• 제목/요약/키워드: Counter attack

검색결과 95건 처리시간 0.023초

Relationship between Ground Reaction Force and Attack Time According to the Position of Hand Segments during Counter Attack in Kendo

  • Hyun, Seung Hyun;Jin, HyeonSeong;Ryew, Che Cheong
    • 한국운동역학회지
    • /
    • 제27권1호
    • /
    • pp.1-7
    • /
    • 2017
  • Objective: The purpose of this study was to analyze the relationship between ground reaction force (GRF) and attack time according to the position of hand segments during counter attack in Kendo. Method: The participants consisted of 10 kendo athletes (mean age: $21.50{\pm}1.95yr$, mean height: $175.58{\pm}5.02cm$, mean body weight: $70.96{\pm}9.47kg$) who performed standard head strikes (A) and counter attack with a preferred hand position of +10 cm (B), 0 cm (C), and -10 cm (D). One force-plate (AMTI-OR-7., USA) was used to collect GRF data at a sample rate of 1,000 Hz. The variables analyzed were the attack time, medial-lateral GRF, anterior-posterior GRF (AP GRF), peak vertical force (PVF), and loading rate. Results: The total attack time was shorter in types A and C than in types C and D. The AP GRF, PVF, and loading rate had significantly higher forces in types C and D than in types A and C. The attack time (bilateral and unilateral leg support and total) was positively correlated with the GRF variables (vertical GRF and loading rate) during the counter attack in Kendo (r = 0.779 [$R^2=0.607$], p < 0.001). Conclusion: The positions of the hand segments can be changed by various conditions of the opponent in Kendo competitions; however, the position preferred by an individual can promote the successful ratio of the counter attack.

Performance Counter Monitor를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기법 (Real-Time Detection on FLUSH+RELOAD Attack Using Performance Counter Monitor)

  • 조종현;김태현;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권6호
    • /
    • pp.151-158
    • /
    • 2019
  • 캐시 부채널 공격 중 하나인 FLUSH+RELOAD 공격은 높은 해상도와 적은 노이즈로 여러 악성 프로그램에서도 활용되는 등 비밀 정보의 유출에 대한 위험성이 높은 공격이다. 따라서 이 공격을 막기 위해 실시간으로 공격을 탐지하는 기술을 개발할 필요가 있다. 본 논문에서는 프로세서의 PCM (Performance Counter Monitor)를 이용한 실시간 FLUSH+RELOAD 공격 탐지 기법을 제안한다. 탐지 방법의 개발을 위해 우선 공격이 발생하는 동안 PCM의 여러 카운터들의 값들의 변화를 4가지 실험을 통해 관찰하였다. 그 결과, 3가지 중요한 요인에 의해 공격 탐지를 할 수 있다는 것을 발견하였다. 이를 바탕으로 머신 러닝의 logistic regression과 ANN(Artificial Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤 실시간으로 공격에 대한 탐지를 할 수 있는 알고리즘을 개발하였다. 이 탐지 알고리즘은 일정한 시간동안 공격을 진행하여 모든 공격을 감지하는데 성공하였고 상대적으로 적은 오탐률을 보여주었다.

Performance Counter Monitor를 이용한 머신 러닝 기반 캐시 부채널 공격 탐지 (Machine Learning-Based Detection of Cache Side Channel Attack Using Performance Counter Monitor of CPU)

  • 황종배;배대현;하재철
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1237-1246
    • /
    • 2020
  • 최근 마이크로 아키텍처의 취약점을 이용하여 내부의 비밀 정보를 노출시키는 캐시 부채널 공격들이 제안되었다. 캐시 부채널 공격 중 Flush+Reload 공격은 높은 해상도와 낮은 노이즈 특성으로 인해 여러 악의적 응용 공격에 활용되고 있다. 본 논문에서는 CPU 캐시 활동을 관측할 수 있는 PCM(Performance Counter Monitor) 기능을 이용하여 캐시 기반 부채널 공격을 찾아낼 수 있는 탐지기를 구현하였다. 특히, Spectre 공격과 AES 암호 연산 중 비밀 키 추출 공격이 발생했을 때를 가정하여 PCM 카운터 값의 변화를 관측하였다. 실험 결과, PCM의 4가지 카운터 특성이 캐시 부채널 공격에 크게 반응함을 확인하였고, SVM(Support Vector Machine). RF(Random Forest), MLP(Multi Level Perceptron)와 같은 머신 러닝 기반 검출기를 통해 높은 정확도로 캐시 부채널 공격을 탐지할 수 있었다.

