• Title/Summary/Keyword: mafia

Search Result 13, Processing Time 0.028 seconds

Policy and Mechanism for Safe Function-level Dynamic Kernel Update (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.8
    • /
    • pp.808-812
    • /
    • 2008
  • In recent years, the software vulnerability becomes an important problem to the safety in operating system kernel. Many organizations endeavor to publish patches soon after discovery of vulnerability. In spite of the effort, end-system administrators hesitate to apply the patches to their system. The reasons of hesitation are the reboot disruption and the distrust of patches. To solve this problem we propose a dynamic update system for non-updatable kernel, named DUNK. The DUNK provides: 1) a dynamic update mechanism at function-level granularity to overcome the reboot disruption and 2) a safety verification mechanism to overcome the distrust problem, named MAFIA. In this paper, we describe the design of DUNK and detailed algorithm of MAFIA.

RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud (테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜)

  • Kwon, Hye Jin;Kim, Soon Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39A no.11
    • /
    • pp.660-674
    • /
    • 2014
  • RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

Design of safety policy and mechanism for dynamic kernel update with function-granularity (함수 단위 동적 커널 업데이트를 위한 보안 정책 및 기법의 설계)

  • Park, Hyun-Chan;Yoo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.343-344
    • /
    • 2008
  • 최근 시스템의 복잡도가 증자함에 따라 보안 취약점 문제가 더욱 많이 발생하고 있다. 이를 해결하기 위해 보안 패치가 배포되고 있지만, 시스템 서비스의 중단이 필요하고 패치 자체의 안정성이 검증되지 못해 패치의 적용이 늦어지는 문제가 발생한다. 우리는 이러한 문제를 해결하기 위해 업데이트성이 없는 커널을 위한 함수 단위 동적 업데이트 시스템인 DUNK를 설계 하였다. DUNK는 서비스 중단 없는 업데이트를 가능케 하고, 보안 기법인 MAFIA를 이용해 안전한 업데이트를 수행한다. MAFIA는 바이너리 패치 코드의 접근 행위를 분석함으로써 패치된 함수가 기존 함수의 접근 권한을 상속받도록 하고, 이를 검증하는 기술을 제공한다. 본 논문에서는 DUNK의 설계와 MAFIA의 알고리즘 및 수행에 대해 기술한다.

  • PDF

Il problema meridionale attraverso Sicila come metafora di Leonardo Sciascia (레오나르도 샤샤의 『메타포로서의 시칠리아』를 통해서 본 이탈리아 남부문제)

  • Ju, Hyo-Suk
    • Lettere Italiane
    • /
    • no.37
    • /
    • pp.177-209
    • /
    • 2012
  • La Sicilia è una terra, difficile da governare perché è difficile da capire nella natura dei suoi abitanti, contraditoria ed estrema. In questa ricerca si cerca di comprendere la Sicilia, i suoi problemi e i problemii meridionali attraverso maggiormente 『Sicila come metafora』 di Leonardo Sciascia. La Sicilia, come sfondo, ci viene presentata nell' opera sciasciana, in un palcosenico sul quale le virtù del popolo siciliano si pervertono e tutte le loro qualità divengono radice di opposti effetti. Prima di iniziare di capirne va cercato la sua storia: senza considerare la storia non si puo e non si deve riflettere le situazioni attuali nè i problemi. Si può affermare che l'insicurezza è la componente primaria della storia siciliana, la quale regola e condiziona il proprio modo di essere, la visione di vita e dell'ambiente. È interessante studiare la propria storia di Sicilia e si fa cominciare a capirne gradualmente: uno degli elementi della realtà siciliana che ricorre spesso è la mafia, e anche il costume, le donne. Sciascia citta nel 『Il cavaliere e la morte』 che la sicurezza del potere si fonda sull'insicurezza dei cittadini. È talmente assurdo da capire ma questa è la Sicilia. Raggiungendo una definizione della natura dei siciliani con i testi di Sciascia, si potrebbe reppresentare la sicilianità o sicilitudine. Sapendo cos'è e come è la sicilianità capire la Sicilia significa per un siciliano capire se stesso. E poi si puo riflettere meglio dei problemi storici e attuali dell'Italia del Sud, di mafia, dei costumi e delle vittime in quella societa cio'è delle donne. Così il termine sicilianità caratterizza quell'insieme dei caratteri attribuiti all'uomo di Sicilia, tipici cioè del siciliano, definiti anche sicilitudine. E nel scritto Sciascia affermò che la Sicilia è in una situazione molto complicata e disperata. Ora si potrebbe capirlo anche chi sta fuori di quel luogo cosi si potrebbe cercare anche di rimettere in ordine delle cose e di risolverne finalmente.

