• 제목/요약/키워드: 대응방법

검색결과 4,644건 처리시간 0.038초

SPA와 FA에 안전한 CRT를 사용하는 RSA 알고리즘 (Secure CRT-RSA against SPA and FA)

  • 김성경;;김태현;한동국;홍석희
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.89-93
    • /
    • 2008
  • 본 논문에서는 단순전력 분석(SPA)과 오류주입공격(FA)에 안전한 중국인의 나머지 정리를 이용한 RSA 암호 시스템(CRT-RSA)에 대하여 논한다. CRT-RSA를 이용한 서명 알고리즘은 스마트카드와 같은 내장형 장치(embedded device)에서 널리 사용된다. 하지만 이러한 장치들은 전력분석 공격과 오류주입 공격에 취약하다. 2005년 Giraud가 처음으로 단순전력분석과 오류주입공격에 모두 안전한 대응 방법을 제안하였다. 본 논문에서는 Giraud의 대응 방법에 대한 다른 공격방법을 소개하고, 제시한 공격 방법에도 안전한 대응 방법을 제안한다. 본 논문에서 제안하는 대응 방법은 세 개의 메모리와 덧셈과 뺄셈연산을 추가적으로 요구한다. 추가적으로 요구되는 연산량은 모듈러 지수승 연산에 필요한 연산량에 비교하면 크게 고려하지 않아도 될 연산량이다. 그러므로 본 논문에서 제안하는 대응 방법은 내장형 장치와 같은 환경에서 안전하고 효율적으로 이용될 수 있다.

  • PDF

모델링 기반 사고 대응 절차 수립 방법에 관한 연구 (A Study on Development of Functional Recommendation for Planning Emergency Response Using Model-Based Approach)

  • 설지우;채충근;이경진;문명환;고재욱
    • Korean Chemical Engineering Research
    • /
    • 제55권2호
    • /
    • pp.195-200
    • /
    • 2017
  • 사고 대응 가이드라인은 사고 발생 시 그 영향을 줄이기 위한 수단으로 중요한 역할을 한다. 유용한 사고 대응 가이드라인의 개발을 위하여 개발 절차에 공학적 방법론의 적용이 필요하다. 본 논문에서는 기존에 존재하는 사고 대응 가이드라인 작성 방법론에 Bow-Tie 기법, 사고 전개 모델, 위험 대응 의사결정 등 위험 관리 기법을 적용하였다. 이러한 방법으로 일반화된 사고 대응 가이드라인 작성 절차를 제안하였으며, 직접적으로 활용할 수 있도록 Sheet를 개발하고, 특정 Case를 적용하여 Sample Guide를 작성하였다.

비정상 트래픽 제어 프레임워크를 위한 퍼지 로직 기반의 포트스캔 공격 탐지 기법 (A Portscan Attack Detection Mechanism based on Fuzzy Logic for Abnormal Traffic Control Framework)

  • 김재광;이지형
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국지능시스템학회 2007년도 추계학술대회 학술발표 논문집
    • /
    • pp.357-361
    • /
    • 2007
  • 비정상 트래픽 제어 프레임워크에 적용된 비정상 트래픽 제어 기술은 침입, 분산서비스거부 공격, 포트스캔 공격과 같은 비정상 행위의 트래픽을 제어하는 공격 대응 방법이다. 이 대응 방법은 비정상 행위에 대한 true-false 방식의 공격 대응 방법이 가지는 높은 오탐율(false-positive rate)을 낮출 수 있다는 장점이 있지만, 공격 지속시간에만 의존하여 비정상 트래픽을 판단하기 때문에, 공격에 대한 신속한 대응을 하지 못한다는 한계를 가지고 있다. 이에 본 논문에서는 비정상 트래픽 제어 프레임워크에 퍼지 로직을 적용하여 신속한 공격 대응이 가능한 포트스캔 공격 탐지 기법을 제안한다.

  • PDF

신뢰관리 개념의 사이버공격대응시스템 적용에 관한 연구 (A Study on Applying Trust Management Principle to Cyber Attack Response System)

  • 최명렬;김기한;이진석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1127-1130
    • /
    • 2002
  • 컴퓨터 시스템에 대한 해킹, 바이러스, 인터넷-웜 등을 이용한 사이버 공격의 급속한 증가는 사이버 공격 정보를 수집 분석하여 대응하는 사이버공격대응시스템에 대한 연구를 촉진하였다. 현재 사이버공격대응시스템의 구성 요소 중 사이버 공격 정보를 종합하여 분석하는 분석센터와 분산되어 있는 침입탐지 센서들 사이의 침입 정보교환 표준은 IETF IDMEF로 표준화되고 있으나, 분석센터의 공격 분석 결과를 바탕으로 계속되는 공격을 차단하기 위해 침입차단시스템에 새로운 보안 정책을 교환하는 방법에는 상용 제품들이 사이의 상호 연동 인증에 사용되는 OPSEC 등이 존재하지만 아직 많은 연구가 이루어지지 않고 있다. 본 논문에서는 분석센터가 침입차단시스템에 새로운 보안 정책을 하달하고, 침입차단시스템에서 보안 정책을 집행하는 데 일관된 방법을 사용할 수 있도록 신뢰관리시스템을 사이버공격대응시스템에 적용하는 방안을 제시하고 이를 기존 방법들과 비교 분석한다.

