• 제목/요약/키워드: Attack vector

검색결과 87건 처리시간 0.02초

Production of transgenic potato exhibiting enhanced resistance to fungal infections and herbicide applications

  • Khan, Raham Sher;Sjahril, Rinaldi;Nakamura, Ikuo;Mii, Masahiro
    • Plant Biotechnology Reports
    • /
    • 제2권1호
    • /
    • pp.13-20
    • /
    • 2008
  • Potato (Solanum tuberosum L.), one of the most important food crops, is susceptible to a number of devastating fungal pathogens in addition to bacterial and other pathogens. Producing disease-resistant cultivars has been an effective and useful strategy to combat the attack of pathogens. Potato was transformed with Agrobacterium tumefaciens strain EHA101 harboring chitinase, (ChiC) isolated from Streptomyces griseus strain HUT 6037 and bialaphos resistance (bar) genes in a binary plasmid vector, pEKH1. Polymerase chain reaction (PCR) analysis revealed that the ChiC and bar genes are integrated into the genome of transgenic plants. Different insertion sites of the transgenes (one to six sites for ChiC and three to seven for bar) were indicated by Southern blot analysis of genomic DNA from the transgenic plants. Expression of the ChiC gene at the messenger RNA (mRNA) level was confirmed by Northern blot analysis and that of the bar gene by herbicide resistance assay. The results obviously confirmed that the ChiC and bar genes are successfully integrated and expressed into the genome, resulting in the production of bialaphos-resistant transgenic plants. Disease-resistance assay of the in vitro and greenhouse-grown transgenic plants demonstrated enhanced resistance against the fungal pathogen Alternaria solani (causal agent of early blight).

Development of the framework for quantitative cyber risk assessment in nuclear facilities

  • Kwang-Seop Son;Jae-Gu Song;Jung-Woon Lee
    • Nuclear Engineering and Technology
    • /
    • 제55권6호
    • /
    • pp.2034-2046
    • /
    • 2023
  • Industrial control systems in nuclear facilities are facing increasing cyber threats due to the widespread use of information and communication equipment. To implement cyber security programs effectively through the RG 5.71, it is necessary to quantitatively assess cyber risks. However, this can be challenging due to limited historical data on threats and customized Critical Digital Assets (CDAs) in nuclear facilities. Previous works have focused on identifying data flows, the assets where the data is stored and processed, which means that the methods are heavily biased towards information security concerns. Additionally, in nuclear facilities, cyber threats need to be analyzed from a safety perspective. In this study, we use the system theoretic process analysis to identify system-level threat scenarios that could violate safety constraints. Instead of quantifying the likelihood of exploiting vulnerabilities, we quantify Security Control Measures (SCMs) against the identified threat scenarios. We classify the system and CDAs into four consequence-based classes, as presented in NEI 13-10, to analyze the adversary impact on CDAs. This allows for the ranking of identified threat scenarios according to the quantified SCMs. The proposed framework enables stakeholders to more effectively and accurately rank cyber risks, as well as establish security and response strategies.

THREE-STAGED RISK EVALUATION MODEL FOR BIDDING ON INTERNATIONAL CONSTRUCTION PROJECTS

  • Wooyong Jung;Seung Heon Han
    • 국제학술발표논문집
    • /
    • The 4th International Conference on Construction Engineering and Project Management Organized by the University of New South Wales
    • /
    • pp.534-541
    • /
    • 2011
  • Risk evaluation approaches for bidding on international construction projects are typically partitioned into three stages: country selection, project classification, and bid-cost evaluation. However, previous studies are frequently under attack in that they have several crucial limitations: 1) a dearth of studies about country selection risk tailored for the overseas construction market at a corporate level; 2) no consideration of uncertainties for input variable per se; 3) less probabilistic approaches in estimating a range of cost variance; and 4) less inclusion of covariance impacts. This study thus suggests a three-staged risk evaluation model to resolve these inherent problems. In the first stage, a country portfolio model that maximizes the expected construction market growth rate and profit rate while decreasing market uncertainty is formulated using multi-objective genetic analysis. Following this, probabilistic approaches for screening bad projects are suggested through applying various data mining methods such as discriminant logistic regression, neural network, C5.0, and support vector machine. For the last stage, the cost overrun prediction model is simulated for determining a reasonable bid cost, while considering non-parametric distribution, effects of systematic risks, and the firm's specific capability accrued in a given country. Through the three consecutive models, this study verifies that international construction risk can be allocated, reduced, and projected to some degree, thereby contributing to sustaining stable profits and revenues in both the short-term and the long-term perspective.

