• 제목/요약/키워드: Attack vector

검색결과 87건 처리시간 0.028초

직사각형 프리즘 상면에서 발생되는 원추형 와의 유동구조 (Flow Structure of Conical Vortices Generated on the Roof of a Rectangular Prism)

  • 김경천;지호성;성승학
    • 대한기계학회논문집B
    • /
    • 제25권5호
    • /
    • pp.713-721
    • /
    • 2001
  • Characteristics of the conical vortices on the roof corner of a rectangular prism have been investigated by using a PIV(Particle Image Velocimetry) technique. The Reynolds number based on the free stream velocity and the height of the model was 5.3$\times$10$^3$. The mean, instantaneous velocity vector fields, vorticity fields, and turbulent kinetic energy distribution were measured for two different angles of attack, 30$^{\circ}$and 45$^{\circ}$. The PIV measurements clearly observed not only the conical main vortex and the secondary vortex but also the tertiary vortex which is firstly reported in this paper. Asymmetric formation of the corner vortex for the case of 30$^{\circ}$angle of attack produces relatively the high magnitude of vorticity and turbulent kinetic energy around the bigger vortex which generates the peak suction pressure on the roof. Fairly symmetric features of the roof vortex are observed in the case of 45$^{\circ}$angle of attack, however, the dynamic characteristics are proved to be asymmetric due to the rectangular shape of the roof.

텔레매틱스 환경에서 화자인증을 이용한 VoIP기반 음성 보안통신 (VoIP-Based Voice Secure Telecommunication Using Speaker Authentication in Telematics Environments)

  • 김형국;신동
    • 한국ITS학회 논문지
    • /
    • 제10권1호
    • /
    • pp.84-90
    • /
    • 2011
  • 본 논문은 텔레매틱스 환경에서 문장독립형 화자인증을 이용한 VoIP 음성 보안통신기술을 제안한다. 보안통신을 위해 송신측에서는 화자의 음성정보로부터 생성된 공개키를 통해 음성 패킷을 암호화하여 수신측에 전송함으로써 중간자 공격에 대항한다. 수신측에서는 수신된 암호화된 음성패킷을 복호화한 후에 추출된 음성 특징과 송신측으로부터 수신받은 음성키를 비교하여 화자인증을 수행한다. 제안된 방식에서는 Gaussian Mixture Model(GMM)-supervector를 Bayesian information criterion (BIC) 방식과 Mahalanobis distance (MD) 방식을 이용한 Support Vector Machine (SVM) 커널에 적용하여 문장독립형 화자인증 정확도를 향상시켰다.

Automated Analysis Approach for the Detection of High Survivable Ransomware

  • Ahmed, Yahye Abukar;Kocer, Baris;Al-rimy, Bander Ali Saleh
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권5호
    • /
    • pp.2236-2257
    • /
    • 2020
  • Ransomware is malicious software that encrypts the user-related files and data and holds them to ransom. Such attacks have become one of the serious threats to cyberspace. The avoidance techniques that ransomware employs such as obfuscation and/or packing makes it difficult to analyze such programs statically. Although many ransomware detection studies have been conducted, they are limited to a small portion of the attack's characteristics. To this end, this paper proposed a framework for the behavioral-based dynamic analysis of high survivable ransomware (HSR) with integrated valuable feature sets. Term Frequency-Inverse document frequency (TF-IDF) was employed to select the most useful features from the analyzed samples. Support Vector Machine (SVM) and Artificial Neural Network (ANN) were utilized to develop and implement a machine learning-based detection model able to recognize certain behavioral traits of high survivable ransomware attacks. Experimental evaluation indicates that the proposed framework achieved an area under the ROC curve of 0.987 and a few false positive rates 0.007. The experimental results indicate that the proposed framework can detect high survivable ransomware in the early stage accurately.

