• Title/Summary/Keyword: 탐지 효과도 분석

Search Result 490, Processing Time 0.042 seconds

A Branch Misprediction Recovery Mechanism by Control Independence (제어 독립성과 분기예측 실패 복구 메커니즘)

  • Ko, Kwang-Hyun;Cho, Young-Il
    • Journal of Practical Agriculture & Fisheries Research
    • /
    • v.14 no.1
    • /
    • pp.3-22
    • /
    • 2012
  • Control independence has been put forward as a significant new source of instruction-level parallelism for superscalar processors. In branch prediction mechanisms, all instructions after a mispredicted branch have to be squashed and then instructions of a correct path have to be re-fetched and re-executed. This paper presents a new branch misprediction recovery mechanism to reduce the number of instructions squashed on a misprediction. Detection of control independent instructions is accomplished with the help of the static method using a profiling and the dynamic method using a control flow of program sequences. We show that the suggested branch misprediction recovery mechanism improves the performance by 2~7% on a 4-issue processor, by 4~15% on an 8-issue processor and by 8~28% on a 16-issue processor.

A study on the three-dimensional display of onboard training for Naval Combat System. (함정 전투체계 모의훈련 시나리오 3차원 전시방안 연구)

  • Lee, SuHoon;Ahn, JinSu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.62-65
    • /
    • 2022
  • NCS(Naval Combat System) is a system that maximizes the combat effectiveness for the naval ships by providing track detection, tracking, thereat analysis, engagement, hit assessment and many other capabilities using ship integrated heterogeneous sensor and weapon systems. In order to achieve the purpose of the NCS, every crew is require to be proficient in the operation of NCS. In accordance with the goal, NCS provides a onboard training function, and the crew conducts system operation proficiency and teamwork training on the ship. Training instructors for control training should have a high standard of training environment control and monitoring capabilities, which need to be studied. This paper studies a 3D display method for visualizing the training situation of training instructors.

  • PDF

LockPickFuzzer: Exploring Vulnerabilities in Android Lock Screen Mechanisms through ADB-Based Fuzzing (LockPickFuzzer: ADB 기반 퍼징 기법을 활용한 안드로이드 잠금 화면 메커니즘의 취약점 탐색)

  • Daehoon Ko;Hyoungshick Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.4
    • /
    • pp.651-666
    • /
    • 2024
  • Android devices employ lock screens with various authentication methods to protect user data. However, even with the lock screen active, the device can be accessed via the Android Debug Bridge(ADB), a powerful development tool that controls devices connected through USB. In this paper, we explore methods to bypass the lock screen security mechanism by leveraging the characteristics of ADB. To achieve this, we analyze ADB commands to categorize those that can severely impact the Android system and propose LockPickFuzzer, a fuzzing test tool that automatically explores ways to combine these commands to disable lock screen security. To demonstrate LockPickFuzzer's ability to detect security vulnerabilities using ADB, we conducted experiments on the Galaxy S23 and Pixel 8, both running Android 14. The results revealed two ADB command combinations that could either steal authentication information or bypass the lock screen. We submitted a report on these discovered vulnerabilities to the Samsung security team and received official acknowledgment (SVE-2023-1344) from Samsung Electronics for one ADB command combination that can be reproduced on user devices. LockPickFuzzer is a practical tool that operates automatically without user intervention and is expected to contribute to the effective detection of security vulnerabilities caused by ADB command combinations on Android devices.

A study on Convergence Weapon Systems of Self propelled Mobile Mines and Supercavitating Rocket Torpedoes (자항 기뢰와 초공동 어뢰의 융복합 무기체계 연구)

