• 제목/요약/키워드: Intruder

검색결과 157건 처리시간 0.02초

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

항공용 다변측정 감시시스템 적용을 위한 질문기 설계 (Design of Interrogator for Airspace Surveillance in Multilateration Systems)

  • 고영목;김수홍
    • 한국항행학회논문지
    • /
    • 제19권2호
    • /
    • pp.108-115
    • /
    • 2015
  • 항공용 다변측정 감시시스템은 비행 중 또는 활주로에서 항공기 위치를 제공하는데 사용된다. 항공용 다변측정 감시시스템에서, 질문기는 감시공역에서 항공기에게 적절한 시나리오로 질문을 수행하는데 사용되는 중요한 송신기이다. 질문기의 핵심기능 중 하나인 위스퍼-샤웃 시퀀스는 침입 항공기가 감시공역으로 진입하는 경우 트래픽 밀도를 제어할 수 있다. 따라서 항공용 다변측정 감시스템에서 항공기 간 충돌 가능성을 감소시키고 진입 항공기에 대해 매우 정확한 위치를 구할 수 있게 한다. 본 논문에서는 기존의 2차 감시레이더와 동일한 Mode A/C 질문과 Mode S 질문을 송신하는 질문기를 설계하였다. 질문기에서 적절하게 제어되는 위스퍼-샤웃 질문 시퀀스로, 다변측정 감시시스템은 다수의 항공기로부터 다중 응답 수신에 의해 야기된 동기가블 및 FRUIT현상을 방지할 수 있다.

개방형 네트워크 보안 시스템 구조 (Open Based Network Security System Architecture)

  • 김창수;정회경
    • 한국정보통신학회논문지
    • /
    • 제12권4호
    • /
    • pp.643-650
    • /
    • 2008
  • 기존의 시스템들이 보안적인 요소를 포함하려 한다면 많은 비용 문제와 함께 복잡한 설치 과정을 거쳐야 했으며 폐쇄적인 구조로 많이 구성되어 사용자 측면에서는 많은 불편을 감수해야만 보안이 확립되는 단점을 갖는 구조를 취하고 있었다. 본 논문에서는 이런 단점들을 공개 보안 도구 사용과 보안 서버를 프락시 서버, 인증 서버 등을 모두 포함하는 베이스천 호스트(bastion host) 형태의 방화벽 시스템으로 구성함으로써 집중적인 구성이 가능하여 비용 및 관리 면에서도 편리함과 독립적인 보안을 동시에 제공된다. 또한, 각각의 보안 대상 호스트에도 별도의 보안 소프트웨어를 설치하여 다양한 보안 레벨을 적용할 수 있도록 구성하였다. 더욱이 암호화 정책에 따라 암호화 알고리즘을 적용하여 보안의 수준을 한 차원 높였으며 자주 사용하는 서비스에 대해서는 프락시 서버를 제공하여 사용자들에게는 투명성을 제공했다. 본 논문에서는 시스템 보안과 네트워크 보안의 유기적인 연동을 통해 개방적이면서도 유연하고 독립적인 보안을 확립할 수 있는 형태의 보안 시스템을 제안한다.

양자암호 통신망에서 양자키 관리를 위한 통합 데이터 구조 (Integrated Data Structure for Quantum Key Management in Quantum Cryptographic Network)

  • 김현철
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.3-7
    • /
    • 2021
  • 양자 역학을 기반으로 하는 양자암호통신에서는 각각의 정보를 개별적인 광자에 실어 전송하기 때문에 일부만 도청하는 것이 기본적으로 불가능하며, 침입자가 광자를 불법적으로 가로채 수신자에게 재전송을 하여도 양자 복제 불가능성 원리에 의해 같은 정보를 광자에 실어 보내는 것이 불가능하다. 한편 네트워크 기반 다양한 서비스의 폭발적 증대와 함께 해당 서비스의 보안성 보장이 필수적으로 요구되면서 양자암호 통신망의 구축 및 관련 서비스가 다양한 형태로 추진되고 있다. 그러나 양자키 분배(QKD: Quantum Key Distribution) 기술의 발전과는 별개로 이를 활용한 네트워크 구축 및 다양한 양자암호 기반 서비스 제공 방안에 관해서는 많은 연구가 필요한 상태이다. 본 논문에서는 양자암호 장치를 기반으로, 다양한 양자암호 통신망 장비 간에 양자키를 전달하고 암호화된 전송환경 구현을 위한 통합 데이터 구조를 제안하였다.

