• 제목/요약/키워드: Attack behavior analysis

검색결과 93건 처리시간 0.027초

산불진화 헬기의 물 살포유형 분석에 관한 연구 (Analysis of the Helicopter Fire Attack Pattern on Forest Fire Behavior)

  • 이시영;배택훈
    • 한국화재소방학회논문지
    • /
    • 제23권2호
    • /
    • pp.96-100
    • /
    • 2009
  • 우리나라는 최근 숲이 우거져 있어 산불이 발생하면 대형화 위험성이 증대하고, 인력접근이 제한되어 항공기에 의한 진화율이 90% 이상이 된다. 그러므로 항공기 특히 헬기의 산불진화 활용성은 점차 증대 될 전망이다. 아울러 산불진화의 전 과정에 있어서 헬기 물 살포 기술은 안전한 헬기운항과 효율적인 산불진화의 성공요인으로서 특히, 표준화된 물 살포 기술은 매우 필요하다. 그러나 아직 헬기 물 살포 기술이 표준화 되지 않으므로 인하여 산불진화의 효율성과 안전성이 떨어지고 있다. 따라서 본 연구에서는 산불 현장 공중진화 경험을 바탕으로 11개의 헬기 물 살포 유형을 제안하였다.

사이버 공격에 의한 시스템 이상상태 탐지 기법 (Detection of System Abnormal State by Cyber Attack)

  • 윤여정;정유진
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1027-1037
    • /
    • 2019
  • 기존의 사이버 공격 탐지 솔루션은 일반적으로 시그니처 기반 내지 악성행위 분석을 통한 방식의 탐지를 수행하므로, 알려지지 않은 방식에 의한 공격은 탐지하기 어렵다는 한계가 있다. 시스템에서는 상시로 발생하는 다양한 정보들이 시스템의 상태를 반영하고 있으므로, 이들 정보를 수집하여 정상상태를 학습하고 이상상태를 탐지하는 방식으로 알려지지 않은 공격을 탐지할 수 있다. 본 논문은 정상상태 학습 및 탐지에 활용하기 위하여 문자열을 그 순서와 의미를 보존하며 정량적 수치로 변환하는 머신러닝 임베딩(Embedding) 기법과 이상상태의 탐지를 위하여 다수의 정상데이터에서 소수의 비정상 데이터를 탐지하는 머신러닝 이상치 탐지(Novelty Detection) 기법을 이용하여 사이버 공격에 의한 시스템 이상상태를 탐지하는 방안을 제안한다.

스마트폰 기반 RPG 장르의 게임플레이 패턴 분석 : '블레이드 for Kakao'를 중심으로 (The Pattern Analysis for Gameplay of RPG(Role-Play Game) Genre base on Smart-phone : Toward 'Blade for Kakao')

  • 한상근;송승근
    • 만화애니메이션 연구
    • /
    • 통권38호
    • /
    • pp.237-258
    • /
    • 2015
  • 본 연구는 스마트폰 기반의 RPG 장르의 '블레이드 for Kakao' 게임을 대상으로 게이머의 행동 패턴 분석을 목적으로 한다. 3명의 피험자를 대상으로 동시조서 방법을 이용하여 지역1에서 10개의 에피소드 과제를 수행하게 하였다. 그 결과 공간의 형태 행동유도성과 장애물(몬스터)의 배치 행동유도성의 조합에 따라 4가지 행동패턴이 도출되었다. 넓은 공간과 일정한 장애물 배치에서는 전진공격, 동일한 공간에 장애물이 산재해 있으면 회피형태의 간접적인 공격, 동일한 공간에 장애물이 모여 있으면 한 번에 몰아서 공격, 좁은 공간에 장애물이 배치되어 있으면 끌어 당겨서 공격하는 행동이 도출 되었다. 또한 장애물(몬스터)의 속성 행동유도성에 따라 캐릭터 성장과 전투방식의 최적화 패턴이 도출되었다. 본 연구는 스마트폰 기반의 RPG 장르의 게임플레이와 행동유도성의 관계를 규명하고 게임의 레벨디자인에 대한 디자인지침을 줄 것으로 기대한다.

