• Title/Summary/Keyword: 무력화

Search Result 170, Processing Time 0.027 seconds

A Study on Memory Hacking Prevention System in Windows Environment (윈도우 환경에서의 메모리 해킹 방지 시스템 연구)

  • Kim, Yo-Sik;Yun, Young-Tae;Park, Sang-Seo
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.75-86
    • /
    • 2005
  • Recently, illegal manipulation and forgery threats on computer softwares are increasing due to the advances in reverse engineering techniques. Furthermore someone who has concerns about these area can crack the software by using the open-to-public simple tools on the internet. The software companies are struggling to defend their own softwares against threats, while the crackers are continuing to crack the softwares. In this paper, we first establish the generic software threat model and, analyze and experiment on the software cracks, before suggest a memory hacking prevention system in Microsoft Windows environment.

  • PDF

The Incapacition Method of Power System Assessing Transient Stability Index and Voltage Drop/Rise Duration Index (계통 안정도 모의를 통한 전력계통의 무력화 방안)

  • Lim, Jae-Sung;Kang, Hyun-Koo;Kim, Taek-Won;Moon, Seung-Il;Lim, Wan-Khun
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.12 no.4
    • /
    • pp.532-539
    • /
    • 2009
  • When assailing some area, it is important to consider targeting power system. This paper describes effective method that power networks are incapacitated based on assessing TSI and VDI. For this, we compose realistic scenario and analyze the simulation results in a view of stability. The simulation results show the destruction effects when occur the contingency in the specified area. To perform this process, the simulation tool PSS/E and DSAT are used.

To Neutralize the Security Systems, Infringement Actions by the Administrator on the Computer Networks (시스템 보안을 무력화 시키는 전산관리자의 시스템 침해 행위 연구)

  • Roo, kyong-ha;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.165-168
    • /
    • 2012
  • In this paper, to remind ourselves that exist in the world what kind of security system is also difficult to defend a system with computerized access system representative of infringement that, Computerized personnel act of infringement cases, and thus the extent of the damage and the severity Revisited, Furthermore, technical measures beyond the limits of the technical security measures in line computerized rights management representative and for infringement prevention measures in Human Resource Management through its own alternative to find.

  • PDF

Software Vulnerability Analysis using File Fuzzing (파일 퍼징을 이용한 SW 취약점 분석)

  • Kim, Sangsoo;Kang, Dongsu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.29-32
    • /
    • 2017
  • 보안 취약점을 악용하여 소프트웨어를 무력화하는 사이버 공격이 증가함에 따라, 조기에 소프트웨어의 취약점을 발견하고 분석하는 보안 테스팅에 대한 중요성이 높아지고 있다. 보안 테스팅의 자동화된 방법 중 하나인 퍼징 기법은 소프트웨어의 입력에 타당하지 않은 무작위 값을 삽입하여 해당 소프트웨어의 예외 즉, 잠재적인 취약점을 발견할 수 있다. 본 논문은 파일 퍼징 과정에서 효율적인 파일 변이 방법을 제안하고 이를 활용한 퍼징 기법을 통해 소프트웨어의 보안성을 높이고자 한다.

  • PDF

A Study on New High-Technology Protection System Model Using The Social Engineering Techniques (사회공학 가법을 이용한 새로운 첨단기술보호시스템 모텔에 관한연구)

  • Park, Ji-Hyung
    • Convergence Security Journal
    • /
    • v.11 no.2
    • /
    • pp.3-11
    • /
    • 2011
  • Today the protection of high-tech is one of the most important requirements to survive in competition between companies or countries. In these circumstances, government's industrial security activities have been transformed into independent activities of the private center. So, Company has introduced a high-tech security system for the sake of Technology protect. But, Several Security Incident have occurred in recent years, and so New security measures became necessary. In this study, I will suggest a new high-technology protection system model Using the social engineering techniques to analyze security threats.

Design and Implementation of a Tool for Breaking static analysis of Android API Based on Java Reflection (자바 리플렉션 기반의 안드로이드 API 정적 분석무력화 도구의 설계 및 구현)

  • Park, Heewan;Lee, Joo-Hyuk
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.99-102
    • /
    • 2014
  • 리플렉션은 자바 언어의 기능 중 하나로, 자바 프로그램을 실행해서 해당 프로그램을 조사하거나 내부의 동작 구조를 조작할 수 있다. 리플렉션을 사용하게 되면 자바 소스의 난독화 뿐만 아니라 정적 분석 도구의 API 호출 탐지를 방해하게 되어 분석 결과의 정확도를 떨어뜨리게 된다. 만약 이 특성을 악용해 악성 앱 제작자가 특정 API 메소드 호출을 은닉하는 목적으로 사용한다면 정적 분석에 의존하는 기존 분석 도구들이 API 메소드 호출을 탐지하기 어렵기 때문에 큰 위협이 될 수 있다. 본 연구에서는 안드로이드 환경에서 표본 어플리케이션에 직접 설계한 도구를 이용하여 API 메소드에 리플렉션을 적용하고, 원본 소스와 리플렉션 후 디컴파일된 소스를 비교하여 API 메소드 호출이 리플렉션을 통해서 은닉 가능함을 보여준다.