개인 맞춤형 사용자 인증 시스템 설계 (Design of the Personalized User Authentication Systems)

  • 김성열
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.143-148
    • /
    • 2018
  • 본 논문은 사용자 인증시 사용할 패스워드 키워드를 사용자가 맞춤형으로 정의하여 사용자 인증시 다단계로 사용될 수 있는 개인 맞춤형 사용자 인증 시스템(PUAS)을 설계 제안한다. 제안 개념은 사용자 인증시 서버 시스템 접근시 취득한 패스워드를 다시 사용하는 수동적인 재전송 공격에 강력히 대처할 수 있도록 사용자 인증시 사용될 패스워드 키워드를 사용자가 스스로가 맞춤형으로 정의한다. 인증단계도 단일단계에서 다단계로 확장할 수 있도록 설계한다. 또한 사용자가 정의한 패스워드 관련 정보를 시스템 내에 임의의 암호화된 장소에 저장하도록 설계하여 네트워크의 불법적인 접근을 무력화하도록 설계 제안한다. 따라서 설계 제안한 시스템을 이용하면 침입자가 시스템에 접근하더라도 개인만이 갖고 있는 독특한 개인정보를 통한 패스워드 키워드를 생성하여 개인인증 정보를 생성하고 생성된 인증정보가 저장되어 있는 장소를 알 수 없어 어떠한 수동적 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

감시 비디오에서 등록 및 미등록 물체의 실시간 도난 탐지 (Realtime Theft Detection of Registered and Unregistered Objects in Surveillance Video)

  • 박혜승;박승철;주영복
    • 한국정보통신학회논문지
    • /
    • 제24권10호
    • /
    • pp.1262-1270
    • /
    • 2020
  • 최근 관심이 높아지고 있는 스마트 감시 비디오에 관한 연구는 주로 침입자 탐지 및 추적과 유기 물체 탐지에 초점이 맞춰져 왔고, 도난 물체의 실시간 탐지에 대한 연구는 중요성에 비해 상대적으로 미흡한 상황이다. 본 논문은 스마트 감시 비디오 적용 환경을 고려하여 두 가지의 서로 다른 도난 물체 탐지 알고리즘을 제시한다. 먼저 이중 배경 차감 모델(dual background subtraction model)을 사용하여 사전에 정적 및 동적으로 등록된 감시 대상 물체의 도난을 탐지하는 알고리즘을 제시한다. 그리고 이중 배경 차감 모델과 Mask R-CNN 기반의 객체 세그멘테이션 기술을 통합적으로 적용하여 일반 감시 물체의 도난을 탐지하는 알고리즘을 제시한다. 전자의 알고리즘은 등록된 감시 물체를 대상으로 계산 능력이 높지 않은 환경에서 경제적인 도난 탐지 서비스를 제공할 수 있고, 후자의 알고리즘은 충분한 계산 능력을 제공할 수 있는 환경에서 보다 광범위한 일반 감시 물체의 도난 탐지에 적용할 수 있다.

포크너 소설에 나타난 린칭과 윤리의 문제 (Lynching and Ethics in Faulkner's Fiction)

  • 황은주
    • 영어영문학
    • /
    • 제54권2호
    • /
    • pp.281-299
    • /
    • 2008
  • The main purpose of this essay is to suggest that Faulkner's "pro"-lynching letter published in Commercial-Appeal in 1931 does not contradict his antilynching works such as "Dry September," Light in August, Go Down, Moses, and Intruder in the Dust. In the letter, Faulkner writes, "they [lynching mobs] have a way of being right." The remark has been interpreted as the expression of Faulkner's sympathetic attitude toward lynching mobs; however, it can be also seen as Faulkner's observation and criticism of the southern white people's structures of feeling in his time that stubbornly justified lynching as a way to do justice to black people who did "not" deserve to be a legal subject. This essay argues that Faulkner understood that the legislation of anti-lynching law alone could not save black people from the violence of lynching as far as white people believed that black people were not their equals and that lynching was a right means to fulfill social justice. Faulkner's fictions such as Light in August and Go Down, Moses provide moments in which white male characters feel as if they were social others, and their experiences work as an ethical urge for them to stand up for social others. This essay illuminates how Faulkner depicts the process of white male characters' identity formation as a violent break from his strong tie with black friends, how they reverse the process to blur the border again through the experiences of becoming-other, and how the experience of becoming-other has a potentiality to play the role of an ethical agency in stopping the custom of lynching in the South.

