• Title/Summary/Keyword: 대응방법

Search Result 4,658, Processing Time 0.038 seconds

Malicious Behavior Using Radio Interface Layer and Countermeasures in Android Mobile Platform (안드로이드 모바일 플랫폼 환경에서 Radio Interface Layer를 통한 악성행위 및 대응 방안)

  • Kim, Dong-Woo;Cho, Hyung-Jin;Ryou, Jae-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.221-223
    • /
    • 2012
  • 안드로이드 모바일 플랫폼 환경에서 정보유출, 과금유발 그리고 피싱과 같은 행위를 하는 대부분의 악성코드는 안드로이드 환경에서 기본적으로 제공되는 API(Application Programming Interface)를 이용한 것으로, 이러한 악성코드 탐지 방법으로는 정적 분석과 동적 분석 방법이 있다. 현재까지 두 가지 분석 방법에 대한 연구가 활발히 진행되고 있으며 두 가지 방식을 혼합한 형태의 검증 프로세스가 제안되고 있다. 그러나 본 논문에서 다루어지는 Radio Interface Layer 에서의 악성행위는 안드로이드 모바일 기기의 통신칩에 직접적으로 명령을 입력하는 방식으로, 그동안 악성코드 형태로 발견된 사례가 없으며, 이로 인해 발생 가능한 피해가 크므로 관련 내용을 살펴보고 대응 방안을 제시하고자 한다.

Machine Learning Based Hand Motion Generation Using a Haptic Controller (햅틱 컨트롤러를 이용한 머신러닝 기반 손동작 생성)

  • Jongin Choi
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.553-554
    • /
    • 2023
  • 본 연구에서는 손가락의 움직임을 입력받는 햅틱 컨트롤러를 이용하여 물체를 잡거나 놓는 손의 포즈를 생성하여 가상의 물체를 제어할 수 있는 방법을 제안한다. 다섯 개의 손가락을 움직일 수 있는 경우의 수는 무수히 많아서 이를 위한 모든 모션을 캡쳐하는 것은 매우 힘든 작업이고, 캡쳐한 모든 모션을 수동으로 연결시키는 것도 어려운 일이다. 제안 방법은 햅틱 컨트롤러에서 입력된 다섯 개의 신호를 인공 신경망을 사용하여 손가락의 포즈로 변경해 준다. 이를 위해 입력 신호와 매칭되는 손의 포즈를 이용하여 인공 신경망을 훈련시킨 후, 그 결과를 이용하여 사용자의 입력에 대응하는 손의 포즈를 생성한다. 결과 포즈의 사실성을 높이기 위해 모션 캡쳐 장비로부터 훈련용 데이터를 생성하였다. 본 논문의 방법은 햅틱 컨트롤러에서 동일한 입력을 받더라도 물체의 모양에 대응하는 손의 모션을 생성하는 결과를 보여준다.

  • PDF

A Study on the Concept of Social Engineering Cyber Kill Chain for Social Engineering based Cyber Operations (사회공학 사이버작전을 고려한 사회공학 사이버킬체인 개념정립 연구)

  • Shin, Kyuyong;Kim, Kyoung Min;Lee, Jongkwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1247-1258
    • /
    • 2018
  • The Cyber Kill Chain originally proposed by Lockheed Martin defines the standard procedure of general cyber attacks and suggests tailored defensive actions per each step, eventually neutralizing the intent of the attackers. Defenders can effectively deal with Advanced Persistent Threat(APT)s which are difficult to be handled by other defensive mechanisms under the Cyber Kill Chain. Recently, however, social engineering techniques that exploits the vulnerabilities of humans who manage the target systems are prevail rather than the technical attacks directly attacking the target systems themselves. Under the circumstance, the Cyber Kill Chain model should evolve to encompass social engineering attacks for the improved effectiveness. Therefore, this paper aims to establish a definite concept of Cyber Kill Chain for social engineering based cyber attacks, called Social Engineering Cyber Kill Chain, helping future researchers in this literature.

Subspace-based Power Analysis on the Random Scalar Countermeasure (랜덤 스칼라 대응기법에 대한 부분 공간 기반 전력 분석)

  • Kim, Hee-Seok;Han, Dong-Guk;Hong, Seok-Hie;Yi, Ok-Yeon
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.47 no.1
    • /
    • pp.139-149
    • /
    • 2010
  • Random scalar countermeasures, which carry out the scalar multiplication by the ephemeral secret key, against the differential power analysis of ECIES and ECDH have been known to be secure against various power analyses. However, if an attacker can find this ephemeral key from the one power signal, these countermeasures can be analyzed. In this paper, we propose a new power attack method which can do this analysis. Proposed attack method can be accomplished while an attacker compares the elliptic curve doubling operations and we use the principle component analysis in order to ease this comparison. When we have actually carried out the proposed power analysis, we can perfectly eliminate the error of existing function for the comparison and find a private key from this elimination of the error.