Galloping characteristics of a 1000-kV UHV iced transmission line in the full range of wind attack angles

  • Lou, Wenjuan;Wu, Huihui;Wen, Zuopeng;Liang, Hongchao
    • Wind and Structures
    • /
    • 제34권2호
    • /
    • pp.173-183
    • /
    • 2022
  • The galloping of iced conductors has long been a severe threat to the safety of overhead transmission lines. Compared with normal transmission lines, the ultra-high-voltage (UHV) transmission lines are more prone to galloping, and the damage caused is more severe. To control the galloping of UHV lines, it is necessary to conduct a comprehensive analysis of galloping characteristics. In this paper, a large-span 1000-kV UHV transmission line in China is taken as a practical example where an 8-bundled conductor with D-shaped icing is adopted. Galerkin method is employed for the time history calculation. For the wind attack angle range of 0°~180°, the galloping amplitudes in vertical, horizontal, and torsional directions are calculated. Furthermore, the vibration frequencies and galloping shapes are analyzed for the most severe conditions. The results show that the wind at 0°~10° attack angles can induce large torsional displacement, and this range of attack angles is also most likely to occur in reality. The galloping with largest amplitudes in all three directions occurs at the attack angle of 170° where the incoming flow is at the non-iced side, due to the strong aerodynamic instability. In addition, with wind speed increasing, galloping modes with higher frequencies appear and make the galloping shape more complex, indicating strong nonlinear behavior. Based on the galloping amplitudes of three directions, the full range of wind attack angles are divided into five galloping regions of different severity levels. The results obtained can promote the understanding of galloping and provide a reference for the anti-galloping design of UHV transmission lines.

축류 회전차 익말단 틈새유동에 대한 수치해석(II) - 틈새변화 및 영각변화에 따른 누설와류의 변화 - (Numerical Analysis on the Blade Tip Clearance Flow in the Axial Rotor (II) - Variation of Leakage Vortex with Tip Clearance and Attack Angle -)

  • 노수혁;조강래
    • 대한기계학회논문집B
    • /
    • 제23권9호
    • /
    • pp.1106-1112
    • /
    • 1999
  • Substantial losses behind axial flow rotor are generated by the wake, various vortices in the hub region and the tip leakage vortex in the tip region. Particularly, the leakage vortex formed near blade tip is one of the main causes of the reduction of performance, generation of noise and aerodynamic vibration in downstream. In this study, the three-dimensional flow fields in an axial flow rotor were calculated with varying tip clearance under various flow rates, and the numerical results were compared with experimental ones. The numerical technique was based on SIMPLE algorithm using standard $k-{\varepsilon}$ model(WFM) and Launder & Sharma's Low Reynolds Number $k-{\varepsilon}$ model(LRN). Through calculations, the effects of tip clearance and attack angle on the 3-dimensional flow fileds behind a rotor and leakage flow/vortex were investigated. The presence of tip leakage vortex, loci of vortex center and its behavior behind the rotor for various tip clearances and attack angles was described well by calculation.

Using Machine Learning Techniques for Accurate Attack Detection in Intrusion Detection Systems using Cyber Threat Intelligence Feeds

  • Ehtsham Irshad;Abdul Basit Siddiqui
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.179-191
    • /
    • 2024
  • With the advancement of modern technology, cyber-attacks are always rising. Specialized defense systems are needed to protect organizations against these threats. Malicious behavior in the network is discovered using security tools like intrusion detection systems (IDS), firewall, antimalware systems, security information and event management (SIEM). It aids in defending businesses from attacks. Delivering advance threat feeds for precise attack detection in intrusion detection systems is the role of cyber-threat intelligence (CTI) in the study is being presented. In this proposed work CTI feeds are utilized in the detection of assaults accurately in intrusion detection system. The ultimate objective is to identify the attacker behind the attack. Several data sets had been analyzed for attack detection. With the proposed study the ability to identify network attacks has improved by using machine learning algorithms. The proposed model provides 98% accuracy, 97% precision, and 96% recall respectively.

Montgomery Multiplier with Very Regular Behavior

  • Yoo-Jin Baek
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.17-28
    • /
    • 2024
  • As listed as one of the most important requirements for Post-Quantum Cryptography standardization process by National Institute of Standards and Technology, the resistance to various side-channel attacks is considered very critical in deploying cryptosystems in practice. In fact, cryptosystems can easily be broken by side-channel attacks, even though they are considered to be secure in the mathematical point of view. The timing attack(TA) and the simple power analysis attack(SPA) are such side-channel attack methods which can reveal sensitive information by analyzing the timing behavior or the power consumption pattern of cryptographic operations. Thus, appropriate measures against such attacks must carefully be considered in the early stage of cryptosystem's implementation process. The Montgomery multiplier is a commonly used and classical gadget in implementing big-number-based cryptosystems including RSA and ECC. And, as recently proposed as an alternative of building blocks for implementing post quantum cryptography such as lattice-based cryptography, the big-number multiplier including the Montgomery multiplier still plays a role in modern cryptography. However, in spite of its effectiveness and wide-adoption, the multiplier is known to be vulnerable to TA and SPA. And this paper proposes a new countermeasure for the Montgomery multiplier against TA and SPA. Briefly speaking, the new measure first represents a multiplication operand without 0 digits, so the resulting multiplication operation behaves in a very regular manner. Also, the new algorithm removes the extra final reduction (which is intrinsic to the modular multiplication) to make the resulting multiplier more timing-independent. Consequently, the resulting multiplier operates in constant time so that it totally removes any TA and SPA vulnerabilities. Since the proposed method can process multi bits at a time, implementers can also trade-off the performance with the resource usage to get desirable implementation characteristics.

