• 제목/요약/키워드: Active attack

검색결과 195건 처리시간 0.034초

Involvement of the OsMKK4-OsMPK1 Cascade and its Downstream Transcription Factor OsWRKY53 in the Wounding Response in Rice

  • Yoo, Seung Jin;Kim, Su-Hyun;Kim, Min-Jeong;Ryu, Choong-Min;Kim, Young Cheol;Cho, Baik Ho;Yang, Kwang-Yeol
    • The Plant Pathology Journal
    • /
    • 제30권2호
    • /
    • pp.168-177
    • /
    • 2014
  • Plant has possessed diverse stress signals from outside and maintained its fitness. Out of such plant responses, it is well known that mitogen-activated protein kinase (MAPK) cascade plays important role in wounding and pathogen attack in most dicot plants. However, little is understood about its role in wounding response for the economically important monocot rice plant. In this study, therefore, the involvement of MAPK was investigated to understand the wounding signaling pathway in rice. The OsMPK1 was rapidly activated by wounding within 10 min, and OsMPK1 was also activated by challenge of rice blast fungus. Further analysis revealed that OsMKK4, the upstream kinase of OsMPK1, phosphorylated OsMPK1 by wounding in vivo. Furthermore, OsMPK1 directly interacted with a rice defense-related transcription factor OsWRKY53. To understand a functional link between MAPK and its target transcription factor, we showed that OsMPK1 activated by the constitutively active mutant $OsMKK4^{DD}$ phosphorylated OsWRKY53 in vitro. Taken together, components involving in the wounding signaling pathway, OsMKK4-OsMPK1-OsWRKY53, can be important players in regulating crosstalk between abiotic stress and biotic stress.

그래픽 비밀번호를 활용한 공인인증서 개인키 보호방법에 관한 연구 (Securing the Private Key in the Digital Certificate Using a Graphic Password)

  • 강병훈;김범수;김경규
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.1-16
    • /
    • 2011
  • 전자서명법에 근간을 두고 있는 공인인증서는 경제활동 인구의 95%이상이 사용함에 따라 일상생활과 밀접한 관계가 되었고 최근 보안강도 256bit 수준의 암호체계 고도화로 인해 안전성과 신뢰성에 큰 향상이 기대된다. 공개키 기반구조(PKI)를 바탕으로 하는 공인인증서는 보안성에서 큰 문제가 없는 것으로 알려져 왔지만 공인인증서 유출 시 비밀번호 검출 공격에 대한 위협이 존재한다. 기존 연구에서 이러한 취약점을 보완하기 위하여 비밀번호 대체수단 제공, 공인인증서 저장 매체 확대, 복수 인증방식 등과 같은 다양한 해결방안을 제시하였다. 이러한 방법은 공인인증서의 사용에 대한 보완적 기능을 수행하지만, 비밀번호의 안정성을 보장해주지는 못하는 한계점을 가진다. 따라서 본 연구에서는 비밀번호의 안전성을 높이기 위한 방법으로 비밀번호의 보안강도를 증가시키는 방안을 제시한다. 이에 따라 공인인증서의 관리 보안성과 사용 편리성의 향상이 가능하다. 이 연구는 공인인증서의 보안성 향상과 활용에 관한 기술 개발 및 향후 연구에 활용될 수 있다.

Selection of Suitable Micellar Catalyst for 1,10-Phenanthroline Promoted Chromic Acid Oxidation of Formic Acid in Aqueous Media at Room Temperature

  • Ghosh, Aniruddha;Saha, Rumpa;Ghosh, Sumanta K.;Mukherjee, Kakali;Saha, Bidyut
    • 대한화학회지
    • /
    • 제57권6호
    • /
    • pp.703-711
    • /
    • 2013
  • In the present investigation, kinetic studies of oxidation of formic acid with and without catalyst and promoter in aqueous acid media were studied under the pseudo-first order conditions [formic acid]T ${\gg}[Cr(VI)]_T$ at room temperature. In the 1,10-phenanthroline (phen) promoted path, the cationic Cr(VI) phen complex is the main active oxidant species undergoes a nucleophilic attack by the substrate to form a ternary complex which subsequently experiences a redox decomposition through several steps leading to the products $CO_2$ and $H_2$ along with the Cr(III) phen complex. The anionic surfactant (i.e., sodium dodecyl sulfate, SDS) and neutral surfactant (i.e., Triton X-100, TX-100) act as catalyst and the reaction undergo simultaneously in both aqueous and micellar phase with an enhanced rate of oxidation in the micellar phase. Whereas the cationic surfactant (i.e., N-cetyl pyridinium chloride, CPC) acts as an inhibitor restricts the reaction to aqueous phase. The observed net enhancement of rate effects has been explained by considering the hydrophobic and electrostatic interaction between the surfactants and reactants. The neutral surfactant TX-100 has been observed as the suitable micellar catalyst for the phen promoted chromic acid oxidation of formic acid.

