• 제목/요약/키워드: Electronic Attack

검색결과 237건 처리시간 0.021초

영상의 시점변화와 악의적 공격에 대한 디지털 워터마킹 (Digital Watermarking on Image for View-point Change and Malicious Attacks)

  • 김보라;서영호;김동욱
    • 방송공학회논문지
    • /
    • 제19권3호
    • /
    • pp.342-354
    • /
    • 2014
  • 본 논문에서는 사용자 측에서 임의의 시점 영상을 렌더링하여야 하는 초다시점 또는 자유시점 영상서비스를 타겟으로 소유자의 지적재산권을 보호하기 위한 디지털 워터마킹 방법을 다룬다. 본 논문의 주된 목적은 기존방법들에 비해 우수한 방법을 제안하는 것보다는 시점이동 공격을 이겨내는 워터마킹 방법이 얼마나 어려운지를 보이는 것이다. 따라서 대상 영상은 시점이동을 포함한 다양한 공격을 가한 영상이다. 본 논문은 먼저 2D영상에 대한 워터마킹 방법 중 2DDCT(2D discrete cosine transform)를 사용하는 방법과 2DDWT(2D discrete wavelet transform)를 사용하는 방법의 기본적인 scheme으로 시점이동이 추출한 워터마크 데이터의 오차율을 얼마나 높이는 지를 보인다. 시점이동된 영상에 대한 워터마킹의 어려움은 이동된 시점을 모르기 때문이며, 따라서 본 논문에서는 이동된 시점을 찾는 방법을 제안한다. 이 방법은 원시점의 영상과 해당 깊이정보를 사용한다. 또한 이 방법을 사용한 non-blind 워터마킹 방법을 제안하여, 이동된 시점을 복원하는 것이 추출된 워터마크의 오차율에 큰 영향을 미친다는 것을 보인다. 제안한 방법과 기존 방법의 성능을 비교하여, 비록 non-blind 방법이기는 하지만 기존 방법보다 비가시성 및 강인성에서 우수함을 보인다.

지역적 삽입 비트를 고정시킨 PVD 영상 스테가노그래피 (PVD Image Steganography with Locally-fixed Number of Embedding Bits)

  • 김재영;박한훈;박종일
    • 방송공학회논문지
    • /
    • 제22권3호
    • /
    • pp.350-365
    • /
    • 2017
  • 스테가노그래피는 수신자와 송신자간에 비밀 정보를 제 3자가 알아차리지 못하게 통신하는 기법으로 수천 년 전부터 군사적, 외교적 또는 사업적인 정보들의 전달을 위해서 발달해 왔다. 현대에 이르러서는 디지털 미디어와 통신의 발달로 스테가노그래피의 기법이 더욱 발달하게 되었다. 이 중 영상을 활용하는 스테가노그래피의 기법들은 픽셀에 삽입 비트의 양을 고정하는 LSB, 이웃한 픽셀 쌍의 값 차이를 활용한 PVD등이 있다. PVD 영상 스테가노그래피의 경우 이웃한 픽셀 쌍의 값의 차이와 설계한 range table에 따라서 삽입하는 비밀 정보량을 유동적으로 하여 많은 양의 정보를 삽입한다. 하지만 비밀 정보를 순서대로 삽입하기 때문에 특정 픽셀 쌍에서 삽입하는 정보량에 오류가 발생하면 그 이후의 정보들 모두 오류를 발생시킨다. 본 논문에서는 이러한 PVD의 특성이 갖는 오류나 외부 공격에 대한 취약점을 보완하고 비밀 정보를 추출 할 수 있는 방법을 제안한다. 실험의 방법은 다양한 잡음들을 스테고 영상에 삽입해서 삽입 된 비밀 정보를 비교하고 분석한다. 기존의 PVD는 잡음에 대해서 전혀 비밀 정보의 보존이 불가능하지만 제안된 지역적 삽입 비트 고정 PVD의 경우에는 스테고 영상의 부분적인 잡음에 대해서 비밀 정보를 강건하게 추출할 수 있음을 확인하였다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

Efficacy of ketamine in the treatment of migraines and other unspecified primary headache disorders compared to placebo and other interventions: a systematic review

