• 제목/요약/키워드: Hijacking Problem

검색결과 8건 처리시간 0.026초

MRF 입자필터 멀티터치 추적 및 제스처 우도 측정 (MRF Particle filter-based Multi-Touch Tracking and Gesture Likelihood Estimation)

  • 오치민;신복숙;;이칠우
    • 스마트미디어저널
    • /
    • 제4권1호
    • /
    • pp.16-24
    • /
    • 2015
  • 본 논문에서는 멀티터치 추적 및 제스처 인식을 위하여 MRF기반 입자필터와 제스처 우도 측정 방법을 제안한다. 멀티터치 추적에서 자주 발생하는 문제 중 하나는 강탈 문제이며 터치 객체 추적기가 이웃 터치 객체에게 빼앗기는 현상을 가리킨다. 강탈 문제의 원인은 입자필터의 예측 입자들이 이웃 터치 객체에 가까이 갈 경우 입자의 가중치(우도)가 낮아야 하지만 이웃 객체 영향으로 높게 계산되는 오류 때문이다. 따라서 MRF를 기반으로 이웃 객체에 가까운 입자의 가중치를 낮추는 벌점함수를 정의한다. MRF가 멀티터치를 노드로 정의하고 거리가 가까운 이웃 멀티터치들을 에지로 표현한 그래프정보이므로 이웃 멀티터치들에 대한 데이터구조로 활용되기 쉽다. 또한 MRF 그래프 정보를 바탕으로 멀티터치 제스처 분석이 가능하다. 본 논문에서는 MRF를 기반으로 다양한 제스처 우도를 정의할 수 있는 방법을 서술한다. 실험 결과에서는 제안 방법이 효과적으로 강탈 현상을 회피하고 멀티터치 제스처 우도를 정확히 측정할 수 있음을 확인할 수 있다.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

Threats of MANPADS and Its Counter-Measures

  • Choi, Jin-Tai
    • International Journal of Contents
    • /
    • 제6권3호
    • /
    • pp.89-96
    • /
    • 2010
  • The International air transportation industry provides a vital communication link which brings prosperity to many states in our modern age. This invaluable link has been threatened by terrorism. Airlines have been one of the most attractive targets in the eyes of terrorists for several reasons, including particularly the international and symbolic nature of aviation, and the potential of multigovernmental involvement which can inevitably generate wide publicity. Terrorist attacks against civil aviation have been committed since the earliest days of civil aviation history. The first attack against civil aircraft dates back to the early 1930s. Since then, aircraft hijacking and other forms of attack against air transport operations have become one of the most serious challenges to the safety of flying. In recent years, a new form of threats against civil aviation has appeared. Man-portable air defense systems (MANPADS) in the hands of criminals, terrorists, and other non-state actors pose a serious potential threat to passenger air travel, the commercial aviation industry, and military aircraft around the world. The purpose of this study is to provide some countermeasures against such attacks. In order to foster a better understanding of the problem, an introduction of MANPADS and a brief history of attacks using MANPADS are presented. It also examines the level of threats, trends of attacks using MANPADS and the possible countermeasures to be taken by the international community.

무선이동체의 취약점 사례 분석 (Vulnerability Case Analysis of Wireless Moving Vehicle)

  • 오상윤;홍진근
    • 한국융합학회논문지
    • /
    • 제9권8호
    • /
    • pp.41-46
    • /
    • 2018
  • 최근 드론 관련 산업이 활성화되면서 드론에 대한 대중들의 관심이 폭발적으로 증가하였고, 드론을 활용하는 사례가 많이 늘어나고 있다. 군사용 드론의 경우 보안문제는 항공기나 순항미사일의 방어시스템 수준으로 보안이 철저하지만 상용 소형 저가형 드론들은 여전히 보안이 취약하거나 보안을 고려하지 않은 상태에서 출시되고 활용되는 경우가 많다. 이로 인하여 공격자가 쉽게 드론의 루트 권한을 얻고 내부 파일에 접근하거나 fake 패킷을 보내는 등의 드론 탈취 공격이 가능하다. 그런데 이 드론의 탈취 문제는 또 다른 위험한 공격으로 이어질 수 있다. 이런 측면에서 본 논문에서는 특정 드론의 통신과정에서 공격 사례를 중심으로 분석함으로써 상용 드론에 내재된 취약점을 확인하였다. 본 논문에서는 취약점을 스캐닝 공격, 중간자 공격, 인증 철회공격, 패킷 중지 명령 공격, 패킷 재전송 공격, 신호 조작 및 디 컴파일 공격 관점에서 접근하여 분석하고 실험하였다. 본 연구는 드론 공격과 취약점을 분석하는데 참고할 수 있는 유용한 연구로 사료된다.