제로 트러스트 기반 접근제어를 위한 기업 보안 강화 연구 (An Enhancement of The Enterprise Security for Access Control based on Zero Trust)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회논문지
    • /
    • 제26권2호
    • /
    • pp.265-270
    • /
    • 2022
  • 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 코로나바이러스로 인해 원격근무가 활발해지면서 업무 환경이 변화하고 동시에 공격기법들도 지능화·고도화되는 현 상황에서기업에서는 새로운 보안 모델을 도입해 현재 보안시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 기반으로 모든 네트워크를 감시하고 접근 요청자에 대한 엄격한 인증과 최소한의 접근 권한을 허용함으로써 보안성을 높인다. 또한, 접근제어 강화를 위한 제로 트러스트 기반 보안시스템을 위해 식별 주체 및 데이터에 대한 NAC와 EDR 활용과 MFA를 통한 엄격한 신원 인증에 대해 설명 한다. 본 논문은 기존 보안시스템의 한계점을 극복하는 제로 트러스트 보안시스템을 소개하고, 접근제어를 강화하는 방안을 제안한다.

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

전자전 위협체 역추적을 위한 송수신 모델링 및 검증 (Transmission Modeling and Verification for the Inverse Estimation of Electronic Warfare Threats)

  • 박소령;정회창;권재완;노상욱
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권4호
    • /
    • pp.112-123
    • /
    • 2017
  • 전자전 상황에서 수신기의 수집 변수를 토대로 RF 위협체를 역추적함으로서 효율적인 전자공격을 수행하려는 연구가 진행되고 있다. 본 논문에서는 다양하고 구체적인 전자전 상황에서 위협체 역추적 알고리즘의 성능을 검증할 수 있도록 하기 위하여, 전자파 수집 변수를 바탕으로 레이더 위협체, 전자전 수신기, 전자파 전송환경과 같은 전자전 구성 단위들의 기능을 모델링하여 전자전 송수신 시뮬레이터를 구축한다. 시뮬레이터의 실험 결과는 수 m 정도의 거리 추적 오차와 소수점 이하 크기의 각도 추적 오차를 보이며, 모노펄스 빔폭과 편각의 변화에 따른 각도 추적 오차의 변화가 이론적인 모델링의 결과와 동일한 양상을 보임으로써 레이더 위협체의 거리 및 각도 추적의 동작 원리가 시뮬레이터에 적절하게 반영되었음을 확인할 수 있다. 구축한 전자전 송수신 시뮬레이터는 전자전 수집 시스템에서 추출된 위협체의 특성 변수가 실제 위협체의 특성 변수에서 어떻게 변형되었는지를 관찰하고, 다양한 전자전 상황에서 수집된 변수를 토대로 구성한 위협체 역추적 시스템의 성능을 평가하는 데에 활용될 수 있다.

제로 트러스트 보안을 활용한 기업보안시스템 강화 방안 (Enhancement of Enterprise Security System Using Zero Trust Security)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.214-216
    • /
    • 2021
  • 제로 트러스트 보안을 바탕으로 기존 기업보안시스템의 한계를 강화하는 방안을 제시한다. 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 COVID-19로 인해 원격근무가 활발해지면서 변화된 IT 환경에서 발생하는 보안 문제에 대한 이슈가 제고된다. 동시에 공격기법들도 지능화되고 고도화되는 현 상황에서 기업에서는 제로 트러스트 보안을 활용해 현재의 보안 시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 토대로 모든 데이터 통신을 감시하고, 접근 요청자에 대한 엄격한 인증과 최소한으로 접근 권한을 허용함으로써 보안성을 높인다. 따라서, 본 논문에서는 기존 보안 시스템을 강화하는 제로 트러스트 보안 솔루션을 소개하고, 기업에서 도입해야 하는 방향성과 타당성을 제시한다.

  • PDF

In-silico Studies of Boerhavia diffusa (Purnarnava) Phytoconstituents as ACE II Inhibitor: Strategies to Combat COVID-19 and Associated Diseases