Maternal separation in mice leads to anxiety-like/aggressive behavior and increases immunoreactivity for glutamic acid decarboxylase and parvalbumin in the adolescence ventral hippocampus

  • Eu-Gene Kim;Wonseok Chang;SangYep Shin;Anjana Silwal Adhikari;Geun Hee Seol;Dae-Yong Song;Sun Seek Min
    • The Korean Journal of Physiology and Pharmacology
    • /
    • 제27권1호
    • /
    • pp.113-125
    • /
    • 2023
  • It has been reported that stressful events in early life influence behavior in adulthood and are associated with different psychiatric disorders, such as major depression, post-traumatic stress disorder, bipolar disorder, and anxiety disorder. Maternal separation (MS) is a representative animal model for reproducing childhood stress. It is used as an animal model for depression, and has well-known effects, such as increasing anxiety behavior and causing abnormalities in the hypothalamic-pituitary-adrenal (HPA) axis. This study investigated the effect of MS on anxiety or aggression-like behavior and the number of GABAergic neurons in the hippocampus. Mice were separated from their dams for four hours per day for 19 d from postnatal day two. Elevated plus maze (EPM) test, resident-intruder (RI) test, and counted glutamic acid decarboxylase 67 (GAD67) or parvalbumin (PV) positive cells in the hippocampus were executed using immunohistochemistry. The maternal segregation group exhibited increased anxiety and aggression in the EPM test and the RI test. GAD67-positive neurons were increased in the hippocampal regions we observed: dentate gyrus (DG), CA3, CA1, subiculum, presubiculum, and parasubiculum. PV-positive neurons were increased in the DG, CA3, presubiculum, and parasubiculum. Consistent with behavioral changes, corticosterone was increased in the MS group, suggesting that the behavioral changes induced by MS were expressed through the effect on the HPA axis. Altogether, MS alters anxiety and aggression levels, possibly through alteration of cytoarchitecture and output of the ventral hippocampus that induces the dysfunction of the HPA axis.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.

검은머리물떼새의 번식행동 및 번식기 섭식행동의 다양성 (The Diversity of Reproductive and Foraging Behaviors on Breeding Season of Eurasian Oystercatcher (Haematopus ostralegus))

  • 윤무부
    • The Korean Journal of Ecology
    • /
    • 제27권6호
    • /
    • pp.383-390
    • /
    • 2004
  • 본 연구는 1999년 3월부터 2002년 9월에 걸쳐 경기도 시화호, 경기도 웅진군 동${\cdot}$서만도, 장구엽도 3곳에서 검은머리물떼새의 번식기전 행동, 텃세권 행동, 번식생태, 주요 섭식지역과 섭식행동, 종내와 종간번식 및 먹이경쟁에 대해 조사하였다. 검은머리물떼새의 번식 시작은 지역에 따라 차이를 보여 시화호 지역은 4월 중순부터, 동${\cdot}$서만도와 장구엽도의 경우 5월 중순 번식을 시작하였다. 번식에 들어가기 전 짝간의 유대를 강화하기 위한 행동으로 암수짝간의 섭식행동(foraging behavior)과 추적행동(male-female chasing behavior)을 보인다. 교미행동에 들어가기 전 암수는 함께 섭식행동을 하며, 다른 쌍이나 개체들이 섭식장소로 접근해 오면 삑- 삑- 하는 울음소리(piping calling)와 함께 공격적 행동을 보이며 침입자를 쫓아내거나, 침입자 추적비행을 하기도 한다. 연속적 행동양상을 관찰하지 않으면 암수 추적비행과 침입자 추적비행을 구별하기 어렵다. 텃세권 행동은 나비비행(butterfly flight), 음성행동(calling behavior), 침입자 추적행동(chasing behavior), 싸움행동(fight behavior)의 4가지 타입으로 분류하였다. 시화호 지역의 중요 취식 지역은 대부도 선착장 앞쪽, 방어머리 갯벌, 시화방조제 오이도 초입부의 정치망이 설치되어 있는 갯벌, 공단의 조류 조망대 앞쪽 북측 간석지 등 크게 4지역으로 구분된다. 섬지역 중 동${\cdot}$서만도는 썰물시 갯벌에서, 만조시에는 섬 주변에서 취식하였고, 밀${\cdot}$썰물의 차가 없는 장구엽도의 경우 섬 주변에서 주로 취식하였다. 섭식행동 중 종내(intraspecific)와 종간 (interspecific) 경쟁이 이루어졌다. 취식지역에서 검은머리물떼새 개체간에는 먹이를 빼앗기 위해 쫓아가는 행동이 관찰되기도 하고, 중요 취식지역에 다른 개체가 들어올 경우 침입자 추적행동을 하며 쫓아내기도 하였다. 종간 섭식 경쟁은 주로 괭이갈매기와 일어난다. 괭이갈매기와 먹이경쟁이 이루어질 경우에 검은머리물떼새는 먹이를 갈취 당하거나 공격을 받아 다른 지역에서 먹이를 취식하는 개체보다 먹이 섭취율이 상대적으로 떨어지는 것이 관찰되었다. 종간 경쟁이 심하면 섭식지역을 떠나 다른 지역으로 이동하였다.