• 제목/요약/키워드: System Attack Technique

검색결과 205건 처리시간 0.023초

과도 액정 기법을 이용한 와동발생기 하류의 유동장 및 열전달 측정 (Detailed Measurement of Flow and Heat Transfer Downstream of Rectanglar Vortex Generators Using a Transient Liquid Crystal Technique)

  • 홍철현;양장식;이기백
    • 대한기계학회논문집B
    • /
    • 제27권11호
    • /
    • pp.1618-1629
    • /
    • 2003
  • The effects of the interaction between flow field and heat transfer caused by the longitudinal vortices are experimentally investigated using a five hole probe and a transient liquid crystal technique. The test facility consists of a wind tunnel with vortex generators protruding from a bottom surface and a mesh heater. In order to control the strength of the longitudinal vortices, the angle of attack of vortex generators used in the present experiment is 20$^{\circ}$, and the spacing between the vortex generators is 25mm. The height and cord length of the vortex generator is 20mm and 50mm, respectively. Three-component mean velocity measurements are made using a f-hole probe system, and the surface temperature distribution is measured by the hue capturing method using a transient liquid crystal technique. The transient liquid crystal technique in measuring heat transfer has become one of the most effective ways in determining the full surface distributions of heat transfer coefficients. The key point of this technique is to convert the inlet flow temperature into an exponential temperature profile using the mesh heater set up in the wind tunnel. The conclusions obtained in the present experiment are as follows: The two maximum heat transfer values exist over the whole domain, and as the longitudinal vortices move to the farther downstream region, these peak values show the decreasing trends. These trends are also observed in the experimental results of other researchers to have used the uniform heat flux method.

위상 샘플방식 DRFM을 이용한 VGPO/VGPI 속도기만 재밍기법 구현 (Implementation of VGPO/VGPI Velocity Deception Jamming Technique using Phase Sampled DRFM)

  • 김요한;문병진;홍상근;성기민;전영일;나인석
    • 한국정보통신학회논문지
    • /
    • 제25권7호
    • /
    • pp.955-961
    • /
    • 2021
  • 현대전에서는 전파를 이용하여 적의 정보를 알아내거나, 적이 탐지하려는 아군 정보를 보호하는 임무를 수행하는 전자전 분야의 중요성이 증가하고 있다. 전자전 분야의 대표적인 전자공격 방법 중 하나인 레이다 재밍기법은 적 레이다를 교란 및 기만하여 아군의 위치 정보가 노출되는 것을 방지한다. 레이다 재밍기법 중 하나인 속도기만 재밍기법은 도플러효과를 이용하여 표적의 속도와 위치를 추적하는 펄스 도플러 레이다를 대상으로 사용된다. 속도기만 재밍기법은 DRFM (Digital Radio Frequency Memory)을 이용하여 수신신호를 주파수 변조해서 송신하는 방법으로 구현할 수 있다. 본 논문은 위상 샘플방식 DRFM을 이용하여 속도기만 재밍기법 중 하나인 VGPO/VGPI 재밍기법을 구현하는 방안을 기술하고, 제작한 보드를 통해서 주입신호 환경 하에서 VGPO/VGPI 재밍기법의 동작을 검증하였다.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

차세대 이메일 보안 기술에 관한 연구 (A Study on the Security Structure of Next Generation E-mail System)

  • 김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.183-189
    • /
    • 2008
  • 이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.

  • PDF

바이오 정보를 이용한 사용자 인증 시스템 설계 및 구현 (A Design and Implementation of User Authentication System using Biometric Information)