  • Lee, Eunsu;Shin, Jin
    • Maritime Security
    • /
    • v.7 no.1
    • /
    • pp.31-60
    • /
    • 2023
  • This study proposes a new convergence weapon system that combines the covert placement and detection abilities of a self-propelled mobile mine with the rapid tracking and attack abilities of supercavitating rocket torpedoes. This innovative system has been designed to counter North Korea's new underwater weapon, 'Haeil'. The concept behind this convergence weapon system is to maximize the strengths and minimize the weaknesses of each weapon type. Self-propelled mobile mines, typically placed discreetly on the seabed or in the water, are designed to explode when a vessel or submarine passes near them. They are generally used to defend or control specific areas, like traditional sea mines, and can effectively limit enemy movement and guide them in a desired direction. The advantage that self-propelled mines have over traditional sea mines is their ability to move independently, ensuring the survivability of the platform responsible for placing the sea mines. This allows the mines to be discreetly placed even deeper into enemy lines, significantly reducing the time and cost of mine placement while ensuring the safety of the deployed platforms. However, to cause substantial damage to a target, the mine needs to detonate when the target is very close - typically within a few yards. This makes the timing of the explosion crucial. On the other hand, supercavitating rocket torpedoes are capable of traveling at groundbreaking speeds, many times faster than conventional torpedoes. This rapid movement leaves little room for the target to evade, a significant advantage. However, this comes with notable drawbacks - short range, high noise levels, and guidance issues. The high noise levels and short range is a serious disadvantage that can expose the platform that launched the torpedo. This research proposes the use of a convergence weapon system that leverages the strengths of both weapons while compensating for their weaknesses. This strategy can overcome the limitations of traditional underwater kill-chains, offering swift and precise responses. By adapting the weapon acquisition criteria from the Defense force development Service Order, the effectiveness of the proposed system was independently analyzed and proven in terms of underwater defense sustainability, survivability, and cost-efficiency. Furthermore, the utility of this system was demonstrated through simulated scenarios, revealing its potential to play a critical role in future underwater kill-chain scenarios. However, realizing this system presents significant technical challenges and requires further research.

  • PDF

A study on vulnerability analysis and incident response methodology based on the penetration test of the power plant's main control systems (발전소 주제어시스템 모의해킹을 통한 취약점 분석 및 침해사고 대응기법 연구)

  • Ko, Ho-Jun;Kim, Huy-Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.2
    • /
    • pp.295-310
    • /
    • 2014
  • DCS (Distributed Control System), the main control system of power plants, is an automated system for enhancing operational efficiency by monitoring, tuning and real-time operation. DCS is becoming more intelligent and open systems as Information technology are evolving. In addition, there are a large amount of investment to enable proactive facility management, maintenance and risk management through the predictive diagnostics. However, new upcoming weaponized malware, such as Stuxnet designed for disrupting industrial control system(ICS), become new threat to the main control system of the power plant. Even though these systems are not connected with any other outside network. The main control systems used in the power plant usually have been used for more than 10 years. Also, this system requires the extremely high availability (rapid recovery and low failure frequency). Therefore, installing updates including security patches is not easy. Even more, in some cases, installing security updates can break the warranty by the vendor's policy. If DCS is exposed a potential vulnerability, serious concerns are to be expected. In this paper, we conduct the penetration test by using NESSUS, a general-purpose vulnerability scanner under the simulated environment configured with the Ovation version 1.5. From this result, we suggest a log analysis method to detect the security infringement and react the incident effectively.

Nuclear Terrorism and Global Initiative to Combat Nuclear Terrorism(GICNT): Threats, Responses and Implications for Korea (핵테러리즘과 세계핵테러방지구상(GICNT): 위협, 대응 및 한국에 대한 함의)

  • Yoon, Tae-Young
    • Korean Security Journal
    • /
    • no.26
    • /
    • pp.29-58
    • /
    • 2011
  • Since 11 September 2001, warnings of risk in the nexus of terrorism and nuclear weapons and materials which poses one of the gravest threats to the international community have continued. The purpose of this study is to analyze the aim, principles, characteristics, activities, impediments to progress and developmental recommendation of the Global Initiative to Combat Nuclear Terrorism(GICNT). In addition, it suggests implications of the GICNT for the ROK policy. International community will need a comprehensive strategy with four key elements to accomplish the GICNT: (1) securing and reducing nuclear stockpiles around the world, (2) countering terrorist nuclear plots, (3) preventing and deterring state transfers of nuclear weapons or materials to terrorists, (4) interdicting nuclear smuggling. Moreover, other steps should be taken to build the needed sense of urgency, including: (1) analysis and assessment through joint threat briefing for real nuclear threat possibility, (2) nuclear terrorism exercises, (3) fast-paced nuclear security reviews, (4) realistic testing of nuclear security performance to defeat insider or outsider threats, (5) preparing shared database of threats and incidents. As for the ROK, main concerns are transfer of North Korea's nuclear weapons, materials and technology to international terror groups and attacks on nuclear facilities and uses of nuclear devices. As the 5th nuclear country, the ROK has strengthened systems of physical protection and nuclear counterterrorism based on the international conventions. In order to comprehensive and effective prevention of nuclear terrorism, the ROK has to strengthen nuclear detection instruments and mobile radiation monitoring system in airports, ports, road networks, and national critical infrastructures. Furthermore, it has to draw up effective crisis management manual and prepare nuclear counterterrorism exercises and operational postures. The fundamental key to the prevention, detection and response to nuclear terrorism which leads to catastrophic impacts is to establish not only domestic law, institution and systems, but also strengthen international cooperation.