주파수영역 패널기법을 사용한 유도무기형태 동체에 장착된 엇회전식 프롭팬의 공력해석 (Aerodynamic Analysis of Counter-Rotating Propfans Around a Missile-Like-Body Using a Frequency Domain Panel Method)

  • 조진수
    • 대한기계학회논문집
    • /
    • 제18권6호
    • /
    • pp.1590-1597
    • /
    • 1994
  • The aerodynamic analysis of a $6{\times}6$ counter-rotating propfan around a missile-like-body has been completed analytically using a frequency domain panel method. The present method requires Fourier transformation of flow field around the propfan in computing the velocities normal to the propfan lifting surfaces. The aerodynamic performance curve is determined by angle of attack and nonuniform inflow conditions. The inflow conditions result from the variations of missile flight speed, angle of attack, propfan location relative to control surfaces and control surface deflection angle. The two cases of propfan location relative to control surface, front and behind, are analyzed and the aerodynamic results are presented.

카운터 오류 공격에 안전한 Miller 알고리듬 (A Proposal for Enhanced Miller Algorithm Secure Against Counter Fault Attack)

  • 배기석;박영호
    • 전자공학회논문지
    • /
    • 제50권7호
    • /
    • pp.68-75
    • /
    • 2013
  • 최근 이동 ad hoc 네트워크에 적합한 ID기반 암호시스템의 구현을 위한 Weil, Tate, Ate와 같은 페어링 연산 기법에서는 밀러 알고리듬이 사용된다. 페어링 연산의 활용 영역이 넓어짐에 따라 다양한 오류 공격이 제안되고 있으며, 그중 카운터 오류 공격이 가장 강력한 위협으로 여겨진다. 따라서 본 연구에서는 카운터 오류 공격에 대한 새로운 대응책을 제안한다. 제안 기법은 중간 값을 저장하는 위치를 랜덤하게 함으로써 오류에 의한 변형 가능성을 줄이고, if 구문에 의한 부채널 특성을 제거하여 오류 공격의 시도 자체를 어렵게 한다.

A Novel Technique to Detect Malicious Packet Dropping Attacks in Wireless Sensor Networks

  • Terence, J. Sebastian;Purushothaman, Geethanjali
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.203-216
    • /
    • 2019
  • The nature of wireless transmission has made wireless sensor networks defenseless against various attacks. This paper presents warning message counter method (WMC) to detect blackhole attack, grayhole attack and sinkhole attack in wireless sensor networks. The objective of these attackers are, to draw the nearby network traffic by false routing information and disrupt the network operation through dropping all the received packets (blackhole attack), selectively dropping the received packets (grayhole and sinkhole attack) and modifying the content of the packet (sinkhole attack). We have also attempted light weighted symmetric key cryptography to find data modification by the sinkhole node. Simulation results shows that, WMC detects sinkhole attack, blackhole attack and grayhole attack with less false positive 8% and less false negative 6%.

군 통신에서의 재밍(Jamming) 기술

  • 김진형;김은철;이종명
    • 정보와 통신
    • /
    • 제26권3호
    • /
    • pp.32-40
    • /
    • 2009
  • 최근 전자전 (EW : Electronic Warfare)은 현대전의 핵심으로 자리매김하고 있다. 전자전에서 재밍 (Jamming)은 적군의 통신을 교란시키는 전자공격 (EA : Electronic Attack)을 의미하는 것으로 재밍 전술은공격 대상에 따라서 여러 가지로 나눌 수 있다. 본고에서는 군통신에서 사용되는 전자방해책 (ECM : Electronic Counter Measure)인 재밍 기술을 소개하고, 재밍 신호에 대한 대책으로 재밍 신호를 효과적으로 검출하고 제거할 수 있는 전자방해방어책인 (ECCM : Electronic Counter Counter Measure) 항재밍 (Anti-Jamming) 방안도 함께 분석 소개하고자 한다.

