• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.023 seconds

Wireless Fingerprinting Technology and Its Applications (무선 핑거프린팅 기술 및 보안응용)

  • Chung, B.H.;Kim, S.H.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

A Study on Unsteady Temperature Distribution Analysis of Moss Type LNG Carrier by Insulation System (MOSS형 LNG선의 방열구조에 의한 비정상 온도분포해석에 관한 연구)

  • Kim, Jin-Goo;Kim, Yong-Mo;Kim, Chun-Sik
    • Journal of Ocean Engineering and Technology
    • /
    • v.11 no.4
    • /
    • pp.159-168
    • /
    • 1997
  • 본 연구는 Moss형 LNG선박의 방열구조에서 LNG탱크에 침입하는 열량과 선체의 온도분포를 예측하고, 운항 중 LNG탱크를 Cooling down(예냉)하는 경우 발생하는 비정상상태에서 LNG탱크에 발생하는 국부적인 열응력을 검토할 수 있는 비정상 온도분포해석과 LNG증발량을 검토하였다. 특히 운항 중인 선박을 대상으로 일반적인 수치계산시에 필요한 각종 입력절차를 간소화 하고 경계조건 선정시에 비 전문가도 쉽게 이용할 수 있는 전산프로그램을 개발하였다. Moss형 LNG탱크의 예냉작업에 필요한 최적의 냉매량과 예냉조건을 비정상상태에서 해석한 것은 설계자 및 선박 운항자에게 유용하게 이용될 것이다.

  • PDF

중공사막 PLASMA 표면처리에서 고분자층의 상대 두께 분포에 관한 연구

  • 손우익;구자경;김병식
    • Proceedings of the Membrane Society of Korea Conference
    • /
    • 1997.04b
    • /
    • pp.32-33
    • /
    • 1997
  • 중공사막은 제조과정인 wet spining의 과정에서 defect가 형성될 수 있어 분리선택도에 큰 영향을 미친다. 이러한 defect의 처리 방법으로는 dipping method등의 방법이 현재 널리 쓰이고 있다. dipping method는 제조된 중공사막을 PDMS 등의 고분자용액 속으로 통과시켜 결과적으로 중공사막 표면에 얇은 고분자막이 형성되도록 하는 방법이다. 그러나 이러한 방법으로 중공사 막을 처리할 경우 고분자 용액이 pore내로 침입하거나 중력으로 인하여 용액이 아래쪽으로 몰려 하반부의 두께가 두꺼워진다는 단점이 있다. 본 연구에서는 플라즈마 반응기 내의 전극사이의 공간에서 substrate의 위치를 변화시켜가면서 thickness를 측정하여 중공사막의 plasma coating을 위한 기초 자료를 정립하여 중공사막 plasma 표면처리 장치 개발에 기여하고자 한다.

  • PDF

SYN Flooding packet interception through memory specific consumption monitoring (메모리 소비율 모니터링을 통한 SYN Flooding 패킷 차단)

  • Yun, Jong-Chul;Kwak, In-Seub;Kang, Heung-Seek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.2045-2048
    • /
    • 2003
  • 서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.

  • PDF

A Strategy to Strengthen Security for Remote Access of Smart Cars (스마트 자동차 원격접속 보안성 강화 방안)

  • Kim, Choungbae;Lee, Youngjun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.447-448
    • /
    • 2020
  • 본 논문에서는 스마트 자동차를 외부에서 제어할 수 있는 원격접속의 보안성을 강화할 수 있는 방안을 제안한다. 다양한 자동차 제조사들이 물리적인 자동차 구동에서 나아가 정보통신기술을 접목하여 운전자에게 다양한 편의성을 제공하고 있다. 정보통신기술을 이용해 자동차의 기능이 증가하는 만큼 정보시스템의 취약성을 이용해 외부의 비인가자에 의한 침입이 이루어질 수 있는 취약성 또한 증대하며, 자동차의 경우 이러한 위협이 주행 중 발생 시 운전자의 생명까지 위협할 수 있는 매우 위험한 상황이 발생할 수 있다. 이에 외부로부터 비인가자의 접근을 차단할 수 있는 방안을 기존 정보통신시스템 보안 기법을 접목하여 스마트 자동차의 안전한 운행이 가능할 수 있도록 한다. 본 논문에서는 기존 정보통신시스템에서 활용 중인 보안 방안을 통하여 제안하는 스마트 자동차 원격접근 제어 정책이 기존의 스마트 자동차 정보보안 정책에 비해 보안성 향상 면에서 더 우수함을 보인다.