Development of Frequency Domain Matching for Automated Mosaicking of Textureless Images (텍스쳐 정보가 없는 영상의 자동 모자이킹을 위한 주파수영역 매칭기법 개발)

  • Kim, Han-Gyeol;Kim, Jae-In;Kim, Taejung
    • Korean Journal of Remote Sensing
    • /
    • v.32 no.6
    • /
    • pp.693-701
    • /
    • 2016
  • To make a mosaicked image, we need to estimate the geometric relationship between individual images. For such estimation, we needs tiepoint information. In general, feature-based methods are used to extract tiepoints. However, in the case of textureless images, feature-based methods are hardly applicable. In this paper, we propose a frequency domain matching method for automated mosaicking of textureless images. There are three steps in the proposed method. The first step is to convert color images to grayscale images, remove noise, and extract edges. The second step is to define a Region Of Interest (ROI). The third step is to perform phase correlation between two images and select the point with best correlation as tiepoints. For experiments, we used GOCI image slots and general frame camera images. After the three steps, we produced reliable tiepoints from textureless as well as textured images. We have proved application possibility of the proposed method.

Extended SURF Algorithm with Color Invariant Feature and Global Feature (컬러 불변 특징과 광역 특징을 갖는 확장 SURF(Speeded Up Robust Features) 알고리즘)

  • Yoon, Hyun-Sup;Han, Young-Joon;Hahn, Hern-Soo
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.46 no.6
    • /
    • pp.58-67
    • /
    • 2009
  • A correspondence matching is one of the important tasks in computer vision, and it is not easy to find corresponding points in variable environment where a scale, rotation, view point and illumination are changed. A SURF(Speeded Up Robust Features) algorithm have been widely used to solve the problem of the correspondence matching because it is faster than SIFT(Scale Invariant Feature Transform) with closely maintaining the matching performance. However, because SURF considers only gray image and local geometric information, it is difficult to match corresponding points on the image where similar local patterns are scattered. In order to solve this problem, this paper proposes an extended SURF algorithm that uses the invariant color and global geometric information. The proposed algorithm can improves the matching performance since the color information and global geometric information is used to discriminate similar patterns. In this paper, the superiority of the proposed algorithm is proved by experiments that it is compared with conventional methods on the image where an illumination and a view point are changed and similar patterns exist.

전자금융 침해사고 예방 및 대응 강화 방안

  • Lee, Jung-Ho
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.1-20
    • /
    • 2008
  • 편리한 금융거래 수단으로써 인터넷뱅킹을 포함한 전자금융 서비스가 생활화 되었으며 그 중요성 또한 갈수록 증가하고 있다. 이에 대한 부작용으로서 사용자의 실수나 금융기관, 쇼핑몰, 포털 등의 해킹을 통한 전자금융 접근매체의 유출, 비정상적인 지불결제나 인터넷뱅킹 이체 사고 등 침해사고 또한 함께 증가하고 있다. 금융권은 금융감독원을 중심으로 전자금융 종합보안 대책 수립(2005년) 및 전자금융거래법 시행(2007년) 등을 통해 고객 PC의 해킹방지를 위한 다양한 보안프로그램 제공 의무화, 보안등급에 따른 이체한도 차등화, 금융권 통합 OTP 인증체계 구축 등 전자금융 침해사고 예방을 위한 적극적인 노력을 기울여오고 있으나, 최근 들어 피싱/파밍 등 신종 사이버사기 기법이나 해외의 전문 해커에 의해 개발된 고도의 지능화된 해킹툴이 사용되어 보안프로그램을 무력화시킨 후 고객정보를 유출해가거나 일반 포털사이트, 웹하드, 웹메일 등의 해킹을 통해 인터넷 사이트에 등록된 고객의 인터넷뱅킹 접근 매체를 유출하여 인터넷뱅킹 침해 사고를 일으키는 등의 신종 침해사고를 완벽히 차단하지는 못하고 있어, 더욱 강력한 전자금융 침해사고 예방 통제 방안의 수립과 함께 침해사고 발생 시 원인 파악 및 범인 검거를 위한 역추적 시스템의 구축 등 기존 보안체계를 대폭 강화할 필요성이 발생하고 있다. 본 연구에서는 시중 은행의 인터넷뱅킹 침해사고 발생 현황 조사를 중심으로 최근 발생한 전자금융 침해사고의 추이분석, 침해사고 주요 원인과 기존 대응 체계의 현황, 한계점 등을 파악하였다. 그리고 전자금융 침해사고의 효과적인 예방 및 대응 강화 방안으로서 사용자 관점에서 공인인증서를 중심으로 한 전자금융 접근매체의 관리 강화 방안을 제안하였으며, 전자금융 서비스를 제공하는 금융 기관 관점에서 효과적인 전자금융거래 로깅 및 역추적 시스템의 구축 및 전체 금융기관과 감독기관 간의 유기적인 공조를 기반으로 한 침해사고 공동 대응체계의 구축 및 운영을 위한 시스템의 구성 방법, 운영 프로세스, 관련 법률의 검토 및 대응 방법 등을 제안하였다.

