• 제목/요약/키워드: mafia

검색결과 13건 처리시간 0.018초

Cryopreservation of Mouse IVF Zygotes by Vitrification

  • Kim, Myo-Kyung;Lee, Hyeon-Sook;Uhm, Sang-Jun;Kim, Eun-Young;Yoon, Sang-Hyun;Park, Se-Pill;Chung, Kil-Saeng;Lim, Jin-Ho
    • 대한생식의학회:학술대회논문집
    • /
    • 대한불임학회 1996년도 추계 학술대회 및 정기총회
    • /
    • pp.38.1-38.1
    • /
    • 1996
  • PDF

함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계 (Policy and Mechanism for Safe Function-level Dynamic Kernel Update)

  • 박현찬;유혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권8호
    • /
    • pp.808-812
    • /
    • 2008
  • 최근 시스템의 복잡도가 증가함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 통해 안전한 업데이트를 수행한다 MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜 (RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제39A권11호
    • /
    • pp.660-674
    • /
    • 2014
  • RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다.

함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계 (Design of safety policy and mechanism for dynamic kernel update with function-granularity)

  • 박현찬;유혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (A)
    • /
    • pp.343-344
    • /
    • 2008
  • 최근 시스템의 복잡도가 증자함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계 하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 이용해 안전한 업데이트를 수행한다. MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

  • PDF

레오나르도 샤샤의 『메타포로서의 시칠리아』를 통해서 본 이탈리아 남부문제 (Il problema meridionale attraverso Sicila come metafora di Leonardo Sciascia)

  • 주효숙
    • 이탈리아어문학
    • /
    • 제37호
    • /
    • pp.177-209
    • /
    • 2012
  • La Sicilia è una terra, difficile da governare perché è difficile da capire nella natura dei suoi abitanti, contraditoria ed estrema. In questa ricerca si cerca di comprendere la Sicilia, i suoi problemi e i problemii meridionali attraverso maggiormente 『Sicila come metafora』 di Leonardo Sciascia. La Sicilia, come sfondo, ci viene presentata nell' opera sciasciana, in un palcosenico sul quale le virtù del popolo siciliano si pervertono e tutte le loro qualità divengono radice di opposti effetti. Prima di iniziare di capirne va cercato la sua storia: senza considerare la storia non si puo e non si deve riflettere le situazioni attuali nè i problemi. Si può affermare che l'insicurezza è la componente primaria della storia siciliana, la quale regola e condiziona il proprio modo di essere, la visione di vita e dell'ambiente. È interessante studiare la propria storia di Sicilia e si fa cominciare a capirne gradualmente: uno degli elementi della realtà siciliana che ricorre spesso è la mafia, e anche il costume, le donne. Sciascia citta nel 『Il cavaliere e la morte』 che la sicurezza del potere si fonda sull'insicurezza dei cittadini. È talmente assurdo da capire ma questa è la Sicilia. Raggiungendo una definizione della natura dei siciliani con i testi di Sciascia, si potrebbe reppresentare la sicilianità o sicilitudine. Sapendo cos'è e come è la sicilianità capire la Sicilia significa per un siciliano capire se stesso. E poi si puo riflettere meglio dei problemi storici e attuali dell'Italia del Sud, di mafia, dei costumi e delle vittime in quella societa cio'è delle donne. Così il termine sicilianità caratterizza quell'insieme dei caratteri attribuiti all'uomo di Sicilia, tipici cioè del siciliano, definiti anche sicilitudine. E nel scritto Sciascia affermò che la Sicilia è in una situazione molto complicata e disperata. Ora si potrebbe capirlo anche chi sta fuori di quel luogo cosi si potrebbe cercare anche di rimettere in ordine delle cose e di risolverne finalmente.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

TOC 의 전략적 목표설정과 그 달성 방안 (Strategic goal setting and its realization of TOC)

  • 정남기
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2006년도 춘계공동학술대회 논문집
    • /
    • pp.1246-1250
    • /
    • 2006
  • TOC 의 전략적 목표는 수익창출, 고객만족, 그리고 종업원의 고용안정이다. 그리고 이를 실행하기 위해서는 이 3 가지 목표중 하나를 최종목표로 삼고 나머지 둘을 필요조건으로 삼는다. 이를 위한 구체적인 실행방안의 하나가 마피아오퍼(Mafia Offer)의 개발이다. 이 논문은 구체적인 마피아오퍼의 실행 방안을 알아본다. 그리고 이를 토대로 TOC 전략의 체계를 소개하며, 이 내용을 블루오션(Blue Ocean)전략, BSC(Balanced Score Card)의 활용과 연관시킨다.

  • PDF

The growth rates and tune shifts due to construction errors of RF cavity

  • Nam, Soon-Kwon;Kim, T.Y.;Lee, B.K.
    • Journal of Korean Vacuum Science & Technology
    • /
    • 제2권2호
    • /
    • pp.57-62
    • /
    • 1998
  • The resonance frequencies, shunt impedances and Q-values for the higher-order modes in our designed cavity are calculated by the computer codes URMEL and MAFIA. A new computer code is developed to calculate the complex tune shifts for the randomness of the higher-order mode frequencies due to the construction errors of a cavity. The results with the construction errors are compared to those fo without error cases for the dipole mode and quadrupole mode.

  • PDF

국내 온라인 게임의 SNOG로의 발전 방향 (Social Network Online Game to the development of online games)

  • 김태열;경병표;유석호;이완복
    • 디지털융복합연구
    • /
    • 제10권1호
    • /
    • pp.423-428
    • /
    • 2012
  • Web2.0시대로 바뀌면서 더 이상 사용자들은 정보를 수동적으로 소비하고 공유하던 것에서 스스로 정보를 창출, 교류하는 능동적인 형태로 변화하는 모습을 보이게 되었다. 국내 토종 SNS인 미투데이(me2day), 싸이월드(cyworld), (c)로그 및 국외 SNS인 페이스북(Facebook), 트위터(Twitter)의 사용자가 급증하고 있으며 FramVille, Mafia War's Game 등의 SNG에 많은 사용자들이 이용하고 있다. 국내의 SNG는 아직 국외에 비하여 활성화되고 있지 않는 단계이다. 이에 국내 게임 시장의 장점인 온라인 게임과 요즘 유행하고 있는 SNS 개념을 통합하여 국내 게임 시장에 맞는 새로운 형태의 게임 즉, SNOG(Social Network Online Game, 소셜 네트워크 온라인 게임)로의 발전 방향을 유연성의 확대, 접근성의 확대, 사회성의 확대의 3가지로 제시하고자 한다.

Full response를 사용하여 중계 공격에 안전한 RFID 거리제한 프로토콜 (RFID Distance Bounding Protocol to Secure Against Relay Attack by Using Full-Response)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제41권3호
    • /
    • pp.298-300
    • /
    • 2016
  • 본고에서는 중계 공격 성공확률을 낮추기 위해 RFID 리더가 무요청(void challenge)을 보내더라도 태그가 응답하는 거리 제한 프로토콜을 제안한다. Full challenge 비율에 따른 공격 성공 확률을 분석하고, 기존의 프로토콜과 비교 분석하여 제안 프로토콜의 공격 성공 확률이 낮음을 보인다.