• 제목/요약/키워드: 무력화

검색결과 171건 처리시간 0.025초

모바일 환경에서의 재난대응 커뮤니케이션: 연구동향과 과제

  • 지용구;윤수진;황보환;윤솔희;정호상
    • 정보와 통신
    • /
    • 제29권5호
    • /
    • pp.18-26
    • /
    • 2012
  • 재난발생 시 유관기관 간, 유관기관과 개인 간, 그리고 개인과 개인 간 재난대응에 필요한 정보를 적시에 주고 받는 것은 피해 규모를 줄이는데 결정적인 역할을 한다. 지금까지 재난상황에서 사용되었던 기존의 커뮤니케이션 수단은 TV, 라디오, 공공기관 통신망 등이었다. 그러나 TV나 라디오는 해당 기기가 주변에 없거나, 개인과 개인 간 정보 교환 시, 그리고 관련 통신망 자체가 무력화된 상태 등에서는 활용에 제한을 받게 된다. 또한 소방통신망 등 유관기관들이 사용하고 있는 통신망의 경우에도 재난의 종류에 따라 그 활용 폭이 달라질 수 있고 일반 대중에게 정보를 전파할 때는 사용할 수 없다는 단점도 존재한다. 이런 상황에서 최근에 급격히 발달하고 있는 모바일 네트워킹 기술은 재난대응 커뮤니케이션과 관련하여 새로운 돌파구를 제시하고 있다. 기존 커뮤니케이션 수단들과 달리 스마트폰 등의 모바일 기기들은 민(民)과 관(官)을 구분하지 않고 이미 거의 모든 개인이 소유하고 있는 상황이며, 이를 활용하여 항시 인터넷에 접속할 수 있는 환경이 구축된 상태다. 따라서 모바일 환경에 적합한 재난대응 커뮤니케이션과 관련한 연구동향을 정리하고 새로운 과제를 도출해 낼 필요가 있다. 본 논문에서는 크게 1) 모바일 네트워크 기반의 재난대응 어플리케이션 개발에 관한 연구와 2) 모바일 환경에서 소설 네트워킹 서비스를 활용한 재난대응 커뮤니케이션이라는 두 개의 주제를 중심으로 최근 연구동향과 향후 과제를 제시하고자 한다.

지하공간의 위험관리정보시스템에 관한 조사 연구 - 지하가의 화재예방평가시스템 중심으로 - (A Field Survey on the Risk Management Information System on the Underground Space - Focused on Fire Protection Assessment System on The Underground Shopping Mals -)

  • 박종근;노삼규
    • 한국방재학회 논문집
    • /
    • 제2권4호
    • /
    • pp.117-122
    • /
    • 2002
  • 최근 국내외에서 지하철 공사현장 가스폭발, 지하 공동구 화재, 지하가 화재 폭발 등 지하공간에서의 사고가 다수 발생하고 있다. 이러한 사고는 재산의 손실 뿐 아니라 전력, 통신망 마비로 도시기능을 무력화시키고, 인명 피해의 대형화를 동반함으로서 도시민의 안전을 위협하고 있다. 따라서 지하공간 중 지하가의 사고 사례와 문헌 연구 및 실태를 조사, 검토하고, 운영 관리 단계에서 위험 요인을 도출하여 안전대책의 평가요소 및 화재예방평가 시스템을 제시하고자 한다.

인터넷 웜(Worm) 탐지기법에 대한 연구

  • 신승원;오진태;김기영;장종수
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.74-82
    • /
    • 2005
  • 오늘날 네트워크 보안 기술은 해커의 침입 탐지 및 제어, 분산 서비스 거부 공격의 방지 등 많은 분야에서 발전하여 왔다. 그러나, 최근 많은 문제를 발생시키면서 등장한 인터넷 웜은 기존의 네트워크 보안 장비들을 무력화시키며 인터넷 상에 연결된 많은 호스트들을 감염시키고 동시에 네트워크 자원을 소모시켜 버렸다. 실상 초기의 웜은 작은 규모의 네트워크에서 퍼지는 정도 일뿐 심각한 피해를 주는 경우는 거의 없었고 따라서 이에 대해서 심각한 대비책 등을 생각하지는 않았다. 그러나 2001년 발생한 CodeRed 웜은 인터넷에 연결된 많은 컴퓨터들을 순식간에 감염시켜 많은 경제적, 물질적 피해를 발생시켰고, 그 이후 2003년 1월에 발생한 Stammer 웜은 10분이라는 짧은 순간 안에 75000 여대 이상의 호스트를 감염시키고 네트워크 자체를 마비시켰다. 특히 Stammer 월은 국내에서 많은 피해를 유발시켰기에 더더욱 유명하다. 명절 구정과 맞물려 호황을 누리던 인터넷 쇼핑 몰과, 인터넷 금융 거래를 수행하던 은행 전산소 등을 일시에 마비시켜 버리면서 경제적으로도 실질적인 막대한 피해를 우리에게 주었다. 이런 웜을 막기 위해서 많은 보안 업체 및 연구소들이 나서고 있으나, 아직은 사전에 웜의 피해를 막을만한 확실한 대답을 얻지 못하고 있다. 본 논문에서는, 현재 수행하고 있는 여러 웜의 탐지기법에 대해서 조사한 결과를 설명하고, 이어서 본 연구소에서 수행하고 있는 웜의 탐지 기법에 대해서 설명하고 간단한 탐지 결과를 보일 것이다.