  • 이형우;박영준
    • 한국산학기술학회논문지
    • /
    • 제11권9호
    • /
    • pp.3548-3557
    • /
    • 2010
  • 인터넷뱅킹 관련 보안사고가 급증하고 있고 피싱, 파밍 등 수법도 점차 지능화되고 있기 때문에 관련 보안기술 개발이 시급하다. 인터넷 뱅킹 과정에서 온라인 사용자 인증 및 보안 성능을 강화하기 위해 인증서 사용과 함께 일회용 패스워드(One-Time Password: OTP)를 사용토록 하고 있다. 하지만, 기존의 OTP 기술은 MITM(Man-In-The-Middle) 공격에 극히 취약하고 상호 동기화를 맞춰야 한다. 따라서 기존 OTP 기반 시스템의 보안성을 높이기 위해서는 각 개인이 기본적으로 소유하고 있는 바이오 정보(Biometric Data)를 OTP 방식과 접목하는 방법을 사용할 수 있다. 따라서 본 연구에서는 바이오 정보에 변환함수를 이용하여 사용자의 바이오 ID로부터 일회용 바이오 템플릿을 생성하고 이를 통해 사용자 인증을 수행하는 시스템을 설계 및 구현하였다.

핀테크 환경의 안전한 결제를 위한 인증 기법에 관한 연구 (A Study on Authentication Method for Secure Payment in Fintech Environment)

  • 박중오;진병욱
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.25-31
    • /
    • 2015
  • 핀테크(FinTech: Financial Technology)는 IT 기술을 이용하여 금융 서비스를 효율적으로 만드는 기술로 정의한다. 핀테크 기술은 빅 데이터와 IT플랫폼을 통한 혁신적인 기술이며, 기존의 금융시스템의 보안성 및 문제점을 개선하는데 크게 개선할 것으로 기대되고 있다. 국내의 금융기관에서는 효율성 있고 안전한 서비스를 사용자로부터 제공하기 위해 기술도입과 투자를 하고 있다. 그러나 금융환경에서는 정보유출, 보안사고가 발생하여 고객의 신뢰를 얻지 못하고 있으며, 신규 및 변종의 보안위협 및 공격기법이 발생하고 있다. 그러므로 본 논문에서는 핀테크 환경에서 사용자로부터 안전한 결제 시스템에 관하여 연구하여 인증기법을 설계하도록 한다. 제안된 논문은 금융환경에서 발생한 공격기법에 대해서 안전성을 분석하여 기존의 시스템과 보안성을 평가하였다.

중국의 주변국 해양감시를 위한 전자신호 수집위성 연구개발 (China's Satellite Research and Development to Collect Electronic Signals for Marine Reconnaissance to Surrounding Nations)

  • 이용식;엄상호;임재성
    • 한국위성정보통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.54-62
    • /
    • 2017
  • 중국은 서태평양, 남중국해, 인도양에서 미국 및 역내 국가들의 해양세력 움직임에 신속히 대처하기 위하여 1960년대부터 기존의 지상 및 항공 감시체계를 벗어나 우주기반 감시능력을 확보하기 위해 군사위성분야에 많은 투자를 해왔다. 수차례의 실험위성 발사 및 운용시험을 통하여 핵심기술을 확보한 후에 2006년 이후 EO, SAR, ELINT분야의 군사 첩보위성인 Yaogan위성을 현재까지 약 40여 차례 이상 발사하여 운용하고 있다. 특히 전구적으로 운용 가능한 수십여 기의 ELINT 신호수집 위성을 중심으로 우주기반 위성네트워크를 구축하여 수집된 자료를 지상으로 실시간 전송함과 동시에 지상기반 C4ISR 네트워크와 연동된 대함탄도미사일인 ASBM에 해양 공격목표 자료를 제공함으로써 중국의 주변 해양세력에 대한 감시 및 미사일 공격능력을 한층 더 강화시켰다. 향후 전자신호 위성수집분야에 더욱더 기술적인 연구를 통해서 정확한 위치 탐색과 분석능력을 확대시킬 것으로 판단된다.