A Light-Weight RFID Distance Bounding Protocol (경량 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.307-314
    • /
    • 2010
  • Recently, it is proved that contactless smart-card based RFID tags, which is used for proximity authentication, are vulnerable to relay attacks with various location-based attacks such as distance fraud, mafia fraud and terrorist fraud attacks. Moreover, distance bounding protocols have been researched to prevent these relay attacks that can measure the message transmitted round-trip time between the reader and the tag. In 2005, Hancke and Kuhn first proposed an RFID distance bounding protocol based on secure hash function. However, the Hancke-Kuhn protocol cannot completely prevent the relay attacks because an adversary has (3/4)$^n$ attack success probability. Thus, this paper proposes a new distance-bounding protocol for light-weight RFID systems that can reduce to (5/8)$^n$ for the adversary's attack success probability. As a result, the proposed protocol not only can provide high-space efficient based on a secure hash function and XOR operation, but also can provide strong security against the relay attacks because the adversary's attack success probability is optimized to (5/8)$^n$.

Strategic goal setting and its realization of TOC (TOC 의 전략적 목표설정과 그 달성 방안)

  • Jeong Nam-Gi
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2006.05a
    • /
    • pp.1246-1250
    • /
    • 2006
  • TOC 의 전략적 목표는 수익창출, 고객만족, 그리고 종업원의 고용안정이다. 그리고 이를 실행하기 위해서는 이 3 가지 목표중 하나를 최종목표로 삼고 나머지 둘을 필요조건으로 삼는다. 이를 위한 구체적인 실행방안의 하나가 마피아오퍼(Mafia Offer)의 개발이다. 이 논문은 구체적인 마피아오퍼의 실행 방안을 알아본다. 그리고 이를 토대로 TOC 전략의 체계를 소개하며, 이 내용을 블루오션(Blue Ocean)전략, BSC(Balanced Score Card)의 활용과 연관시킨다.

  • PDF

The growth rates and tune shifts due to construction errors of RF cavity

  • Nam, Soon-Kwon;Kim, T.Y.;Lee, B.K.
    • Journal of Korean Vacuum Science & Technology
    • /
    • v.2 no.2
    • /
    • pp.57-62
    • /
    • 1998
  • The resonance frequencies, shunt impedances and Q-values for the higher-order modes in our designed cavity are calculated by the computer codes URMEL and MAFIA. A new computer code is developed to calculate the complex tune shifts for the randomness of the higher-order mode frequencies due to the construction errors of a cavity. The results with the construction errors are compared to those fo without error cases for the dipole mode and quadrupole mode.

  • PDF

Social Network Online Game to the development of online games (국내 온라인 게임의 SNOG로의 발전 방향)

  • Kim, Tae-Yul;Kyung, Byung-Pyo;Ryu, Seuc-Ho;Lee, Wan-Bok
    • Journal of Digital Convergence
    • /
    • v.10 no.1
    • /
    • pp.423-428
    • /
    • 2012
  • By shifting web2.0 users who share information from passive consumption and create their own information and exchange in the form of an active and visible appearance was changing. Most simply and easily with features that can be accessed. SNS is native to Korea me2day, Cyworld, (c) Logs and foreign SNS of Facebook, Twitter and a surge in user FramVille, Mafia War's Game, and many users use to SNG are. SNG's compared to the foreign national is active and not yet is a step. The domestic market, the benefits of this game online games and SNS in vogue these days to incorporate the concept in the market for a new form of the domestic game that the game, SNOG (Social Network Online Game, social networks, online games) to the expansion of flexible development direction, Expand accessibility, expansion of social skills is to present to the three.

RFID Distance Bounding Protocol to Secure Against Relay Attack by Using Full-Response (Full response를 사용하여 중계 공격에 안전한 RFID 거리제한 프로토콜)

  • Kwon, Hye Jin;Kim, Soon Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.3
    • /
    • pp.298-300
    • /
    • 2016
  • We propose a RFID distance bounding protocol that RFID tag still responds when reader sends a void challenge in order to reduce the probability of a relay attack. We analyze the success probability of relay attack depending on the full challenge ratio. Our experimental results show that our protocol is secure to relay attack.