• 제목/요약/키워드: Dynamic Threat

검색결과 80건 처리시간 0.021초

동적인 ICT 생태계에 따른 전자정부 보안대책 연구 (Study on Security Measures of e-Gov with Dynamic ICT Ecosystem)

  • 정영철;배용근
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1249-1254
    • /
    • 2014
  • ICT 환경 변화에 따라 개인 및 기업에 대한 보안의 위협은 날로 증가하고 있다. 최근에 해킹기법의 고도화가 진행되고 있고, 해킹의 상업적 서비스로 발전하고 있는 ICT 환경에서 지속적으로 해킹이 증가 추세에 있다. 이에 따라 사이버 침해 사례의 특징 분석이 필요하다. 또한 우리는 전자정부 1위 국가의 위상에 맞는 안전한 전자정부서비스 구현이 실현되기 위해서 정부의 역할로서 정책적으로 전자정부 보안 대책이 필요하다. 따라서 본 논문에서는 사이버 침해 사례를 통해 그 특징을 분석하고, 전자정부 보안 대책을 고찰하여 정책적인 제안사항을 제시하였다.

Malware Detection with Directed Cyclic Graph and Weight Merging

  • Li, Shanxi;Zhou, Qingguo;Wei, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3258-3273
    • /
    • 2021
  • Malware is a severe threat to the computing system and there's a long history of the battle between malware detection and anti-detection. Most traditional detection methods are based on static analysis with signature matching and dynamic analysis methods that are focused on sensitive behaviors. However, the usual detections have only limited effect when meeting the development of malware, so that the manual update for feature sets is essential. Besides, most of these methods match target samples with the usual feature database, which ignored the characteristics of the sample itself. In this paper, we propose a new malware detection method that could combine the features of a single sample and the general features of malware. Firstly, a structure of Directed Cyclic Graph (DCG) is adopted to extract features from samples. Then the sensitivity of each API call is computed with Markov Chain. Afterward, the graph is merged with the chain to get the final features. Finally, the detectors based on machine learning or deep learning are devised for identification. To evaluate the effect and robustness of our approach, several experiments were adopted. The results showed that the proposed method had a good performance in most tests, and the approach also had stability with the development and growth of malware.

Closed-form solution for the buckling behavior of the delaminated FRP plates with a rectangular hole using super-elastic SMA stitches

  • Soltanieh, Ghazaleh;Yam, Michael CH.;Zhang, Jing-Zhou;Ke, Ke
    • Structural Engineering and Mechanics
    • /
    • 제81권1호
    • /
    • pp.39-50
    • /
    • 2022
  • Layer separation (delamination) is an essential threat to fiber-reinforced polymer (FRP) plates under dynamic, static, and fatigue loads. Under compressive load, the growth of delamination will lead to structural instability. The aim of this paper is to present a method using shape memory alloy (SMA) stitches to suppress the delamination growth in a FRP plate and to improve the buckling behavior of the plate with a rectangular hole. The present paper is divided into two parts. Firstly, a closed-form (CF) formulation for evaluating the buckling load of the FRP plate is presented. Secondly, the finite element method (FEM) will be employed to calculate the buckling loads of the plates which serves to validate the results obtained from the closed-form method. The novelty of this work is the development of the closed-form solution using the p-Ritz energy approach regarding the stress-dependent phase transformation of SMA to trace the equilibrium path. For the FEM, the Lagoudas constitutive model of the SMA material is implemented in FORTRAN programming language using a user material subroutines (VUMAT). The model is simulated in ABAQUS/Explicit solver due to the nature of the loading type. The cohesive zone model (CZM) is applied to simulate the delamination growth.

A study on the growth mechanism of Burger King based on dynamic models of success and failure of businesses

