• 제목/요약/키워드: Attack time

검색결과 1,140건 처리시간 0.025초

편집자 주 - 30권 3호 (Editorial for Vol. 30, Issue 3)

  • 김영효
    • 항공우주의학회지
    • /
    • 제30권3호
    • /
    • pp.83-85
    • /
    • 2020
  • In commemoration of Vol. 30, Issue 3, our journal prepared five review articles and one original paper. The global outbreak of COVID-19 in 2020 has impacted our society, and especially the aviation and travel industries have been severely damaged. Kwon presented the aviation medical examination regulations related to COVID-19 announced by the Ministry of Land, Infrastructure, and Transport of the Republic of Korea. Lim summarized various efforts of airlines to overcome the crisis in the aviation industry. He also discussed the management of these aircraft as the number of airplanes landing for long periods increased. Finally, he suggested various quarantine guidelines at airports and onboard aircraft. COVID-19 has had a profound impact on mental health as well as physical effects. Kim investigated the impact of COVID-19 on mental health and suggested ways to manage the stress caused by it. The Internet of Things (IoT) refers to a technology in which devices communicate with each other through wired or wireless communication. Hyun explained the current state of the technology of the IoT and how it could be used, especially in the aviation field. In the area of airline service, various situations arise between passengers and crew. Therefore, role-playing is useful in performing education to prepare and respond to passengers' different needs appropriately. Ra introduced the conceptual background and general concepts of role-playing and presented the actual role-play's preparation process, implementation, evaluation, and feedback process. For a fighter to fly for a long time and perform a rapid air attack, air refueling is essential, which serves refueling from the air rather than from the aircraft base. Koo developed a questionnaire based on the HFACS (Human Factors Analysis and Classification System) model and used it to conduct a fighter pilot survey and analyze the results.

토양 내 J-hook 궤적을 고려한 침투해석 모델 개발 (Penetration Model in Soil Considering J-hook Trajectory)

  • 성승훈;지훈
    • 한국전산구조공학회논문집
    • /
    • 제35권1호
    • /
    • pp.1-8
    • /
    • 2022
  • 본 연구에서는 토양-탄체 간 분리 및 재접촉을 고려한 IFL 기반 침투해석 기술을 개발하고 이를 기존 문헌의 실험결과와 비교하는 연구를 수행했다. 탄체를 강체로 가정한 후, 토양 내로 침투 시 발생하는 구형공동팽창 현상을 고려함으로써 탄체의 궤적을 예측할 수 있다. 토양에 대한 저항함수는 Mohr-Coulomb 항복 모델을 활용했으며, 입사각 혹은 AOA에 따른 J-hook 현상을 모사할 수 있다. 기존 문헌에서의 실험결과(총 6회)와의 비교 결과, 수치해석으로부터 예측한 탄체의 침투 깊이는 실험대비 약 13.4%의 평균오차를 나타냈다. 일반적으로 탄체의 침투 경로를 예측하기 위해 유한요소법이 널리 활용된다. 하지만, 유한요소법 활용 시, 탄체의 모델링을 위해 많은 시간과 노력이 필요하며, 해석 수행을 위해 수 시간이 소요된다. 본 연구를 통해 개발한 모델을 활용할 시, 탄체의 치수 입력만 필요하며 해석 시간도 수 초 이내이다.

보안 메시징 프로토콜 MLS에서 관리자에 메시지노출에 관한 연구 (Study on Message Exposure to Administrator in Secure Messaging Protocol MLS)

