• Title/Summary/Keyword: 행위 기반 제어

Search Result 118, Processing Time 0.028 seconds

Access Control using Secured Container-based Virtualization (보안 컨테이너 가상화 기반 접근 제어)

  • Jeong, Dong-hwa;Lee, Sunggyu;Shin, Youngsang;Park, Hyuncheol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.330-334
    • /
    • 2017
  • Container-based virtualization reduces performance overhead compared with other virtualization technologies and guarantees an isolation of each virtual execution environment. So, it is being studied to block access to host resources or container resources for sandboxing in restricted system resource like embedded devices. However, because security threats which are caused by security vulnerabilities of the host OS or the security issues of the host environment exist, the needs of the technology to prevent an illegal accesses and unauthorized behaviors by malware has to be increased. In this paper, we define additional access permissions to access a virtual execution environment newly and control them in kernel space to protect attacks from illegal access and unauthorized behaviors by malware and suggest the Container Access Control to control them. Also, we suggest a way to block a loading of unauthenticated kernel driver to disable the Container Access Control running in host OS by malware. We implement and verify proposed technologies on Linux Kernel.

  • PDF

A Self-Designing Method of Behaviors in Behavior-Based Robotics (행위 기반 로봇에서의 행위의 자동 설계 기법)

  • Yun, Do-Yeong;O, Sang-Rok;Park, Gwi-Tae
    • Journal of Institute of Control, Robotics and Systems
    • /
    • v.8 no.7
    • /
    • pp.607-612
    • /
    • 2002
  • An automatic design method of behaviors in behavior-based robotics is proposed. With this method, a robot can design its behaviors by itself without aids of human designer. Automating design procedure of behaviors can make the human designer free from somewhat tedious endeavor that requires to predict all possible situations in which the robot will work and to design a suitable behavior for each situation. A simple reinforcement learning strategy is the main frame of this method and the key parameter of the learning process is significant change of reward value. A successful application to mobile robot navigation is reported too.

A Study on Management of Security Logs of Secure OS (보안운영체제의 보안 로그 관리에 관한 연구)

  • Jung, Chang-Sung;Park, Tae-Kyou;Jo, In-Gu;Im, Yeon-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1214-1217
    • /
    • 2007
  • 대부분의 기관들은 악의적인 행위들을 포착하거나 시스템과 데이터를 보호하고 사고에 대응하기 위한 시도들을 지원하기 위해 몇 가지 형태의 네트워크 기반 보안솔루션을 사용하고 있다. 하지만 기존 네트워크 레벨 보안의 한계로 인하여 시스템 상에서 일어나는 행위를 제어하기 위한 차세대 보안솔루션으로 보안운영체제를 도입하고 있다. 최근에는 전자금융거래법 등의 세칙에 의해 정보처리 시스템 내의 정보의 유출, 변조 및 파괴 등을 보호하는 것은 물론 세부 작업 내역의 로깅에 대한 요구가 지속적으로 증가하고 있다. 이에 본 논문에서는 보안레이블에 의한 시스템 보안 강화 기술을 소개하고 강제적 접근 제어 결과에 의해 생성되는 보안 로그에 대한 구체적인 관리 전략을 제시한다.

A system for detecting document leakage by insiders through continuous user authentication by using document reading behavior (문서 읽기 행위를 이용한 연속적 사용자 인증 기반의 내부자 문서유출 탐지기술 연구)

  • Cho, Sungyoung;Kim, Minsu;Won, Jongil;Kwon, SangEun;Lim, Chaeho;Kang, Brent ByungHoon;Kim, Sehun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.181-192
    • /
    • 2013
  • There have been various techniques to detect and control document leakage; however, most techniques concentrate on document leakage by outsiders. There are rare techniques to detect and monitor document leakage by insiders. In this study, we observe user's document reading behavior to detect and control document leakage by insiders. We make each user's document reading patterns from attributes gathered by a logger program running on Microsoft Word, and then we apply the proposed system to help determine whether a current user who is reading a document matches the true user. We expect that our system based on document reading behavior can effectively prevent document leakage.

