• 제목/요약/키워드: Security test

검색결과 1,256건 처리시간 0.031초

Stepping Stones Attack Simulator for TCP Connection Traceback Test

  • Choi, Byeong-cheol;Seo, Dong-Il;Sohn, Sung-Won;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2112-2115
    • /
    • 2003
  • In this paper, we describe a SSAS (stepping stones attack simulator) that is automatic tool for testing and evaluation in TCP connection traceback system. The SSAS can pass multiple hosts that are included with hacker, middle-path hosts and victim’s system. And SSAS can also attack through commands to exploit the victim’s system. Usually, hackers do not expose their real attack positions through compromising the middle-path hosts like stepping-stones. Namely, hackers perform the stepping stones attacks in Internet. The SSAS can be utilized by developments and tests of the various countermeasure techniques of hacking. Specially, in this paper, it is used to test the performance of TCP connection traceback system.

  • PDF

자동차 범퍼 레일의 경량화 설계에 관한 연구 (Study on the design of the passenger cars bumper rail to reduce the weight)

  • 김이규;조규종
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2000년도 추계학술대회 논문집
    • /
    • pp.563-566
    • /
    • 2000
  • Recently vehicle development trend puts emphasis on cost reduction and performance improvement through weight reduction, and safety security to protect passenger and chassis against external impact. Primary factors effected on vehicle safety are chassis structure, chassis system, and safety equipment like bumper. Research in part of weight reduction is proceeding actively about prohibition of over-design and material through optimal design method. Bumper in these factors is demanded two of all factors, safety security and weight reduction. It is the part that prohibits or reduces a physical impact in low speed crash. Bumper is composed of a few parts but this study exhibits the shape of bumper rail has a role on energy absorption of safety security and weight reduction from structure analysis of bumper rail's variable shape surface.

  • PDF

요약 해석의 모델 검사를 이용한 정보흐름 제어 (Information Flow Control using Model-Checking of Abstract Interpretation)

  • 조순희;신승철;도경구
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 춘계학술대회 논문집
    • /
    • pp.166-169
    • /
    • 2002
  • 본 논문은 명령형 언어 While의 요약해석을 모델검사기 SMV에서 구현하고 정보흐름 안전성을 검사하는 CTL 논리식을 적용하는 방법을 설명한다. 주어진 While 프로그램의 요약 프로그램을 SMV 프로그램으로 변환하는 방법과 정보흐름 안전성 검사를 위한 CTL 논리식의 유도과정을 보여준다. 요약해석 기를 직접 구현하는 것보다 모델 검사를 이용하는 것이 다양한 안전성 검사를 수행하기에 더욱 적합하다.

  • PDF

SVM을 통한 미확인 침입탐지 시스템 개발 (A Development of Unknown Intrusion Detection System with SVM)

  • 김석태;한인규;이창용;고정호;이도원;오정민;방철수;이극
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.23-28
    • /
    • 2007
  • 본 연구는 수집된 training 패킷을 패킷이미지 생성모듈을 통해 적절히 가공하여 SVM에 학습을 시키고 학습된 SVM에 testing 패킷이미지를 테스트 시킨 후 분류해내는 것을 제안한다. 서포트 벡터 머신[Support Vector Machines]을 이용한 미확인 침입탐지 시스템은 보안의 안정성 및 효율성면에서 기존의 시스템들보다 훨씬 우수하다.

  • PDF

Analysis of Blockchain Network and Cryptocurrency Safety Issues

  • Taegyu Lee
    • International journal of advanced smart convergence
    • /
    • 제12권3호
    • /
    • pp.40-50
    • /
    • 2023
  • Blockchain is a technology designed to prevent tampering with digital documents or information, safeguarding transaction data and managing it in a structured manner. This proves beneficial in addressing issues of trust and data protection in B2B, B2C, and C2B transactions. Blockchain finds utility not only in financial transactions but also across diverse industrial sectors. This study outlines significant cases and responses that jeopardize the security of blockchain networks and cryptocurrency technology. Additionally, it analyzes safety and risk factors related to blockchain and proposes effective testing methods to preemptively counter these challenges. Furthermore, this study presents key security evaluation metrics for blockchain to ensure a balanced assessment. Additionally, it provides evaluation methods and various test case models for validating the security of blockchain and cryptocurrency transaction services, making them easily applicable to the testing process.

지하구조물 공용년수를 고려한 반발경도법에 의한 강도추정식의 제안 (A Study on the Proposal of Strength Presumption Equation of Concrete Using Rebound Test and Aging Effects of Underground Structures)

  • 나성옥;윤태국;이종우
    • 한국재난관리표준학회지
    • /
    • 제2권4호
    • /
    • pp.59-65
    • /
    • 2009
  • 현재 대부분 사용되고 있는 반발경도법을 이용한 강도 추정식을 서울의 대표적인 지하구조물에 적용할 경우 준공년도에 따른 재령계수의 적용이 부적합한 것으로 판단됨에 따라 본 연구에서는 최근 8년간 수행된 서울지하철 정밀안전진단결과를 이용하여 코어의 일축압축강도와 동일위치에서 실시된 반발경도 시험결과와의 상관관계에 준공년도를 고려하여 공용중인 박스 및 터널구조물에 대한 합리적인 강도평가 추정식을 제시하였다.

  • PDF

The Plan and Tools for Vulnerability Testing in Information Software-Based System

  • Kim, In-Jung;Lee, Young-Gyo;Won, Dong-Ho
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.75-78
    • /
    • 2005
  • Although many tests for stabilization of the software have been done, vulnerability test for a system run by combination of the software of various products has not been conducted enough. This has led to increased threats and vulnerability of system. Especially, web-based software system, which is public, has inherent possibility of exposure to attacks and is likely to be seriously damaged by an accident. Consequently, comprehensive and systematic test plans and techniques are required. Moreover, it is necessary to establish a procedure for managing and handling the results of vulnerability test. This paper proposes vulnerability test plans and designs for implementing automated tools, both of which can be complied with on web-based software systems.

소수성 시험방법의 개선방안 연구 (The Study of a Improving Method on a Primality Test)

  • 김영진;홍순좌;박중길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.133-136
    • /
    • 2000
  • 이 논문에서는 먼저 소수성 시험 알고리즘의 기본 개념이 되는 Fermat 의 정리를 살펴본다. 그리고, 가장 널리 사용되고 구현이 용이한 소수성 시험 알고리즘인 Rabin-Miller 및 Rivest 알고리즘을 살펴보고, 이들 알고리즘의 수행 시간을 분석한다. 또한, Rivest 가 제시한 연구 결과를 바탕으로 소수성시험 방법의 수행성능 향상 방안을 고려함으로써, Rivest 알고리즘을 효율적으로 구현하여 암호 시스템 등의 응용에 적용할 수 있도록 개선 방안을 제시한다.

  • PDF

계통제약하에서의 Interior Point 법을 이용한 경제급전 (Application of Interior Point Method to Security Constrained Economic Dispatch)

  • 김경신;이승철
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2001년도 하계학술대회 논문집 A
    • /
    • pp.122-124
    • /
    • 2001
  • This Paper presents an application technique for solving the Security Constrained Economic Dispatch(SCED) problem using the Interior Point Method. The optimal power flow solution is obtained by optimizing the given generation cost objectives function subject to the system security constraints. The proposed technique is applied to a prototype 6-bus system for evaluation and test.

  • PDF