• Title/Summary/Keyword: 방어영역

Search Result 176, Processing Time 0.027 seconds

The Design of SDN Quarantined Network (SDN을 이용한 사이버 검역 시스템 설계)

  • Kim, Nam-Uk;Jung, Jun-Kwon;Song, Youngbae;Kim, Hyoungshick;Chung, Tai-Myoiung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.559-560
    • /
    • 2014
  • 기존 보안 기술들은 기관 내부 망을 이루는 각각의 영역에 대해 이미 알려진 공격에 대한 방어에서는 강점을 가진다. 하지만 공격자가 다양한 제로데이 공격 기술과 사회공학적 기법을 적절히 활용하여 공격할 경우, 기존 기술만 이용하여 이를 방어하기는 매우 어려운 실정이다. 더 이상 개별적인 방어 방식으로는 고도화된 공격을 막을 수 없게 되었다. 이에 통합 관제에 적합한 솔루션이 등장하고 있지만, 현재는 단지 각 솔루션에 대한 통합 관리 기능에 국한되어 있을 뿐이다. 이에 본 논문에서는 체계적이고 통합적으로 기관 내부망을 청정하게 유지할 수 있는 새로운 형식의 보안 시스템을 제안하였다.

A Client-based DDoS Attack Defense Mechanism through User Authentication (사용자 인증을 통한 클라이언트 기반 DDoS 공격 대응 매커니즘)

  • Jeong, Jongkap;Lee, Heejo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.782-785
    • /
    • 2011
  • 최근의 분산 서비스 거부(DDoS) 공격 방법은 점점 더 자동화, 다양화되고 있으며, 단순한 개별 기업에 대한 공격에서부터 국가간의 사이버전쟁으로까지 그 영역이 확대되고 있다. DDoS 공격은 이미 2000 년도 이전부터 발생해온 오래된 공격이고, 이를 방어하기 위한 다양한 DDoS 공격 방어 시스템을 구축하고 있음에도 불구하고 아직까지 이를 효과적으로 차단하지 못하고 있다. 이는 그간 DDoS 공격 방어 시스템이 공격이 시작되었을 때 개개의 공격 패턴을 탐지하고 차단하는 방법으로 발전해 왔기 때문이다. 따라서 좀 더 효과적인 DDoS 공격 대응을 위해 공격 트래픽이 발송되기 전에 클라이언트에서부터 공격에 대응하는 방안이 필요하다. 이에 본 논문에서는 사용자 인증을 통하여 등록된 사용자임을 검증하고, 클라이언트와 인증장비간의 인증을 통해 인증된 사용자의 트래픽만 허용하는 매커니즘을 제안한다.

A Study on the Multiplexing of a Communication Line for the Physical Load Balancing-Based Prevention of Infringement (물리적 부하 균형(Load-balancing) 기반의 침해방지를 위한 통신라인 다중화에 관한 연구)

  • Choi, Hee-Sik;Seo, Woo-Seok;Jun, Moon-Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.81-91
    • /
    • 2012
  • Presently in 2011, there are countless attacking tools oriented to invading security on the internet. And most of the tools are possible to conduct the actual invasion. Also, as the program sources attacking the weaknesses of PS3 were released in 2010 and also various sources for attacking agents and attacking tools such as Stuxnet Source Code were released in 2011, the part for defense has the greatest burden; however, it can be also a chance for the defensive part to suggest and develop methods to defense identical or similar patterned attacking by analyzing attacking sources. As a way to cope with such attacking, this study divides the network areas targeted for attack based on load balancing by the approach gateways and communication lines according to the defensive policies by attacking types and also suggests methods to multiply communication lines. The result of this paper will be provided as practical data to realize defensive policies based on high hardware performances through enhancing the price competitiveness of hardware infrastructure with 2010 as a start.