  • Rahul Maurya;Thirupataiah Boini;Lakshminarayana Misro;Thulasi Radhakrishnan
    • Natural Product Sciences
    • /
    • 제29권2호
    • /
    • pp.104-112
    • /
    • 2023
  • COVID-19 caused a catastrophe in human health. People infected with COVID-19 also suffer from various clinical illnesses during and after the infection. The Boerhavia diffusa plant is well known for its antihypertensive activity. ACE-II inhibitors and calcium channel blockers are reported as mechanisms for the antihypertensive activity of B. diffusa phytoconstituents. Various studies have said ACE-II is the virus's binding site to attack host cells. COVID-19 treatment commonly employs a variety of synthetic antiviral and steroidal drugs. As a result, other clinical illnesses, such as hypertension and hyperglycemia, emerge as serious complications. Safe and effective drug delivery is a prime objective of the drug development process. COVID-19 is treated with various herbal treatments; however, they are not widely used due to their low potency. Many herbal plants and formulations are used to treat COVID-19 infection, in which B. diffusa is the most widely used plant. The current study relies on discovering active phytoconstituents with ACE-II inhibitory activity in the B. diffusa plant. As a result, it can be used as a treatment option for patients with COVID-19 and related diseases. Different phytoconstituents of the B. diffusa plant were selected from the reported literature. The activity of phytoconstituents against ACE-II proteins has been studied. Molecular docking and ligand-protein interaction computation tools are used in the in-silico experiment. Physicochemical, drug-likeness, water solubility, lipophilicity, and pharmacokinetic parameters are used to evaluate phytoconstituents. Liriodenine has the best drug-likeness, bioactivity, and binding score characteristics among the selected ligands. The in-silico study aims to find the therapeutic potential of B. diffusa phytoconstituents against ACE-II. Targeting ACE-II also shows an effect against SARS-CoV-2. It can serve as a rationale for designing a drug for patient infected with COVID-19 and associated diseases.

피스테리아와 피스테리아 유사종의 전복 유생 섭식 특성과 생존을 연구 (Survival Rates of Larval Abalone by Direct Attack of Pfiesteria and Pfiesteria-like Species)

  • 김재성;이창원;이희만;정해진
    • 한국해양학회지:바다
    • /
    • 제14권3호
    • /
    • pp.189-194
    • /
    • 2009
  • 종속영양 와편의류인 Pfiesteria 종과 이와 유사한 형태의 Pfiesteria-like 종간의 생태적 지위차를 확인하기 위해, Pfiesteria piscicida, Cryptoperidininopsis brodyi, Stoeckeria algicida 3종에 전복유생(abalone larvae)을 투입하여 그들의 섭식 여부를 확인하고, 이들의 농도변화에 따른 전복 유생의 생존율 변화를 확인하였다. P. piscicida와 C. brodyi는 부화 1일차의 전복 유생을 직접 공격하여 치사 시킨 후 peduncle이라는 섭식기관을 이용하여 개체 전체를 섭식하는 것으로 밝혀졌다. 하지만 형태적으로 이들과 매우 유사하고 peduncle도 가진 S. algicida는 전복 유생을 직접 공격하거나 섭식하지 않았다. 전복 유생의 생존율은 P. piscicida와 C. brodyi의 초기 투입농도가 증가함에 따라 상대적으로 낮아졌다. 이러한 결과는 형태적으로 매우 유사한 종속영양성 와편모류일지라도 그들이 가지는 생태적지위는 매우 다르며, 보다 명확한 해양 생태계 먹이사슬을 이해하기 위해서는 종(species) 수준의 명확한 종 동정연구가 필요함을 제시해 준다.

HTML5 웹 서비스 환경에서의 개인정보 침해 탐지 모듈 구현 (Implementation of the Personal Information Infringement Detection Module in the HTML5 Web Service Environment)

  • 한미란;곽병일;김환국;김휘강
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1025-1036
    • /
    • 2016
  • ActiveX와 같은 비표준 기술에 기반을 둔 인터넷 환경을 개선하기 위해 국제 웹 표준 활용 기술인 HTML5의 전환이 진행되고 있다. 웹 페이지를 만들기 위한 기본 프로그래밍 언어인 HTML5 (Hyper Text Markup Language 5)는 HTML4보다 보안을 고려하여 설계되었다. 그러나 새롭게 추가된 신기술들로 인해 웹 기반 취약점에 대한 공격 범위가 넓어졌으며, HTML4 환경에서 발생하던 다양한 보안 위협들이 그대로 상속되고 있다. 본 논문에서는 스크립트 기반 사이버 공격 및 HTML5 기능 악용 스크립트 중 개인정보 침해가 발생할 수 있는 부분에 초점을 두었으며, 어떤 공격에 악용되어 개인정보가 침해되는지 실제 재현하였다. 또한, 개인정보 침해를 유발하는 공격에 대해 클라이언트 기반으로 진단 가능한 플러그인 타입의 탐지 모듈을 구현하였다. 진단 스캐너를 이용한 공격 탐지는 HTML5 기반 웹 어플리케이션이나 웹 페이지에 대한 신뢰도를 자가 진단한 후 웹 서비스를 이용하므로 HTML5의 취약점 공격에 대해 사전대응이 가능하며, 새로운 취약점 발생 시 탐지 기능 추가가 자유로워 확장성이 용이하다.