• Title/Summary/Keyword: 사전취약

Search Result 359, Processing Time 0.039 seconds

On the Technique for Software Malicious Code Detection Using Automata (오토마타를 이용한 소프트웨어 악성코드 식별 기술)

  • Jang, Hui-Jin;Park, Jae-Keun;Soh, Woo-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF

Application of Advanced Blast Demolition Simulation Method to the Drill and Blast Design for Demolishing Cylindrical Structures (원통형 구조물의 발파해체설계에 대한 최신 발파해체 시뮬레이션 기법의 적용)

  • Park, Hoon;Suk, Chul-Gi;Kim, Seung-Kon
    • Explosives and Blasting
    • /
    • v.26 no.1
    • /
    • pp.7-14
    • /
    • 2008
  • In order to complete successfully the demolition of a silo structure by means of felling method, structural properties and the geometric design of blast mouth have to be considered. In this study, a commercial software, 3-dimensional applied element analysis (3D AEM), was used to investigate the effect of the geometrical parameters of blast mouth on the collapse behavior of the silo structure.

Development of Resistible Model to Natural Disaster in Single Span Plastics House (내재해의 단동형 플라스틱하우스 모델 개발)

  • Kim, H.H.;Kim, J.Y.;Chun, H.;Lee, S.Y.
    • Proceedings of the Korean Society for Agricultural Machinery Conference
    • /
    • 2002.07a
    • /
    • pp.315-318
    • /
    • 2002
  • 우리나라 원예시설면적은 '00년 말 현재 52,189ha이며, 이중 단동형 비닐하우스 면적은 채소가 34,173ha로 대부분을 차지하고 있다. 단동형 비닐하우스에 사용하는 골재는 주로 ø25mm를 95%이상 사용하고 있으며, 서까래 간격은 지역별로 다르나 대부분 80cm 이상으로 설치되어 있다. 이와 같은 골재와 서까래간격은 구조적으로 매우 취약하여 자연재해에 대비하기 위해서는 자연재해시 사전ㆍ사후대책이 필수적이며, 근본적으로는 비닐하우스 구조적 안전성이 확보되어져야 한다. (중략)

  • PDF

The stabilization strategy of Generator rejection using Equal Area Criterion in Korean Power System (등면적법을 이용한 발전기 탈락 안정화방안 전략)

  • Jang, Gwang-Soo;Gowada, Y.;Park, Jong-Young;Jang, Byung-Tae;Lyu, Young-Sik;Cho, Burm-Sup
    • Proceedings of the KIEE Conference
    • /
    • 2003.11a
    • /
    • pp.119-121
    • /
    • 2003
  • 전력계통에 대해 적용되고 있는 수많은 안정화 방안으로 발전기 탈락, 부하차단, 계통분리 등의 방법 중에서, 우리나라 계통에서의 과도안정도 문제에 대한 안정화 대책으로는 주로 발전기 탈락이 많이 적용되어 왔다. 본 논문은 이러한 발전기 탈락량에 관한 주제를 다루고 있다. 이러한 발전기 탈락을 적용하기 위해서 과도안정도 취약지점에 대해 KPX 보고서를 참조하여 상정사고 지점을 선정하고, 해당지역 계통에 대해 등면적법을 적용, 적정 발전기 탈락량을 계산하였다. 이러한 사전 연산형(offline) 형 발전기 탈락 외에도 온라인 상에서의 발전기 탈락량 계산방법과 그 문제점에 대해서도 고려하였다.

  • PDF

The Design and Implementation of S/KEY against Dictionary Attack (Dictionary Attack 방지를 위한 S/KEY 설계 및 구현)

  • 김일곤;방기석;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.715-717
    • /
    • 2001
  • 네트워크 컴퓨팅 시스템에서 생길 수 있는 공격유형중의 하나는 로그인 아이디, 패스워드와 같은 인증정보를 네트워크상에서 가로채는 것이다. 이러한 정보를 일단 획득하면 후에 언제든지 이용할 수 있게 되는 것이다. 일회용 패스워드 시스템은 이러한 “재공격(replay attack)”을 방어하기 위해 Bellcore사에 의해 고안되어졌다. 하지만 이 인증 시스템은 취약점을 가지고 있는데 만일 공격자가 자신이 가지고 있는 사전에서 passphrase를 유추해 낼 수 있다면 결국 SKEY의 결과값인 일회용 패스워드까지 알아낼 수 있게 된다. 따라서 이 passphrase를 보다 안전하게 사용자와 시스템간에 전달할 수 있게 하기 위해 EKE(Extended Key Exchange) 프로토콜을 사용하여 키의 스니퍼링 뿐만 아니라 dictionary attack을 방지하고자 하였다.

