• Title/Summary/Keyword: 추적자 모의

Search Result 208, Processing Time 0.032 seconds

A Design of Remote keystroke monitoring For Honeypot (허니팟을 위한 원격 키스트로크 모니터링의 설계)

  • 이상인;박재홍;강홍식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

Development of Streamtube Routing Model for Analysis of Two-Dimensional Pollutant Mixing in Rivers (하천 오염물질의 2차원 혼합 해석을 위한 유관추적모형의 개발 및 적용)

  • Baek, Donghae;Seo, Il Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2020.06a
    • /
    • pp.88-88
    • /
    • 2020
  • 수심평균 2차원 혼합모형은 하천환경에서 다양한 용존성 오염물질의 혼합현상을 모의하기 위해 널리 활용되어왔다. 2차원 혼합모형에서 분산계수는 하천의 전단 흐름에 의해 야기되는 오염물질의 퍼짐 현상을 표현하는 중요한 인자로서 작용하기 때문에 정교한 오염물질 혼합거동을 모의하기 위해서는 적합한 분산계수를 산정하는 것이 필수적이다. 분산계수를 실험적으로 산정하는 방법으로는 크게 모멘트법과 추적법으로 나뉘며, 비정상상태의 혼합거동에 대해 종방향 및 횡방향 분산계수를 동시에 산정할 수 있는 방법은 추적법 계열의 2차원 유관추적법(2D STRP)이 유일하다. 본 연구에서는 하천에 유입된 오염물질의 2차원 혼합해석을 위한 수치모형을 개발하였으며, 개발된 모형의 수치해를 바탕으로 다양한 Peclet 수의 범위에 대해 기존연구에서 제시된 2D STRP의 적용범위 및 성능을 정량적으로 분석하였다. 분석된 정보를 바탕으로 기존 2D STRP의 한계를 극복하기 위한 개선된 2차원 유관추적법(2D STRP-i)을 개발하고, 사행하천을 모형화한 실규모 하천실험시설에서 검증하였다. 기존 2D STRP의 성능평가 결과, Peclet 수가 낮은 조건일수록 농도분포의 예측 정확도가 감소하는 경향을 보였으며, 하안 경계에 도달하는 농도가 증가할수록 부정확한 결과를 초래하는 것으로 나타났다. 본 연구에서는 기존 2D STRP의 한계를 보완하여 더욱 정확한 분산계수를 산정하고자 하안 경계면 조건을 고려한 2차원 유관추적법(2D STRP-i)을 개발하였다. 2D STRP-i는 직교-곡선좌표계 기반의 2차원 이송-분산 방정식을 바탕으로 횡방향 유속분포 및 하안 경계조건을 고려할 수 있도록 개선되었다. 2D STRP-i는 공간적으로 상이한 이송효과 및 하안경계 조건을 적절히 반영함으로써 농도분포의 예측 정확도를 개선 시키는 것으로 평가되었으며, 하안경계면에서 농도가 증가하는 구간에서 기존 2D STRP의 결과와 비교하여 더욱 정확한 농도분포 및 분산계수를 제공하는 것으로 밝혀졌다.

  • PDF

방사성 동위원소 (RI) 폐기물의 소각

  • 김정국;양희철;김인태;이근우;김준형
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05c
    • /
    • pp.526-531
    • /
    • 1996
  • 국내의 방사성 동위원소 (Radioisotope; RI) 사용기관에서 발생, 수거되어 현재 원자력연구소 저장고 내에 보관중인 폐기물중 가연분을 대상으로 소각실증실험을 수행하였다. 폐기물 발생일을 기준하여 최소 2년이상이 경과한 RI 폐기물을 소각한 결과 폐기물의 부피와 무게를 각각 약 1/250, 1/30로 줄일 수 있었으며, 소각운전중 배출기체의 농도는 환경관련법상의 배출허용기준치 이하, 배출방사선량은 검출기의 측정한계 이하였다. 방사성동위원소 추적자로 I-131 ($Na^{131}$ I형태, 총 2mCi)을 사용한 모의 폐기물을 소각한 결과 대부분의 방사능은 소각재에 잔존하기 보다는 휘발되어 배기체와 함께 거동하며 주로 포대여과기의 여과층에서 잡히는 것으로 나타났다.

  • PDF

A Study on Trace-Back Method of Financial Network Using IP Marking Server (IP 마킹 서버를 활용한 금융 전산망 공격자 역추적 기술 연구)

  • Park, Keunho;Choi, Ken;Shon, TaeShik
    • The Journal of Society for e-Business Studies
    • /
    • v.22 no.4
    • /
    • pp.129-139
    • /
    • 2017
  • With the advent of FinTech, many financial services have become available in the mobile Internet environment and recently, there is an internet bank that provides all bank services online. As the proportion of financial services over the Internet increases, it offers convenience to users, but at the same time, the threat of financial network is increasing. Financial institutions are investing heavily in security systems in case of an intrusion. However attacks by hackers are getting more sophisticated and difficult to cope with. However, applying an IP Trace-back method that can detect the actual location of an attacker to a financial network can prepare for an attacker's arrest and additional attacks. In this paper, we investigate IP Trace-back technology that can detect the actual location of attacker and analyze it to apply it to financial network. And we propose a new IP Trace-back method through Infra-structure construction through simulation experiments.

