• 제목/요약/키워드: Attack potential

검색결과 259건 처리시간 0.03초

자유표면하에서 전진하는 3차원 물체 주위의 양력 흐름 수치 해석 (Numerical Analysis of Lifting Potential Flow around a Three-Dimensional Body moving beneath the Free Surface)

  • 김부기
    • 대한조선학회논문집
    • /
    • 제29권3호
    • /
    • pp.21-32
    • /
    • 1992
  • 자유 수면하를 영각을 가지고 일정 속도로 전진하는 3차원 물체가 만드는 자유 표면 흐름에 대한 수치해를 보인다. 해를 구하기 위해 물체 표면에 Havelock 쏘오스와 법선 다이폴을, Wake 면에는 Havelock 법선 다이폴을 분포시키는 교란 속도 포텐시얼을 기저로 한 패널법을 이용하였다. Trailing Edge의 윗면과 아랫면의 압력 등가 조건을 정확히 만족시키기 위해 반복 기법을 이용한 압력 Kutta 조건을 사용하였다. 무한 유체 영역에 놓인 Ellipsoid와 사각 Wing에 대해 계산 프로그램을 검증한 후 자유 수면하에 잠수하여 전진하는 Spheroid와 스트럿에 대한 문제를 다루었다. 본 연구에서 채택한 Panel Method는 자유 표면 효과, 3차원 물체의 형상을 고려하여 물체에 작용하는 동유체력을 비교적 정확하게 예측하였으며 특히 Wake 형상은 동유체력 계산에 큰 영향을 미치지 않는 것으로 확인하였다.

  • PDF

웹사이트 패스워드 인증 시스템의 보안성 분석 (Security Analysis on Password Authentication System of Web Sites)

  • 노희경;최창국;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권12호
    • /
    • pp.463-478
    • /
    • 2014
  • 포털사이트는 검색 엔진, 이메일 서비스뿐만 아니라 블로그, 뉴스, 쇼핑 등 다양한 서비스를 제공하고 있다. 국내 포털 업체인 네이버의 하루 평균 로그인 횟수가 3억 건에 달할 만큼 많은 사람들이 포털사이트를 이용하고 있음을 알 수 있다. 이와 같이 포털사이트가 제공하는 서비스의 종류가 다양해지고 더불어 이용자 수가 증가함에 따라 포털사이트를 대상으로 하는 공격도 증가하고 있다. 기존 패스워드 인증 시스템은 주로 로그인 단계에서의 보안 위협에 초점을 두고 이를 해결하기 위한 대안에 대한 연구를 진행한 반면, 본 연구에서는 패스워드 인증 시스템의 전체 절차인 회원가입, 로그인, 패스워드 재발급 1단계, 패스워드 재발급 2단계의 모든 단계에 대한 보안 위협 및 보안 요구사항에 대해 분석하였다. 또한 기존 공통평가기준의 공격 성공 가능성이 로그인 단계에만 국한되었던 것을 확대시켜 패스워드 인증의 모든 단계에 대한 공격 성공 가능성을 측정하였으며, 국내외 포털사이트 패스워드 인증 시스템의 보안성을 정량화된 수치로 비교 분석하였다.

여유 자유도를 갖는 Robot Manipulator 최적 충돌 회피 경로 계획에 관한 연구 (Optimal Collision-Free Path Planning of Redundant Robotic Manipulators)

  • 장민근;기창두;기석호
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 1996년도 추계학술대회 논문집
    • /
    • pp.743-747
    • /
    • 1996
  • A Potential Field Method is applied to the proposed algorithm for the planning of collision-free paths of redundant manipulators. The planning is carried out on the base of kinematic configuration. To make repulsive potentials, sources are distributed on the boundaries of obstacles. To escape from local minimum of the main potential and to attack other difficulties of the planning, various potentials are defined simultaneously, Inverse Kinematics Problems of the redundant manipulators are solved by unconstrained optimization method. Computer simulation result of the path planning is presented.

  • PDF

수소손상 검출과 평가기술 (Detection and Evaluation Technique of Hydrogen Attack)

  • 원순호;현양기;이종오;조경식;이재도
    • 비파괴검사학회지
    • /
    • 제22권1호
    • /
    • pp.32-37
    • /
    • 2002
  • 산업현장에서 수소는 설비를 손상시킬 수 있는 주원인 중의 하나이며, 종종 설비를 파괴시키는 사고를 발생시킨다. 수소손상에 의한 결정립계의 공동 또는 미세균열은 강재의 파괴인성과 강도를 떨어뜨리는 원인이 되고, 따라서 과거 제한적인 방법으로 수소손상을 평가하기 위한 시도가 수행되었다. 본 연구에서는 초음파를 적용하여 수소손상을 검출하고 평가하기 위한 연구를 수행하였다. 미세조직 시험에 의해 확인된 시험편을 이용하여 초음파의 속도와 감쇠계수를 구한 결과, 수소손상에 의해서 초음파 속도는 감소하고 감쇠는 현저하게 증가하는 것으로 나타났다. 이러한 결과를 바탕으로 수소손상을 검출하기 위한 신뢰성 있는 평가법을 제시하였다.