  • PDF

국제 학술대회를 중심으로 자동차 보안 기술 동향

  • Choe, Won-Seok
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.91-99
    • /
    • 2020
  • 운전자의 편의성 및 안전성 향상을 위하여, 과거 기계적으로 제어되던 차량의 많은 기능들이 최근에는 전자제어장치에 의하여 전자적으로 제어되고 있다. 고급 차량의 경우에는 약 100개의 전자제어장치가 탑재되어 있다고 알려져 있으며, 이러한 전자제어장치는 CAN 통신 프로토콜을 이용하여 자동차 내부에서 네트워크를 형성하여 센서 정보나 제어 요청 등이 송·수신된다. 하지만, 자동차의 많은 기능이 전자적으로 제어됨에 따라, 이를 타겟으로 하는 차량 사이버공격에 대한 위협도 함께 증가하고 있다. 실제로 2015년에 사전 조작 없는 차량을 대상으로 원격에서 제어하는 사이버공격이 시연되기도 하였다. 따라서, 유엔유럽경제위원회 (UNECE)에서는 자동차 사이버 보안 요구사항에 관한 내용을 법규로 지정하였고, 2022년 7월 유럽에서 생산되는 모든 차량에 자동차 사이버 보안을 위한 기술적 조치가 의무화되어야 한다. 이로 인해, 자동차 사이버보안은 산업계와 학계 모두 실제 차량에 적용 가능한 자동차 보안기술 개발에 집중하고 있다. 본 고에서는 국제 학술대회를 중심으로 차량에 대한 사이버보안 취약점 및 보안기술 연구 동향을 산업계와 학계를 구분지어 설명하도록 하겠다.

A Study on Security Checker for Source Code (소스코드 보안성 검사 도구에 관한 연구)

  • Bang, Ki-Seok;Kong, Jin-San;Kang, In-Hye
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1150-1153
    • /
    • 2010
  • 정보시스템의 취약성을 사전에 예방하고 보안을 강화하기 위해 여러 가지 방안이 제시되고 있다. 본 연구에서는 소프트웨어의 소스코드 수준에서의 보안성을 확보하기 위해 소스코드 자체의 보안 위험성을 검사하는 도구를 제안한다. 개발자에 의해 무심코 사용되는 위험 함수들을 검출하고 그 대안을 제시하여 소프트웨어 내부에 잠재되는 보안 위협을 예방하는 도구를 개발하고자 한다.

A Key Management Scheme for EECCH (EECCH 환경에 적합한 키 관리 기법에 관한 연구)

  • Jang, Seong-Soo;Kang, Dong-Min;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.135-138
    • /
    • 2010
  • 무선 센서 네트워크 (WSN)를 구성하는 노드들은 그 크기가 매우 작고 보유 에너지 량이 한정되어 있는 등의 제약적인 환경 때문에 에너지 효율 및 보안적인 면에서 취약하다. EECCH (Energy-Efficient Clustering scheme with Concentric Hierarchy)는 WSN에서 동심원 기반의 계층화를 통해 에너지 효율을 높인 중앙 처리 방식의 클러스터링 기법이다. WSN에서 보안 위협에 대처하기 위해 키 분배 문제를 해결해야 한다. EECCH의 계층적인 환경에서 안전한 보안 기능을 제공하기 위해 여러 기법이 복합적으로 사용되어야 한다. 본 논문에서는 사전 키 분배 기법, 단일 해쉬 함수 등의 기법을 적용하여 기밀성, 무결성, 적시성 등의 보안 요구 사항을 제공하는 향상된 EECCH 기법을 제안한다.

Snake Algorithm Based on Homographic Adaptation (Homographic Adaptation 기반 스네이크 알고리즘)

  • Youngjun La;Seunghan Paek;Jong-II Park
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.103-105
    • /
    • 2022
  • 본 논문에서는 스네이크 알고리즘에서 복잡한 배경으로 인해 어긋난 윤곽선을 개선하는 방법을 제안한다. 스네이크 알고리즘은 능동 윤곽선 모델(active contour model)중 하나로, 사전 정의한 영역에서 시작하여 점진적으로 강한 변화가 감지되는 방향으로 윤곽선을 수정하는 방법이다. 그러나 이러한 방법은 강한 기울기 성분이 나타나는 배경에 취약하고, 대상의 불필요한 영역이 포함되거나, 필요한 영역이 포함되지 않는 문제가 발생한다. 제안하는 방법은 이미지에 원근 변환을 기반으로 한 스네이크 알고리즘을 반복적으로 적용하여 대상의 윤곽선을 온전히 추출한다. 이는 실험 데이터에서 평균 IoU가 약 11.5% 이상 증가한 것을 통해 올바른 윤곽선을 찾는데 효과적인 방법임을 알 수 있다.

  • PDF

Authenticated Key Exchange Protocol for the Secure Communication (안전한 암호 통신을 위한 키교환 프로토콜)

  • Seo, Hwa-Jeong;Kim, Ho-won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1083-1085
    • /
    • 2010
  • 상호간의 보안 통신을 위해서는 서로간의 안전한 비밀키 교환이 이루어져야 한다. 이를 보장하기 위해서는 안전한 키교환 프로토콜이 사용되어야 한다. 키교환 프로토콜은 안전성을 보장함과 동시에 키의 신선도와 확신에 대한 요구사항을 모두 만족시켜야한다. 현재 대표적인 키교환 프로토콜인 Diffie-Hellman을 기본으로 하는 다양한 프로토콜이 연구 및 개발되고 있다. 최근에 연구된 EKE-E(Encrypted Key Exchange-Efficient) 프로토콜은 Diffie-Hellman 알고리즘을 통한 키교환을 제공하며 man-in-the-middle공격과 오프라인 사전공격에 대한 안정성을 보장한다. 하지만 재전송 공격에 취약성을 가진다. 본 논문에서는 최근에 제안된 키교환 프로토콜인 EKE-E의 안전성을 만족하며 재전송공격에 안전한 프로토콜을 제안한다. 동시에 연산을 줄여 보다 성능을 향상시킨다.