국제항공테러협약의 관할권 연구 (A Study on Jurisdiction under the International Aviation Terrorism Conventions)

  • 김한택
    • 항공우주정책ㆍ법학회지
    • /
    • 제24권1호
    • /
    • pp.59-89
    • /
    • 2009
  • 본 논문은 5대 국제항공테러범죄협약, 다시 말해서 UN의 전문기구인 국제민간항공기구(ICAO)에서 제정된 1963년 도쿄협약, 1970 헤이그협약, 1971 몬트리올협약, 1988년 몬트리올 의정서 그리고 1991년 가소성폭약협약에 규정된 관할권조항의 내용과 그 문제점을 연구하였는데 국제항공테러 협약의 관할권을 연구하면서 얻은 결론을 다음과 같다. 첫째, 항공테러협약의 관할권규정에서 공통으로 발견되는 것은 어느 협약도 관할권의 우선순위를 명시하지 않고 있다는 점이다. 결국 하이재킹 된 항공기가 착륙한 국가와 항공기등록국간 관할권문제가 발생하는데 대부분의 경우 착륙국이 하이재커를 처벌하는 예가 많다. 둘째, 국제법상 전통적인 관할권이론에서 많은 이론이 제기되었던 소극적 국적주의(passive personality principle)가 국제항공테러협약의 제정 이후 각종 국제테러협약에서 점차적으로 발전되어가고 있는 경향을 볼 수 있다. 1973년의 뉴욕협약 제3조 1항, 1979년 인질협약 제5조 1항 (d) 그리고 1988년 로마협약 제6조 2항 (b)가 그 예이다. 또한 1979년 인질협약 제5조 1항 (c)와 1988년 로마협약 제6조 2항 (c)에서는 자국에게 작위 또는 부작위를 강요하기 위한 범행의 경우에도 그 대상국가가 관할권을 행사할 수 있도록하고 있다. 만일 장래에 국제항공테러협약이 개정이 될 경우에는 국제항공 테러범죄를 좀 더 효과적으로 억제하기 위하여 소극적 국적주의를 고려할 필요가 있다. 셋째, 헤이그협약이나 몬트리올협약은 범인의 국적주의를 부여하고 있지않으나 인질협약은 제5조 1항 (b)에 인질억류범의 국적국가에게 관할권을 부여하고 있다. 만일 A국가의 국민이 어떤 국가나 제3자의 작위나 부작위를 강요할 목적으로 B국가에서 인질을 억류했다면 A국가도 그자에 대한 관할권을 행사할 권리를 가진다는 것이다. 따라서 만일 국제항공테러협약이 개정이 될 때는 이 문제도 고려할 필요가 있다. 마지막으로 인질협약 제 5조 1항 (b)는 무국적자가 상주하는 국가에서 만약 그가 인질억류범죄를 행했고, 그 국가가 그렇게 하는 것이 적절하다고 고려하는 경우 그에 대하여 관할권을 행사할 권리를 부여한다. 이와 같은 목적에서 볼 때 무국적거주자를 국민과 동일하게 보고 있는데 헤이그협약이나 몬트리올협약에서는 없는 조항이다. 만일 국제항공테러협약이 개정이될 때는 이 문제도 함께 고려할 필요가 있다고 생각한다.

  • PDF

CFI(Control Flow Integrity) 적용을 통한 GOT(Global Offset Table) 변조 공격 방지 방안 연구 (CFI Approach to Defend against GOT Overwrite Attacks)

  • 정승훈;황재준;권혁진;신동규
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.179-190
    • /
    • 2020
  • 유닉스 계열 시스템 환경에서 GOT 변조(GOT overwrite) 공격은 소프트웨어 권한 탈취를 위한 전통적인 제어흐름 탈취 기법 중 하나이다. 그 동안 GOT 변조를 방어하기 위한 몇 가지 기법들이 제안되었는데, 그 중 프로그램 로딩 단계에서 GOT 영역을 읽기전용 속성으로 메모리 배치하여 실행 시간에 GOT 변조를 원천적으로 차단하는 Full Relro(Relocation Read only) 기법이 가장 효과적인 방어기법으로 알려져 왔다. 하지만, Full Relro 기법은 로딩 시간의 지연을 가져와 시작 성능에 민감한 프로그램의 적용에는 제약이 있고, 라이브러리에 적용시 의존 라이브러리에 의한 연쇄적인 로딩 지연 문제 등으로 라이브러리에는 현재 적용되지 않고 있다. 또한, LLVM을 포함한 다수의 컴파일러들은 Full Relro 기법을 기본 적용하지 않아 실행환경의 프로그램은 GOT 공격에 여전히 취약하다. 이 논문에서는 현재 코드 재사용 공격 방어를 위해 가장 적합한 기법으로 인식되고 있는 CFI(Control Flow Integrity) 기법을 사용한 GOT 보호 장치를 제안한다. LLVM을 기반으로 본 기법을 구현하고 binutils-gdb 프로그램 그룹에 적용해 보안성, 성능, 호환성 등을 평가하였다. 본 CFI 기반 GOT 보호 장치는 우회하기 어렵고, 빠르며 기존 라이브러리 프로그램과도 호환되어 적용가능성이 높다.

