• 제목/요약/키워드: Software Based Countermeasure

검색결과 19건 처리시간 0.029초

화학적 테러에 대한 위험성 평가 프로그램 개발 (Development of a Risk Assessment Program for Chemical Terrorism)

  • 이영희;김은용;김진경;문일
    • 한국재난관리표준학회지
    • /
    • 제1권1호
    • /
    • pp.63-67
    • /
    • 2008
  • 본 연구는 위험성 분석 기법을 통해 화학 산업 시설에서 발생 가능한 화학 테러에 대한 원인 을 규명하고, 기존의 테러 대응 방법에 대한 분석 및 평가를 함으로써 효과적 대응 개선 방안을 마련하기 위 한 프로그램 개발이다 테러 위험성 평가 프로그램은 자산 분석(Asset Characterization), 위협 평가(Threat Assessment), 취약성 분석(Vulnerability Analysis), 위험성 평가(Risk Assessment), 대응책 제시(New Countermeasure)의 총 5단계의 순차적 알고리즘으로 구성되어 있다. 개발된 프로그램을 항만에 위치한 석유 저장 및 정제 공정에 적용하여 테러 위험성과 그 원인을 분석함으로써 위험성 평가 프로그램의 효용성과 신뢰성을 검증하였다. 화학 산업 시설에서의 보안 및 테러리즘에 대한 문제성 제기를 통해 그 해결책을 제시하고 테러의 취약점과 원인을 규명함으로써 테러나 재해(extreme event) 발생 시 효과적인 대응책 마련이나 대응 전략 수립에 기여하고자 개발된 프로그램이다.

  • PDF

Efficient Masked Implementation for SEED Based on Combined Masking

  • Kim, Hee-Seok;Cho, Young-In;Choi, Doo-Ho;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권2호
    • /
    • pp.267-274
    • /
    • 2011
  • This paper proposes an efficient masking method for the block cipher SEED that is standardized in Korea. The nonlinear parts of SEED consist of two S-boxes and modular additions. However, the masked version of these nonlinear parts requires excessive RAM usage and a large number of operations. Protecting SEED by the general masking method requires 512 bytes of RAM corresponding to masked S-boxes and a large number of operations corresponding to the masked addition. This paper proposes a new-style masked S-box which can reduce the amount of operations of the masking addition process as well as the RAM usage. The proposed masked SEED, equipped with the new-style masked S-box, reduces the RAM requirements to 288 bytes, and it also reduces the processing time by 38% compared with the masked SEED using the general masked S-box. The proposed method also applies to other block ciphers with the same nonlinear operations.

벌크화물의 철도역 환적저항 요인과 정책 방향 연구 (Transfer Resistance Factors and Policy Directions in Railway Stations of Bulk Freight)

  • 최창호
    • 한국철도학회논문집
    • /
    • 제18권6호
    • /
    • pp.596-608
    • /
    • 2015
  • 지구온난화에 대한 대응으로 철도를 이용한 화물운송의 필요성이 강조되고 있다. 이의 일환으로 본 연구는 벌크화물을 대상으로 철도역 환적저항 감소를 통한 철도이용 활성화 방안을 강구하였다. 우선 화주가 철도운송을 선택하는 과정에서 중요하게 고려하는 환적관련 요인을 파악하였다. 그리고 이들의 상대적 중요도를 비교하고 환적단계에서 영향을 미치는 비중을 평가하였다. 다음으로 환적저항 요인에 대한 분석을 토대로 철도역에서 환적저항을 감소시킬 정책추진 방향을 제안하였다. 정책은 하드웨어적 개선방안과 소프트웨어적 개선방안을 포함한다. 또한 정책 추진을 통해 이끌어내야 할 환적비용과 환적시간의 감소 범위도 제시하였다.

키보드컨트롤러의 하드웨어 취약점에 대한 대응 방안 (Countermeasures to the Vulnerability of the Keyboard Hardware)

  • 정태영;임강빈
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.187-194
    • /
    • 2008
  • 본 논문은 문자열 기반 패스워드 인증에서 키보드 감시 문제를 유발하는 하드웨어 취약점에 대한 효과적인 대응방안을 제안한다. 악의적인 공격자가 해당 취약점을 이용하면 기존의 보안 소프트웨어가 실행되고 있는 상황에서도 키보드로부터 입력되는 사용자의 모든 문자열을 탈취할 수 있었으나 본 논문에서 제시하는 방안을 활용하면 공격자가 키보드 감시에 성공한다 하더라도 사용자의 입력 문자열을 온전히 탈취할 수 없다. 따라서 제안한 방안을 구현하여 적용하면 보다 안전한 인터넷 기반 금융거래가 가능해질 것으로 사료된다.

