• 제목/요약/키워드: Security Target

검색결과 697건 처리시간 0.023초

DDoS attacks prevention in cloud computing through Transport Control protocol TCP using Round-Trip-Time RTT

  • Alibrahim, Thikra S;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.276-282
    • /
    • 2022
  • One of the most essential foundations upon which big institutions rely in delivering cloud computing and hosting services, as well as other kinds of multiple digital services, is the security of infrastructures for digital and information services throughout the world. Distributed denial-of-service (DDoS) assaults are one of the most common types of threats to networks and data centers. Denial of service attacks of all types operates on the premise of flooding the target with a massive volume of requests and data until it reaches a size bigger than the target's energy, at which point it collapses or goes out of service. where it takes advantage of a flaw in the Transport Control Protocol's transmitting and receiving (3-way Handshake) (TCP). The current study's major focus is on an architecture that stops DDoS attacks assaults by producing code for DDoS attacks using a cloud controller and calculating Round-Tripe Time (RTT).

MCNP6 코드를 이용한 컨테이너 보안 검색용 전자 선형가속기 표적과 조준기에서 발생한 광중성자 특성에 관한 연구 (A Study on Photoneutron Characteristics Generated from Target and Collimator of Electron Linear Accelerator for Container Security Inspection using MCNP6 Code)

  • 이창호;김장오;이윤지;전찬희;이지은;민병인
    • 한국방사선학회논문지
    • /
    • 제14권4호
    • /
    • pp.455-465
    • /
    • 2020
  • 본 연구 목적은 선형가속기 표적(Target) 및 조준기(Collimator)에서 발생한 광중성자 특성을 평가하는 것이다. 전산모사 설계는 첫째, 표적은 단일물질 표적과 복합물질 표적으로 구성하였다. 둘째, 조준기 종류에 따라 원뿔형(Cone beam) 조준기와 부채꼴(Fan beam) 조준기로 구성하였다. 셋째, 부채꼴 조준기의 물질을 납(Pb)으로만 구성된 단일물질과 텅스텐(W)과 납으로 구성된 복합물질 조준기로 구성하였다. 연구 방법은 표적으로부터 100 cm 거리에서 가상의 구(Sphere) 표면에서 F2 Tally를 이용하여 광중성자 발생률과 에너지 스펙트럼을 계산하였다. 그 결과 광중성자 발생률은 첫째, 표적에 따라서는 20% 차이가 발생하였다. 둘째, 조준기의 종류에 따라서는 10% 차이가 발생하였다. 셋째, 조준기 물질에 따라서는 40% 차이가 발생하였다. 광중성자 스펙트럼에서도 평균 광중성자 플럭스(Flux)가 광중성자 발생량과 유사한 경향으로 나타났다. 이러한 결과로 9 MeV 선형가속기 광중성자 발생은 표적보다는 조준기에 의해 광중성자 발생이 증가하며, 조준기의 종류보다는 물질에 영향을 더 크게 받는 것을 확인할 수 있었다. 광중성자 발생이 적은 표적 및 조준기를 선택하여 운영하는 것이 가장 적극적인 방사선 방호가 될 것이다. 따라서, 본 연구는 컨테이너 보안 검색용 선형가속기 도입 및 운영 그리고 방사선 방호에 유용한 자료가 될 수 있을 것으로 생각된다.

Infrared Target Extraction Using Weighted Information Entropy and Adaptive Opening Filter

  • Bae, Tae Wuk;Kim, Hwi Gang;Kim, Young Choon;Ahn, Sang Ho
    • ETRI Journal
    • /
    • 제37권5호
    • /
    • pp.1023-1031
    • /
    • 2015
  • In infrared (IR) images, near targets have a transient distribution at the boundary region, as opposed to a steady one at the inner region. Based on this fact, this paper proposes a novel IR target extraction method that uses both a weighted information entropy (WIE) and an adaptive opening filter to extract near finely shaped targets in IR images. Firstly, the boundary region of a target is detected using a local variance WIE of an original image. Next, a coarse target region is estimated via a labeling process used on the boundary region of the target. From the estimated coarse target region, a fine target shape is extracted by means of an opening filter having an adaptive structure element. The size of the structure element is decided in accordance with the width information of the target boundary and mean WIE values of windows of varying size. Our experimental results show that the proposed method obtains a better extraction performance than existing algorithms.