  • PDF

Implementation of the Secure Coodinator against DDoS Attack in Home Networking (홈 네트워크에서 DDoS Attack 방지 및 보안 통신 가능한 Secure Coordinator 구현을 위한 연구)

  • 황지온;이평수;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.573-577
    • /
    • 2003
  • 본 논문에서는 하나의 네트워크로 연결되어진 가정내의 모든 가전 기기 및 PC 관련 제품들을 인터넷 접속을 통해 제어 및 데이터 전송을 가능하게 하는 흠 네트워크에서 DDoS Attack을 방지하고 보안 통신을 가능하게 하는 Secure Coordinator를 구현하였다 여러 가전기기들은 진화를 거듭하여 데이터 통신 및 원격 제어가 가능하게 되었고 대부분의 전자 장비들과 연결되어 하나의 Network를 구성하고 있다. 이러한 데이터 통신은 아직 암호화 통신이 이루어지지 않아 쉽게 외부로 유출 될 수 있을 뿐만 아니라 악의적인 사용자의 DDoS Attack 에 의해서 내부 Network는 쉽게 무력화 될 수 있다. 본 논문에서는 Secure Coordinator를 통한 DDoS Attack 방지 및 암호화 통신을 구현하였으며, 본 시스템을 통해 기존 시스템의 수정 없이 서버 및 클라이언트 앞단에 모듈처럼 삽입하는 방식으로 선계가 되어 있어 Home Networking 뿐만 아니라 서버/클라이언트어플리케이션에 많은 활용이 기대되어 진다.

  • PDF

Pathophysiology and therapeutics in heart failure (심부전증의 병리 기전과 치료)

  • 현창백
    • Journal of the korean veterinary medical association
    • /
    • v.40 no.3
    • /
    • pp.227-240
    • /
    • 2004
  • 심부전증(Heart failure)이란 심장이 조직에서 필요로 하는 산소나 영양분을 제대로 공급하지 못하는 상태로 심장 자체의 구조적 결함이외에도 혈역학(hemodynamics)에 영향을 주는 신장 질환이나 고혈압등에 의해서도 발생한다. 심장은 커다란 펌프로 혈역학적 변화에 능동적으로 대처할 능력을 가지고 있다. 하지만 이러한 혈역학의 변화를 유발하는 원인을 제거하지 않은채 장기적으로 원인이 지속할 경우, 심장, 특히 심실은 재구성(remodeling)이 일어나게되고(좌심실의 벽이 비후되고 우심실의 벽이 얇아지는 변화) 이로인하여 심장의 혈역학 변화에 따른 보상 반응은 점차 무력화 되게된다. 이로인하여, 혈액 정체에 따른 폐부종이나 복수증 및 산소 부족에 의한 허혈성 손상이 여러 장기에 나타나게 된다. 심장 질환은 불량한 예후와 치료의 제한성때문에 그동안 수의 분야에서 간과되어왔지만, 우리나라도 애완동물의 노령화가 시작되고 있고 고급 진료에 대한 축주들의 요구가 증가하고 있어서 점파 심장 질환의 진료가 늘어갈 것으로 사료된다. 따라서 본 종설에서는 심부전증에 대한 여러 가지 병리 기전과 이에 따른 치료 방법에 대해 기술하고자한다.

  • PDF

A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform (좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구)

  • Ko, Jong-Bin;Lee, Sang-Ha;Shon, Tae-Shik
    • Journal of Advanced Navigation Technology
    • /
    • v.17 no.5
    • /
    • pp.545-551
    • /
    • 2013
  • Packed technique makes difficult to respond quickly because the malicious-code is reduced size that easy to diffusion and changed code that make spend longer time for analysis. In this paper, we analysed the packing tool softwares and we proposed construction and detection methods of the packed technique for easy to analysis of the packed malicious code based on variation of entropy value.

Cost based Hierarchical Fault Tolerence Model for Security System (보안시스템을 위한 비용 기반 계층적 결함허용모텔)

  • Jung, Yu-Seok;Park, Nul;Hong, Man-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.460-462
    • /
    • 2002
  • 시스템 침입은 정보통신기술의 비약적인 발전에 따른 정보화의 역기능으로, 이론 해결하기 위한 다양한 방법들이 제안되어 왔다. 그러나 최근 침입 패러다임의 변화로 인해 기존 방법으로 해결하지 못하는 공격이 발생했으며, 그중 보안 시스템 우회나 보안 시스템 자체에 대한 공격은 기존 보안 도구를 무력화시킬 수도 있다. 본 논문에서는 이를 해결하기 위한 방법으로 고전적인 결함허용 기법을 응용한 결함허용 기능을 정의하고 이를 이용한 계층적 시스템 모델을 제안한다. 또한, 보안 시스템의 특성에 맞는 결함 허용 기능 선택을 위한 기준으로 비용 기반 선택 모델을 제안한다.

  • PDF