지르칼로이-4의 고압 고온 수중기에서 산화 반응 속도

  • 박광헌;김규태
    • Proceedings of the Korean Institute of Surface Engineering Conference
    • /
    • 2000.11a
    • /
    • pp.35-36
    • /
    • 2000
  • 핵연료의 피복관은 핵분열로부터 발생하는 방사성 핵분열생성물이 외부로 유출되는 것을 차단하는 첫번째 방어막의 역할을 하며, 피복관의 건전성은 정상 상태는 물론 이고 사고시에도 위해한 핵분열생성물의 방출을 억제하는 역할을 충분히 수행할 수 있도록 유지되어야 한다. 단사정 산화막 영역에서만 수증기 압력에 의한 산화가속 효과가 존재하는데, 아직 이를 설명할 수 있는 산화속도 모형이 설정되어 있지 않은 상태이다. 본 연구에선 실험자료를 근거로 하여, 절실히 요구되는 $1000^{\circ}C$ 이하 영역에서 의 수증기 압력을 고려한 산화속도식을 개발하여, 보다 정확한 원전 사고해석이 가능 하도록 하는데 기여하려 한다.

  • PDF

해외 정보 - 원전에 대한 사이버 공격

  • 한국원자력산업회의
    • Nuclear industry
    • /
    • v.35 no.6
    • /
    • pp.56-58
    • /
    • 2015
  • 원전에 대한 사이버 공격이 날로 늘어나고 있는 현 상황에서 원전업계가 스스로 이를 방어해 낼 수 있는 방법은 무엇인가? 한 조직이 혼자서 자기의 사이버 영역에 대한 공격에 대비할 수는 없다. 그런 식으로는 언제나 사이버 공격보다 한 발 늦을 뿐이다. 이 싸움은 일종의 군비 경쟁 같은 것이기 때문에 서로 간의 협력을 통해 우리를 위협하는 사이버 공격자들보다 유리한 고지를 선점하고 있어야 하는 것이다.

  • PDF

미래 디지털 환경에서의 병사체계(2)

  • Kim, In-U
    • Defense and Technology
    • /
    • no.8 s.270
    • /
    • pp.56-67
    • /
    • 2001
  • 일반적으로 보병병사의 취약점은 첫째 위치가 탐지 당하면 방어수단의 미비로 지원화력에 의해 즉각 피해를 당할 수 있고, 둘째 보병의 무기는 전정에서 다른 무기와 비교하여 위력이 약하고 명중률이 낮으며 시계의 한계를 벗어나기 곤란하며 전투 중 병사는 동료와 지휘관으로부터 고립되기 쉽다는 사실이다. 이러한 문제점을 해결하기 위해 혁신적으로 발전하는 과학기술의 적용으로 다양한 파장영역의 센서, 고속 컴퓨터, 자동화 병기, 그리고 최첨단 기재에 의해 초능력 병사가 출현할 가능성이 높아지고 있다.

  • PDF

A two-layer watermarking method using inherent image structure (영상의 내재 구조를 이용한 2-계층 워터마킹 기법)

  • 고윤호;김성대;최재각
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.41 no.3
    • /
    • pp.59-72
    • /
    • 2004
  • In this paper, we classify various attacks that may damage the embedded watermark signal into waveform attack and synchronization attack. And for the specialized defense against the two kinds of attacks we propose a new watermarking scheme named as two layer watermarking method. It consists of a synchronization layer to prepare for the geometrical attack such as rotation and shift and a marking layer 0 embed the watermark signal actually. Namely, the synchronization layer only determines the target region where the watermark signal will be embedded or extracted. And the marking layer spreads the watermark signal over the image as the conventional watermarking methods do. Using the layered structure, the proposed method overcomes the problem that the conventional watermarking methods that do not use the original image at the verification side are most vulnerable to geometrical attacks.