  • 권송희;최형기
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.255-266
    • /
    • 2022
  • 메신저 애플리케이션은 서버로 메시지 노출을 방지하고자 종단간 암호화를 자체적으로 적용하였다. 안전하고 효율적인 메시지 통신을 위해 종단간 암호화가 적용된 그룹 메시징 프로토콜인 MLS (Message Layer Security)의 표준화가 진행 중이다. 본 논문은 MLS의 동작 과정과 보안 요구사항을 기반으로 안전성 점검을 수행한다. 메신저 통신에서 필수 보안 요구사항인 중앙 서버에 대한 기밀성은 서버 관리자에 의해 쉽게 위반될 수 있다. 그룹의 통신 내용이 궁금한 서버 관리자를 curious admin으로 정의하고 관리자가 MLS에서 그룹키를 획득하는 공격을 제시한다. 메신저 애플리케이션 사용자에게 서버가 언제든 통신 내용을 열람할 수 있다는 점을 상기시킨다. Curious admin 공격을 방지하기 위해 서버를 거치지 않고 사용자 간 인증하는 방안에 대해 논의한다.

경량 블록 암호 PIPO의 화이트박스 구현 기법 (A White Box Implementation of Lightweight Block Cipher PIPO)

  • 함은지;이영도;윤기순
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.751-763
    • /
    • 2022
  • 최근 세계적으로 사물인터넷 부문의 지출 성장이 높아짐에 따라 이를 암호화하기 위한 경량 블록 암호의 중요성 또한 높아지고 있다. ICISC 2020에 제안된 경량 블록 암호 PIPO 암호화 알고리즘은 Unbalanced bridge 구조를 이용한 SPN 구조의 암호이다. 화이트박스 공격 모델은 공격자가 암호화 동작의 중간값까지 알 수 있는 상태를 의미한다. 이를 대응하기 위한 기법으로 2002년 Chow 등은 화이트박스 구현 기법을 제안하여 DES와 AES에 적용하였다. 본 논문에서는 경량 블록 암호 PIPO 알고리즘에 화이트박스 구현 기법을 적용한 화이트박스 PIPO를 제안한다. 화이트박스 PIPO는 Chow 등이 제안한 화이트박스 AES 대비 테이블의 크기는 약 5.8배, 연산 시간은 약 17배 감소하였다. 또한, 모바일 보안제품에 화이트박스 PIPO를 활용하였으며 적용 범위에 따른 테스트 케이스 별 실험 결과를 제시한다.

Anaerobic Direct Seeder Engineering Component of the Rice Anaerobic Seeding Technology

  • Borlagdan, Paterno C.
    • 한국농업기계학회:학술대회논문집
    • /
    • 한국농업기계학회 1996년도 International Conference on Agricultural Machinery Engineering Proceedings
    • /
    • pp.1009-1020
    • /
    • 1996
  • Direct-seeded rice can have comparable yield with transplanted rice if its inherent problems can be solved. It is a labor-saving technology and can significantly reduce production cost because seedling nursery , pulling , and transplanting are omitted. Turnaround time between cropping is reduced hence the possibility of a third annual crop. But direct-seeded rice is very vulnerable to pest attack (by birds, rats, and golden snails), desiccation, weed infestation, and prone to lodging resulting to unstable crop establishment and inconsistent yield. These problems can be solved by anaerobic seeding (sowing pre-germinated seeds under the soil). It requires precise seed placement into the soil to optimize its benefits. We developed a four-row anaerobic direct seeder (US $ 200 commercial price) for this purpose . It consist of a structural framework mounted with a drum -hopper metering device, flotation type drivewheels, spring-loaded and adjustable furrow closers, and furrow open rs, and a plastic rainguard. It can sow in line pre-germinated seeds into the soil thus permitting the use of mechanical weeders for a chemical-free weed control. Its performance was comparable with the Japanese two-row anaerobic seeder (costing US$400) in terms of seed placement and crop establishment. It was tested with five cultivars. Seeding rate varied from 38 kg/ha to 80kg/ha. Crop establishment ranged from 64 to 99 percent while grain yield varied from 3.0 t/ha to 5.4t/ha. A six-row anaerobic seeder was also developed and adapted to a powertiller for increased capacity , field efficiency , and easier operation. The anaerobic seeder is useful to farmers shifting to direct seeding to reduce rice production cost and to researchers conducting agronomic studies in direct-seeded rice. Blueprint of the machine is available free of charge from IRRI.

