• Title/Summary/Keyword: Protection mechanisms

검색결과 359건 처리시간 0.033초

A Framework for measuring query privacy in Location-based Service

  • Zhang, Xuejun;Gui, Xiaolin;Tian, Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1717-1732
    • /
    • 2015
  • The widespread use of location-based services (LBSs), which allows untrusted service provider to collect large number of user request records, leads to serious privacy concerns. In response to these issues, a number of LBS privacy protection mechanisms (LPPMs) have been recently proposed. However, the evaluation of these LPPMs usually disregards the background knowledge that the adversary may possess about users' contextual information, which runs the risk of wrongly evaluating users' query privacy. In this paper, we address these issues by proposing a generic formal quantification framework,which comprehensively contemplate the various elements that influence the query privacy of users and explicitly states the knowledge that an adversary might have in the context of query privacy. Moreover, a way to model the adversary's attack on query privacy is proposed, which allows us to show the insufficiency of the existing query privacy metrics, e.g., k-anonymity. Thus we propose two new metrics: entropy anonymity and mutual information anonymity. Lastly, we run a set of experiments on datasets generated by network based generator of moving objects proposed by Thomas Brinkhoff. The results show the effectiveness and efficient of our framework to measure the LPPM.

HBM ESD 현상의 혼합모드 과도해석 (Mixed-Mode Transient Analysis of HBM ESD Phenomena)

  • 최진영;송광섭
    • 대한전자공학회논문지SD
    • /
    • 제38권1호
    • /
    • pp.1-12
    • /
    • 2001
  • 2차원 소자 시뮬레이터를 이용하는 혼합모드 과도해석을 통해, NMOS 트랜지스터를 ESD 보호용 소자로 사용하는 CMOS 칩에서의 HBM ESD 현상에 대한 과도해석 방법론을 제시하고 HBM 방전 미케니즘에 대해 상세히 분석하였고, 보호용 소자 내에서의 2차항복 현상을 성공적으로 시뮬레이션하여 소자 파괴에 이르는 미케니즘을 설명하였다., 보호용 소자 구조의 변화가 방전 특성에 미치는 영향을 조사하기 위해 DC 해석 결과와 혼합모드 과도해석 결과를 비교 분석하였고, 분석 결과를 근거로 하여 HBM ESD에 보다 견고한 보호용 소자의 구조 설계에 대해 논의하였다.

  • PDF

Penetration Mechanisms of Ceramic Composite Armor Made of Alumina/GFRP

  • Jung, Woo-Kyun;Lee, Hee-Sub;Jung, Jae-Won;Ahn, Sung-Hoon;Lee, Woo-Il;Kim, Hee-Jae;Kwon, Jeong-Won
    • International Journal of Precision Engineering and Manufacturing
    • /
    • 제8권4호
    • /
    • pp.38-44
    • /
    • 2007
  • Combat vehicles are frequently maneuvered in battlefields when the lives of combatants are being threatened. These vehicles are important elements that influence the consequences of a battle. Their armor must be lightweight and provide excellent protection to ensure successful operations. Ceramic composite armor has recently been developed by many countries to fulfill these requirements. We reviewed previous research to determine an effective armor design, and then fabricated a composite armor structure using $Al_2O_3$ and glass fiber-reinforced polymer. Specimens were manufactured under controlled conditions using different backing plate thicknesses and bonding methods for the ceramic layer and the backing plate. The penetration of an armor-piercing bullet was evaluated from ballistic protection tests. The bonding method between the ceramic layer and the fiber-reinforced polymer influenced the ballistic protection performance. A bonding layer using rubber provided the best protection.

토양칼럼을 이용한 초기우수 중 염양염류의 수변녹지 토양에서의 제거도 평가 (Soil Column Experiment to Evaluate Removal of Nutrients in Stormwater Runoff by Soil of Riparian Protection Zone)

  • 윤석표;최지용
    • 한국물환경학회지
    • /
    • 제20권3호
    • /
    • pp.231-235
    • /
    • 2004
  • To investigate removal effects of nutrients in stormwater runoff by soil of riparian protection zone, soil column experiment was conducted for 20 months. Artificial stormwater runoff containing phosphate and nitrate was applied on the surface of soil column twice a week, and phosphate and nitrate concentrations were measured from the leached water. Soil of riparian protection zone reduced the released amount of infiltrated water to the surrounding water. After infiltration of 1m depth of soil column, average removal rates of phosphate and nitrate were 97.7 % and 74.7 %, respectively. As main mechanisms of phosphate are adsorption to soil particle and utilization by plants, periodical replacement of soil and harvesting of plant at the end of growing season are required. For the removal of nutrients in stormwater runoff by the soil layer, soil of riparian protection zone has higher hydraulic conductivity to infiltrate stormwater. Sandy soil having hydraulic conductivity of about $1{\times}10^{-2}cm/s$ range might be appropriate for this purpose.