  • PDF

Comparison of artificial intelligence models reconstructing missing wind signals in deep-cutting gorges

  • Zhen Wang;Jinsong Zhu;Ziyue Lu;Zhitian Zhang
    • Wind and Structures
    • /
    • 제38권1호
    • /
    • pp.75-91
    • /
    • 2024
  • Reliable wind signal reconstruction can be beneficial to the operational safety of long-span bridges. Non-Gaussian characteristics of wind signals make the reconstruction process challenging. In this paper, non-Gaussian wind signals are converted into a combined prediction of two kinds of features, actual wind speeds and wind angles of attack. First, two decomposition techniques, empirical mode decomposition (EMD) and variational mode decomposition (VMD), are introduced to decompose wind signals into intrinsic mode functions (IMFs) to reduce the randomness of wind signals. Their principles and applicability are also discussed. Then, four artificial intelligence (AI) algorithms are utilized for wind signal reconstruction by combining the particle swarm optimization (PSO) algorithm with back propagation neural network (BPNN), support vector regression (SVR), long short-term memory (LSTM) and bidirectional long short-term memory (Bi-LSTM), respectively. Measured wind signals from a bridge site in a deep-cutting gorge are taken as experimental subjects. The results showed that the reconstruction error of high-frequency components of EMD is too large. On the contrary, VMD fully extracts the multiscale rules of the signal, reduces the component complexity. The combination of VMD-PSO-Bi-LSTM is demonstrated to be the most effective among all hybrid models.

광릉긴나무좀(Coleoptera: Platypodidae)의 수간내 분포와 참나무 피해 (Tree Trunk Level Distribution of Entry Hole by Platypus koryoensis (Coleoptera: Platypodidae) and Its Implication to Tree Damage)

  • 최원일;이정수;최광식;김종국;신상철
    • 한국응용곤충학회지
    • /
    • 제47권2호
    • /
    • pp.127-131
    • /
    • 2008
  • 참나무시들음병의 매개충인 광릉긴나무좀, Platypus koryoensis(Murayama)은 한국에서 참나무시들음병원균인 Raffaelea sp.를 매개하는 것으로 알려져 있다. 참나무시들음 발병정도는 광릉긴나무좀의 밀도에 의존적인 것으로 추정되고 있다. 이에 (樹幹)내 천공수와 집중도가 참나무 피해정도에 미치는 영향을 구명하기 위하여 본 연구를 수행하였다. 수락산 피해지에서 고사목 6그루와 피해목 28그루의 신갈나무의 피해정도, 단위면적당 천공수, 천공간 최근거리를 수간의 상부(지표로부터 50cm)와 하부(지표면)에서 조사하였다. 상부와 하부에서의 천공수는 양의 상관을 보였으며 천공간 최근거리 또한 같은 경향을 보였다. 천공수가 증가할수록 수목의 피해도가 심하였으나 수목의 피해도가 심할수록 천공간 최근거리는 감소하였다. 천공의 분포도 수목의 피해도가 증가할수록 집중분포에서 군일분포로 바뀌었다. 광릉긴나무좀이 초기에는 집중적으로 공격을 하나 수간내 밀도가 증가함에 따라 종내경쟁이 일어나고 경쟁의 결과 개체간 간섭현상이 유도되고 천공의 공간적 분포가 균일하게 변환하게 된다는 것을 암시하는 것이다.

3G 네트워크에서 프라이버시 보호를 강화한 효율적인 인증 메커니즘 (An Efficient Authentication Mechanism Strengthen the Privacy Protection in 3G Network)

  • 전서관;오수현
    • 한국산학기술학회논문지
    • /
    • 제11권12호
    • /
    • pp.5049-5057
    • /
    • 2010
  • 이동통신 기술 및 다양한 서비스 개발로 모바일 사용자들은 해마다 증가하고 있다. 그러나 무선 네트워크 환경에서 동작하는 모바일 서비스들은 불법적인 변조, 도청, 신분위장 등 다양한 보안위협에 노출되어 있다. 이에 따라 3GPP에서는 안전한 이동통신 서비스를 제공하기 위하여 인증과 키 동의를 수행하는 3GPP-AKA 표준을 제정하였다. 그러나 3GPP-AKA 프로토콜은 관련 연구들을 통해 sequence number 동기화 문제, false base station을 이용한 공격, 프라이버시 문제 등이 발견되었다. 따라서 본 논문에서는 3G 네트워크에서 프라이버시를 강화한 효율적인 인증기법을 제안한다. 제안하는 인증 기법에서는 타임스탬프를 사용하여 기존의 3GPP 인증 방식에서 발견된 sequence number 동기화 문제를 해결하고, 비밀토큰을 이용하여 프라이버시 관련 문제를 해결하였다. 또한 하나의 인증벡터만을 사용하기 때문에 SN과 HLR 사이의 대역폭 소비 문제와 SN의 인증 데이터 오버헤드 문제를 개선할 수 있다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

궤도경사각을 가진 통신위성의 빔 포인팅에 대한 연구 (THE BEAM POINTING OF COMMUNICATIN SATELLITE IN GEOSYNCHRONOUS INCLINED ORBIT)