Hydraulic Channel Routing on the Nakdong River Downstream (낙동강하류부 수리학적 하도추적)

  • Lee, Eul-Rae;Shin, Cheol-Kyun;Lee, Sang-Jin;Lee, Bae-Sung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.1696-1700
    • /
    • 2006
  • 본 연구에서는 미국기상청(NWS)에서 개발된 수리학적 홍수추적모형인 FLDWAV 모형을 이용하여 낙동강유역의 수리학적 특성을 규명하고 그에 따른 결과를 분석하였다. 이를 위해서 하구둑의 배수위 영향을 직접적으로 받게 되는 낙동강 하류부인 적포수위표에서 낙동강 하구둑까지의 구간을 홍수추적모형을 수행하였다. 또한 모형수행의 정확성을 지배하는 하구둑에서의 방류량 특성을 분석하기 위해서 다양한 경우에 대해서 적용하였다. 수행을 위한 상류유입유량경계조건과 횡방향 유입유량은 수문학적 저류함수법에 의해서 유입량을 산정하였으며, 하류수위경계조건은 하구둑에서 실측하게 되는 내수위값을 적용하였다. 모의 수행을 위해서 본 연구에서는 최적의 일관된 매개변수를 확립하였으며, 대표홍수사상에 대해서 적용한 결과 수위관측지점의 관측수위와 거의 일치하는 것을 확인할 수 있었다. 또한 낙동강 하구둑에서의 수리/수문학적 특성변화는 낙동강의 상류까지 영향을 미치게 된다. 현재까지 하구둑에서의 방류량 산정에 관한 연구는 일부 수행이 되었으나, 운영자가 실질적으로 도입하기에는 아직까지 많은 검증이 필요하다. 이를 위해 본 연구에서는 하류경계조건을 명지지점까지 확장함으로서 부정류모형의 수행을 통한 하구둑에서의 수위 또는 방류량을 산정할 수 있는 방법을 제시하였다. 상류의 유량규모와 하류의 하구둑 조위에 따른 본류의 배수영향범위 등을 분석하는것은 합리적인 댐운영과 하천관리를 위한 중요한 인자가 될것으로 판단된다.

  • PDF

Container Image Recognition using ART2-based Self-Organizing Supervised Learning Algorithm (ART2 기반 자가 생성 지도 학습 알고리즘을 이용한 컨테이너 인식 시스템)

  • Jung, Byung-Hee;Kim, Jae-Yong;Cho, Jae-Hyun;Kim, Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.393-398
    • /
    • 2005
  • 본 논문에서는 ART2 기반 자가 생성 지도 학습 알고리즘을 이용한 운송 컨테이너 식별자 인식 시스템을 제안한다. 일반적으로 운송 컨테이너의 식별자들은 글자의 색이 검정색 또는 흰색으로 이루어져 있는 특징이 있다. 이러한 특성을 고려하여 원 컨테이너 영상에 대해 검은색과 흰색을 제외한 모든 부분을 잡음으로 처리하기 위해 퍼지를 이용한 잡은 판단 방법을 적용하여 식별자 영역과 잡음을 구별한다. 식별자 영역을 제외한 잡음 영역을 전체 영상의 평균 픽셀값으로 대체시킨다. 그리고 Sobel 마스크를 이용하여 에지를 검출하고, 추출된 에지를 이용하여 수직 블록과 수평 블록을 검출하여 컨테이너의 식별자 영역을 추출하고 이진화한다. 이진화된 식별자 영역에 대해 검정색의 빈도수를 이용하여 흰바탕과 민바탕을 구분하고 8방향 윤곽선 추적 알고리즘을 적용하여 개별 식별자를 추출한다. 개별 식별자 인식을 위해 ART2 기반 자가 생성 지도 학습 알고리즘은 입력층과 은닉층 사이에 ART2를 적용하여 은닉층의 노드를 생성하고, 은닉층과 출력층 사이에 일반화된 델타 학습 방법과 Delta-bar-Delta 알고리즘을 적용하여 학습 성능을 개선한다. 실제 컨테이너 영상을 대상으로 실험한 결과, 기존의 식별자 추출 방법보다 제안된 식별자 추출 방법이 개선되었다. 그리고 기존의 식별자 인식 알고리즘보다 제안된 ART2 기반 자가 생성 지도 학습 알고리즘이 식별자의 학습 및 인식에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