  • PDF

블록체인을 활용한 ECU 데이터 무결성 검증 시스템 (ECU Data Integrity Verification System Using Blockchain)

  • 변상필;김호윤;신승수
    • 산업융합연구
    • /
    • 제20권11호
    • /
    • pp.57-63
    • /
    • 2022
  • 자동차의 센서, 신호 등 데이터를 수집·처리하는 ECU 데이터가 공격에 의해 조작되면 운전자에게 피해를 줄 수 있다. 본 논문에서는 블록체인을 이용하여 자동차 ECU 데이터의 무결성을 검증하는 시스템을 제안한다. 자동차와 서버는 세션 키를 이용해 데이터를 암호화하여 송·수신하기 때문에 통신 과정에서 신뢰성을 보장한다. 서버는 해시 함수를 이용해 전송받은 데이터의 무결성을 검증한 후, 데이터에 이상이 없으면 블록체인과 off-chain인 분산저장소에 저장한다. ECU 데이터 해시값은 블록체인에 저장하여 변조할 수 없으며, 원본 ECU 데이터는 분산저장소에 저장한다. 해당 검증 시스템을 이용해 ECU 데이터에 대한 공격 및 변조를 사용자가 검증할 수 있으며, 악의적인 사용자가 ECU 데이터에 접근하여 데이터 변조 시 무결성 검증을 수행할 수 있다. 보험, 자동차 수리, 거래 및 판매 등의 상황에서 사용자의 필요에 따라 사용할 수 있다. 향후 연구로는 실시간 데이터 무결성 검증을 위한 효율적인 시스템 구축이 필요하다.

제로 트러스트 보안을 활용한 기업보안시스템 강화 방안 (Enhancement of Enterprise Security System Using Zero Trust Security)

  • 이선아;김범석;이혜인;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.214-216
    • /
    • 2021
  • 제로 트러스트 보안을 바탕으로 기존 기업보안시스템의 한계를 강화하는 방안을 제시한다. 4차 산업혁명 시대가 도래하면서 보안의 패러다임도 바뀌고 있다. 클라우드 컴퓨팅과 COVID-19로 인해 원격근무가 활발해지면서 변화된 IT 환경에서 발생하는 보안 문제에 대한 이슈가 제고된다. 동시에 공격기법들도 지능화되고 고도화되는 현 상황에서 기업에서는 제로 트러스트 보안을 활용해 현재의 보안 시스템을 더 강화해야 한다. 제로 트러스트 보안은 모든 것을 의심하고 신뢰하지 않는다는 핵심 개념을 토대로 모든 데이터 통신을 감시하고, 접근 요청자에 대한 엄격한 인증과 최소한으로 접근 권한을 허용함으로써 보안성을 높인다. 따라서, 본 논문에서는 기존 보안 시스템을 강화하는 제로 트러스트 보안 솔루션을 소개하고, 기업에서 도입해야 하는 방향성과 타당성을 제시한다.

  • PDF

Cyber Threat Intelligence Traffic Through Black Widow Optimisation by Applying RNN-BiLSTM Recognition Model