쾌속조형 시스템을 위한 3차원 기하학적 형상인 STL의 디지털 워터마킹 (A Digital Watermarking of 3D Geometric Model STL for Rapid Prototyping System)

  • 김기석;천인국
    • 한국멀티미디어학회논문지
    • /
    • 제5권5호
    • /
    • pp.552-561
    • /
    • 2002
  • 본 논문은 쾌속조형(rapid prototyping) 시스템에서 사용되며 3D 기하학적 형상을 가지는 STL 파일에 워터마크를 삽입하고 추출하는 방법에 관한 연구이다. 제안된 알고리즘은 3D 형상의 왜곡이 없도록 하기위해, 패싯의 법선 영역과 꼭지점 영역에 워터마크를 삽입한다. 워터마크 비트들은 법선의 위치와 꼭지점의 순서 정보를 이용하여 삽입된다 제안된 알고리즘은 패싯의 저장 순서에 대한 종속성이 없으며, 워터마크의 비가시성 (invisibility)을 충족한다. 제안된 알고리즘으로 3D 기하학적 형상에 워터마크를 삽입하고 추출하는 실험 결과들은 STL로 표현된 3D원형상에 영향을 주지 않고 워터마크의 삽입과 추출이 가능함을 보여준다.

  • PDF

SVM을 이용한 침입방지시스템 오경보 최소화 기법 (False Alarm Minimization Technology using SVM in Intrusion Prevention System)

  • 김길한;이형우
    • 인터넷정보학회논문지
    • /
    • 제7권3호
    • /
    • pp.119-132
    • /
    • 2006
  • 지금까지 잘 알려진 네트워크 기반 보안 기법들은 공격에 수동적이고 우회한 공격이 가능하다는 취약점을 가지고 있어 인라인(in_line) 모드의 공격에 능동적 대응이 가능한 오용탐지 기반의 침입방지시스템의 출현이 불가피하다. 하지만 오용탐지 기반의 침입방지시스템은 탐지 규칙에 비례하여 과도한 오경보(False Alarm)를 발생시켜 정상적인 네트워크 흐름을 방해하는 잘못된 대응으로 이어질 수 있어 기존 침입탐지시스템보다 더 위험한 문제점을 갖고 있으며, 새로운 변형 공격에 대한 탐지가 미흡하다는 단점이 있다. 본 논문에서는 이러한 문제를 보완하기 위해 오용탐지 기반의 침입방지시스템과 Anomaly System 중의 하나인 서포트 벡터 머신(Support Vector Machines; 이하 SVM)을 이용한 침입방지시스템 기술을 제안한다. 침입 방지시스템의 탐지 패턴을 SVM을 이용하여 진성경보만을 처리하는 기법으로 실험결과 기존 침입방지시스템과 비교하여, 약 20% 개선된 성능결과를 보였으며, 제안한 침입방지시스템 기법을 통하여 오탐지를 최소화하고 새로운 변종 공격에 대해서도 효과적으로 탐지 가능함을 보였다.

  • PDF

의료정보 보호를 위한 피싱공격 확산방지모델 연구 (A Study of Prevention Model the Spread of Phishing Attack for Protection the Medical Information)

  • 최경호;정경용;신동근
    • 디지털융복합연구
    • /
    • 제11권3호
    • /
    • pp.273-277
    • /
    • 2013
  • 피싱 공격은 시간이 흐르면서 보다 더 지능적으로 실행되며, 기술적으로 고도화되고 있다. 해커는 지능화된 피싱 공격을 주요 기관의 내부 네트워크 침투를 위해 내부 사용자 컴퓨터를 점령하는 수단으로 이용하고 있다. 따라서, 본 연구에서는 고도화된 피싱 공격으로부터 내부 사용자와 중요 정보를 보호하기 위해 피싱공격 확산방지모델(PMPA : Prevention Model the spreading of Phishing Attack)을 기술하고자 한다. 내부 사용자들은 외부 웹메일 서비스와 내부 메일 서비스를 동시에 사용한다. 따라서 양 구간에서 발생하는 위협 요소를 동시에 식별하기 위해서는 각각의 패킷을 감시하고 저장하여 각각의 항목별로 구조화시켜야 한다. 이는 해커가 내부 사용자를 공격할 때 외부 웹메일 서비스와 내부 메일 서비스 중 어느 한 쪽을 이용하거나 또는 양쪽 모두를 이용할 수 있기 때문이다. 본 연구에서 제시된 모델은 기존에 연구된 메일 서버 중심의 보안구조 설계를 내부 사용자가 접속하는 내부 메일 서비스까지 보호할 수 있도록 확장한 것이며, 프록시 서버를 이용하여 직접 피싱 사이트 접속을 차단하는 것보다 메일 확인 시 해당 사이트를 목록화할 수 있기 때문에 별도의 요청/응답을 위한 대기 시간이 없다는 장점이 있다.