스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근 (On the administrative security approaches against spear phishing attacks)

  • 손유승;남길현;고승철
    • 한국정보통신학회논문지
    • /
    • 제17권12호
    • /
    • pp.2753-2762
    • /
    • 2013
  • 최근 정보보호 기술의 발전으로 사이버 공격의 패러다임이 변화하고 있다. 조직의 시스템이나 네트워크에 대한 보호 대책이 강화되면서 최종 사용자를 대상으로 사회공학적 기법을 이용하는 사이버 공격이 증가하고 있다. 기업이나 정부기관을 대상으로 중요한 기밀 데이터를 절취하거나 중요 서비스를 무력화하는 지능형지속위협(APT, Advanced Persistent Threat) 공격의 약 91%가 스피어 피싱 이메일을 사용하는 것으로 알려졌다. 본 논문에서는 스피어 피싱 공격의 특성과 보안 위협을 자세히 분석하여 기술적인 통제항목만으로 스피어 피싱 공격에 대응하는 것에 한계가 있음을 설명하고 이를 보완할 수 있는 스피어 피싱 공격에 대한 관리적 대응방안을 제안하였다.

안전하고 효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술 (A Meta-data Generation Technique for Efficient and Secure Code Reuse Attack Detection with a Consideration on Two Types of Instruction Set)

  • 허인구;한상준;이진용;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.443-446
    • /
    • 2014
  • Code reuse attack (CRA)는 기존의 코드 내에서 필요한 코드 조각들 (gadgets)을 모아 indirect branch 명령어들로 잇는 방식으로 공격자가 원하는 악성 프로그램을 구성할 수 있는 강력한 공격 방법이다. 공격자는 자신의 코드를 대상 시스템에 심는 대신 기존의 코드를 이용하기 때문에, 대부분의 범용 운영체제 (OS)가 강제하는 W^X protection 을 무력화할 수 있다. 이러한 CRA 에 대응하기 위하여 다수의 연구들에서 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술을 제안하였다. 본 논문에서는 ARM 프로세서 상에서의 CRA 를 대응하기 위한 Signature 기반 탐지 기술을 효율적으로 도울 수 있는 binary 분석 및 meta-data 생성 기술을 제안한다. 특히, 본 논문은 우리의 이전 논문에서 고려 되지 못했던 ARM 의 두 가지 명령어 세트의 특성을 고려하여, 공격자가 어느 명령어 세트를 이용하여 CRA 를 시도하더라도 막아낼 수 있도록 meta-data 를 두 가지 mode 에 대해서 생성하였다. 실험 결과, meta-data 는 본래 바이너리 코드 대비 20.8% 정도의 크기 증가를 일으키는 것으로 나타났다.

악의적 사이버 공격을 무력화하기 위한 FIR 필터에 관한 연구 (FIR Filter for Defense Mechanism against Malicious Cyber Attacks)

  • 이상수;김관수;강현호;유성현;이동훈;이동규;김영은;안춘기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.438-441
    • /
    • 2018
  • In this paper, we propose a finite impulse response (FIR) filter under malicious cyber attacks. The FIR filter shows the robust performance against the malicious cyber attacks. The Kalman filter (KF), one of the widely used filters, is introduced as a comparison of robust performance of the proposed method. The robust performance of the proposed method under malicious cyber attacks is demonstrated through experimental results.

