• 제목/요약/키워드: 대응방법

검색결과 4,644건 처리시간 0.035초

랜덤한 덧셈-뺄셈 체인에 대한 부채널 공격 (Side channel attack on the Randomized Addition-Subtraction Chains)

  • 한동국;장남수;장상운;임종인
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.121-133
    • /
    • 2004
  • Okeya-Sakurai는 타원곡선 암호시스템에 대한 부채널 공격의 대응방법으로 소개된 Oswald-Aigner의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1, 2) 대응방법 [18]이 SPA 공격에 취약함을 보였다$^{[15,16]}$. 그러나 본 논문에서는 Okeya-Sakurai의 공격 알고리즘 [15,16]에 두 가지 잠재된 문제가 있음을 보인다. 그리고 두 가지 문제점에 대한 해결책을 제시하고 [15,16,19]와는 다른 새로운 효율적인 공격 알고리즘을 제안한다. 표준에 제안되어 있는 163비트 비밀키를 사용하는 알고리즘에 본 논문의 분석방법을 적용해 구현한 결과, 단순한 형태의 랜덤한 덧셈-뺄셈 체인(Randomized Automaton 1)에서는 20개의 AD수열로 대략 94%의 확률로 공격이 성공하며 30개의 AD수열로는 대략 99%의 확률로 공격이 성공한다. 또한, 복잡한 형태(Randomized Automaton 2)에서는 40개의 AD수열로 94%의 확률로 70개의 AD수열로는 99%로의 확률로 공격이 성공한다.

다수의 코드율이 가능한 저밀도 패러티 체크 코드의 설계 방법 (A Design Method of Multi-Rate Low Density Parity Check Code)

  • 황성희;김진한;박현수
    • 정보저장시스템학회논문집
    • /
    • 제3권3호
    • /
    • pp.126-128
    • /
    • 2007
  • 일반적으로 주어진 하나의 H matrix 로 다수의 코드율을 가지는 코드화가 가능하다. 하지만 Low Density Parity Check(LDPC) 코드의 H matrix는 H matrix 내의 1의 개수와 위치에 따라 그 성능이 달라짐으로 해서 하나의 H matrix로 다수의 코드율을 대응하기 위한 설계 방법이 요구된다. H matrix 의 성능은 일반적으로 girth나 minimum distance에 의해 좌우되고 H matrix의 1의 위치에 따라 달라진다. 본 논문에서는 H matrix의 girth 와 minimum distance에 입각한 다수 개의 코드율이 대응 가능한 LDPC code의 H matrix 설계 방법을 제시하고자 한다. 이렇게 함으로써 하나의 H matrix로 다수의 코드율에 따른 각각의 성능을 일정 수준 이상 유지하는 multi-rate LDPC code가 가능하다.

  • PDF

액티브 네트워크 기술을 이용한 새로운 망관리 기법 (A Novel Network Management Approach using Active Network Technology)

  • 이병기;조국현
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권1호
    • /
    • pp.102-116
    • /
    • 2001
  • 전통적인 망 관리 접근 방법은 중앙의 관리시스템이 예외적인 상황을 찾고자 관리되는 노드들을 반복적으로 폴링하면서 달성된다. 이러한 중앙집중적인 관리 패러다임은 관리되는 노드들의 수와 복잡도가 증가함에 따라 한계에 부딪히고 있다. 관리 시스템은 관리대상 정보들이 이전과 똑같은 상태를 유지함에 따라 많은 양의 중복된 정보로 폭주하게 된다. 이러하 수동적인 망 관리 방법은 확장이 불가능하고 트랙픽증가로 인해 많은 비용이 들기 때문에 더욱 신속한 접근 및 확장 능력을 가진 기술을 적용하는 것이 필수적이다. 액티브 네트워크 사용자에 의해 커스터마이즈된 응용이나 프로토콜들을 망 노드들에 동적으로 삽입할 수 있도록 함으로서 노드들이 새로운 사용자 요구나 서비스에 신속하게 대응할 수 있도록한다. 본논문에서는 이러한 액티브 네트워크 기술을 망 관리에 적용함으로서 관리 노드들이 관리 시스템으로부터의 수동적인 영역에서 벗어나 능동적으로 자신의 문제에 대처할 수 있고 또한 새로운 관리 요구사항들에 신속하게 대응할 수 있도록 하는 새로운 망 관리 접근 방법에 대해 기술한다.