  • PDF

Entrance record, Safety detection Service for single-person household (1 인 가구를 위한 출입 기록, 안전 감지 서비스)

  • Lee, Jun-Hyoung;Park, Hyun-Sun;Han, Hee-Gu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.1093-1096
    • /
    • 2021
  • 우리는 1 인 가구가 늘어나고 있고 주거 침입 사고도 많이 발생하고 있는 현재 사회에 맞게 도어락에 보안을 강화하고, 집안에 CCTV 를 설치하여 감시하는 서비스를 제공하여 거주자의 불안감을 덜어내도록 한다. 사용한 H/W 는 아두이노와 지문인식센서로 도어락의 지문인증에, 라즈베리파이와 웹 캠은 도어락의 얼굴인증, CCTV 에 사용하여 구축했다. 또한 도어락 인증에 성공하면 집 모형의 문을 열어주기 위해 서보 모터를 사용했다. 사용한 S/W 는 데이터 저장, 얼굴 인증은 AWS 클라우드 서비스를 활용했고, 스마트폰 알람은 FCM 을 사용하였다. OpenCV 를 사용해 움직임 감지를 하고, Flask, Ngrok 를 활용해 실시간 스트리밍이 가능하도록 했다. 어플에서는 관리자가 데이터를 관리(조회, 추가, 삭제)를 할 수 있다.

A Research for Shorebirds on the Southernmost of Nakdong Estuary (낙동강 하구 최남단 사주의 도요.물떼새류에 관한 연구)

  • Hong, Soon-Bok
    • The Korean Journal of Ecology
    • /
    • v.28 no.4
    • /
    • pp.199-206
    • /
    • 2005
  • Estuary islets should be managed systematically because they are important places for birds to rest and breed. This paper investigates the environmental properties of islets where the sand banks are located from east to west on the southernmost of Nakdong estuary during a year (September 2003 $\sim$ August 2004). The research showed that 59 species and 19,148 individuals were found in the area A (Jangja Shinja-Do) and 61 species and 28,394 individuals in the area B (Saja-Do; Beakhapdeung Doyodeung). Totally, 74 species and 47,539 individuals were observed in both of this estuary. Shorebirds are the most observed species in both areas. In area, most of individuals were especially observed in the spring when Shorebirds migrate northward for breeding. In B area, various species were also observed in the fall when they migrate southward for wintering. Therefore, many groups of birds are observed around Shinja-Do in the spring. They passed the winter in Doyodueng, associated with feeding in the main stream of Nakdong river mainly. Although the southernmost sand bar is the breeding place to access to outside without interception, invasion by human beings and predators (mice, weasels and etc.) gives a fatal blow for birds to breed or rest. The reed which is a tall herbaceous plant is flourished according to the process of ecological succession. Therefore, the sand bar becomes a land. It results in reduction of habitats and breeding grounds for birds. In conclusion, these areas where birds can use the islets as habits and breeding places must be preserved by restraining luxuriance of reeds and systematic management of human beings and predators is necessary.

