• 제목/요약/키워드: System Attack Technique

검색결과 205건 처리시간 0.023초

4차원 특징 벡터에 의한 레이더 신호 클러스터링 기법 (A Clustering Technique of Radar Signals using 4-Dimensional Features)

  • 이종태;주영관;김관태;전중남
    • 전자공학회논문지
    • /
    • 제51권10호
    • /
    • pp.137-144
    • /
    • 2014
  • 전자전지원시스템은 실시간 전자 공격에 대처하기 위해 레이더 신호를 수집하고 분석한다. 레이더 펄스 클러스터링 시스템은 단일 소스에 방사되는 것으로 예상되는 레이더 신호를 분류한다. 본 논문에서는 도착방향, 주파수, 펄스 폭, 연속된 펄스의 도착시간의 차이 4가지 특징을 기반으로 한 클러스터링 알고리즘을 제안하였고 실험을 통하여 제안한 알고리즘이 이동방사체의 추적과 시간적으로 분리된 신호를 다른 군집으로 분리함을 보였다.

자성유류흡착제를 사용한 수면유출기름 처리 스키머 (Oil Spill Skimmer using Magnetic Oil Adsorbent)

  • 소대화;소현준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.555-558
    • /
    • 2008
  • For trying to frontal attack of new solution by fusion of technical tasks and conditions with it's solving methods of the essential tasks of marine resource development and environmental conservation in addition with elements of electronic high-technologies, the skimmer robot was proposed by using of oil spill disaster prevention and its disposal system with sequentially circular collection type of magnetic oil spill adsorbent powder and fabrics on the electronic barge robot for the scheme of sustainable development of environment-friendly technology. It was verified from the experiment of electronic barge robot demonstrator that the skimmer system of magnetic oil spill adsorbent powder and fabrics was very effective and useful technique to collect oil spill samples. At this point, the barge-based electronic remote control was very useful system operating easily on the marine fields to skim oil spill with dangerous toxic substances of crude oil and very harmful to human. Therefore, fusion technology proposed in this study combined with electronic and marine technology is the novel contributable technology for developing marine environmental conservation and environment-friendly disaster prevention, and also its management techniques.

  • PDF

Anycast 기술을 통한 신뢰적 향상 기법의 DNS 서비스에 관한 연구 (A Reliability Improvement Technique of DNS Services Based on Anycast)

  • 김보승;김정재;김경민;박찬길;신용태
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.95-105
    • /
    • 2010
  • DNS(Domain Name System) is a huge distributed database that converts host name to IP address. We are expecting the importance of DNS is more increased because many Internet application services appear according to the continuous increase of Internet users and nearly all the Internet application services use DNS. To prevent the interruption of DNS service, DNS server is configured with primary DNS server and a secondary DNS server which takes the place of primary DNS server in case of the service interruption. But this scheme is difficult for providing DNS service constantly in case of DDoS attack, which brings about much network load or network problems in DNS server group. Therefore, This paper proposed the scheme to locally distribute load of DNS server, and the use of address system to group the distributed DNS servers. Also, it proposed the authentication scheme of the correspondent server in case the server is changed in DNS server group having grouping address. In this paper, it is shown that the prosed scheme guarantees the improved service reliability with maintaining the present service performance through the evaluation. Through this, we can expect the high improved DNS service can be provided in the Internet environment in the future.

금융 hacking 방지 대응방안 (Countermeasure for Anti-financial hacking)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제3권1호
    • /
    • pp.43-48
    • /
    • 2013
  • 컴퓨터 기술이 발전함에 따라 시스템 공격 기술이 점점 더 진화하고 다양화 되고 있다. 컴퓨터의 하드웨어와 소프트웨어는 점점 진화하고 성능이 향상되고 있지만 기본 동작 원리는 거의 변화하지 않고 있어 문제 대두되고 있다. 일반적으로 응용프로그램들이 실행상태에 놓이면 프로그램의 데이터들이 메모리에 놓이게 된다. 이러한 데이터들은 운영체제 동작의 효율성 때문에 메모리에 남아있게 되어 메모리 해킹이나 메모리 분석을 통하여 데이터들에 접근할 수 있게 된다. 그로 인하여 사용자의 개인정보, 암호화된 키, 인증서 등이 유출되어 큰 피해가 발생하기 때문에 대응 방안이 마련 되어야 한다. 본 논문으로 메모리 해킹에 대한 문제점과 그에 대한 대응책을 제안한다.