지대공 미사일 배정 문제의 다항시간 탐욕 알고리즘 (Polynomial-time Greedy Algorithm for Anti-Air Missiles Assignment Problem)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.185-191
    • /
    • 2019
  • 현대전에서는 다중 적기 편대가 침공할 경우 이를 무력화시키기 위해 지대공미사일 발사포대의 미사일로 효과적이면서도 빠르게 위협을 최소화시키는 전략이 필수적이다. 이 문제에 대해 Pan et al.은 유전자 알고리즘을 적용하여 해를 구하고자 하였으나 최적 해를 구하는데 실패하였다. 본 논문에서는 각 미사일 발사포대 가용 미사일의 75%로 고위협 목표물을 우선하여 파괴시키는 전략으로 초기 실현 가능 해를 구하였다. 다음으로 각 발사포대에 배정된 미사일 1발을 감소시켜 총 위협을 보다 감소시킬 수 있는 다른 목표물로 이동시키는 최적화 기법을 제안하였다. 실험 결과 제안된 알고리즘은 다항시간 수행 복잡도의 탐욕 알고리즘임에도 불구하고 메타휴리스틱 기법인 유전자 알고리즘에 비해 해를 개선하는 결과를 얻었다.

분산 다중 전자전 센서를 이용한 ESPRIT 기반 비등간격 선형배열 MIMO 레이다의 암맹 직교신호 분리 기법 (Blind Waveform Estimation Scheme Based on ESPRIT for Nonuniform Linear Array MIMO Radars Using Distributed Multiple Electronic Sensors)

  • 여광구;정원주
    • 한국전자파학회논문지
    • /
    • 제29권11호
    • /
    • pp.891-897
    • /
    • 2018
  • 본 논문에서는 안테나 배열 간격이 등간격 선형배열(uniform linear array)이 아닌 비등간격 선형배열인 MIMO(Multiple-Input Multiple-Output) 레이다의 직교신호 분리에 대하여 논의한다. 다중의 전파탐지기를 이용하여 얻은 신호를 기반으로 전파탐지기 배치를 통하여 새로운 rotational invariance 구조를 부여하여 ESPRIT 알고리즘을 이용할 수 있게 한다. 이를 통하여 수신신호로부터 직접 MIMO 레이다의 직교신호를 간단한 연산으로 암맹적으로 분리하는 방법을 제시한다. 추정된 직교신호를 이용하여 차후 MIMO 레이다의 무력화 혹은 기만에 활용할 수 있도록 한다.

저고도 소형드론 식별 기술 및 표준화 동향 (Trends in Low Altitude Small Drone Identification Technology and Standardization)

  • 강규민;박재철;최수나;오진형;황성현
    • 전자통신동향분석
    • /
    • 제34권6호
    • /
    • pp.164-174
    • /
    • 2019
  • This article presents low altitude small drone identification trends at home and abroad. To reduce the dysfunction caused by the proliferation of drones worldwide, there is a growing interest in remote identification technologies that can identify the basic information of the drone. First, this article introduces policy trends in major countries. US, Europe, and China have recently provided recommendations regarding technologies available for the remote identification and tracking of a drone. Next, standardization activities on identification communications and identification systems are introduced. For this, standards organizations for the small drone identification, such as the International Organization for Standardization, IEEE 802, Radio Technical Commission for Aeronautics, International Civil Aviation Organization, and $3^{rd}$ Generation Partnership Project, are investigated. Finally, drone identification technology trends are introduced. In the US and Europe, various drone identification technologies have been studied to identify a drone owner and drone registration information with a drone identifier. In South Korea, drone identification technology is still in its infancy, whereas drone detection and physical counterattack technologies are somewhat more developed. As such, major drone manufacturers are also currently studying and developing drone identification systems.

키 복구 기능을 가지는 키 공유 프로토콜의 안전성에 관한 연구 (On the Security of Key Recovery enhanced Key Exchange Protocol)

  • 김대호;박상우;이동훈
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.53-62
    • /
    • 2001
  • 본 논문에서는 키 복구 기능을 가지는 키 공유 프로토콜의 안전성을 검토한다. 1999년 ICISC\`99에서 P. Paillier와 M. Yung이 제안한 자기 위탁 공개키 시스템 [2] 중에서 Diffie-Hellman형 자기 위탁 키 공유 시스템에 대한 메시지 은닉 공격을 제안하고, 그 대책을 제시한다. 또한, 2001년 PKC 2001에서, 사용자와 서비스 제공자간의 모의에 의한 공격 가 능성을 배제하고 제안한 키 복구 기능을 가지는 키 공유 프로토콜 띠에 대해서, 사용자 모의에 의한 공격 가능성을 배제하지 않을 경우에는 서비스 제공자의 키 복구 기관을 무력화하는 공격 방법이 존재함을 보이고, 사용자 모의에 의한 공격에 대해서도 안전한 키 복구 방식 설계의 필요성을 지적한다.