Multiple input describing function analysis of non-classical aileron buzz

  • Zafar, Muhammad I.;Fusi, Francesca;Quaranta, Giuseppe
    • Advances in aircraft and spacecraft science
    • /
    • 제4권2호
    • /
    • pp.203-218
    • /
    • 2017
  • This paper focuses on the computational study of nonlinear effects of unsteady aerodynamics for non-classical aileron buzz. It aims at a comprehensive investigation of the aileron buzz phenomenon under varying flow parameters using the describing function technique with multiple inputs. The limit cycle oscillatory behavior of an asymmetrical airfoil is studied initially using a CFD-based numerical model and direct time marching. Sharp increases in limit cycle amplitude for varying Mach numbers and angles of attack are investigated. An aerodynamic describing function is developed in order to estimate the variation of limit cycle amplitude and frequency with Mach number and angle of attack directly, without time marching. The describing function results are compared to the amplitudes and frequencies predicted by the CFD calculations for validation purposes. Furthermore, a limited sensitivity analysis is presented to demonstrate the potential of the approach for aeroelastic design.

ELK Stack과 Sysmon을 이용한 EDR 플랫폼 연구 (EDR platform construction using ELK Stack and Sysmon)

  • 신현창;공승준;오명호;이동휘
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.333-336
    • /
    • 2022
  • IT 기술의 발전과 함께 사이버 범죄는 정교해지고 지능화되고 있다. 특히 APT공격(지능형 지속 공격) 과정에서 사용되는 BackDoor의 경우 자신이 공격자에게 피해를 받았다는 사실조차 모르는 경우가 많고 사전 탐지가 힘들며 발견 전까지는 지속적인 피해를 받기 때문에 악성 행위 탐지와 침해 대응이 매우 중요하다. 본 논문에서는 오픈소스 기반 분석 솔루션인 ELK Stack과 Sysmon을 이용하여 엔드포인트 환경에서 실시간으로 로그를 수집, 저장, 분석 및 시각화하여 실시간으로 악성행위에 대한 모니터링 및 분석과 대응이 가능한 EDR 플랫폼 구축을 목표로 한다.

  • PDF

복합열화에 노출된 균열부 콘크리트 내의 염화물 침투 해석 기법에 대한 연구 (A Study on Analysis Technique for Chloride Penetration in Cracked Concrete under Combined Deterioration)

  • 권성준;송하원;변근주
    • 콘크리트학회논문집
    • /
    • 제19권3호
    • /
    • pp.359-366
    • /
    • 2007
  • 최근들어 내구성에 대한 사회적, 공학적 중요성이 부각됨에 따라, 염해 및 탄산화에 대한 연구가 집중되고 있다. 일반적으로 침지된 구조물의 경우를 제외하고는 염해와 탄산화는 동시에 발생하게 되는데, 탄산화 영역에서는 염화물 거동이 일반콘크리트에서의 염화물 거동과 다르게 평가된다. 그리고 콘크리트 구조에 발생된 균열은 단일열화 뿐 아니라 복합열화의 진전에도 큰 영향을 미치게 된다. 본 연구의 목적은 염화물 확산과 침투 그리고 이산화탄소 유입에 따른 탄산화 거동을 고려하여, 복합열화에 노출된 건전부 및 균열부 콘크리트 구조물의 열화 해석을 수행하는데 있다. 먼저 초기재령 콘크리트의 다상 수화 발열 모델 및 공극 구조 형성 모델을 도입한 염화물 확산 및 침투를 고려한 염화물 이동 모델을 이용하였다. 이후 탄산화 해석을 통하여 탄산화 영역 진전에 따라 변화하는 공극 분포, 포화도 및 고정화 염화물의 해리를 모델링하여 복합 열화 모델을 개발하였으며 개발된 모델은 기존의 실태 조사 결과 및 실험 결과와 비교하여 그 적용성을 검증하였다. 한편 선행된 연구 결과인 균열부의 염화물 및 탄산화 거동을 고려하여, 보통포틀랜트시멘트 (OPC; ordinary portland cement) 및 혼화재 (슬래그)를 사용한 콘크리트에 대한 복합열화 거동을 시뮬레이션 하였다. 그 결과 건전부 및 균열부에 대하여 복합열화 저항성을 평가할 수 있는 복합열화 천이 영역 (CCTZ)를 제안하였으며, 혼화재를 사용한 콘크리트가 OPC를 사용한 콘크리트에 비하여 복합열화 저항성이 우수함을 해석적으로 구명하였다.