• 제목/요약/키워드: Attack vector

검색결과 87건 처리시간 0.02초

제트 베인형 추력편향장치의 성능시험 (Performance Test of a Jet vane type Thrust Vector Control System)

  • 신완순;이정민;이택상;박종호;김윤곤;이방업
    • 한국추진공학회지
    • /
    • 제3권4호
    • /
    • pp.75-82
    • /
    • 1999
  • 초음속 유동장치를 사용하여 제트 베인형 추력편향장치의 이론적 해석과 성능평가를 수행하였다. 현재 개발되었거나, 개발중인 제트 베인형 추력편향장치는 전술미사일이나 로켓의 공중발사, 함대발사, 수중발사 미사일과 고 고도 자세제어에 사용되고 있다. 저속도, 고 앙각의 비행시나 공기가 희박한 고 고도에서는 공력제어의 부족한 제어력을 향상시키기 위해 추력편향장치를 이용하여 추력 방향을 변경하고 제어력을 얻음으로써 방향 제어에 보다 월등한 성능을 발휘하는 것으로 알려져 있다. 제트 베인 방식의 추력편향장치는 고도와 주위환경에 관계없이 작동되며, 제트 베인 편향각 $30^{\circ}$ 까지 효과적인 성능을 발휘하여 발사 초기시 그 성능을 이상적으로 나타낸다. 따라서 본 연구에서는 자체 제작한 초음속유동장치의 성능시험 수행 및 노즐에서 발생되는 초음속 제트를 가시화하고, 2종의 제트 베인의 형상과 편향각에 따른 유동특성에 대해 조사하였다.

  • PDF

악성프로그램 탐지를 위한 PE헤더 특성 분석 기술 (PE Header Characteristics Analysis Technique for Malware Detection)

  • 최양서;김익균;오진태;류재철
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.63-70
    • /
    • 2008
  • 최근 발생하는 다양한 악성 프로그램을 분석해 보면, 해당 악성 프로그램을 쉽게 분석할 수 없도록 하기 위해 다양한 분석 방해 기법들이 적용되고 있다. 그러나, 분석 방해 기법들이 적용될수록, 악성프로그램의 PE파일 헤더에는 정상적인 일반 PE파일의 헤더와는 다른 특징이 더 많이 나타난다. 본 논문에서는 이를 이용하여 악성 프로그램을 탐지할 수 있는 방법을 제안하고자 한다. 이를 위해, PE파일 헤더의 특징을 표현할 수 있는 특징 벡터(Characteristic Vector, CV)를 정의하고, 정상 실행 파일의 특징 벡터의 평균(ACVN)과 악성 실행 파일의 특징 벡터의 평균(ACVM)을 사전 학습을 통해 추출한다. 이후, 임의 파일의 특징 벡터와 ACVN, ACVM간의 Weighted Euclidean Distance(WED)를 계산하고, 이를 기반으로 해당 파일이 정상파일인지 혹은 악성 실행 파일인지를 판단하는 기술을 제안한다.

  • PDF

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

Characteristics of Vortical Jet Structures of a Hydrofoil

  • Yang, Chang-Jo;Kim, You-Taek;Choi, Min-Seon
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제31권7호
    • /
    • pp.842-851
    • /
    • 2007
  • Oscillating foil propulsion, the engineering application of fish-like movement of a hydrofoil, has received in recent decades as a possible competitor for propellers. The oscillating foil produces an effective angle of attack, resulting in a normal force vector with thrust and lift components, and it can be expected to be a new highly effective propulsion system. We have explored propulsion hydrodynamics as a concept in wake flow pattern. The present study has been examined various conditions such as oscillating frequencies and amplitudes in NACA0010 profile. Flow visualizations showed that high thrust was associated with the generation of moderately strong vortices, which subsequently combine with trailing-edge vorticity leading to the formation of a reverse $K\acute{a}rm\acute{a}n$ vortex street. Vortex generation was inherent to jet production and playeda fundamental role in the wake dynamics. And it was shown that the strong thrust coefficient obtained as the Strouhal number was larger.

Digital Watermarking for Copyright Protection of 3-D CAD Design Drawing Based on Vector Data Using Digital Watermarking

  • Kwon, Ki-Ryong;Lee, Suk-Hwan;Park, Seung-Seob;Jeong, Tai-Il
    • 한국멀티미디어학회논문지
    • /
    • 제9권12호
    • /
    • pp.1596-1606
    • /
    • 2006
  • There has been more increased the development of 3D technique since many 3D contents of 3D graphic model, 3D mobile/computer game, and 3D CAD have been serviced in Web or industry fields. Therefore, the watermarking system is more required to protect the copyright for 3D contents. Currently there has been researched about the watermarking for 3D graphic model of mesh or NURBS. However, watermarking technique based on CAD design drawing leaves something to be desired yet. This paper proposed the watermarking technique for 3D CAD design drawing using Line and Arc components. After drawing out Line and Arc components from designed drawing, we embed the watermark into both the length of Line component and the radius of Arc component. Experimental results verified that the proposed algorithm satisfies the transparency about watermarked drawing and also has the robustness against several attacks by using public CAD tool.