CAN 버스 물리 계층에서 해킹된 노드의 대처 기법 (Counterattack Method against Hacked Node in CAN Bus Physical Layer)

  • 강태욱;이종배;이성수
    • 전기전자학회논문지
    • /
    • 제23권4호
    • /
    • pp.1469-1472
    • /
    • 2019
  • 자동차에 사용하는 CAN 버스는 노드에 주소를 부여하지 않기 때문에 여러 노드 중 하나가 해킹을 당하여 악의적인 데이터 프레임을 전송하여도 어느 노드가 해킹 당했는지 식별하기 어렵다. 하지만 이러한 CAN 버스의 내부 공격은 자동차의 안전에 큰 위협이 될 수 있으므로 CAN 버스의 물리 계층에서 신속하게 대처하여야 한다. 본 논문에서는 CAN 버스 상에서 악의적인 데이터 프레임이 감지되면 침입 감지 시스템이 내부 공격 노드의 에러 카운터를 증가시켜서 버스에서 분리시킴으로서 악의적인 공격을 방어하는 기법을 제안하였다. 제안한 기법을 탑재한 CAN 컨트롤러를 Verilog HDL을 이용하여 구현하였고, 이를 통해 제안한 기법이 CAN 버스의 악의적인 내부 공격을 방어할 수 있음을 확인하였다.

The Holdback Policy as a Counter-Attack Method Against Piracy

  • Yoo, Changsok;Poe, Baek
    • Asian Journal of Innovation and Policy
    • /
    • 제5권1호
    • /
    • pp.78-91
    • /
    • 2016
  • To counter-attack against piracy, the movie industry is continuously developing new technologies for the protection of intellectual properties, only to find them instantly useless especially in the digital age. This study shifts the focus from technology to customer behavior, and analyzes customer behaviors vis-à-vis piracy using economic models. The theoretical model of optimal holdback strategy under the threat of piracy was derived and the result shows that holdback can be used as a tool not only for hedging the loss due to piracy, but also for reducing piracy. Based on the theoretical model, we suggested proper holdback strategy for each type of movie piracy.

무선 센서 네트워크에서 웜홀 공격 방어기법의 에너지 효율향상을 위한 TTL 결정 기법 (Determination Method of TTL for Improving Energy Efficiency of Wormhole Attack Defense Mechanism in WSN)

  • 이선호;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.149-155
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에 대한 공격은 무선이라는 환경 때문에 애드 혹 네트워크와 유사하게 이루어진다. 그러나 애드 혹 네트워크의 보안 메커니즘은 센서 네트워크에서의 노드들이 훨씬 제한된 자원을 가지므로 그대로 적용할 수 없기 때문에 새로운 연구들을 필요로 한다. 무선 센서 네트워크에 대한 대표적인 공격방법중의 하나가 웜홀을 이용한 잘못된 경로의 설정이다. 웜홀 공격을 통해 전달되는 패킷은 도청당하거나 파괴될 수 있다. 이에 대한 대응 기법으로 Ji-Hoon Yun 등이 무선 센서 네트워크 환경에서 웜홀 공격을 탐지하고 대응하려 WODEM(WOrmhole attack DEfense Mechanism)이란 메커니즘을 제시했다. 이 기법에서는 웜홀에 대한 탐지 및 대응을 위해 홉 카운트와 처음에 미리 정해둔 TTL(Time To Live)을 비교하고 있다. TTL에 따라 탐지율과 에너지 소비에 큰 영향이 있게 되므로 TTL의 결정이 매우 중요하다. 본 논문에서는 충분한 웜홀 탐지율을 제공하면서 에너지를 보존할 수 있는 TTL을 퍼지로직을 통해 결정한다.