  • PDF

Unsupervised Classification of Landsat-8 OLI Satellite Imagery Based on Iterative Spectral Mixture Model (자동화된 훈련 자료를 활용한 Landsat-8 OLI 위성영상의 반복적 분광혼합모델 기반 무감독 분류)

  • Choi, Jae Wan;Noh, Sin Taek;Choi, Seok Keun
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.22 no.4
    • /
    • pp.53-61
    • /
    • 2014
  • Landsat OLI satellite imagery can be applied to various remote sensing applications, such as generation of land cover map, urban area analysis, extraction of vegetation index and change detection, because it includes various multispectral bands. In addition, land cover map is an important information to monitor and analyze land cover using GIS. In this paper, land cover map is generated by using Landsat OLI and existing land cover map. First, training dataset is obtained using correlation between existing land cover map and unsupervised classification result by K-means, automatically. And then, spectral signatures corresponding to each class are determined based on training data. Finally, abundance map and land cover map are generated by using iterative spectral mixture model. The experiment is accomplished by Landsat OLI of Cheongju area. It shows that result by our method can produce land cover map without manual training dataset, compared to existing land cover map and result by supervised classification result by SVM, quantitatively and visually.

Analysis of Civil Defense Shelters and Measures (민방위 대피소의 실태분석 및 대책방안)

  • Kim, Tae-Hwan
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.31-31
    • /
    • 2011
  • 1990년 이후 공산체계인 구소련과 동구권이 몰락하고 세계적으로 탈냉전의 변화와 우리의 민주정부 수립 후 햇빛정책 등에도 불구하고 북한은 적화통일을 포기하지 않고 작년 11월에 연평도에 포격을 가하여 민간인과, 군이 2명이 사망하는 사건이 발생 하였다. 또한 북한의 공격은 과거의 포탄공격뿐만 아니라 미사일이나 화생방과 같은 생화학물질 탑재 가능한 공격이 예상된다. 이에 대비 정부에서는 고정시설의 화생방 방호는 일단유사시에 국민의 생명과 재산을 보호하는데 필수요소로서 집단보호개념에 도입하고 있으며, 현재 각 중요 대피시설 및 지자체의 기존 대피시설을 개인방호, 탐지, 제독, 운용절차를 포함한 실태파악 및 재래식 탄을 포함한 통합적인 조치를 마련하고 있다. 작년 2010년 11월 연평도에서의 북한 포격이후 우리는 서해5도나 접경지역 주민과 그리고 근접거리의 서울시민들이 안전하게 포격으로부터 피난 할 수 있는 민방위대피소에 대한 문제점이 대두되고 대책방안을 요구하고 있다. 소방방재청 기준에 따르면 직격(直擊) 핵폭탄을 제외한 화생방, 재래식 무기 공격에 견딜 수 있는 시설은 '1등급 대피시설'인데 서울에는 한 곳도 없다. 고층건물의 지하 2층 이하나 지하철, 터널 같은 2등급 대피시설도 폭격은 견딜 수 있지만 화생방 공격에는 취약하다. 지하상가 등 건축물의 지하층, 지하차도나 보도는 그보다 더 취약한 3등급이며 단독 주택의 지하층처럼 방호 효과가 떨어지는 곳이 4등급이다. 2등급으로 분류된 대피소의 경우 분류만 되어 있을 뿐 장기간 대피시 시민들이 사용 할 수 있는 거주공간이 아닌 임시 대피로서의 역할만 하고 있다. 본 연구에서는 민방위 기본법에 따라 지하에 $3.3m^2$ 당 4명 이상이 대피할 수 있는 규모의 공간을 갖추기만 하면 대피시설로 볼 수 있는 현 문제점과 1등급에서 4등급으로 나뉘어져있는 민방위 대피소와 대피소가 있지만 피난공간으로서의 역할과 구조적으로 안전한가에 대한 국내외 실태 분석을 통하여 분석한 결과 우리는 서해5도 대피시설의 반 이상이 무용지물이고 접경지 또한 피난시에 피난장으로서의 대피소가 난방이나, 구급품과 식구 시설 등이 구비가 되어 있지 않고 대피시설로 지정한곳이 간판이나 안내시설이 없다. 외국의 경우 스위스는 연방정부의 관리책임으로 전쟁이나 핵 확산에 따른 화생방 업무 전담팀을 두고 있으며, 방독면은 개인 방호물자로서 전국민 100% 보유하고, 각가정이나 건축, 시설물의 경우 화생방 표준 대피시설 설치관련 규정 마련 시행하고 있다. 대피시설은 화생방 방호가 가능한 지휘부용 대피시설과 일반 주민대피용 시설을 구분하여 설치운영하고 있으며, 전국에 650만개를 설치하고 있다. 결론은 대피시설이 북한 공경시 피난시설로의 활용방안을 모색 등급구분에 따른 현실적용 수정과 기존 대피소 보강과 재선별이 필요하고, 신축시 설계 표준설계안 그리고 기존의 대피소에 대한 보수, 보강방법 가이드라인과 장기간 거주에 대한 설비구축 등과 국민 대홍보등을 제안하였다.