  • Chah, Neysan;Jones, Mike;Milord, Steve;Al-Eryani, Kamal;Enciso, Reyes
    • Journal of Dental Anesthesia and Pain Medicine
    • /
    • 제21권5호
    • /
    • pp.413-429
    • /
    • 2021
  • Background: Migraine headaches are the second leading cause of disability worldwide and are responsible for significant morbidity, reduction in the quality of life, and loss of productivity on a global scale. The purpose of this systematic review and meta-analysis was to evaluate the efficacy of ketamine on migraines and other primary headache disorders compared to placebo and other active interventions, such as midazolam, metoclopramide/diphenhydramine, and prochlorperazine/diphenhydramine. Methods: An electronic search of databases published up to February 2021, including Medline via PubMed, EMBASE, Web of Science, and Cochrane Library, a hand search of the bibliographies of the included studies, as well as literature and systematic reviews found through the search was conducted to identify randomized controlled trials (RCTs) investigating ketamine in the treatment of migraine/headache disorders compared to the placebo. The authors assessed the risk of bias according to the Cochrane Handbook guidelines. Results: The initial search strategy yielded 398 unduplicated references, which were independently assessed by three review authors. After evaluation, this number was reduced to five RCTs (two unclear risk of bias and three high risk of bias). The total number of patients in all the studies was 193. Due to the high risk of bias, small sample size, heterogeneity of the outcomes reported, and heterogeneity of the comparison groups, the quality of the evidence was very low. One RCT reported that intranasal ketamine was superior to intranasal midazolam in improving the aura attack severity, but not duration, while another reported that intranasal ketamine was not superior to metoclopramide and diphenhydramine in reducing the headache severity. In one trial, subcutaneous ketamine was superior to saline in migraine severity reduction; however, intravenous (I.V.) ketamine was inferior to I.V. prochlorperazine and diphenhydramine in another study. Conclusion: Further double-blind controlled studies are needed to assess the efficacy of ketamine in treating acute and chronic refractory migraines and other primary headaches using intranasal and subcutaneous routes. These studies should include a long-term follow-up and different ketamine dosages in diagnosed patients following international standards for diagnosing headache/migraine.

Market in Medical Devices of Blockchain-Based IoT and Recent Cyberattacks

  • Shih-Shuan WANG;Hung-Pu (Hong-fu) CHOU;Aleksander IZEMSKI ;Alexandru DINU;Eugen-Silviu VRAJITORU;Zsolt TOTH;Mircea BOSCOIANU
    • 한국인공지능학회지
    • /
    • 제11권2호
    • /
    • pp.39-44
    • /
    • 2023
  • The creativity of thesis is that the significance of cyber security challenges in blockchain. The variety of enterprises, including those in the medical market, are the targets of cyberattacks. Hospitals and clinics are only two examples of medical facilities that are easy targets for cybercriminals, along with IoT-based medical devices like pacemakers. Cyberattacks in the medical field not only put patients' lives in danger but also have the potential to expose private and sensitive information. Reviewing and looking at the present and historical flaws and vulnerabilities in the blockchain-based IoT and medical institutions' equipment is crucial as they are sensitive, relevant, and of a medical character. This study aims to investigate recent and current weaknesses in medical equipment, of blockchain-based IoT, and institutions. Medical security systems are becoming increasingly crucial in blockchain-based IoT medical devices and digital adoption more broadly. It is gaining importance as a standalone medical device. Currently the use of software in medical market is growing exponentially and many countries have already set guidelines for quality control. The achievements of the thesis are medical equipment of blockchain-based IoT no longer exist in a vacuum, thanks to technical improvements and the emergence of electronic health records (EHRs). Increased EHR use among providers, as well as the demand for integration and connection technologies to improve clinical workflow, patient care solutions, and overall hospital operations, will fuel significant growth in the blockchain-based IoT market for linked medical devices. The need for blockchain technology and IoT-based medical device to enhance their health IT infrastructure and design and development techniques will only get louder in the future. Blockchain technology will be essential in the future of cybersecurity, because blockchain technology can be significantly improved with the cybersecurity adoption of IoT devices, i.e., via remote monitoring, reducing waiting time for emergency rooms, track assets, etc. This paper sheds the light on the benefits of the blockchain-based IoT market.

국가원수 경호적 측면에서의 EMP(Electro Magnetic Pulse) 방호 시스템에 대한 고찰 (Aspect of the chief of state guard EMP (Electro Magnetic Pulse) protection system for the consideration)