지진해일로 인한 해안 침수 분석을 위한 셀 오토마타 기반의 시뮬레이션 모델 개발: 광안리 해변 사례 연구 (A Tsunami Simulation Model based on Cellular Automata for Analyzing Coastal Inundation: Case Study of Gwangalli Beach)

  • 주재우;주준모;김동민;이동훈;최선한
    • 한국멀티미디어학회논문지
    • /
    • 제23권5호
    • /
    • pp.710-720
    • /
    • 2020
  • Tsunami occurred by a rapid change in the ocean floor is a natural disaster that causes serious damage worldwide. South Korea seems to be out of the range of this damage, but it is quite possible that South Korea will fall within the range due to the long-distance propagation features of tsunami and many earthquakes occurred in Japan. However, the analysis and preparation for tsunami have been still insufficient. In this paper, we propose a tsunami simulation model based on cellular automata for analyzing coastal inundation. The proposed model calculates the range of inundation in coastal areas by propagating the energy of tsunami using the interaction between neighboring cells. We define interaction rules and algorithms for the energy transfer and propose a software tool to effectively utilize the model. In addition, to verify and tune the simulation model, we used the actual tsunami data in 2010 at Dichato, Chile. As a case study, the proposed model was applied to analyze the coastal inundation according to tsunami height in Gwangali Beach, a famous site in Busan. It is expected that the simulation model can be a help to prepare an effective countermeasure against tsunami and be used for a virtual evacuating training.

SIP(Session Initiation Protocol) 기반의 VoIP 보안 대책 연구 (A Study on the VoIP Security Countermeasure of SIP-based)

  • 장원태;곽진석
    • 한국항행학회논문지
    • /
    • 제17권4호
    • /
    • pp.421-428
    • /
    • 2013
  • 인터넷 응용 기술 중 TCP/IP 기반으로 Voice 통화를 가능하게 하는 VoIP(Voice over Internet Protocol)기술은 기존의 아날로그 전화보다 통신비용이 저렴하고 인터넷이 이용 가능한 곳 어디서든지 전화 통화가 가능한 장점으로 VoIP 전화 통화 서비스가 활성화되고 있는 추세이다. 현재 VoIP 기술에 구현되고 있는 Protocol에는 SIP(Session Initiation Protocol), H.323, MGCP, Megaco/H.248 등이 있으며, 이러한 프로토콜 중 SIP로 동일한 LAN에서 Asterisk IP-PBX를 이용한 SIP Server구성으로 VoIP 서비스 시스템 구현이 가능하다. 또한 VoIP 서비스를 이용하기 위한 단말로는 SmartPhone의 Application, PC의 SoftPhone 등을 오픈 마켓 혹은 인터넷에서 다운하여 사용 할 수 있다. 그러나 이러한 SIP Server, 프로그램들만 이용할 경우 VoIP에 대한 공격을 피할 수는 없다. 이에 본 논문에서는 Asterisk를 이용하여 SIP server를 구현하고, VoIP 공격 방법 중 대표적인 도청 Test를 실시하여 도청 가능 여부에 대해 기술한다. 이에 도청 공격에 대한 보안 방법으로 TLS를 적용하여 도청 가능 여부를 판별하고, 보안 대책에 대해 연구하여 기술한다.

육군 전자식 기술교범 개선방안 연구 (An Improvement Plan of the Interactive ROK Army Interactive Electronic Technical Manuals)

  • 이판주;심상렬
    • 한국산학기술학회논문지
    • /
    • 제21권3호
    • /
    • pp.399-406
    • /
    • 2020
  • 대한민국 육군이 창군 이후부터 무기체계의 운용유지를 위해서 책자형 기술교범을 개발하여 운용하였으나, 최신 무기체계가 개발 될수록 방대한 분량으로 인하여 효율적인 운용이 제한되었다. 이에 대한 대책의 하나로서 방위사업청에서 관리하는 KAIS 개발도구를 적용하여 전자식 기술교범을 2003년부터 현재까지 개발하여 운용하고 있다. 하지만 16년이 지난 현재까지도 소프트웨어 불안정 등의 이유로 운용자에게 외면당하고 있었다. 이에 육군본부 시험평가단 운용시험평가 결과와 분석평가단 분석 결과를 중심으로 분석한 결과 소프트웨어(Application)는 Wed 기반에서 사용 시 추가 기능 설치의 번거로 움과, 버전별 호환성이 없어서 효율성이 떨어지고, 확장성이 없어서 통합운용이 제한되며, Off-Line 운용방식으로 실시간 업데이트가 이루어지지 않고 CD를 통한 부대별 수정 등으로 시급히 KAIS 개발도구 개선이 필요한 것으로 확인되었다. 따라서 본 논문에서는 현재 육군 전자식 기술교범의 근본적인 문제점을 해결하기 위해서 1차는 관련 연구를 통하여 선진국 및 육군의 전자식 기술교범의 개발 동향과 운용실태를 확인한 후 국내 운용시험평가 결과와 분석평가단 분석결과를 중심으로 육군의 무기체계에 맞는 전자식 기술교범의 규격서 개선방안을 제시하고, 2차는 전자식 기술교범을 중심으로 종합군수지원 11대 요소를 연계한 운용시험평가 개선 방안을 제시하고자 한다.