  • 김방엽;최규홍
    • Journal of Astronomy and Space Sciences
    • /
    • 제12권1호
    • /
    • pp.112-122
    • /
    • 1995
  • 1995년 7월에 발사될 무궁화호 통신위성이 원지점 모터 분사의 오차로 인해 예정된 지구정지궤도진입에 실패했을 경우를 가정하였다. 원지점 모터 분사시에 연료 저장 상태의 불균형, 추력축의 회전 등으로 인하여 원지점 모터 분사가 잘못되어, 통신위생이 정지 궤도 요소 충 궤도 경사각이 $0^{\circ}$가 아닌 지구 통주기 궤도를 도는 상황을 모의실험하였다. 이 때, 궤도 의 진화과정을 섭통론을 통해 분석하였고 이심율과 경사각의 변화를 조사하였다. 궤도 경사각이 $0^{\circ}$가 아닌 지구동주기 궤도를 도는 통신위성이 8자 궤적을 그리게 되면 빔 지향점도 위성의 이동에 따라 움직이는데 이 문제를 해결하기 위해 위성의 roll각을 조정하여 빔 지향점을 고정시킬 수 있는 알고리즘을 무궁화호에 적용시켰다. 그리고 승교정과 강교점을 통과할 때 일어나는 펀파면의 회전 현상도 통신 효율에 큰 영향을 주는데, 편파변의 회전 현상을 줄일 수 있는 yaw각 조정방법올 역시 무궁화호에 적용했다.

  • PDF

개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 안전한 AKA(Authentication Key Agreement) 모듈 설계 (A Design of Safe AKA Module for Adapted Mobile Payment System on Openness SMART Phone Environment)

  • 정은희;이병관
    • 한국멀티미디어학회논문지
    • /
    • 제13권11호
    • /
    • pp.1687-1697
    • /
    • 2010
  • 스마트 폰 환경에서 모바일 결제 시스템을 수행하기 위해서는 USIM 기반의 AKA 인증 절차가 필수적인 이다. 본 논문에서는 개방형 스마트 폰 환경에 적합한 모바일 결제 시스템을 위한 결제 프로토콜과 AKA 모듈을 설계하였다. 결제 프로토콜은 모바일 결제 시스템의 구성요소들 간에 상호인증을 하도록 설계하여 신뢰성을 향상시켰고, 3GPP-AKA 프로토콜에 기반을 둔 모바일 결제 시스템의 AKA 모듈은 사전 등록을 통해 공유 비밀키(SSK)를 생성함으로써 IMSI 노출을 방지하고, 타임스탬프를 이용해 SQN(SeQuence Number) 동기문제를 해결하였다. 또한, SN과 인증기관 사이의 인증벡터 대신에 공유비밀키를 사용하도록 하여, 기존의 SN과 인증기관 사이의 대역폭이 $(688{\times}N){\times}R$ bit에서 각각 $320{\times}R$ bit, $368{\times}R$ bit로 감소시켰으며, MS와 SN간에는 일회용 공유비밀키인 OT-SSK를 사용해 메시지 암호화키인 CK와 IK를 생성하도록 하여 접속할 때마다 새로운 OT-SSK를 생성함으로써 데이터 재전송 공격을 방지하였다.

Dynamic Stereo PIV에 의한 델타형 날개에서의 3차원 와류 유동에 관한 연구 (Three Dimensional Vortex Behavior of LEX Delta Wing by Dynamic Stereo PIV)

  • 이현;김미영;최장운;최민선;이영호
    • 한국가시화정보학회:학술대회논문집
    • /
    • 한국가시화정보학회 2003년도 추계학술대회 논문집
    • /
    • pp.39-42
    • /
    • 2003
  • Leading edge extension(LEX) in a highly swept shape applied to a delta wing features the modern air-fighters. The LEX vortices generated upon the upper surface of the wing at high angle of attack enhance the lift force of the delta wing by way of increased negative suction pressure over the surfaces. The present 3-D stereo PIV includes the Identification of 2-D cross-correlation equation, stereo matching of 2-D velocity vectors of two cameras, accurate calculation of 3-D velocity vectors by homogeneous coordinate system, removal of error vectors by a statistical method followed by a continuity equation criterion and so on. A delta wing model with or without LEX was immersed in a circulating water channel. Two high-resolution, high-speed digital cameras$(1280pixel\times1024pixel)$ were used to allow the time-resolved animation work. The present dynamic stereo PIV represents the complicated vortex behavior, especially, in terms of time-dependent characteristics of the vortices at given measuring sections. Quantities such as three velocity vector components, vorticity and other flow information can be easily visualized via the 3D time-resolved post-processing to make the easy understanding of the LEX effect or vortex emerging and collapse which are important phenomena occurring in the field of delta wing aerodynamics.

  • PDF