  • PDF

Assessment of actual condition based on GIS for UHF band Propagation Interference caused by Apartment (GIS를 활용한 아파트 지역의 전파 장애 실태 평가)

  • 김진택;엄정섭
    • Proceedings of the Korean Association of Geographic Inforamtion Studies Conference
    • /
    • 2004.03a
    • /
    • pp.389-397
    • /
    • 2004
  • 본 연구는 GIS를 이용하여 아파트 단지의 UHF대역의 전파장애에 대한 예측모델을 제시한다. 전파예측모델은 기지국 및 중계기 위치설계와 전파음영지역 결정 등 무선네트워크 서비스에 결정적으로 활용된다 기존의 전파예측모델은 한국지형요소나 3차원 공간기술이 반영되지 않고 외국지형기반의 2차원적인 접근으로 개발되어 있다. 특히 많은 사람이 거주하는 아파트단지에 대해서는 고려가 되어 있지 않은 실정이며, 마치 아파트 단지가 일반 건물로 취급되어 전파환경 요소로 분류되지 않은 상태이다. 그리고 전파관리자가 기존 전파 예측모델을 이용한 무선네트워크 설계 및 운용등에 있어 정확한 의사결정지원에 어려움이 많다. 본 연구는 이러한 한계와 문제점을 해결하기 위해서 아파트 단지의 전파에 대한 영향을 3차원 공간밀집, 건물높이, 전파의 전송방향에 대한 건물배치등 3가지 요소로 분류하고 GIS 도구로 그 요소들을 분석하였다. 그 결과로 상관과 회귀분석등 정량적인 방법으로 평가하여 아파트 전파예측모델(GARP)을 개발하여 다음의 결과를 얻었다. 첫째, 아파트 단지가 UHF 대역의 전파에 대한 영향은 전파진행방향성이 57%, 공간밀집이 30%, 건물높이가 13%의 순으로 나타났다. 둘째, 본 연구에서 개발된 아파트 모델은 기존 모델에 비해 평균 6.3dBm, 최소 2.15 ~ 최대 12.48dBm의 개선 효과가 있다. 셋째, 급속히 확산되는 도시 개발에 3차원 공간상에서 전파예측모델을 시뮬레이션하여 전파의 영향을 예측할 수 있으며, 대단지 아파트 건설과 전파환경영향평가의 기초정보 수집에 활용될 수 있다. 본 연구는 GARP모델과 GIS 가시권 분석기능을 이용하여 실제 지형공간상에서 전파경로 손실치를 도시화함으로써 전파관리자가 무선서비스지역 설계, 전파음영지역 판단, 최적 중계기와 기지국 위치 선정에 기여할 것으로 판단된다.하지 않은 지역과 서로 다른 분광특성을 나타내므로 별도의 Segment를 형성하게 된다. 따라서 임상도의 경계선으로부터 획득된 Super-Object의 분광반사 값과 그 안에서 형성된 Sub-Object의 분광반사값의 차이를 이용하여 임상도의 갱신을 위한 변화지역을 탐지하였다.라서 획득한 시추코아에 대해서도 각 연구기관이 전 구간에 대해 동일하게 25%의 소유권을 가지고 있다. ?스굴 시추사업은 2008년까지 수행될 계획이며, 시추작업은 2005년까지 완료될 계획이다. 연구 진행과 관련하여, 공동연구의 명분을 높이고 분석의 효율성을 높이기 위해서 시료채취 및 기초자료 획득은 4개국의 연구원이 모여 공동으로 수행한 후의 결과물을 서로 공유하고, 자세한 전문분야 연구는 각 국의 대표기관이 독립적으로 수행하는 방식을 택하였다 ?스굴에 대한 제1차 시추작업은 2004년 3월 말에 실시하였다. 시추작업 결과, 약 80m의 시추 코아가 성공적으로 회수되어 현재 러시아 이르쿠츠크 지구화학연구소에 보관중이다. 이 시추코아는 2004년 8월 중순경에 4개국 연구팀원들에 의해 공동으로 기재된 후에 분할될 계획이다. 분할된 시료는 국내로 운반되어 다양한 전문분야별 연구에 이용될 것이다. 한편, 제2차 시추작업은 2004년 12월에서 2005년 2월 사이에 실시될 계획이다. 수백만년에 이르는 장기간에 걸쳐 지구환경변화 기록이 보존되어 있는 ?스굴호에 대한 시추사업은 후기 신생대 동안 유라시아 대륙 중부에서 일어난 지구환경 및 기후변화를 이해함과 동시에 이러한 변화가 육상생태계 및 지표지질환경에 미친 영향을 이해하는데 크게 기여할 것이다.lieve in safety with Radioactivity wastes control for harmony with Environment.d by the experiments under vari