  • PDF

버퍼 오버플로우 공격에 대한 마이크로구조적 방어 및 복구 기법 (Microarchitectural Defense and Recovery Against Buffer Overflow Attacks)

  • 최린;신용;이상훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권3호
    • /
    • pp.178-192
    • /
    • 2006
  • 버퍼 오버플로우 공격은 Code Red나 SQL Stammer와 같은 최근의 웜의 발발에서 알 수 있는 것과 같이 가장 강력하고 치명적인 형태의 악성 코드 공격이다. 버퍼 오버플로우 공격은 일반적으로 시스템에 비정상적인 증상들을 유발한다. 버퍼 오버플로우 공격에 대한 기존의 대처방안들은 심각한 성능 저하를 초래하거나, 다양한 형태의 버퍼 오버플로우 공격을 모두 방지하지 못했으며, 특히 일반적으로 사용되는 소프트웨어 패치를 사용하는 방법은 버퍼 오버플로우 입의 확산을 효과적으로 차단하지 못한다. 이러한 문제를 해결하고자 본 논문에서는 적은 하드웨어 비용과 성능 저하만으로 거의 모든 악성 코드 공격을 탐지하고 피해를 복구할 수 있도록 하는 복귀 주소 포인터 스택 (Return Address Pointer Stack: RAPS) 과 변조 복구 버퍼 (Corruption Recovery Buffer: CRB)라는 마이크로 구조 기술들을 제안한다. 버퍼 오버플로우 공격으로 인한 비정상적인 증상들은 RAPS를 통해 프로세스 실행 중 메모리 참조의 안전성을 점검함으로써 쉽게 탐지될 수 있으며, 이는 그러한 공격들에 의한 잠재적인 데이타 흑은 제어 변조를 피하는 것을 가능하게 한다. 안전 점검 장치의 사용으로 인한 하드웨어 비용과 성능 손실은 거의 발생하지 않는다. 또한, RAPS에 비해 더욱 강도 높은 방법인 CRB를 이용하여 보안 수준을 더욱 향상시킬 수 있다. 변조 복구 버퍼는 안전 점검 장치와 결합되어 버퍼 오버플로우 공격에 의해 발생했을 가능성이 있는 의심스러운 쓰기들을 저장함으로써 공격이 탐지되는 경우 메모리의 상태를 공격 이전의 상태로 복구시킬 수 있다. SPEC CPU2000 벤치마크 중에서 선정한 프로그램들에 대해 상세한 시뮬레이션을 수행함으로써, 제안된 마이크로구조 기술들의 효율성을 평가할 수 있다. 실험 결과는 안전 점검 장치를 사용하여 공격으로 인한 복귀 주소 변조로부터 스택 영역을 방어하는 것이 시스템의 이상 증상들을 상당 부분 감소시킬 수 있다는 것을 보여준다. 또한, 1KB 크기의 작은 변조 복구 버퍼를 안전 점검 장치와 함께 사용할 경우 스택 스매싱 공격으로 인해 발생하는 추가적인 데이타 변조들까지 막아낼 수가 있는데, 이로 인한 성능 저하는 2% 미만에 불과하다.

함정 설계의 생존성 향상 방안에 관한 연구 I - Box Girder를 고려한 설계 방법 - (A Study of Survivability Improvement Method for Naval Ships′Design I - Design Method Considering Box Girder -)

  • 김재현;박명규
    • 한국항해항만학회지
    • /
    • 제27권2호
    • /
    • pp.199-207
    • /
    • 2003
  • 함정은 적과이 전투 환경에서 충분한 전투력을 발휘하여야 하고 우수한 공격 능력뿐만 아니라 적의 위협 무기에 대한 적절한 방어능력을 반드시 갖추어야 한다. 함정이 방어 능력은 생존성으로 표현되고 있다. 함정의 생존성을 향상시키는데로 민감성의 감소대책이 가장 효과적이라고 할 수 있으나, 수상 전투 함정은 노출되기 쉽고 공격을 받을 수 있는 위협 무기가 매우 다양하기 때문에 취약성의 감소대책이 보다 강조되고 있다. 취약성의 감소대책으로는 이중선체, 상자형 거더(box girder), 이중 횡 격벽 및 방탄 강화 격벽의 설치, 파편 등의 방벽 설치 등의 다양한 방법이 있으나, 현실적으로 많은 비용과 중량 증가 등의 요인이 발생함으로 소요비용 대비 취약성 감소 효율 측면을 고려하여 주어진 설계 제한 범위 내에서 적용 가능한 보호 수준을 결정하여야 한다. 본 논문에서는 생존성 향상을 위한 선체 구조 설계기술의 평가 절차와 대책에 대한 방법론 등을 검토하고, 특히 상자형 거더 설치가 선체 구조의 생존성 향상에 미치는 영향을 살펴보고자 한다. 상자형 거어더의 효용성을 수치해석을 통하여 살펴보았고, 해석 결과 상자형 거어더의 설치는 생존성을 향상시킬 수 있는 유효한 설계 방법임을 알 수 있었다.

폭발에 의해 손상된 함정의 생존시간 간이계산법 연구 (A Study on Simple Calculation Method of Survival Time for Damaged Naval Ship Due to the Explosion)

  • 김재현;박명규
    • 한국해양환경ㆍ에너지학회지
    • /
    • 제10권4호
    • /
    • pp.211-217
    • /
    • 2007
  • 새로운 공격 무기들의 등장과 적과의 전투환경 변화로 현대의 함정설계에 있어 생존성의 향상은 가장 중요한 요소가 되었으며, 특히 적에게 쉽게 노출되는 수상함에 있어서는 생존성의 취약성에 대비한 감소대책이 보다 강조되고 있다. 생존성을 고려한 함정설계를 위하여 우선 적절한 공격 시나리오를 설정하고 이에 따라 폭발해석을 수행하여야 한다. 폭발은 함의 국부 손상 및 대변형 손상을 야기시키며 이 때 손상된 함정에 대한 적절한 생존성 평가가 중요하다. 본 연구에서는 구조-유체 연성기법 중 하나인 ALE기법을 적용하여 폭발해석을 수행하고 함정의 붕괴거동을 조사하였으며 이 손상된 함정에 대하여 정량적으로 생존시간을 계산할 수 있는 간략계산법을 제시하였다.

