational effectiveness into the form of reduction in lethality (RL). We actually show how the operational effectiveness can be computed in simulated example scenarios. To verify our framework proposed in this paper, we experimented with the successful probabilities of aircraft survivability equipments and the autonomous decision-making against threats in various electronic warfare settings. In the experiments, it turns out that our agents outperform the agents that randomly choose their countermeasures, which is 12% more efficient in their performance.

The Application of Bootstrap Methods for Correspondence Analysis (대응분석에 있어서 붓스트랩 방법의 활용에 대한 고찰)

  • 강창완;김대학;전명식
    • The Korean Journal of Applied Statistics
    • /
    • v.14 no.2
    • /
    • pp.401-413
    • /
    • 2001
  • 이차원 분할자료에 대해서 행과 열의 관계를 저차원상에 시각적으로 표현하는 탐색적대응분석에 대하여 붓스트랩방법의 사용가능성을 살펴보았다. 기존의 탐색적 면만이 강조되어 왔던 대응분석에서 좌표점의 변이와 좌표점간의 거리에 대한 통계적 추론을 붓스트랩방법으로 해결할 수 있음을 보이고 또한 좌표축의 설명력에 대하여 붓스트랩신뢰구간의 포함확률의 일치성을 모의실험을 통해 제시하였다.

  • PDF

천변저류지 계획수립 방안

  • Oh, Kyu-Chang
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.78-82
    • /
    • 2006
  • 현재 치수계획은 선적인 개념의 제방위주 하천대응 치수계획에서 벗어나 면적인 개념의 유역 대응 치수계획으로 전환되고 있다. 이에 유역종합치수계획에서 유역대응 치수계획으로 천변저류지 계획이 수립되고 있지만 계획수립에 대한 표준화된 방법이 제시되어 있지 않은 실정이다. 이에 낙동강 유역종합치수계획을 중심으로 각 유역종합치수계획에서 사용하였던 방법들을 정리하여 천변저류지 수립절차, 분석방법, 홍수조절효과, 운영방안 등에 대해 살펴보고 또한 천변저류지 홍수조절효과 산정에 대한 문제점 및 향후 계획을 제시하여 천변저류지 계획 전반에 대한 수립 방안을 제시하고자 한다.

  • PDF

전자 금융 거래 환경의 인증 기술 동향 분석

  • Lim, Hyung-Jin;Shim, Hee-Won;Seo, Seung-Hyun;Kang, Woo-Jin
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.84-98
    • /
    • 2008
  • 인터넷의 보편화와 사용자 증가는 현실 생활들의 대부분에 활동을 인터넷에서 가능토록하고 있다. 특히, 인터넷 뱅킹은 자금이 전자적으로 이동하는 중요 행위로서, 지속적으로 증가하는 보안위협으로부터 대응하기 위해 수많은 인증방법이 고안되어 사용되고 있다. 인터넷 뱅킹의 전체적인 보안성을 향상하기 위해서 사용자 인증 방법으로부터, 안전한 전송방법에 이르기까지 다양한 보안 솔루션들이 종단간 유기적으로 구성되어 제공되고 있다. 본 논문에서는 이러한 기술들 중 국내외에서 사용되는 다양한 인증 기법들을 조사하여 분석하고, 지속적으로 증가하는 보안위협에 효과적으로 대응할 수 있는 대응 기술에 대한 사례를 제시한다.

Comparison of Match Candidate Pair Constitution Methods for UAV Images Without Orientation Parameters (표정요소 없는 다중 UAV영상의 대응점 추출 후보군 구성방법 비교)

  • Jung, Jongwon;Kim, Taejung;Kim, Jaein;Rhee, Sooahm
    • Korean Journal of Remote Sensing
    • /
    • v.32 no.6
    • /
    • pp.647-656
    • /
    • 2016
  • Growth of UAV technology leads to expansion of UAV image applications. Many UAV image-based applications use a method called incremental bundle adjustment. However, incremental bundle adjustment produces large computation overhead because it attempts feature matching from all image pairs. For efficient feature matching process we have to confine matching only for overlapping pairs using exterior orientation parameters. When exterior orientation parameters are not available, we cannot determine overlapping pairs. We need another methods for feature matching candidate constitution. In this paper we compare matching candidate constitution methods without exterior orientation parameters, including partial feature matching, Bag-of-keypoints, image intensity method. We use the overlapping pair determination method based on exterior orientation parameter as reference. Experiment results showed the partial feature matching method in the one with best efficiency.