  • PDF

자율적으로 결정한 대응기법의 운용효과도 설계 (Designing Operational Effectiveness of Autonomously Decided Countermeasures)

  • 박소령;박헌우;하지수;최채택;정운섭;노상욱
    • 인터넷정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.11-21
    • /
    • 2012
  • 통합 전자전 환경에서 항공기는 위협에 대한 최적의 대응기법을 선정하여 생존률을 높이는 것이 필수적이다. 본 논문에서는 모의 전자전 환경에서 지정된 경로를 따라 이동하는 항공기가 위협을 확인하고 확인된 위협에 대하여 사용하는 대응기법의 예상 성공확률을 모델링하며, 자율적으로 대응기법을 결정하는 방법론을 제안한다. 이와 같이 자율적으로 결정한 대응기법의 운용효과도를 정량적으로 설계하며, 예제 시나리오에서 어떻게 운용효과도를 계산할 수 있는지를 나타낸다. 제안한 방법론을 검증하기 위한 실험에서 다양한 위협에 대하여 대응기법이 성공할 확률과 자율적으로 결정한 대응기법의 질적인 수준에 대한 비교를 수행하였다. 비교실험에서 제안한 방법론에 의한 대응기법의 결정이 대응기법을 임의로 선택한 전략보다 약 12% 높게 나타났음을 알 수 있었다.

대응분석에 있어서 붓스트랩 방법의 활용에 대한 고찰 (The Application of Bootstrap Methods for Correspondence Analysis)

  • 강창완;김대학;전명식
    • 응용통계연구
    • /
    • 제14권2호
    • /
    • pp.401-413
    • /
    • 2001
  • 이차원 분할자료에 대해서 행과 열의 관계를 저차원상에 시각적으로 표현하는 탐색적대응분석에 대하여 붓스트랩방법의 사용가능성을 살펴보았다. 기존의 탐색적 면만이 강조되어 왔던 대응분석에서 좌표점의 변이와 좌표점간의 거리에 대한 통계적 추론을 붓스트랩방법으로 해결할 수 있음을 보이고 또한 좌표축의 설명력에 대하여 붓스트랩신뢰구간의 포함확률의 일치성을 모의실험을 통해 제시하였다.

  • PDF

천변저류지 계획수립 방안

  • 오규창
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2006년도 학술발표회 논문집
    • /
    • pp.78-82
    • /
    • 2006
  • 현재 치수계획은 선적인 개념의 제방위주 하천대응 치수계획에서 벗어나 면적인 개념의 유역 대응 치수계획으로 전환되고 있다. 이에 유역종합치수계획에서 유역대응 치수계획으로 천변저류지 계획이 수립되고 있지만 계획수립에 대한 표준화된 방법이 제시되어 있지 않은 실정이다. 이에 낙동강 유역종합치수계획을 중심으로 각 유역종합치수계획에서 사용하였던 방법들을 정리하여 천변저류지 수립절차, 분석방법, 홍수조절효과, 운영방안 등에 대해 살펴보고 또한 천변저류지 홍수조절효과 산정에 대한 문제점 및 향후 계획을 제시하여 천변저류지 계획 전반에 대한 수립 방안을 제시하고자 한다.

  • PDF

전자 금융 거래 환경의 인증 기술 동향 분석

  • 임형진;심희원;서승현;강우진
    • 정보보호학회지
    • /
    • 제18권5호
    • /
    • pp.84-98
    • /
    • 2008
  • 인터넷의 보편화와 사용자 증가는 현실 생활들의 대부분에 활동을 인터넷에서 가능토록하고 있다. 특히, 인터넷 뱅킹은 자금이 전자적으로 이동하는 중요 행위로서, 지속적으로 증가하는 보안위협으로부터 대응하기 위해 수많은 인증방법이 고안되어 사용되고 있다. 인터넷 뱅킹의 전체적인 보안성을 향상하기 위해서 사용자 인증 방법으로부터, 안전한 전송방법에 이르기까지 다양한 보안 솔루션들이 종단간 유기적으로 구성되어 제공되고 있다. 본 논문에서는 이러한 기술들 중 국내외에서 사용되는 다양한 인증 기법들을 조사하여 분석하고, 지속적으로 증가하는 보안위협에 효과적으로 대응할 수 있는 대응 기술에 대한 사례를 제시한다.

표정요소 없는 다중 UAV영상의 대응점 추출 후보군 구성방법 비교 (Comparison of Match Candidate Pair Constitution Methods for UAV Images Without Orientation Parameters)

  • 정종원;김태정;김재인;이수암
    • 대한원격탐사학회지
    • /
    • 제32권6호
    • /
    • pp.647-656
    • /
    • 2016
  • UAV의 발전에 따라 UAV영상의 활용도 늘어나고 있다. 다양한 UAV영상 기반의 어플리케이션에 점진적 번들 조정방법이 널리 사용된다. 그러나, 점진적 번들조정 방법은 중복이 없는 영상 쌍에서도 대응점을 추출해 긴 시간을 소요하게 된다. 이 과정을 효율적으로 처리하기 위해서는 중복지역에서만 대응점 추출연산을 진행해야한다. 만약 영상의 외부표정요소가 있을 경우 이를 기준으로 영상의 중복도를 계산하여 중복지역에서만 대응점 추출이 일어나도록 제한할 수 있다. 그러나 외부표정요소가 없는 영상을 활용하는 경우, 기하학적인 중복지역을 계산할 수 없으므로 다른 후보군 구성 방법의 적용이 필요하다. 본 논문에서는 외부표정 요소가 없는 경우의 대응점 추출 후보군 구성 방법들을 비교해 가장 효율적인 방법을 찾는다. 비교 방법은 일부 특징점, 특징점 군집화, 영상의 밝기를 활용한 후보군 구성방식이며 외부표정요소를 통해 구한 대응점 후보군 구성결과를 기준으로 각 방식을 비교한다. 비교 결과 일부 특징점을 활용하는 것이 가장 효율적으로 나타났다.