Unexpected Seizure Attack in a Patient with Spinal Metastasis Diagnosed as Posterior Reversible Encephalopathy Syndrome

  • Kim, Chang-Hyoun;Kim, Chi-Heon;Chung, Chun-Kee;Jahng, Tae-Ahn
    • Journal of Korean Neurosurgical Society
    • /
    • 제50권1호
    • /
    • pp.60-63
    • /
    • 2011
  • Seizure is a foreseeable risk in patients with brain lesion. However, seizure during treating non-brain lesion is not a familiar situation to neurosurgeon. Posterior reversible encephalopathy syndrome (PRES) is a relatively common situation after systemic chemotherapy. The aim of this study is to make neurosurgeons aware of this potential medical problem. A 52-year-old woman with advanced gastric cancer, presented with low back pain due to spinal metastasis at the 4th lumbar vertebra. Ten cycles of chemotherapy with FOLFOX (5-Fluoruracil/Oxaliplatin) had been completed 23 days ago. Two days before the planned operation, a generalized tonic clonic seizure occurred. She did not have a history of hypertension or seizure. The seizure was stopped with lorazepam 4mg. The brain magnetic resonance (MR) imaging showed high signal changes in both parieto-occipital lobes on the T2-weighted images, and these were partially enhanced, suggesting PRES. The surgery was preceded by treatment with an antiepileptic drug. The MR images, taken 1.5 months after the seizure, showed that the lesion was no longer present. At 3 month follow-up, no additional seizure attack occurred without any seizure medication. The possibility of a seizure attack should be considered if the patient has a history of chemotherapy.

Attack-Proof Cooperative Spectrum Sensing Based on Consensus Algorithm in Cognitive Radio Networks

  • Liu, Quan;Gao, Jun;Guo, Yunwei;Liu, Siyang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1042-1062
    • /
    • 2010
  • Cooperative spectrum sensing (CSS) is an effective technology for alleviating the unreliability of local spectrum sensing due to fading/shadowing effects. Unlike most existing solutions, this paper considers the use of CSS technology in decentralized networks where a fusion center is not available. In such a decentralized network, some attackers may sneak into the ranks of cooperative users. On the basis of recent advances in bio-inspired consensus algorithms, an attack-proof, decentralized CSS scheme is proposed in which all secondary users can maintain cooperative sensing by exchanging information locally instead of requiring centralized control or data fusion. Users no longer need any prior knowledge of the network. To counter three potential categories of spectrum sensing data falsification (SSDF) attacks, some anti-attack strategies are applied to the iterative process of information exchange. This enables most authentic users to exclude potentially malicious users from their neighborhood. As represented by simulation results, the proposed scheme can generally ensure that most authentic users reach a consensus within the given number of iterations, and it also demonstrates much better robustness against different SSDF attacks than several existing schemes.

Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구 (A Study on Detection Improvement Technique of Black Hole Node in Ad Hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.11-16
    • /
    • 2013
  • 이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장 중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를 향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.

소모형 센서 네트워크 환경에 적합한 키 관리 스킴 (A Key Management Scheme for Commodity Sensor Networks)

  • 김용호;이화성;이동훈
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.71-80
    • /
    • 2006
  • 신뢰할 수 있는 무선 센서 네트워크 통신을 위해, 무선 센서 노드들 사이의 보안 키들은 안전하게 설립되어야 한다. 최근에, Anderson, Chad 그리고 Perrig들은 소모형 센서 네트워크 환경을 위한 보안 키 설립 스킴을 제안하였다. 그들은 공격 가능성이 적은 소모형 센서 네트워크 환경에 적합한 현실적인 공격 모델을 제안하였다. 그러나 제안된 스킴은 그들이 정의한 공격 모델에서 취약점을 가지고 있다. 본 논문에서는 그 취약점을 설명하고 개선된 스킴을 제안한다. 더불어, 우리가 제안한 스킴은 추가적인 통신비용을 요구하지 않으면서 센서 배치 전에 센서 노드가 잠재적인 키를 저장 할 필요도 없다.

Enhancing VANET Security: Efficient Communication and Wormhole Attack Detection using VDTN Protocol and TD3 Algorithm

  • Vamshi Krishna. K;Ganesh Reddy K
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.233-262
    • /
    • 2024
  • Due to the rapid evolution of vehicular ad hoc networks (VANETs), effective communication and security are now essential components in providing secure and reliable vehicle-to-vehicle (V2V) and vehicle-to-infrastructure (V2I) communication. However, due to their dynamic nature and potential threats, VANETs need to have strong security mechanisms. This paper presents a novel approach to improve VANET security by combining the Vehicular Delay-Tolerant Network (VDTN) protocol with the Deep Reinforcement Learning (DRL) technique known as the Twin Delayed Deep Deterministic Policy Gradient (TD3) algorithm. A store-carry-forward method is used by the VDTN protocol to resolve the problems caused by inconsistent connectivity and disturbances in VANETs. The TD3 algorithm is employed for capturing and detecting Worm Hole Attack (WHA) behaviors in VANETs, thereby enhancing security measures. By combining these components, it is possible to create trustworthy and effective communication channels as well as successfully detect and stop rushing attacks inside the VANET. Extensive evaluations and simulations demonstrate the effectiveness of the proposed approach, enhancing both security and communication efficiency.

스마트그리드 제어시스템 보안 위협 평가 방안 연구 (Security Threat Evaluation for Smartgrid Control System)

  • 고종빈;이석준;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.873-883
    • /
    • 2013
  • 보안 위협 평가는 시스템의 잠재적인 취약성을 파악하고, 그 취약성 및 대응방안에 대해 객관적인 점수를 부여하는 기술이다. 스마트그리드는 구조적 특성으로 인해 기존의 보안 위협 평가를 적용하기에 무리가 따른다. 본 논문에서는 스마트그리드의 보안 위협 평가를 위해 AMI에 대해 네트워크 모델을 제안하고 공격 시나리오를 도출하였다. 그리고 MTTC scheme을 이용하여 제안 네트워크 모델 및 공격 시나리오에 대해 보안 위협 평가 수행이 가능함을 보였다.