  • 정주섭
    • 시큐리티연구
    • /
    • 제41호
    • /
    • pp.37-66
    • /
    • 2014
  • 최근 전자공학의 급격한 발달로 컴퓨터와 전자 통신 기술에 의존도가 높아지고 있으며 각 부분이 상호 연계되어 모든 전자 장비를 무용지물로 만드는 EMP에 의한 직접적 또는 간접적인 피해가 발생하고 있다. 대한민국과 긴박한 대치 상황에 놓여 있는 북한은 상당한 수준의 EMP 관련 기술을 가지고 있으며, EMP 무기를 이미 보유했거나 수년 내 EMP 무기의 개발을 완료할 것으로 전망하고 있다. 북한은 장거리 미사일발사 직후에 여러 차례 핵실험을 실시하였으며 노골적인 핵 협박 공세가 강화되었음을 보았을 때, 고고도 핵실험을 언제라도 할 수 있는 능력을 보유하였다고 보아야 하며, 이는 EMP 무기의 실전적인 공격능력이 갖추어 졌다는 것을 의미한다고 할 것이다. 이러한 시점에서 피해상황을 예측하여 대한민국의 안보현실에 부합되는 EMP 방호시스템의 구축은 무엇보다도 필요한 과제이다. 그 피해의 규모는 예측 불가하지만 크게 군사적 피해와 사회 경제적 피해 그리고 인명피해상황으로 구분해 보았을 때 통신 시스템 및 위성장비의 마비를 시작으로 군사안보시스템과 수송, 금융, 국가비상체계 등 여러 부문으로 피해가 나타난다. 일반적으로 EMP는 직접적인 인명피해는 없다고 보고되지만 의료기기에 의존하는 사람들에게는 치명적인 피해가 나타날 수 있다. 또한, 국가전력체계 마비로 인한 전력공급중단이 가져다주는 피해만 생각 할 것이 아니라 주 전력발전 중 원자력발전소 의존도가 높은 국내는 블랙아웃현상발생 시 심각한 원전사고로 이어질 수 있는 발전소 내부의 문제점도 예측해 보아야 한다. 우선 특별 전문 위원회를 구성하여 EMP 방호시설 및 장비에 대한 수요조사를 실시하고, 그에 맞는 소요예산을 구성하여 엄격한 기준 아래 시공업체를 선별하여야 한다. 그 후 EMP 방호성능검증을 위한 기관을 만들어 성능을 검증 한 후 유지 보수 안전 및 설계 시공회사 보안 관리를 하는 조직적이고 체계적인 과정을 거쳐 경호시설물이나 경호통신장비 기동장비 등에 대한 완벽한 EMP 방호시스템을 갖추어 놓아야 할 것이다.

  • PDF

유럽 선진국의 법제적 테러 개념에 관한 고찰 (A Study on the Legislative Conception of Terror of the Advanced European Nations)

  • 권정훈;김태환
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.29-50
    • /
    • 2008
  • 각국에서는 시대적 변천, 지리적 특성, 문화적 가치, 환경적 요소 등 자국의 입장을 고려하여 법적토대를 마련하고 있다. 특히, 테러발생 후 테러리스트들의 수사 및 처벌 역시 중요한 요소이기에 선진화된 유럽 에서는 법제화된 테러리즘의 규정에 따른 목적과 행위 그리고 이에 수반되는 죄를 규정하고 있다. 따라서 본 연구는 프랑스, 독일, 영국 등 유럽의 테러리즘에 대한 법제적 대응사례를 분석하고 이를 통해 향후 테러방지법안의 제정에 일익이 되고자 하는데 그 목적이 있다. 본 연구에서 도출된 내용을 통해 향후 테러를 직접적으로 규율하는 법제적 기본방향을 제시하면 다음과 같다. 첫째, 테러리스트에 대한 직접적인 수사 및 처벌을 위한 법률마련이 선행되어져야 한다. 대통령훈령 47호인 국가대테러활동지침은 행정적 조치 사항만을 규정한 것일 뿐 테러에 효과적으로 대처할 수 없기 때문에 조속한 시일 내에 테러리스트의 수사 및 처벌의 내용이 수반된 테러방지법의 제정을 마련해야 할 것이다. 둘째, 테러의 목적이다. 우리나라가 명시하고 있는 '각종'이라는 표현은 불명확하기 때문에 죄의 성립요건에 충족될 수 없다. 테러리스트들을 수사 및 처벌하기 위해서는 죄의 성립요건이 필요하다. 따라서 구성요건에 합치하기 위해서는 실질적인 목적을 가지고 발생되고 있는 '정치적 사상적 사회적 종교적'으로 자행되는 행위 등의 목적이라는 구체적이고 명확한 요소를 테러방지법안에 규정해야 바람직하다고 볼 것이다. 셋째, 테러행위와 관련하여 과학화, 정보화 시대환경의 흐름에 부합되는 전자 및 정보시스템 파괴, 핵물질 관련 범죄, 테러리스트들의 무기구입, 판매 금지를 위한 자금세정, 방화 등을 테러방지법안의 규정에 포함시켜야 할 것이다. 넷째, 뉴테러리즘의 특징으로 불특정다수를 향한 무차별 공격 가운데 하나가 환경테러이기 때문에 다수인에게 제공되는 음식이나 원료, 음용수, 공기 등에 독물 또는 건강을 해할 물질을 혼입하는 처벌규정을 별도로 지정하여 테러방지법안의 규정에 마련함이 타당하다고 볼 수 있겠다.

  • PDF