Behavior-based Control Considering the Interaction Between a Human Operator and an Autonomous Surface Vehicle (운용자와 자율 무인선 상호 작용을 고려한 행위 기반의 제어 알고리즘)

  • Cho, Yonghoon;Kim, Jonghwi;Kim, Jinwhan;Jo, Yongjin;Ryu, Jaekwan
    • Journal of Ocean Engineering and Technology
    • /
    • v.33 no.6
    • /
    • pp.620-626
    • /
    • 2019
  • With the development of robot technology, the expectation of autonomous mission operations has increased, and the research on robot control architectures and mission planners has continued. A scalable and robust control architecture is required for unmanned surface vehicles (USVs) to perform a variety of tasks, such as surveillance, reconnaissance, and search and rescue operations, in unstructured and time-varying maritime environments. In this paper, we propose a robot control architecture along with a new utility function that can be extended to various applications for USVs. Also, an additional structure is proposed to reflect the operator's command and improve the performance of the autonomous mission. The proposed architecture was developed using a robot operating system (ROS), and the performance and feasibility of the architecture were verified through simulations.

최근 봇넷의 악성 행위 동향 및 대응 기술 연구

  • Kang, Dong-Wan;Im, Chae-Tae;Jeong, Hyun-Cheol
    • Review of KIISC
    • /
    • v.19 no.6
    • /
    • pp.22-31
    • /
    • 2009
  • 최근의 컴퓨터 통신 기술은 인터넷 기반으로 이루어지고 있으며 정치 경제 문화 등 사회 전 분야에 있어서 주요 기반 인프라를 구축하는데 없어서는 안 되는 핵심 요소 기술로 자리 잡았다. 이러한 인터넷상에서 기존의 악성코드와는 차별화되는 외부 공격자의 명령 제어를 받는 악성 네트워크인 봇넷이 인터넷 서비스의 보안 위협으로 등장하게 되었다. 최근의 봇넷은 매우 빠르게 진화하고 있으며 봇넷을 이용한 스팸 메일, 개인 정보 탈취, 금품 갈취형 분산 서비스 거부 공격 등은 사이버상의 공격을 주도하는 주요 이슈로 부상하였다. 본 연구에서는 이러한 봇넷의 악성 행위 동향과 함께 이에 대응할 수 있는 기술에 대해서 방향을 제시하고자 한다.

A Electronic Cash System based on Fair Blind DSS Signature Scheme (공정한 DSS 은닉 서명 기법을 기반으로 한 전자화폐 시스템)

  • 장석철;이임영
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.239-248
    • /
    • 2000
  • 전자화폐 시스템은 인출(withdrawal), 지불(payment) 그리고 예치(deposit)의 기본적인 과정을 수행하는데, 이러한 단계에서 사용자의 사생활(privacy)을 보호하기 위해 사용자와 사용자의 구입 내용 및 지불 내용을 연계시키지 않고 인출 단계와 지불 단계가 연결되지 않도록 기본적으로 익명성을 제공하고 있다. 하지만 이러한 완전한 익명성을 제공하므로 인해 돈 세탁, 약탈, 불법 거래와 같은 불법적인 범죄 행위들에 이용 될 수 있으며 이 때 이와 같은 범죄행위를 한 사용자와 그 돈에 대한 행방을 찾을 수가 없다. 따라서 이를 방지하기 위해 일정한 조건 아래에서 익명성을 제어하기 위한 연구들이 많이 진행되어 왔다. 본 논문에서는 DSS에 기반한 새로운 공정한 은닉 서명 방식을 제안하고 이를 전자화폐 시스템에 적용시킨다.