위험관리 개념에 근거한 항공보안업무 합리화 방안 연구 (A Study on Airport Security Performance Improvement based on Risk Management Concept)

  • 황경철;유광의
    • 한국항공운항학회지
    • /
    • 제20권2호
    • /
    • pp.47-57
    • /
    • 2012
  • The strengthened aviation security measurements caused by increased terror threat all around the world have air passengers annoyed by uneasy treatment and some delayed process. The service level of air travel and competitiveness of airlines industry has been weakened also. The aviation security process is mainly conducted at an airport. The threat level of airport is not usually same airport to airport, and the quality of aviation security activity is neither same. However, ICAO requires every international airport to conduct similar process to ensure aviation security without considering situational difference of each airport. The paper has objectives to develop reasonable security measurements based on risk management concept. It studied the ways of achieving target level of security of an airport, considering the threat situation of the airport and its ability to conduct security procedures.

PP의 보안환경을 위한 위협문장 생성방법 (A Threats Statement Generation Method for Security Environment of Protection Profile)

  • 고정호;이강수
    • 한국전자거래학회지
    • /
    • 제8권3호
    • /
    • pp.69-86
    • /
    • 2003
  • 보호프로파일(Protection Profile PP)은 방화벽과 스마트카드와 같은 정보보호제품의 특정제품군에 대한 공통 보안기능 및 보증 요구사항 명세서라 할 수 있다. 특히, PP내의 평가대상물(Target of Evaluation : TOE) 보안환경 부분은 TOE의 물리적 환경, 보호해야할 자산 및TOE의 용도를 분석하여 가정사항, 위협 및 보안정책을 기술해야한다. 본 논문에서는 PP내의 보안환경 부분 중 위협 문장을 개발 또는 작성하는 방법을 제시한다. CC(Common Criteria)의 위협문장 작성지침과 기존의 위협관련 요구사항. 26종의 실제 PP들과 CC Tool BOX/PKB의 위협문장들을 조사 분석하였다. 이를 토대로 하여 새로운 자산의 분류체계와 위협문장 생성을 위한 잘 정의된 위협문장의 판단규칙을 제시하였다.

  • PDF

IoT(Internet of Things) 시스템 미들웨어 보안기능요구사항 설계 (A Design for Security Functional Requirements of IoT Middleware System)

  • 정현미;정기문;조한진
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.63-69
    • /
    • 2017
  • IoT 시스템에서의 미들웨어는 인간과 사물, 사물과 사물 사이를 연결하여 데이터를 주고받을 수 있도록 중간 매개체 역할을 하는 소프트웨어이다. IoT 미들웨어는 그 형태와 목적이 서로 상이한 이기종간의 하드웨어, 프로토콜 및 통신 등을 전 영역에 걸쳐서 다양한 형태로 존재한다. 그러므로 시스템 각각의 역할별 종류를 달리 설계하더라도 공통적으로 보안을 강화할 수 있는 방안이 필요하다. 본 논문에서는 SOA(Service Oriented Architecture) 접근방법을 이용한 IoT 미들웨어 구조를 분석하고 이를 바탕으로 시스템 보안요구사항을 설계하였다. 기존 시스템 개발방법과는 달리 검증을 위하여 공통평가기준(Common Criteria) 기반으로 평가대상물(TOE: Target Of Evaluation)을 정의하였다. 향후 제시된 미들웨어 시스템은 보안문제정의 및 보안목적과 상관관계를 나타냄으로서 보안이 강화된 IoT 시스템 구현 근거가 될 것이다.