  • PDF

STRIDE 위협 모델링에 기반한 스마트팩토리 보안 요구사항 도출 (Derivation of Security Requirements of Smart Factory Based on STRIDE Threat Modeling)

  • 박은주;김승주
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1467-1482
    • /
    • 2017
  • 최근 4차 산업혁명에 대한 관심이 증가하고 있다. 그 중 제조업 분야에서는 사이버 물리 시스템(CPS) 기술을 기반으로 제조의 모든 단계를 자동화, 지능화 시킨 스마트팩토리 도입이 확산되고 있는 추세이다. 스마트팩토리는 그 복잡도(Complexity)와 불확실성(Uncertainty)이 크기 때문에 예상치 못한 문제가 발생할 가능성이 높고 이는 제조 공정 중단이나 오작동, 기업의 중요 정보 유출로 이어질 수 있다. 스마트팩토리에 대한 위협을 분석하여 체계적인 관리를 수행할 필요성이 강조되고 있지만 아직 국내에서는 연구가 부족한 상황이다. 따라서 본 논문에서는 스마트팩토리의 전반적인 생산 공정 절차를 대상으로 Data Flow Diagram, STRIDE 위협 모델링 기법을 이용하여 체계적으로 위협을 식별한다. 그리고 Attack Tree를 이용해 위험을 분석하고 최종적으로 체크리스트를 도출한다. 도출된 체크리스트는 향후 스마트팩토리의 안전성 검사 및 보안 가이드라인 제작에 활용 가능한 정량적 데이터를 제시한다.

스마트폰 상에서의 개인정보 유출 탐지 모니터링 연구 (A study to detect and leaked personal information on the smartphone.)

  • 김웅준;박상휘;박상노;김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.606-608
    • /
    • 2014
  • 최근 스마트폰의 사용자가 지속적으로 증가함에 따라 스마트폰의 악성 어플리케이션들이 증가하고 무분별한 배포를 통해 단말 내에 존재하는 개인정보 유출, 스미싱 등의 피해 또한 증가하고 있다. 대표적인 개인정보 유출방법은 정상적인 어플리케이션으로 가장한 악성코드를 단말 내에 설치하여 문자메시지나 개인적인 메모, 전화번호부, 공인인증서 등의 개인정보를 유출시키는 방식이다. 따라서 단말의 루트권한을 획득하려는 공격 이벤트를 수집하여 악성코드 감염여부를 판별하고 대응하기 위한 기법이 필요하다. 본 논문에서는 실시간으로 스마트폰 시스템의 점검 기능을 수행하는 어플리케이션에 관한 연구를 통하여 단말 내 공격 이벤트를 분석, 수집하여 악성코드 감염여부를 판별할 수 있는 모바일 보안 모니터링 시스템을 제안한다. 이는 사용자의 개인정보 유출탑지 및 방지 분야에 활용될 것으로 예상된다.

  • PDF

이상 탐지 분석에서 알려지지 않는 공격을 식별하기 위한 이산 웨이블릿 변환 적용 연구 (Application of Discrete Wavelet Transforms to Identify Unknown Attacks in Anomaly Detection Analysis)

  • 김동욱;신건윤;윤지영;김상수;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권3호
    • /
    • pp.45-52
    • /
    • 2021
  • 사이버 보안의 침입탐지 시스템에서 알려지지 않는 공격을 식별하기 위한 많은 연구가 이루어지고 있지만, 그 중에서도 이상치를 기반으로 하는 연구가 주목받고 있다. 이에 따라 우리는 알려지지 않는 공격에 대한 범주를 정의하여 이상치를 식별한다. 알려지지 않는 공격은 2가지 범주로 조사하였는데, 첫째는 변종 공격을 생성하는 사항이 있고, 두 번째는 새로운 유형으로 분류하는 연구로 나누었다. 우리는 변종 공격을 생성하는 연구 범주에서 변종과 같이 유사 데이터를 식별할 수 있는 이상치 연구를 수행하였다. 침입탐지 시스템에서 이상치를 식별하는 큰 문제는 정상행동과 공격행동이 같은 공간을 공유하는 것이다. 이를 위해 우리는 이산 웨이블릿 변환으로 정상과 공격에 대해 명확한 유형으로 나눌 수 있는 기법을 적용하고 이상치를 탐지하였다. 결과로 우리는 이산 웨이블릿 변환으로 재구성된 데이터에서 One-Class SVM을 통한 이상치를 식별 할 수 있음을 확인하였다.