Traffic Attributes Correlation Mechanism based on Self-Organizing Maps for Real-Time Intrusion Detection (실시간 침입탐지를 위한 자기 조직화 지도(SOM)기반 트래픽 속성 상관관계 메커니즘)

  • Hwang, Kyoung-Ae;Oh, Ha-Young;Lim, Ji-Young;Chae, Ki-Joon;Nah, Jung-Chan
    • The KIPS Transactions:PartC
    • /
    • v.12C no.5 s.101
    • /
    • pp.649-658
    • /
    • 2005
  • Since the Network based attack Is extensive in the real state of damage, It is very important to detect intrusion quickly at the beginning. But the intrusion detection using supervised learning needs either the preprocessing enormous data or the manager's analysis. Also it has two difficulties to detect abnormal traffic that the manager's analysis might be incorrect and would miss the real time detection. In this paper, we propose a traffic attributes correlation analysis mechanism based on self-organizing maps(SOM) for the real-time intrusion detection. The proposed mechanism has three steps. First, with unsupervised learning build a map cluster composed of similar traffic. Second, label each map cluster to divide the map into normal traffic and abnormal traffic. In this step there is a rule which is created through the correlation analysis with SOM. At last, the mechanism would the process real-time detecting and updating gradually. During a lot of experiments the proposed mechanism has good performance in real-time intrusion to combine of unsupervised learning and supervised learning than that of supervised learning.

A Study on Establishment of Buffer Zone of Radioactive Waste Repository (방사성패기물 처분시설에서의 완충공간 설정에 대한 고찰)

  • Yoon, Jeong-Hyoun;Park, Joo-Wan;Ju, Min-Su;Kim, Chang-Lak;Park, Jin-Baek
    • Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
    • /
    • v.6 no.1
    • /
    • pp.45-54
    • /
    • 2008
  • A new proposed repository has a final capacity of 800,000 drums radioactive waste. Most of foreign repositories have a general practice of segregating control zones which mainly contributes to classification of degree of control, whether it is called buffer zone or not. Domestic regulatory requirements of establishment of buffer zone in a repository are not much different from those of nuclear power plants for operation period, in which satisfactory design objective or performance objective is the most important factor in determination of the buffer zone. The meaning of buffer zone after closure is a minimum requested area which can prevent inadvertant intruders from leading to non-allowable exposure during institutional control period. Safety assessment with drinking well scenario giving rise to the highest probability of exposure among the intruder's actions can verify fulfillment of the buffer zone which is determined by operational safety of the repository. At present. for the repository to be constructed in a few years, the same procedure and concept as described in this paper are applied that can satisfy regulatory requirements and radiological safety as well. However, the capacity of the repository will be stepwise extended upto 800,000 drums, consequently its layout will be varied too. Timely considerations will be necessary for current boundary of the buffer zone which has been established on the basis of 100,000 drums disposal.

  • PDF

A Study on Survivability of Node using Response Mechanism in Active Network Environment (액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구)

  • Yang, Jin-Seok;Lee, Ho-Jae;Chang, Beom-Hwan;Kim, Hyoun-Ku;Han, Young-Ju;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.799-808
    • /
    • 2003
  • Existing security solutions such as Firewell and IDS (Intrusion Detection System) have a trouble in getting accurate detection rate about new attack and can not block interior attack. That is, existing securuty solutions have various shortcomings. Shortcomings of these security solutions can be supplemented with mechanism which guarantees an availability of systems. The mechanism which guarantees the survivability of node is various, we approachintrusion telerance using real time response mechanism. The monitoring code monitors related resources of system for survivability of vulnerable systm continuously. When realted resources exceed threshold, monitoring and response code is deployed to run. These mechanism guarantees the availability of system. We propose control mathod about resource monitoring. The monitoring code operates with this method. The response code may be resident in active node for availability or execute a job when a request is occurred. We suggest the node survivability mechanism that integrates the intrusion tolerance mechanism that complements the problems of existing security solutions. The mechanism takes asvantage of the automated service distribution supported by Active Network infrastructure instead of passive solutions. The mechanism takes advantage of the automated service distribution supported by Active Network infrastructure instead of passive system reconfiguration and patch.