Analysis of Threat Model and Requirements in Network-based Moving Target Defense

  • Kang, Koo-Hong;Park, Tae-Keun;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.83-92
    • /
    • 2017
  • Reconnaissance is performed gathering information from a series of scanning probes where the objective is to identify attributes of target hosts. Network reconnaissance of IP addresses and ports is prerequisite to various cyber attacks. In order to increase the attacker's workload and to break the attack kill chain, a few proactive techniques based on the network-based moving target defense (NMTD) paradigm, referred to as IP address mutation/randomization, have been presented. However, there are no commercial or trial systems deployed in real networks. In this paper, we propose a threat model and the request for requirements for developing NMTD techniques. For this purpose, we first examine the challenging problems in the NMTD mechanisms that were proposed for the legacy TCP/IP network. Secondly, we present a threat model in terms of attacker's intelligence, the intended information scope, and the attacker's location. Lastly, we provide seven basic requirements to develop an NMTD mechanism for the legacy TCP/IP network: 1) end-host address mutation, 2) post tracking, 3) address mutation unit, 4) service transparency, 5) name and address access, 6) adaptive defense, and 7) controller operation. We believe that this paper gives some insight into how to design and implement a new NMTD mechanism that would be deployable in real network.

IALA 가이드라인에 기반한 VTS 시스템을 위한 레이더 성능 요구사항 분석 (Analysis of Radar Performance Requirements for VTS System Based on IALA Guidelines)

  • 김병두;이병길
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2015년도 추계학술대회
    • /
    • pp.27-29
    • /
    • 2015
  • 본 논문에서는 IALA 가이드라인을 기반으로 하여 해상교통관제시스템에서 요구되는 레이더의 주요 성능 요구사항을 분석한다. X밴드 레이더에 대한 표적 분해능, 표적 위치 정확도, 표적 추적 정확도에 대한 요구사항 및 시험 권고사항을 분석하고, VTS 센터에서 수집된 레이더 원시영상의 처리를 통하여 IALA 가이드라인의 표적 위치 정확도에 대한 요구사항을 만족하는지 여부에 대한 시험을 수행한다.

  • PDF

Automated Assessment Of The Air Situation During The Preparation And Conduct Of Combat Operations Using A Decision Support System Based On Fuzzy Networks Of Target Installations

  • Volkov, Andriy;Bazilo, Serhii;Tokar, Oleksandr;Horbachov, Kostiantyn;Lutsyshyn, Andrii;Zaitsev, Ihor;Iasechko, Maksym
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.184-188
    • /
    • 2022
  • The article considers the improved method and model of automated air situation assessment using a decision support system based on fuzzy networks of target installations. The advanced method of automated assessment of the air situation using the decision support system is based on the methodology of reflexive control of the first rank. With this approach, the process of assessing the air situation in the framework of the formulated task can be reduced to determining the purpose, probabilistic nature of actions and capabilities of the air target. The use of a homogeneous functional network for the formal presentation of air situation assessment processes will formally describe the process of determining classes of events during air situation assessment and the process of determining quantitative and qualitative characteristics of recognized air situation situations. To formalize the patterns of manifestation of the values of quantitative and symbolic information, it is proposed to use the mathematical apparatus of fuzzy sets.

프레임워크 기반 스마트시티 사이버 보안 메트릭스 (Framework Based Smart City Cyber Security Matrix)

  • 김성민;정혜선;이용우
    • 한국산업융합학회 논문집
    • /
    • 제23권2_2호
    • /
    • pp.333-341
    • /
    • 2020
  • In this paper, we introduce a smart city-cyber-security-grid-matrix methodology, as a result of research on overall cyber security of smart cities. The identified cyber security risks that threaten smart cities and smart-city-cyber-security-threat list are presented. The smart-city-cyber-security-requirements necessary to secure the smart city cyber security with the developed smart city-cyber-security-grid-matrix are given in this paper. We show how the developed smart city-cyber-security-grid-matrix methodology can be applied to real world. For it, we interlocked the developed smart city-cyber-security-grid-matrix methodology with the cyber-security-framework of the National Institute of Standards and Technology, and developed a framework-based smart city-cyber-security-grid-matrix. Using it, it is easy and comfortable to check the level of cyber security of the target smart ciy at a glace, and the construction and operation of the smart city security system is systematized.