Indirect Branch Target Address Verification for Defense against Return-Oriented Programming Attacks (Return-Oriented Programming 공격 방어를 위한 간접 분기 목적 주소 검증 기법)

  • Park, Soohyun;Kim, Sunil
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.5
    • /
    • pp.217-222
    • /
    • 2013
  • Return-Oriented Programming(ROP) is an advanced code-reuse attack like a return-to-libc attack. ROP attacks combine gadgets in program code area and make functions like a Turing-complete language. Some of previous defense methods against ROP attacks show high performance overhead because of dynamic execution flow analysis and can defend against only certain types of ROP attacks. In this paper, we propose Indirect Branch Target Address Verification (IBTAV). IBTAV detects ROP attacks by checking if target addresses of indirect branches are valid. IBTAV can defends against almost all ROP attacks because it verifies a target address of every indirect branch instruction. Since IBTAV does not require dynamic execution flow analysis, the performance overhead of IBTAV is relatively low. Our evaluation of IBTAV on SPEC CPU 2006 shows less than 15% performance overhead.

Sensory Integration therapy Evaluation and Intervention in Clients With Goldenhar Syndrome : A Case Report (골덴하르 증후군(Goldenhar syndrome)아동에 대한 감각통합치료 평가와 중재: 사례연구)

  • Jung, Hee-Seung
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.11
    • /
    • pp.286-295
    • /
    • 2011
  • This case study was to examine the effect of the sensory integration therapy on the Goldenhar syndrome child with tactile defensiveness, developmental delay and occupational performance difficulties. The child was 7.10 year old boy. For intervention, four evaluations were used and the results are as follows. First, in Canadian Occupational Performance Measure showed occupational performance goal as reading and writing in upright position. Second, in Short sensory profile and sensory history, significant differences between sensory sensitivity and tactile processing. Third, in Developmental Profile-3 showed delay. Fourth, in Bruininks-Oseretsky Test of Motor Proficiency-2 showed below average. After intervention, the results of which showed a positive changes. Therefore, this case study is found that the sensory integration therapy is effective in the Goldenhar syndrome child with tactile defensiveness and developmental delay.

Level Set Based Topological Shape Optimization of Phononic Crystals (음향결정 구조의 레벨셋 기반 위상 및 형상 최적설계)

  • Kim, Min-Geun;Cho, Seon-Ho;Hashimoto, Hiroshi;Abe, Kazuhisa
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2011.04a
    • /
    • pp.693-696
    • /
    • 2011
  • 본 논문에서는 레벨셋 방법을 이용하여, 소음을 차단하기 위한 음향 구조물의 형상 최적 설계를 수행하였다. 음향 결정 구조에서는 음향이 흩어져 있는 결정 구조에 의해서 굴절되기 때문에 결정 모양을 조정함으로써, 음향 거동을 제어 할 수 있다. 형상 최적 설계의 목적은 특정한 각도와 각속도로 입사되는 입사파에 대해서 음향 투과율(acoustic transmittance)이 최소가 되도록 음향 결정의 형상(inclusion shape)을 결정하는 것이다. 음향 압력(acoustic pressure)은 주기성을 갖는 음향 결정에 대해서 헬몰츠(Helmoltz)형태의 지배 방정식을 풀어서 얻을 수 있다. 본 연구에서는 음향 구조물로 결정이 수평 방향으로는 주기적으로 무한히 분포하고 수직방향으로는 유한한 층간 구조를 가지고 있는 소음 방어벽 (Noise barrier)을 고려한다. 결정의 위치는 고정되어 있고, 결정의 형상을 설계 변수로서 음파의 거동을 제어할 수 있도록 하였다. 주기적 구조물을 고려하기 때문에 결정의 좌와 우에 Bloch 이론을 적용해 주기적 경계조건을 부과하였고, 소음 방어벽 위와 아래에는 임피던스 행렬(impedance matrix)를 이용하여, 무한 균질 영역과 소음 방어벽사이의 음파 투과를 모사하였다. 복잡한 형상 변화를 표현하기 위해 임시적 경계를 이용한 레벨셋 방법을 사용하였다. 설계 민감도 해석을 통해 목적함수가 감소하는 방향으로 경계에서의 수직 벡터를 계산하고, 이를 헤밀턴-자코비(Hamilton-Jacob) 방정식에 대입하여, 최적의 형상을 나타내는 레벨셋 함수를 구하였다.

  • PDF