  • PDF

Evaluation of Utilization of Satellite Remote Sensing Data for Drought Monitoring (가뭄 모니터링을 위한 인공위성 원격탐사자료의 활용 가능성 평가)

  • Won, Jeongeun;Son, Youn-Suk;Lee, Sangho;Kang, Limseok;Kim, Sangdan
    • Korean Journal of Remote Sensing
    • /
    • v.37 no.6_2
    • /
    • pp.1803-1818
    • /
    • 2021
  • As the frequency of drought increases due to climate change, it is very important to have a monitoring system that can accurately determine the situation of widespread drought. However, while ground-based meteorological data has limitations in identifying all the complex droughts in Korea, satellite remote sensing data can be effectively used to identify the spatial characteristics of drought in a wide range of regions and to detect drought. This study attempted to analyze the possibility of using remote sensing data for drought identification in South Korea. In order to monitor various aspects of drought, remote sensing and ground observation data of precipitation and potential evapotranspiration, which are major variables affecting drought, were collected. The evaluation of the applicability of remote sensing data was conducted focusing on the comparison with the observation data. First, to evaluate the applicability and accuracy of remote sensing data, the correlations with observation data were analyzed, and drought indices of various aspects were calculated using precipitation and potential evapotranspiration for meteorological drought monitoring. Then, to evaluate the drought monitoring ability of remote sensing data, the drought reproducibility of the past was confirmed using the drought index. Finally, a high-resolution drought map using remote sensing data was prepared to evaluate the possibility of using remote sensing data for actual drought in South Korea. Through the application of remote sensing data, it was judged that it would be possible to identify and understand various drought conditions occurring in all regions of South Korea, including unmeasured watersheds in the future.