서버와 태그 비동기시에도 효율적으로 검색이 가능한 해시기반 RFID 인증 프로토콜 (Hash-based Authentication Protocol for RFID Applicable to Desynchronization between the Server and Tag with efficient searching method)

  • 권혜진;김해문;정선영;김순자
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.71-82
    • /
    • 2011
  • RFID 시스템은 여러 장점을 가지며 다양한 곳에서 이용되고 있다. 그러나 현재의 RFID 시스템은 무선통신과 저가 태그의 사용으로 인해 도청, 재전송 공격, 메시지 탈취, 태그에 대한 물리적 공격에 취약하다. 이런 공격들은 태그와 리더 사칭, 태그 무능화를 통한 서비스 거부공격, 태그 소지자의 위치 추적등을 유발한다. 이런 취약점을 해결하기 위해 다수의 RFID 인증 프로토콜이 제안되었다. 특히 Weis, Sarma, Rivest, Engels이 해시 기반 RFID 인증 프로토콜을 제안한 이래로, 많은 해시 기반 RFID 인증 프로토콜이 제안되었고 최근의 해시 기반 프로토콜은 보안성과 만족할 만한 수준의 프라이버시를 제공한다. 그러나 보안성과 만족할 만한 수준의 프라이버시를 제공하는 동시에 서버에서의 태그 인식 시간을 줄이는 것은 여전히 풀리지 않는 문제다. 이에 우리는 태그가 이전 통신 상태에 따라 응답 메시지를 생성하는 프로토콜을 제안한다. 그 결과 보안성과 프라이버시를 보장하는 동시에 서버에서 합리적인 시간안에 태그를 인식할 수 있다. 구체적으로 제안하는 프로토콜은 세션키와 롱텀 고정키를 모두 사용해서 이전 세션이 비정상 종료 된 경우에 비슷한 수준의 안전성을 제공하는 기존의 연구결과에 비해 태그 인식시간이 50%로 절감한 효과를 제공한다.

기내 난동승객관련 도쿄협약의 개정필요성과 한국국내법적 접근의 한계 (The Need for Modernization of the Tokyo Convention(1963) on the Issue of Unruly Passengers and the Inadequacy of Korean Domestic Legal Approaches)

  • 배종인;이재운
    • 항공우주정책ㆍ법학회지
    • /
    • 제27권1호
    • /
    • pp.3-27
    • /
    • 2012
  • 항공안전과 항공보안이 날로 발전하여 항공교통은 과거에 비해 월등히 안전해졌으나, 국제항공에서 기내난동사건은 지속적으로 증가하는 추세이다. 국제법으로는 1963년 도쿄협약 (항공기내 범죄방지협약)이 난동승객관련 사건들에 적용된다. 도쿄협약은 185개국이 비준한 성공적인 협약이지만, 여러 문제점을 가지고 있고, 특히, 정의조항, 관할권, 집행력에 관련한 흠결이 있다. 첫째, 어떠한 행위가 항공기내 범죄에 해당하는지에 대한 정의조항이 없어서, 항공기 출발국에서 범죄에 해당하는 행위가 항공기 도착국에서는 범죄에 해당하지 않는 상황을 야기할 수 있다. 각기 다른 정의조항은 항공사들의 대응을 효과적이지 못하게 할 수 있다. 둘째, 착륙국에 관할권이 없어서 기내에서 명백하게 범죄를 저지른 기내난동승객의 처벌이 불가능한 상황을 만들 수 있다. 셋째, 도쿄협약은 등록국에 대한 형사 관할권행사의 권한을 부여했을 뿐, 실제로 그 권한을 사용해야 한다는 의무를 부여하지 않았다. 도쿄협약을 비준함과 동시에, 한국은 기내난동승객문제를 처리하기 위한 국내법적 절차로써 항공기운항안전법을 1974년에 제정했다. 이후 2002년 ICAO 모델입법 Circular 288을 일부 반영하여, 항공안전 및 보안에 관한 법률(항안법)이 2002년 제정되었다. 항안법이 꾸준하게 개정되어온 포괄적인 법률이지만, 관할권 관련 조항은 없으며, 오직 형법만이 관할권 관련조항이 있다. 형법은 영토, 국적, 등록을 기초로 관할권을 정하고, 이는 본질적으로 도쿄협약의 관할권 원칙과 동일하다. 그러므로, 국내법 또한 기내난동승객 처리에 대한 관할권의 흠결을 해결하지 못한다. 또한, 법원의 판결도 항공기 납치 같은 심각한 범죄가 아닌 이상 관할권 관련 적극적인 입장을 피력할 것으로 보이지 않는다. ICAO 법률위원회의 특별위원회가 기내난동승객관련 1963년 도쿄협약 (항공기내 범죄방지협약) 개정의 실효성을 연구하기 위해 조직되었다. ICAO의 연구결과가 도쿄협약 현대화 작업으로 이어져서 기내난동승객을 보다 효과적으로 대응하고, 보다 근본적으로는, 기내난동승객 발생건수를 줄일 수 있도록 해야겠다.

  • PDF