  • PDF

Pseudomedian 필터에 기반한 필드 워핑용 영상 스케일러의 성능 분석 (Performance Analysis of Image Scaler Based on Pseudomedian Filter for Field Warping)

  • 곽노윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.293-296
    • /
    • 2007
  • 필드 워핑은 상대적으로 많은 연산량을 요구하는 것에 반해 제어선을 이용하여 워핑 결과를 좀 더 세밀하게 제어할 수 있는 것이 장점이다. 필드 영상 워핑 및 모핑의 동작 특성상, 국부적인 영상 확대와 축소 및 회전 등과 같은 다양한 기하학적인 변형이 복합적으로 발생하게 되는데 역방향 매핑 과정에서 소스 영상과 목적 영상의 화소가 정수 화소 단위로 대응되지 않을 경우, 목적 영상에 대응시킬 화소값을 산출하기 위해 적합한 영상 보간 기술이 필요하다. 다양한 보간 기술들 중에서 평균적으로 우수한 결과를 제공하는 양선형 보간이 보편적으로 사용되고 있으나, 이 보간 기술은 대각선 방향의 윤곽선 재현에 한계를 가지고 있다. 본 논문은 필드 워핑과 모핑을 위한 pseudomedian 필터 기반 영상보간법을 제안하고 주관적인 화질을 분석 평가함에 그 목적이 있다. 제안된 보간 방법은 양선형 보간과 윤곽선 재현에 우수한 특성을 보이는 pseudomedian 필터 보간을 효과적으로 결합한 것이다. 제안된 방법에 따르면 다른 보간 기법에 비해 상대적으로 자연스러운 워핑 및 모핑 결과를 얻을 수 있다. 제안된 방법의 타당성과 보편성을 검증하기 위해 서로 다른 분포 특성을 갖는 영상을 대상으로 주간적인 화질 측면에서 그 성능을 분석 평가하였다.

  • PDF

휘처-휘처코드 대응을 이용한 휘처상호작용의 검출 및 모듈화 (Identification and Modularization of Feature Interactions Using Feature-Feature Code Mapping)

  • 이관우
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권3호
    • /
    • pp.105-110
    • /
    • 2014
  • 휘처 지향 소프트웨어 프로덕트 라인 공학 방법은 휘처 단위로 프로덕트 라인의 핵심 자산을 개발하고, 이를 조합하여 쉽게 다양한 제품을 개발한다. 하지만 휘처를 조합하여 제품을 개발하는 동안 휘처상호작용문제를 효과적으로 대응하지 못하면, 개발된 제품이 원하는 대로 동작하지 않을 수 있다. 본 논문에서 휘처 간에 발생될 수 있는 원하지 않는 상호작용을 검출하는 기법과 이를 효과적으로 모듈화하는 방법을 제안한다. 제안된 방법의 적용가능성을 평가하기 위해서 공학용 계산기 프로덕트 라인에 적용하였다.

방대성과 복잡성 에 대응하는 요구사항분석 방법 (Requirements Analysis Method for Complexity System)

  • 임상원;이택;김도훈;인호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.187-189
    • /
    • 2006
  • 본 논문은 현대사회의 방대성과 복잡성에 대응하여 WinWin Spiral Model [Boehm, 1988][Boehm, 1996]을 개선 시켰다. 개선 방법으로는 요구사항을 객체지향적으로 상관관계 표현하는 방법과 어떤 요구사항에 대하여 관련된 객체를 함께 토론하고 조정하는 시간을 가지는 것이다. 또한 요구사항을 구체화 하는데 있어 함께 동의하는 수준까지만 구체화 하여 모든 이해당사자들이 만족하는 안에서 만들어질 시스템의 유연성을 확보하였다.

  • PDF

분산처리 공격에 대한 방어방법 연구 (Distributed Attack Analysis and Countermeasure)

  • 신미예
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.19-23
    • /
    • 2015
  • 분산 서비스 거부 공격은 공격자가 한 지점에서 서비스 공격을 수행하는 형태를 넘어서 광범위한 네트워크를 이용하여서 다수의 공격 지점에서 한 곳을 집중적이게 공격을 하는 형태의 서비스 거부 공격이다. 특정 서버나 클라이언트에게 많은 접속 시도를 만들어서 정상적인 서비스를 사용하지 못하게 하는 방법 등등의 공격이 있다. DDoS 공격의 대응 방법에는 관리적 측면과 기술적 측면의 대응 이 두 가지를 제안 하였다.