  • Kanti Singh Sangher;Archana Singh;Hari Mohan Pandey
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.99-109
    • /
    • 2023
  • The darknet is frequently referred to as the hub of illicit online activity. In order to keep track of real-time applications and activities taking place on Darknet, traffic on that network must be analysed. It is without a doubt important to recognise network traffic tied to an unused Internet address in order to spot and investigate malicious online activity. Any observed network traffic is the result of mis-configuration from faked source addresses and another methods that monitor the unused space address because there are no genuine devices or hosts in an unused address block. Digital systems can now detect and identify darknet activity on their own thanks to recent advances in artificial intelligence. In this paper, offer a generalised method for deep learning-based detection and classification of darknet traffic. Furthermore, analyse a cutting-edge complicated dataset that contains a lot of information about darknet traffic. Next, examine various feature selection strategies to choose a best attribute for detecting and classifying darknet traffic. For the purpose of identifying threats using network properties acquired from darknet traffic, devised a hybrid deep learning (DL) approach that combines Recurrent Neural Network (RNN) and Bidirectional LSTM (BiLSTM). This probing technique can tell malicious traffic from legitimate traffic. The results show that the suggested strategy works better than the existing ways by producing the highest level of accuracy for categorising darknet traffic using the Black widow optimization algorithm as a feature selection approach and RNN-BiLSTM as a recognition model.

의료기기 네트워크 트래픽 보안 관련 머신러닝 알고리즘 성능 비교 (Performance Comparison of Machine Learning Algorithms for Network Traffic Security in Medical Equipment)

  • 고승형;박준호;왕다운;강은석;한현욱
    • 한국IT서비스학회지
    • /
    • 제22권5호
    • /
    • pp.99-108
    • /
    • 2023
  • As the computerization of hospitals becomes more advanced, security issues regarding data generated from various medical devices within hospitals are gradually increasing. For example, because hospital data contains a variety of personal information, attempts to attack it have been continuously made. In order to safely protect data from external attacks, each hospital has formed an internal team to continuously monitor whether the computer network is safely protected. However, there are limits to how humans can monitor attacks that occur on networks within hospitals in real time. Recently, artificial intelligence models have shown excellent performance in detecting outliers. In this paper, an experiment was conducted to verify how well an artificial intelligence model classifies normal and abnormal data in network traffic data generated from medical devices. There are several models used for outlier detection, but among them, Random Forest and Tabnet were used. Tabnet is a deep learning algorithm related to receive and classify structured data. Two algorithms were trained using open traffic network data, and the classification accuracy of the model was measured using test data. As a result, the random forest algorithm showed a classification accuracy of 93%, and Tapnet showed a classification accuracy of 99%. Therefore, it is expected that most outliers that may occur in a hospital network can be detected using an excellent algorithm such as Tabnet.

ICS 사이버 공격 탐지를 위한 딥러닝 전처리 방법 연구 (A Study on Preprocessing Method in Deep Learning for ICS Cyber Attack Detection)

  • 박성환;김민석;백은서;박정훈
    • 스마트미디어저널
    • /
    • 제12권11호
    • /
    • pp.36-47
    • /
    • 2023
  • 주요 산업현장에서 설비를 제어하는 산업제어시스템(ICS, Industrial Control System)이 네트워크로 다른 시스템과 연결되는 사례가 증가하고 있다. 또한, 이러한 통합과 함께 한 번의 외부 침입이 전체 시스템 마비로 이루어질 수 있는 지능화된 공격의 발달로, 산업제어시스템에 대한 보안에 대한 위험성과 파급력이 증가하고 있어, 사이버 공격에 대한 보호 및 탐지 방안의 연구가 활발하게 진행되고 있으며, 비지도학습 형태의 딥러닝 모델이 많은 성과를 보여 딥러닝을 기반으로 한 이상(Anomaly) 탐지 기술이 많이 도입되고 있다. 어어, 본 연구에서는 딥러닝 모델에 전처리 방법론을 적용하여 시계열 데이터의 이상 탐지성능을 향상시키는 것에 중점을 두어, 그 결과 웨이블릿 변환(WT, Wavelet Transform) 기반 노이즈 제거 방법론이 딥러닝 기반 이상 탐지의 전처리 방법론으로 효과적임을 알 수 있었으며, 특히 센서에 대한 군집화(Clustering)를 통해 센서의 특성을 반영하여 Dual-Tree Complex 웨이블릿 변환을 차등적으로 적용하였을 때 사이버 공격의 탐지성능을 높이는 것에 가장 효과적임을 확인하였다.