Bios Mechanism Suggestion to Prevent "Hacking Using Live-CD" (Live-CD를 이용한 해킹 방지 Bios 메커니즘의 제안)

  • 이종민;이상인;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.421-423
    • /
    • 2004
  • Live-CD는 리눅스 설치 과정의 번거로움을 없애기 위한 노력의 일환으로써 시작되었다. CD 한 장에 리눅스 커널과 어플리케이션을 모두 넣고 어디서나 간단하게 부팅 가능하도록 한 CD를 말한다. 하지만 Live-CD가 악용될 경우 CD안에 공격을 위한 exploit 코드와 어플리케이션을 넣고 공공기관이나 PC방 등에서 CD 한 장으로 해킹이 가능할 수 있다는 문제점이 발생할 수 있다 Live-CD는 Ramdisk상에서만 동작하며 전원을 끄는 것과 동시에 모든 데이터가 소멸되므로 공격자 추적 또한 불가능하다. 따라서 본 논문에서는 하드디스크를 제외한 모든 저장 장치로 부팅을 할 시에는 관리자 인증 과정을 통해서만 부팅 할 수 있는 Bios 메커니즘을 제안하여 Live-CD를 이용한 해킹을 근본적으로 방지할 수 있도록 한다.

  • PDF

Operating Modelling of Detention Reservoir with Dam Discharge during Flood Period (홍수시 댐 방류량과 연계한 빗물펌프장 운영모형(한강 하류부))

  • Lee Jong-Kyu;Cho Woon-Ki;Jung Hye-Young
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2005.05b
    • /
    • pp.845-849
    • /
    • 2005
  • 도시지역 공간의 한정성으로 인해 하천연변의 저지대에 까지 토지이용도가 극대화되고 있다. 이러한 상황은 치수방재의 측면에서 과거와 같은 외수의 범람에 의한 홍수피해가 아닌 내수의 배수불량으로 의한 침수피해의 증가를 가져 왔다. 서울특별시의 경우 유수지 및 빗물펌프장의 보강을 통해 치수안전을 확보하고 있다 빗물펌프장 운영에서 가장 중요한 요소는 펌프의 가동과 배수문의 개폐을 통한 외수의 차단과 내수의 방류에 있다. 특히 배수문의 개폐시기가 적절치 않은 경우, 외수가 유수지로 들어와 펌프장의 기능을 저해 할 수 있다. 그러나 배수문의 개폐는 현재 자동화 되지 못하고 운영자에 의하여 경험적으로 운영되고 있다. 본 연구에서는 수리학적 홍수추적(Hydraulic Flood Routing)방법 중 FLDWAV모형을 사용하여 한강변에 위치한 빗물펌프장의 외수위를 모의 하였다. 모형의 모의 결과와 한강흐름의 실측치를 비교 검토하고, 이를 기초로 각 빗물펌프장의 배수문을 가동해야 하는 팔당댐 방류량과 도달시간을 구하고, 하류에 위치한 빗물펌프장의 황해의 조위 영향등을 분석, 운영자가 배수문 개폐시기를 예측하여 빗물펌프장의 운영 자료로 이용과 유수지$\cdot$펌프장 운영체계의 자동화에 기여하고자 한다.

  • PDF

A Study on An Enhancement Scheme of Privacy and Anonymity through Convergence of Security Mechanisms in Blockchain Environments (블록체인 환경에서 보안 기법들의 융합을 통한 프라이버시 및 익명성 강화 기법에 대한 연구)

  • Kang, Yong-Hyeog
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.11
    • /
    • pp.75-81
    • /
    • 2018
  • Anonymity and privacy issues are becoming important as all transactions in the blockchain are open to users. Public blockchains appear to guarantee anonymity by using public-key addresses on behalf of users, but they can weaken anonymity by tracking with various analytic techniques based on transaction graph. In this paper, we propose a scheme to protect anonymity and privacy by converging various security techniques such as k-anonymity, mixing, blind signature, multi-phase processing, random selection, and zero-knowledge proof techniques with incentive mechanism and contributor participation. Through performance analysis, our proposed scheme shows that it is difficult to invade privacy and anonymity through collusion attacks if the number of contributors is larger than that of conspirators.

Design of Traceback System using Selected Router (선택적 라우터를 이용한 역추적 시스템의 설계)

  • Lee, Jeong-Min;Lee, Kyoon-Ha
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.91-97
    • /
    • 2003
  • As increasing of Internet user and fast development of communication, many security problems occur. Because of Internet is design and development for speed not security, it is weak to attack from malicious user. furthermore attack is more developed to have high efficiency and intelligent. We proposed effective traceback system in network and consider that ability of constitution. Traceback by Selected Router system is consists of managed router and manager system. Selected router marks router ID to packet which passing selected router, and use this router ID for traceback and filtering. Consequently this system reduce damage of attack.

  • PDF