• 제목/요약/키워드: Threat-Modeling

검색결과 129건 처리시간 0.025초

Modeling of RC Frame Buildings for Progressive Collapse Analysis

  • Petrone, Floriana;Shan, Li;Kunnath, Sashi K.
    • International Journal of Concrete Structures and Materials
    • /
    • 제10권1호
    • /
    • pp.1-13
    • /
    • 2016
  • The progressive collapse analysis of reinforced concrete (RC) moment-frame buildings under extreme loads is discussed from the perspective of modeling issues. A threat-independent approach or the alternate path method forms the basis of the simulations wherein the extreme event is modeled via column removal scenarios. Using a prototype RC frame building, issues and considerations in constitutive modeling of materials, options in modeling the structural elements and specification of gravity loads are discussed with the goal of achieving consistent models that can be used in collapse scenarios involving successive loss of load-bearing columns at the lowest level of the building. The role of the floor slabs in mobilizing catenary action and influencing the progressive collapse response is also highlighted. Finally, an energy-based approach for identifying the proximity to collapse of regular multi-story buildings is proposed.

COVID-19 동선 추적에서의 프라이버시 보호를 위한 Exposure Notification 기술에 대한 보안성 평가 및 대응 방안 연구 (A Study on the Security Evaluations and Countermeasure of Exposure Notification Technology for Privacy-Preserving COVID-19 Contact Tracing)

  • 이호준;이상진
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.929-943
    • /
    • 2020
  • COVID-19 감염자의 동선을 파악함과 동시에 개인의 프라이버시를 보호하기 위한 방법들이 다양하게 제시되고 있다. 그 중에서 애플과 구글에서 발표한 'Exposure Notification'은 블루투스를 사용한 탈중앙화 방식을 따르고 있다. 하지만 이 기술을 사용하려면 항상 블루투스 기능을 켜 놓아야 하며 이를 통해 다양한 보안 위협이 발생할 수 있다. 본 논문에서는 보안 위협 모델링 기법 중 'STRIDE'와 'LINDDUN'을 적용하여 Exposure Notification 기술의 보안성을 평가하여 발생 가능한 모든 위협을 도출하였다. 또한 보안성 평가 결과를 가지고 대응 방안을 도출하고 이를 바탕으로 보안성을 향상시킨 새로운 모델을 제시한다.

랜섬웨어 탐지를 위한 그래프 데이터베이스 설계 및 구현 (Graph Database Design and Implementation for Ransomware Detection)

  • 최도현
    • 융합정보논문지
    • /
    • 제11권6호
    • /
    • pp.24-32
    • /
    • 2021
  • 최근 랜섬웨어(ransomware) 공격은 이메일, 피싱(phishing), 디바이스(Device) 해킹 등 다양한 경로를 통해 감염되어 피해 규모가 급증하는 추세이다. 그러나 기존 알려진 악성코드(정적/동적) 분석 엔진은 APT(Aadvanced Persistent Threat)공격처럼 발전된 신종 랜섬웨어에 대한 탐지/차단이 매우 어렵다. 본 연구는 그래프 데이터베이스를 기반으로 랜섬웨어 악성 행위를 모델링(Modeling)하고 랜섬웨어에 대한 새로운 다중 복합 악성 행위를 탐지하는 방법을 제안한다. 연구 결과 기존 관계형 데이터베이스와 다른 새로운 그래프 데이터 베이스 환경에서 랜섬웨어의 패턴 탐지가 가능함을 확인하였다. 또한, 그래프 이론의 연관 관계 분석 기법이 랜섬웨어 분석 성능에 크게 효율적임을 증명하였다.

정찰 드론 보안성 평가 기준에 대한 연구 (A Study of Security Evaluation Criteria for Reconnaissance Drone)

  • 구도형;김승주;이상진
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.591-605
    • /
    • 2022
  • 드론이 활용되는 분야가 다양해짐에 따라 드론의 취약점을 이용한 공격 시도가 늘어나고 있고 드론 보안의 중요성 또한 강조되고 있다. 본 논문은 관공서에 납품되는 정찰용 드론에 대해 위협모델링을 통해 보안요구사항을 도출하였다. 드론의 데이터 흐름을 분석하고 발생할 수 있는 취약점을 수집하여 위협 분석 및 공격 트리를 작성하였다. 공격 트리로부터 보안요구사항을 도출하고 국가에서 제시한 보안요구사항과 비교하였다. 본 논문에서 도출된 보안요구사항을 활용하면 안전한 정찰 드론 개발과 평가에 도움이 될 것이다.

Smart and Secure Point of Sale Framework with Threat Modeling and Formal Verification

  • Mona faraj Nasser alwahabi;Shaik Shakeel Ahamad
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.41-48
    • /
    • 2024
  • Existing PoS (Point of Sale) based payment frameworks are vulnerable as the Payment Application's integrity in the smart phone and PoS are compromised, vulnerable to reverse engineering attacks. In addition to these existing PoS (Point of Sale) based payment frameworks do not perform point-to-point encryption and do not ensure communication security. We propose a Smart and Secure PoS (SSPoS) Framework which overcomes these attacks. Our proposed SSPoS framework ensures point-to-point encryption (P2PE), Application hardening and Application wrapping. SSPoS framework overcomes repackaging attacks. SSPoS framework has very less communication and computation cost. SSPoS framework also addresses Heartbleed vulnerability. SSPoS protocol is successfully verified using Burrows-Abadi-Needham (BAN) logic, so it ensures all the security properties. SSPoS is threat modeled and implemented successfully.