무선 메쉬망에서의 안전하고 효율적인 키관리 스킴 (Secure and Efficient Key Management Scheme for Wireless Mesh Network)

  • ;;이상곤;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.844-847
    • /
    • 2011
  • Wireless mesh network (WMN) is a type of mobile ad-hoc network consists of wireless router, mobile clients and gateway which connects the network with the Internet. To provide security in the network it is required to encrypt the message sent among the communicating nodes in such way so that only legitimate user can retrieve the original data. Several security mechanisms have been proposed so far to enhance the security of WMN. However, there still exists a need for a comprehensive mechanism to prevent attacks in data communication. Considering the characteristic of mesh network, in this paper we proposed a public key cryptography based security architecture to establish a secure key agreement among communicating nodes in mesh network. The proposed security architecture consists of two major sections: client data protection and network data protection. Client data protection deals with the mutual authentication between the client and the access router and provide client to access router encryption for data confidentiality using standard IEEE 802.11i protocol. On the other hand, network data protection ensures encrypted routing and data transfer in the multi hop backbone network. For the network data protection, we used the pre-distributed public key to form a secure backbone infrastructure.

Correlation Between food Processing-Associated Stress Tolerance and Antimicrobial Resistance in Food Pathogens

  • Woode, Benjamin Kojo;Daliri, Frank;Daliri, Eric Banan-Mwine
    • 한국식품위생안전성학회지
    • /
    • 제35권2호
    • /
    • pp.103-108
    • /
    • 2020
  • 최근 최소한으로 가공된 안전한 식품에 대한 소비자의 수요가 기하급수적으로 증가하고 있다. 이러한 이유로 많은 식품가공 업체에서는 식품안전을 강화하고 유통기한을 연장하기 위한 최소한의 가공공정 중 허들기술(hurdle technology)을 적용하고 있다. 한편, 연구에 따르면 식품에 함유된 병원균을 비활성화하기 위한 공정 및 방법들은 식중독세균들의 스트레스 적응 메커니즘을 촉발시켜 심지어 후속 치료로 부터 교차 보호를 준다. 또한, 항생제와 제초제 사용과 같은 일상적인 농장 관행은 항생제 내성을 가진 병원균의 생성을 초래할 수 있다. 이러한 항생제 내성 박테리아는 식품 처리과정과 관련된 스트레스에 내성을 가질 수 있고 가공 식품에서 생존할 수 있는 가능성을 높일 수 있다. 이 리뷰에서는 식품가공과 관련된 스트레스와 항생제 내성의 상관관계에 대해 논의한다. 또한, 항균성 화합물 및 기타 식품 처리 관련 스트레스에 대한 교차 보호 수단으로서 시그마 인자(sigma factors), SOS 반응 경로(SOS response pathways) 및 유출 펌프(efflux pumps)의 사용과 같은 분자유전학적 기작에 대해서도 논의한다.

스택 영역에서의 코드 재사용 공격 탐지 메커니즘 (Detection Mechanism against Code Re-use Attack in Stack region)

  • 김주혁;오수현
    • 한국산학기술학회논문지
    • /
    • 제15권5호
    • /
    • pp.3121-3131
    • /
    • 2014
  • 메모리 관련 취약점은 컴퓨터 시스템 상에서의 가장 위협적인 공격이며 메모리 취약점을 이용한 실제 공격의 또한 증가하고 있다. 따라서 다양한 메모리 보호 메커니즘이 연구되고 운영체제 상에서 구현되었지만, 보호 시스템들을 우회하기 위한 새로운 공격 기법들이 함께 발전하고 있다. 특히, 메모리 관련 공격 기법 중 버퍼 오버플로우 공격은 코드 재사용 공격이라 불리는 Return-Oriented Programming(ROP), Jump-Oriented Programming(JOP)등으로 발전하여 운영체제가 포함하는 메모리 보호 메커니즘을 우회하고 있다. 본 논문에서는 코드 재사용 공격 기법의 특징을 분석하고, 분석된 결과를 이용하여 바이너리 수준에서의 코드 재사용 공격을 탐지할 수 있는 메커니즘을 제안하며, 실험을 통해 제안하는 메커니즘이 코드 재사용 공격을 효율적으로 탐지할 수 있음을 증명한다.

Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구 (The Study of Response Model & Mechanism Against Windows Kernel Compromises)

  • 김재명;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 "공격 시그너쳐"를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용 가능한 커널공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다.

  • PDF

인지된 정보 통제가 소셜 네트워크 이용자의 정보 제공 의도에 미치는 영향 (The Effect of Perceived Information Control on the Knowledge Sharing Intention of the Social Network Service Users)

  • 이은곤;김경규;송호현
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.107-127
    • /
    • 2013
  • 정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.

다차원 색인구조에서 동시성제어를 위한 효율적인 유령 방지 기법 (An Efficient Phantom Protection Method for Concurrency Control in Multi-dimensional Index Structures)

  • 윤종현;송석일;유재수;이석재
    • 한국콘텐츠학회논문지
    • /
    • 제5권1호
    • /
    • pp.157-167
    • /
    • 2005
  • 본 논문에서는 다차원 색인구조를 위한 새로운 유령방지 기법을 제안한다. 제안하는 유령 방지 기법은 프레디킷 잠금 기법과 그래뉼러 잠금 기법의 특징을 혼합한 방식이다. 제안하는 기법은 다차원 색인구조의 종류에 영향을 받지 않으며, 트리 기반, 파일 기반 및 해시 기반의 색인구조와 같은 모든 색인구조에 적용 가능하다. 또한, 제안하는 기법은 개발비용을 줄이고 잠금 부담이 적게 하면서도 높은 동시성을 제공한다. 그리고 다양한 환경에서의 실험을 통해 제안하는 기법이 다차원 색인 구조를 위한 기존의 유령방지 기법들에 비해 우수함을 보였다.

  • PDF