  • PDF

슈퍼컴퓨터 보안 이슈 및 대책 (Supercomputer's Security Issues and Defense: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.215-220
    • /
    • 2013
  • 슈퍼 컴퓨터는 20G 프리플롭을 처리 할 수 있는 용량을 가진 컴퓨터를 말하며, 과거에는 슈퍼 컴퓨터로 복잡한 과학 계산을 처리하였으며, 지금도 많은 클라이언트 컴퓨터가 복잡한 계산 처리를 요청하면 빠른 처리 속도로 클라이언트의 요청을 처리하고 있다. 슈퍼 컴퓨터가 바이러스에 감염될 경우 연결된 많은 클라이언트 컴퓨터에 영향을 미칠 수 있기 때문에 최근 사이버 공격은 슈퍼 컴퓨터에 초점을 맞추고 있고, 따라서, 본 연구 논문은 슈퍼 컴퓨터 보안 문제를 분석하고 슈퍼 컴퓨터의 보안 레벨을 올리기 위해 현재 문제점과 생체정보를 이용한 방어책을 제시하였다.

Hybrid Color and Grayscale Images Encryption Scheme Based on Quaternion Hartley Transform and Logistic Map in Gyrator Domain

  • Li, Jianzhong
    • Journal of the Optical Society of Korea
    • /
    • 제20권1호
    • /
    • pp.42-54
    • /
    • 2016
  • A hybrid color and grayscale images encryption scheme based on the quaternion Hartley transform (QHT), the two-dimensional (2D) logistic map, the double random phase encoding (DRPE) in gyrator transform (GT) domain and the three-step phase-shifting interferometry (PSI) is presented. First, we propose a new color image processing tool termed as the quaternion Hartley transform, and we develop an efficient method to calculate the QHT of a quaternion matrix. In the presented encryption scheme, the original color and grayscale images are represented by quaternion algebra and processed holistically in a vector manner using QHT. To enhance the security level, a 2D logistic map-based scrambling technique is designed to permute the complex amplitude, which is formed by the components of the QHT-transformed original images. Subsequently, the scrambled data is encoded by the GT-based DRPE system. For the convenience of storage and transmission, the resulting encrypted signal is recorded as the real-valued interferograms using three-step PSI. The parameters of the scrambling method, the GT orders and the two random phase masks form the keys for decryption of the secret images. Simulation results demonstrate that the proposed scheme has high security level and certain robustness against data loss, noise disturbance and some attacks such as chosen plaintext attack.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.

스마트폰 악성코드 대응 시스템 (Smart-phone Malicious Code Countermeasure System)

  • 송종근;이훈재;김태용;장원태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.223-226
    • /
    • 2013
  • 악성코드로 인한 정보보안 침해사례가 급증함에 따라 다양한 형태로 사회적 문제들이 발생하고 있다. 최근 정보보안 위협은 컴퓨터뿐만 아니라 스마트폰에서 이루어 지며, 특히 악성코드는 스마트폰의 활성화와 함께 빠르게 급증하고 있다. 이로 인해 개인정보 유출, 과금 부과 등의 피해가 속출되고 있으며, 스마트폰은 다양한 경로로 악성코드를 감지하는데 어려움이 있다. 본 논문에서는 확산되는 스마트폰 악성코드에 대응하기 위한 방안으로 아이폰과 안드로이드 OS 기반의 악성코드 분석과 결과를 반영하여 스마트폰 보안 시스템을 제안하고자 한다.

  • PDF

푸리에 변환과 Dense-SIFT를 이용한 비디오 기반 Face Spoofing 검출 (Video Based Face Spoofing Detection Using Fourier Transform and Dense-SIFT)

  • 한호택;박운상
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.483-486
    • /
    • 2015
  • 얼굴 인식기반의 사용자 보안 시스템은 접근이 허가된 사용자의 사진이나 비디오를 이용한 공격에 취약하다는 단점을 가지고 있다. 본 연구에서는 인증되지 않은 사용자가 비디오를 이용하여 시스템에 접근할 경우 해당 공격 시도를 검출하기 위한 위변조(Spoof) 검출 방법을 제안한다. 제안하는 방법은 연속된 3개의 Frame에서 푸리에 변환과 Dense-SIFT 구분자를 사용하여 400개의 실제 및 위변조 비디오 영상을 대상으로 실험한 결과 99%의 검출 정확도를 보였다.