A Study on Accident Response Guidelines for Hazardous Materials(HAZMAT) Transport Vehicle (유해화학물질 수송용 차량의 사고 대응 가이드라인에 관한 연구)

  • Seol, Ji Woo;Yong, Jong Won;Chae, Chung-Keun;Tae, Chan Ho;Ko, Jae Wook
    • Journal of the Korean Institute of Gas
    • /
    • v.19 no.5
    • /
    • pp.87-97
    • /
    • 2015
  • Accidents of HAZMAT transport vehicle are generally dealt by unskilled firefighters. As a result, firefighters became 2nd victims of accidents in some case because of this reason, and it is required to prepare an accident response guidelines against HAZMAT transport vehicle accidents. In this study, risk assessment methods and making methods of guidelines were investigated to make accident response guidelines of HAZMAT transport vehicle accidents. and It identifies hazards and combines with guideword for making guideline items. At last, we determine criteria or detailed methods by referring survey regulations and existed methods.

Flood forecasting and warning technology development for The Construction site - Korea Gas Corporation Tongyeong Headquarters field demonstration (건설 현장 침수 예경보 기술 개발 - 가스공사 통영 기지본부 현장 실증 중심 )

  • Taekmun Jeong;Yeoeun Lee;Dongyeop Lee
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.255-255
    • /
    • 2023
  • 우리나라의 경우 집중호우와 돌발홍수로 인한 침수 발생에 대응하기 위해 유역 및 하천관리 사업, 각종 풍수해 예방사업 등을 추진하고 있으며, 관련 분야의 스마트기술 도입을 적극 추진하고 있다. 그러나, 2013년 노량진 상수도관 공사 현장 사고, 2019년 신월 빗물저류 배수시설 현장 사고 등과 같은 건설현장 침수 피해 사고가 지속적으로 발생하고 있다. 또한, 건설현장의 다양한 조건 및 시시각각 변화하는 상황에 따라 구조적 대책 및 대응방안을 수립하는 데 한계가 있으며 지금까지는 법, 제도에 기초한 대응 매뉴얼을 제작·배포하여 현장 근로자 교육을 실시하는 수준에서 진행되어 왔다. 본 연구에서는 건설현장의 자연재해, 특히 수재해에 대응하기 위해 보다 과학적인 방법을 통한 현장 침수 예경보 체계를 수립하였으며, 강우예측-침수예측-침수예경보 생산-현장 상황전파에 이르는 일련의 시스템을 개발하여 공사별, 규모별, 공정별 침수 대응 솔루션을 제공하고자 한다. 건설현장 침수예경보 시스템 개발의 주요 내용은 요소기술 개발이며, 간략하게 정리하면 다음과 같다. ① 강우 예측정보 생산: 현장에서 발생하는 집중호우를 고려하는 실시간 강우측정 자료와 연계한 초단기 강우예측 기술 개발, ② 침수 예측모델 개발: 현장의 시공간적 특성, 수재해 피해의 유형 등을 반영할 수 있는 침수피해 예측 모델 개발, ③ 침수예경보 의사결정 방법론 개발: 침수 피해 예경보를 위한 침수 위험단계 세분화 및 노모그래프 개발과 모델 적용(예측정확도 85% 이상), 이를 통합하여 건설현장 침수예경보 시스템 개발을 수행하게 된다. 연구에서 개발된 침수 예경보 통합 시스템은 향후 수재해로 인한 건설현장의 인명, 재산 피해 최소화에 기여할 것으로 기대된다.

  • PDF

Reinforcement Learning-Based APT Attack Response Technique Utilizing the Availability Status of Assets (방어 자산의 가용성 상태를 활용한 강화학습 기반 APT 공격 대응 기법)

  • Hyoung Rok Kim;Changhee Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.1021-1031
    • /
    • 2023
  • State-sponsored cyber attacks are highly impactful because they are carried out to achieve pre-planned goals. As a defender, it is difficult to respond to them because of the large scale of the attack and the possibility that unknown vulnerabilities may be exploited. In addition, overreacting can reduce the availability of users and cause business disruption. Therefore, there is a need for a response policy that can effectively defend against attacks while ensuring user availability. To solve this problem, this paper proposes a method to collect the number of processes and sessions of defense assets in real time and use them for learning. Using this method to learn reinforcement learning-based policies on a cyber attack simulator, the attack duration based on 100 time-steps was reduced by 27.9 time-steps and 3.1 time-steps for two attacker models, respectively, and the number of "restore" actions that impede user availability during the defense process was also reduced, resulting in an overall better policy.