히빙운동익에 작용하는 비정상 유체력 특성 (A Study on the Unsteady Fluid Forces Acting on a Heaving Foil)

  • 양창조
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제30권1호
    • /
    • pp.150-156
    • /
    • 2006
  • A Flapping foil Produces an effective angle of attack, resulting in a normal force vector with thrust and lift components, and it can be expected to be a new highly effective propulsion system. A heaving foil model was made and it was operated within a circulating water channel at low Reynolds numbers. The unsteady thrust and lift acting on the heaving foil were measured simultaneously using a 6-axis force sensor based on force and moment detectors. We have been examined various conditions such as heaving frequency and amplitude in NACA 0010 Profile. The results showed that thrust coefficient and efficiency increased with reduced frequency and amplitude. We also Presented the experimental results on the unsteady fluid forces of a heaving foil at various Parameters.

히빙운동익에 작용하는 비정상 유체력 특성 (Study on Unsteady Forces Acting on a Heaving Foil)

  • 양창조;김범석;최민선;이영호
    • 한국마린엔지니어링학회:학술대회논문집
    • /
    • 한국마린엔지니어링학회 2005년도 전기학술대회논문집
    • /
    • pp.222-227
    • /
    • 2005
  • A Flapping foil produces an effective angle of attack, resulting in a normal force vector with thrust and lift components, and it can be expected to be a new highly effective propulsion system. A heaving foil model was made and it was operated within a circulating water channel at low Reynolds numbers. The unsteady thrust and lift acting on the heaving foil were measured simultaneously using a 6-axis force sensor based on force and moment detectors. We have been examined various conditions such as heaving frequency and amplitude in NACA 0010 profile. The results showed that thrust coefficient and efficiency increased with reduced frequency and amplitude. We also presented the experimental results on the unsteady fluid forces of a heaving foil at various parameters.

  • PDF

Mobile Ad - hoc Network에서 CP - SVM을 이용한 침입탐지 (Intrusion Detection Algorithm in Mobile Ad-hoc Network using CP-SVM)

  • 양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.41-47
    • /
    • 2012
  • MANET has vulnerable structure on security owing to structural characteristics as follows. MANET consisted of moving nodes is that every nodes have to perform function of router. Every node has to provide reliable routing service in cooperation each other. These properties are caused by expose to various attacks. But, it is difficult that position of environment intrusion detection system is established, information is collected, and particularly attack is detected because of moving of nodes in MANET environment. It is not easy that important profile is constructed also. In this paper, conformal predictor - support vector machine(CP-SVM) based intrusion detection technique was proposed in order to do more accurate and efficient intrusion detection. In this study, IDS-agents calculate p value from collected packet and transmit to cluster head, and then other all cluster head have same value and detect abnormal behavior using the value. Cluster form of hierarchical structure was used to reduce consumption of nodes also. Effectiveness of proposed method was confirmed through experiment.

3-D Dynamic Visualization by Stereoscopic PIV

  • LEE Young-Ho
    • 한국가시화정보학회:학술대회논문집
    • /
    • 한국가시화정보학회 2004년도 Proceedings of 2004 Korea-Japan Joint Seminar on Particle Image Velocimetry
    • /
    • pp.15-23
    • /
    • 2004
  • The present study is aimed to achieve dynamic visualization from the in-house 3-D stereoscopic PIV to represent quantitative flow information such as time-resolved 3-D velocity distribution, vorticity, turbulent intensity or Reynolds stresses and so on. One of the application of the present study is Leading edge extension(LEX) flow appearing on modern delta wing aircraft. The other is mixing flow in stirring tank used in industry field. LEX in a highly swept shape applied to a delta wing features the modern air-fighters. The LEX vortices generated upon the upper surface of the wing at high angle of attack enhance the lift force of the delta wing by way of increased negative suction pressure over the surfaces. The present method resolves also the complicated flow patterns of two type impellers rotating in stirring vessel. Flow quantities such as three velocity vector components, vorticity and other flow information can be easily visualized via the 3D time-resolved post-processing visualization. And it makes the easy understanding of the unsteady flow characteristics of the typical industrial mixers.

  • PDF