Multi Label Deep Learning classification approach for False Data Injection Attacks in Smart Grid

  • Prasanna Srinivasan, V;Balasubadra, K;Saravanan, K;Arjun, V.S;Malarkodi, S
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2168-2187
    • /
    • 2021
  • The smart grid replaces the traditional power structure with information inventiveness that contributes to a new physical structure. In such a field, malicious information injection can potentially lead to extreme results. Incorrect, FDI attacks will never be identified by typical residual techniques for false data identification. Most of the work on the detection of FDI attacks is based on the linearized power system model DC and does not detect attacks from the AC model. Also, the overwhelming majority of current FDIA recognition approaches focus on FDIA, whilst significant injection location data cannot be achieved. Building on the continuous developments in deep learning, we propose a Deep Learning based Locational Detection technique to continuously recognize the specific areas of FDIA. In the development area solver gap happiness is a False Data Detector (FDD) that incorporates a Convolutional Neural Network (CNN). The FDD is established enough to catch the fake information. As a multi-label classifier, the following CNN is utilized to evaluate the irregularity and cooccurrence dependency of power flow calculations due to the possible attacks. There are no earlier statistical assumptions in the architecture proposed, as they are "model-free." It is also "cost-accommodating" since it does not alter the current FDD framework and it is only several microseconds on a household computer during the identification procedure. We have shown that ANN-MLP, SVM-RBF, and CNN can conduct locational detection under different noise and attack circumstances through broad experience in IEEE 14, 30, 57, and 118 bus systems. Moreover, the multi-name classification method used successfully improves the precision of the present identification.

바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘 (A detection mechanism for Jump-Oriented Programming at binary level)

  • 김주혁;이요람;오수현
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1069-1078
    • /
    • 2012
  • 컴퓨터 시스템의 안전성을 위협하는 주요 취약점으로 메모리 관련 취약점이 알려져 있으며, 최근 들어 이러한 메모리 취약점을 이용한 시스템 상에서의 실제 공격 또한 증가하고 있다. 이에 따라 시스템을 보호하기 위해서 다양한 메모리 보호 메커니즘들이 연구되고 운영체제를 통해 구현되어 왔지만, 더불어 이를 우회할 수 있는 공격 기법들 또한 발전하고 있다. 특히 버퍼 오버플로우 공격은 Return to Library, Return-Oriented Programming 등의 공격 기법으로 발전되어왔으며, 최근에는 Return-Oriented Programming 공격 기법에 대한 보호 방법 등의 연구로 인해 이를 우회하는 Jump-Oriented Programming 공격 기법이 등장하였다. 따라서 본 논문에서는 메모리 관련 공격 기법 중 최근 등장한 Jump-Oriented Programming 공격 기법에 대해 살펴보고, 이에 대한 특징을 분석한다. 또한, 분석된 특징을 통한 바이너리 수준에서의 탐지 메커니즘을 제안하고, 실험을 통해 제안하는 방법이 Jump-Oriented Programming 공격에 대한 탐지가 가능함을 검증한다.

메모리 트랩기법을 활용한 컨테이너 취약점 침입 탐지 프레임워크 (Container Vulnerability Intruder Detection Framework based on Memory Trap Technique)

  • 최상훈;전우진;박기웅
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권3호
    • /
    • pp.26-33
    • /
    • 2017
  • 최근 클라우드 플랫폼을 효율적으로 사용하기 위한 컨테이너 기술들이 주목을 받고 있다. 컨테이너 가상화 기술은 기존 하이퍼바이저와 비교하였을 때 이식성이 뛰어나고 집적도가 높다는 장점을 가지고 있다. 하지만 컨테이너 가상화 기술은 하나의 커널을 공유하여 복수개의 인스턴스를 구동하는 운영체제 레벨의 가상화 기술을 사용하기 때문에 인스턴스 간 공유 자원 요소가 많아져 취약성 또한 증가하는 보안 문제를 가지고 있다. 컨테이너는 컴퓨팅 자원의 효율적 운용을 위해 호스트 운영체제의 라이브러리를 공유하는 특성으로 인해 공격자는 커널의 취약점을 이용하여 호스트 운영체제의 루트 권한 획득 공격이 가능하다. 본 논문에서는 컨테이너가 사용하는 특정 메모리 영역의 변화를 감지하고, 감지 시에는 해당 컨테이너의 동작을 중지시키는 메모리 트랩 기법을 사용하여 컨테이너 내부에서 발생되는 호스트 운영체제의 루트 권한 탈취 공격을 효율적으로 탐지 및 대응하기 위한 프레임워크를 제안한다.