탄도탄 요격시험 안전구역 산출을 위한 모델링 및 시뮬레이션 (Estimation of Safety Area for Intercept Debris by Using Modeling and Simulation)

  • 이성균;고진용;한용수;김창환
    • 한국시뮬레이션학회논문지
    • /
    • 제29권1호
    • /
    • pp.1-9
    • /
    • 2020
  • 과학기술의 발전에 따라 탄도탄에 대한 위협이 나날이 증대되고 있으며, 이러한 위협에 대처하기 위한 탄도탄 요격미사일에 대한 개발이 요구되고 있다. 대탄도탄용 요격미사일의 개발을 위해서는 요격시험이 필수적이다. 시험을 통해 얻은 계측자료를 활용하여 요격미사일을 포함한 전체적인 요격 시스템의 성능을 확인할 수 있다. 그러나 요격시험 시에는 요격에 의한 파편이 발생되기 때문에 안전을 위한 민간인의 접근 통제가 필요하다. 따라서 요격시험에 앞서 요격 파편에 대한 안전구역의 신뢰도 높은 추정이 선행되어야 한다. 본 논문에서는 모델링 분석 및 시뮬레이션을 활용하여 요격 파편에 대한 안전구역을 산출하였다. 우선, 탄도탄과 요격미사일의 발사단계에서 요격까지의 전 과정에 대한 시뮬레이션을 수행하였고, 요격 시점에서의 상대 속도 및 상대 각도를 산출하였다. 이 결과를 활용하여 요격 시의 에너지를 계산하고 요격 파편의 방출속도를 산출하였다. 이후, 파편에 작용하는 항력과 중력을 고려하여 낙하 궤적을 산출하였고, 파편의 낙하 지점과 위험도를 종합적으로 고려하여 최종 안전구역을 산출하였다.

접적지역 RC형 방호시설 조사와 모델링을 통한 한국형 방호벽 설계안의 제시 (Suggestion on the Prototype of the Korean Barriers through the Investigation and Modeling of RC Protective Installments in Contact Areas)

  • 박영준;이민수;이희만
    • 한국건축시공학회지
    • /
    • 제16권4호
    • /
    • pp.341-348
    • /
    • 2016
  • 이 연구에서는 폭발원점으로부터 보호시설의 결정적 피해경감을 위해 설치되는 방호벽의 설계요구조건을 제안한다. 이를 위하여 일부지역에 구축된 방호벽과 관련한 현장조사 및 설계도서 검토를 수행한다. 규명된 방호벽 제원을 바탕으로 구조해석에 사용될 방호벽을 모델링하고, 방호벽에 대한 실질적인 위협을 판단한다. 구조 모델링 및 폭발위협 분석이 완료되면, 방호벽 및 보호시설의 손상정도를 충격, 관입, 파쇄 및 폭압효과 측면에서 수치해석을 통해 계산한다. 해석결과에 따르면, 방호벽의 두께는 최소 45cm 이상이어야 하며, 현재 설치된 방호벽은 단면증설을 통해 구조보강이 필요한 것으로 나타났다.

A Simulation Analysis of Abnormal Traffic-Flooding Attack under the NGSS environment

  • Kim, Hwan-Kuk;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1568-1570
    • /
    • 2005
  • The internet is already a part of life. It is very convenient and people can do almost everything with internet that should be done in real life. Along with the increase of the number of internet user, various network attacks through the internet have been increased as well. Also, Large-scale network attacks are a cause great concern for the computer security communication. These network attack becomes biggest threat could be down utility of network availability. Most of the techniques to detect and analyze abnormal traffic are statistic technique using mathematical modeling. It is difficult accurately to analyze abnormal traffic attack using mathematical modeling, but network simulation technique is possible to analyze and simulate under various network simulation environment with attack scenarios. This paper performs modeling and simulation under virtual network environment including $NGSS^{1}$ system to analyze abnormal traffic-flooding attack.

  • PDF

Zika Virus: Discovering Effective Protease Inhibitors via Template-Based Modeling

  • Choi, Yongseok
    • EDISON SW 활용 경진대회 논문집
    • /
    • 제5회(2016년)
    • /
    • pp.86-89
    • /
    • 2016
  • The Zika virus, which is a member of the flavivirus genus, poses a serious threat to humanity because there is no vaccine or cure. Zika is suspected to cause microcephaly, and it is rapidly spreading throughout parts of Brazil. Surprisingly, there are no known protein structures for the virus which are essential for drug and vaccine development. This paper investigates the Zika virus's nonstructural proteins with template-based modeling by using GalaxyTBM/Refine/SC. GalaxyDock was used to examine the effectiveness of various known serine protease inhibitors in inhibiting the Zika viral protease. In testing five inhibitors, Kunitz soybean trypsin inhibitor showed the strongest binding affinity (-10.082 kcal/mol). This paper provides a rudimentary foundation for further drug discovery research regarding the Zika virus.

  • PDF

텍스트마이닝을 이용한 정보보호 연구동향 분석 (Research Trends Analysis of Information Security using Text Mining)

  • 김태경;김창식
    • 디지털산업정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.19-25
    • /
    • 2018
  • With the development of IT technology, various services such as artificial intelligence and autonomous vehicles are being introduced, and many changes are taking place in our lives. However, if secure security is not provided, it will cause many risks, so the information security becomes more important. In this paper, we analyzed the research trends of main themes of information security over time. In order to conduct the research, 'Information Security' was searched in the Web of Science database. Using the abstracts of theses published from 1991 to 2016, we derived main research topics through topic modeling and time series regression analysis. The topic modeling results showed that the research topics were Information technology, system access, attack, threat, risk management, network type, security management, security awareness, certification level, information protection organization, security policy, access control, personal information, security investment, computing environment, investment cost, system structure, authentication method, user behavior, encryption. The time series regression results indicated that all the topics were hot topics.