  • PDF

한국의 소프트웨어 개발 프로젝트 위험 관리 현황 (The Present Condition of Risk Management for Software Development Project in Korea.)

  • 류나정;고석하
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2003년도 추계공동학술대회
    • /
    • pp.489-503
    • /
    • 2003
  • 잘못되거나 불확실한 결과가 예상되는 프로젝트를 계속 지속하는 행위는 어떠한 분야의 프로젝트에서도 발견 할 수 있는 보편적인 현상이다. 그러나 소프트웨어 개발 분야는 그러한 어떠한 분야보다도 이 문제에 더 민감하며 그 파급효과 또한 크다. 그 이유는 소프트웨어 그 자체가 형태를 가지고 있지 않아 프로젝트 진행 도중에는 그 완성도를 예측하기가 무척 어렵기 때문이다. 또한 소프트웨어는 프로젝트범위가 자주 변동되기 때문에 통제와 관리에 어려움이 많다. 이런 이유로 소프트웨어 개발 생명주기의 각 단계에서 발생하는 위험 요소들을 찾아 그 위험 요소들이 발생했을 때 프로젝트에 미치는 영향정도 파악하여 그 해당위험 요소에 대응하는 방안들을 모색하는 것이 피해를 줄이기 위해 가장 최선의 방법이다. 본 논문에서는 위에서 거론된 소프트웨어 위험 관리에 대한 관련 문헌을 조사, 검토하고 설문을 통해 조사한 실무자들의 경험을 바탕으로 위험에 대한 인식과 대응 반응을 파악하고 연구하고자 한다. 소프트웨어 프로젝트 계획 단계에서 위험 요소가 추후 발생할 것을 예측하여 실제로 위험 요소가 발현했을 때, 적극적으로 대처 할 수 있는 방법을 찾아 해당 위험이 주는 영향을 최소화 할 수 있는 방법을 찾고자 한다.

  • PDF

분산 서비스거부 도구들의 위상 탐지를 위한 분산 탐지 기법 (Detection Method for Finding Topology of DDoS Tools)

  • 정유석;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.386-388
    • /
    • 2003
  • 인터넷 발전의 대표적인 역기능인 시스템 공격 방법 중 분산 서비스거부 공격은 공격 도구가 분산되어 있고 도구를 분산화 하는 과정을 찾기 힘들다는 특징 때문에 현재까지의 연구 대부분에서 공격이 발생한 시점에서의 대응 방법이 제안됐다. 그러나 이 시점에서는 대응은 시스템에 대한 보호가 늦어질 가능성이 높기 때문에, 공격이 발생되기 이전에 네트워크 상의 패킷의 흐름을 거시적으로 판단해서 공격의 징후를 찾고 이에 대해 대처할 수 있는 방법이 필요하다. 따라서 본 논문에서는 분산화 된 보안 에이전트들에 의해 공격 시점 이전에 분산 서비스거부 공격 도구의 위상을 탐지하는 기법을 제안한다. 이 기법은 분산된 공격 도구에서 발생할 수 있는 의심스러운 접속들을 포괄적으로 판단하여 공격이 발생하기 전에 공격도구들이 설치된 일치를 찾게 된다.

  • PDF

DHT 기반 네트워크의 웜 시그니쳐 자동 생성기의 구현 (Implementation of Automatic Worm Signature Generator in DHT Network)

  • 김지헌;이유리;박동규;오진태;장종수;민병준
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1206-1213
    • /
    • 2006
  • 자기 전파하는 웜들의 속도가 사람이 대응하는 속도 보다 매우 빠르기 때문에 zero-day 웜들을 봉쇄하기 위해서는 웜 시그니쳐의 빠른 검출과 자동생성이 필수적이다. 본 논문에서는 웜 공격에 대응 할 수 있는 시그니쳐 자동생성 방법을 제안하고, 제안한 방법의 프로토타입을 구현하여 DHT 기반 네트워크에 적용하여 웜 시그니쳐를 생성함으로써 제안한 방법의 유효성을 보이도록 한다.

  • PDF