이미지 분할 여부에 따른 VQ-VAE 모델의 적대적 예제 복원 성능 비교 (Comparison of Adversarial Example Restoration Performance of VQ-VAE Model with or without Image Segmentation)

  • 김태욱;현승민;홍정희
    • 융합신호처리학회논문지
    • /
    • 제23권4호
    • /
    • pp.194-199
    • /
    • 2022
  • 다양하고 복잡한 영상 데이터 기반의 산업에서 높은 정확도와 활용성을 위해 고품질의 데이터를 위한 전처리가 요구된다. 하지만 기존 이미지 또는 영상 데이터와 노이즈를 결합해 기업에 큰 위험을 초래할 수 있는 오염된 적대적 예제가 유입될 시 기업의 신뢰도 및 보안성, 완전한 결과물 확보를 위해 손상되기 이전으로의 복원이 필요하다. 이를 위한 대비책으로 기존에는 Defense-GAN을 사용하여 복원을 진행하였지만, 긴 학습 시간과 복원물의 낮은 품질 등의 단점이 존재하였다. 이를 개선하기 위해 본 논문에서는 VQ-VAE 모델을 사용함과 더불어 이미지 분할 여부에 따라 FGSM을 통해 만든 적대적 예제를 이용하는 방법을 제안한다. 먼저, 생성된 예제를 일반 분류기로 분류한다. 다음으로 분할 전의 데이터를 사전 학습된 VQ-VAE 모델에 전달하여 복원한 후 분류기로 분류한다. 마지막으로 4등분으로 분할된 데이터를 4-split-VQ-VAE 모델에 전달하여 복원한 조각을 합친 뒤 분류기에 넣는다. 최종적으로 복원된 결과와 정확도를 비교한 후 분할 여부에 따른 2가지 모델의 결합 순서에 따라 성능을 분석한다.

사용자의 패스워드 인증 행위 분석 및 피싱 공격시 대응방안 - 사용자 경험 및 HCI의 관점에서 (Behavioural Analysis of Password Authentication and Countermeasure to Phishing Attacks - from User Experience and HCI Perspectives)

  • 유홍렬;홍모세;권태경
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.79-90
    • /
    • 2014
  • 아이디와 패스워드를 통한 인증은 고전적인 방법이나 여전히 가장 널리 사용되고 있다. 오늘날 사용자들의 패스워드의 인증 수행 과정은 그 단순함과 편리함, 반복적인 수행으로 인해 적응무의식화 되었다. 즉, 의식화된 상태가 아닌 무의식적으로 인증을 수행하고 있다. 인증과정은 그 절차가 단순하고 반복 학습되어 인간의 깊은 사고 없이도 무의식적으로 수행할 수 있도록 학습될 수 있다. 또한 사용자들이 보유한 아이디와 패스워드 개수가 적기 때문에 기억에 의존할 수 있는 것도 적응무의식화의 원인 중 하나이다. 소수의 아이디와 패스워드 개수를 보유한 것과 달리 대개 사용자들은 수많은 웹, 모바일, 인터넷사이트 서비스에 가입되어 있다. 계정의 수는 많은 반면 소수의 아이디, 패스워드 쌍을 보유했을 때, 그리고 그것이 기억에 의존하여 관리될 때, 마지막으로 인증 과정이 무의식적으로 수행될 때 그것은 인간의 취약점이 된다. 과거에는 정보유출을 위한 해킹 공격이 하드웨어나 소프트웨어 등의 취약점을 이용한 것이었다면 최근에는 이와 더불어 인적 요소의 취약점을 이용하는 사회공학적 공격이 많아지고 있다. 특히 피싱 및 파밍 등과 같은 정보유출형 공격이 급증하고 있다. 피싱 및 파밍 공격은 인적 요소의 취약성을 이용한 것이며, 무의적으로 수행하는 인간의 인증 행위에 취약하다. 과거의 피싱 및 파밍에 대한 연구는 기술적인 분석이나 대책이 주를 이루었지만, 본 논문은 피싱 및 파밍 공격시 반응하는 인간의 행위에 관심이 있다. 사용자가 패스워드를 무의식적으로 입력 할 때, 그리고 인증 행위를 반복 수행할 때, 얼마나 많은 패스워드를 노출할 수 있는지 실험을 통해 확인했다.