  • Lee, Sang-Youn
    • 동아시아경상학회지
    • /
    • 제5권4호
    • /
    • pp.39-49
    • /
    • 2017
  • Purpose - This study is to propose a creative idea for constant business growth and development by examining characteristics of business outcomes by phase, which are "growth" and "erosion and stagnation," respectively. Research design, data, methodology - It is necessary to identify an occurrence of crisis and its diffusion with a dynamic model in order to identify a success and failure of businesses in an organic way, not on a binary structure. The static perspective is to understand a crisis as a simply one-time event or as a linear causation. Thus, it has a limited understanding of the overall situation and has limits to investigating a foundational cause and developing long-term countermeasures. On the contrary, the dynamic perspective is to understand the crisis as circulation process of the overall system. Thus, it divides elements of the crisis as external and internal ones to understand it as the causal relationship of each element. Results - During the growth period of Burger King, the company promoted its brand very successfully with aggressive and creative marketing activities. However, due to the founder's disposal of management rights and the following changes in the management, the company had no choice but to lose focus on its business philosophy and brand management, and eventually it had to face the big crisis (resonance) which was delisting from the stock market because of the external threat; well-being trend. However, Burger King resumed lifting on the stock exchange by making great efforts to clearly identify the current issues and seek solutions. Under the spirit of "perseverance" and its slogan "Have it your way" the company is now going head to head with McDonald's in the North American region and emerging countries. Conclusions - Then, what is the most crucial factor in the success and failure of businesses? Answers may vary, however, as learned from the case study of Burger King, corporations should inspect the present and focus on developing a long-term strategy for the future and actively fulfill the actions. McDonald's may not be able to innovate by itself in the future as it may become routinized to the growth. There will be chances of winning if we change conditions of individuals or organizations to an organic system in terms of being creative. There is a hopeful message here that an individual or small business may have more advantages in the era of the idea and innovation.

안전한 리눅스 시스템을 위한 E-BLP 보안 모델과 구현 (E-BLP Security Model for Secure Linux System and Its Implementation)

  • 강정민;신욱;박춘구;이동익
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.391-398
    • /
    • 2001
  • 대부분의 안전한 운영체제는 주체와 객체에 보안 등급을 부여하여 운영하는 다중등급 정책(MLP:Multi-Level Policy)을 수용하고 있으며, BLP(Bell and LaPadula) 모델은 이 정책을 표현하는 검증된 대표적인 모델이다. 하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안 등급을 프로세스에 그대로 상속하고 있음을 알 수 있다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 즉, 사용자의 보안 등급과 권한허용 범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인(malicious) 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시 하도록 단순하게 정의하고 있기 때문이며, 따라서 사용자와 프로세스간 신뢰관계를 모델에 도입함으로써 해결 가능하다. 또한 다중등급 보안 운영체제들은 접근 주체인 프로세스가 접근 객체로서 존재하는 등급화 된 프로그램 실행 시, 새로운 프로세스를 위한 보안 등급을 부여해야 하는데, 접근 주체와 접근 객체의 보안 등급이 다를 경우, 보안 등급 결정 문제가 발생하며 정보보호의 목적에 위배되는 결과가 발생한다. 이에 본 논문에서는 프로세스의 신뢰성을 고려하고, 보안 등급 결정 문제를 해결할 수 있는 확장된 BLP(E-BLP) 보안 모델을 제안하고 리눅스 커널(2.4.7)에 구현한다.

  • PDF

이라크전쟁의 군사적 교훈 (Lessons learned from Operation Iraqi Freedom(OIF) for ROK forces)

  • 문광건
    • 안보군사학연구
    • /
    • 통권1호
    • /
    • pp.71-111
    • /
    • 2003
  • The key lessons of the very complex modern war can be dangerously misleading to the outsiders. The efforts trying to draw lessons learned from the Iraq War (OIF : Operation Iraqi Freedom) may be biased by the view of point by Americans, because most of war episodes have been come from the Western media coverage. More serious bias can be committed thanks to the differences of warfighting doctrines and military technology between US forces and ROK forces. However, OIF-fought allied commanders and outside military experts said this campaign exemplified 21st-century warfare: swift, agile and decisive, employing overpowering technology to bring relentless violence to bear in many places at once. Even though the campaign evolved differently than anticipated, allied forces regrouped and regained the initiative remarkably quickly, thanks in large part to a new command flexibility, tied to new technology that made possible the more rapid sharing of data. These factors permitted "new air-land dynamic". The things that compel that are good sensors networked with good intelligence disseminated through a robust networking system, which then yields speed. Speed turns out to be a very important factor for conducting "Rapid Decisive Operations" relied on joint "Mass of Effects". ROK forces facing the heaviest ground threat in the world may learn more from Cold War era-typed US Army 3rd Infantry Division (3ID), which operating considerably beyond existing doctrine. 3ID flew its personnel into Kuwait to meet up with equipment already located in the region as pre-positioned stock. During OIF, the division conducted continuous offensive operations over 230km deep battlespace for 21 days. The lessons learned for ROK army to prepare tomorrow's war may be found from 3ID in its training, command and control, task organization, firepower and battlespace management, and logistics.