  • PDF

Architecture and Behaviors of an Intelligent Agent for Online 3D Action Games (온라인 3D 액션 게임을 위한 지능형 에이전트의 구조와 행위)

  • 이경록;김하빈;박근수;김인철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10d
    • /
    • pp.319-321
    • /
    • 2002
  • 본 논문에서는 대표적인 3차원 일인칭 액션 게임(first-person action game)인 Unreal Tournament 게임과 이것에 기초한 Gamebots시스템을 소개하고, 이러한 환경에서 효과적으로 동작하는 지능형 NPC인 KGBot의 설계와 구현에 대해 설명한다. KGBot는 Gamebots시스템에서 하나의 보트 클라이언트(bot client)로 동작하면서 지형이 복잡한 3차원 가상환경 안에서 적들에 대항해 아군과 연합하여 특정 목표 지점(domination point)들을 찾아 점령하는 자율 NPC이다. KGBot는 BDI기반의 범용 에이전트 구조인 UM-PRS를 제어엔진으로 채용하고 있으며, 복잡한 행위들을 효과적으로 구현하기 위해 계충화된 지식베이스를 가지고 있다. 본 논문에서는 특히 제한적인 센서정보와 이동점(waypoint)에 기초하여 자신이 놓여진 월드의 전체지도를 작성하고 임의의 목적지까지 효율적인 이동경로를 계획할 수 있는 KGBot의 행위의 구현과 실험에 대해 설명한다.

  • PDF

An Anomaly Detection Method for the Security of VANETs (VANETs의 보안을 위한 비정상 행위 탐지 방법)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.2
    • /
    • pp.77-83
    • /
    • 2010
  • Vehicular Ad Hoc Networks are self-organizing Peer-to-Peer networks that typically have highly mobile vehicle nodes, moving at high speeds, very short-lasting and unstable communication links. VANETs are formed without fixed infrastructure, central administration, and dedicated routing equipment, and network nodes are mobile, joining and leaving the network over time. So, VANET-security is very vulnerable for the intrusion of malicious and misbehaving nodes in the network, since VANETs are mostly open networks, allowing everyone connect, without centralized control. In this paper, we propose a rough set based anomaly detection method that efficiently identify malicious behavior of vehicle node activities in these VANETs, and the performance of a proposed scheme is evaluated by a simulation in terms of anomaly detection rate and false alarm rate for the threshold ${\epsilon}$.

Role-based Cooperation Model for Composable Military Simulation Software (조립형 군사 모의 소프트웨어를 위한 역할 기반 협업 모델)

  • Kim, Hee-Soo;Lee, Seok-Won;Kim, Min-Koo;Pyun, Jai-Jeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06b
    • /
    • pp.63-65
    • /
    • 2012
  • 최근 군사 모의 소프트웨어는 사용자의 다양한 요구 변화에 빠르게 적응하기 위해 컴포넌트를 조합하여 구성하는 방법으로 개발되고 있다. 이와 같은 소프트웨어에서 부대의 과업을 달성하기 위해 사용자의 관여 없이 부대구성원(부대원 또는 예하부대)의 전술적 행위(협업)를 모의하는 기술은 대규모의 군사 모의를 가능하게 하는 중요한 기술 중 하나이다. 부대 구성원의 협업을 모델링하고 구현하는 기술은 사용자(모의 부대장)로 하여금 부대구성원의 세부적인 제어를 요구하지 않고 자신이 제어하는 부대에 할당된 임무 달성에 집중시키는 등의 이점을 제공한다. 본 연구를 통해 우리는 군 도메인에서 사용하고 있는 OneSAF와 FLAMES, VR-Forces 등의 컴포넌트 기반의 모의 소프트웨어를 분석하고, 이들 소프트웨어에서 협업 모델의 위치를 설명한다. 다음으로 역할 개념을 기반으로 부대구성원들의 협업 모델을 제안한다. 본 연구에서는 프로토타입의 개발을 통해 제안 모델의 적용 가능성을 검증한다.