  • PDF

일본 경찰과 민간의 협력에 관한 연구 (A Study on the Partnership of the Japanese Police and Private Security)

  • 안황권;안정준
    • 융합보안논문지
    • /
    • 제12권5호
    • /
    • pp.61-70
    • /
    • 2012
  • 일본의 경비업법과 경비산업이 한국에 많은 영향을 미쳤다. 현대적 의미의 민간경비에 대한 역사와 발전과정은 양국간에 큰 차이가 없는데도 불구하고 실질적으로 민간경비에 대한 인식은 차이가 크다. 일본의 민간경비와 경찰의 협력은 교육, 범죄예방, 방재 및 복구, 생활안전 등의 면에서 활발하게 이뤄지고 있다. 한국에서도 민간경비와 경찰의 협력이 더욱 필요한 시점이다. 일본의 협력사례들을 참고하여 한국에서도 범죄예방을 위한 민간경비와 경찰의 협력을 강화해야 할 것이다. 일본의 경우 경찰과 시민단체 경비업협회 경비업자 등은 국민의 안전욕구를 적극적으로 충족시키기 위해 다양한 방범, 방재활동을 전개하고 있다.

오염에 취약한 센서노드들을 위한 주기적인 키갱신 방안 (A Periodical Key Refreshment Scheme for Compromise-prone Sensor Nodes)

  • 왕기철;김기영;박원주;조기환
    • 대한전자공학회논문지TC
    • /
    • 제44권11호
    • /
    • pp.67-77
    • /
    • 2007
  • 센서 네트워크에서 센서 들의 통신키를 주기적으로 혹은 필요에 의해 갱신하는 것은 매우 중요한 문제이다. 동적인 키관리의 효율성을 기하기 위해, 센서 네트워크는 클러스터 구조를 도입하고 각 CH(Cluster Head)가 클러스터 내의 키를 관리하도록 한다. 그러나, 이러한 클러스터 기반 센서 네트워크에서 CH는 공격의 목표가 되기 쉽고, CH들의 오염은 네트워크 전체에 큰 위협을 가져온다. 본 논문에서, 우리는 CH들의 오염에 강건한 주기적인 키 갱신 방안을 제안하였다. 먼저, 제안방법은 CH가 관리하는 센서들의 수를 줄이고 CH들이 주기적으로 변경되게 함으로써, CH의 오염에 따른 영향을 최소화 한다. 둘째, 제안방법은 임의의 CH와 BS(Base Station)간의 키 설정에 다른 센서노드들을 참가시켜 공격자들을 혼란에 빠뜨린다. 우리는 수치적인 분석을 통해 제안방법이 다른 키 관리 방법들에 비해 안전하고 CH들의 오염에 강건함을 증명하였다.

DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술 (Efficient Detection of Android Mutant Malwares Using the DEX file)

  • 박동혁;명의정;윤주범
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.895-902
    • /
    • 2016
  • 스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

고체로켓모터의 비선형 연소 불안정성 예측 기법 (The Nonlinear Combustion Instability Prediction of Solid Rocket Motors)

  • 홍지석;문희장;성홍계;엄원석;서성현;이도형
    • 한국추진공학회지
    • /
    • 제20권1호
    • /
    • pp.20-27
    • /
    • 2016
  • 연소 불안정 현상은 연료의 응답 함수, 연소율, 국부 연료 표면의 유동 속도에 영향을 미치기 때문에 고체로켓 모터 설계 시 성능이나 구조적 안정성을 다루는 측면에서 매우 중요한 부분이다. 연소 불안정 현상은 음향 모드가 연소/유동과정에서 발생하는 진동수와 결합(coupled)되었을 때 발생한다. 본 연구에서는 비선형 파동방정식으로부터 음향 비선형 불안정 모델을 유도하여 실린더형 고체로켓 모터의 연소 불안정 현상을 분석하였다. 또한 고체로켓 모터 연소실 압력, 연소 속도가 연소 불안정에 미치는 영향을 조사하였다.