• 제목/요약/키워드: threat

검색결과 2,850건 처리시간 0.029초

최적 제어 이론을 사용한 비행 경로 선정 (Determination of flight route using optimal control theory)

  • 김을곤
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1992년도 한국자동제어학술회의논문집(국내학술편); KOEX, Seoul; 19-21 Oct. 1992
    • /
    • pp.407-411
    • /
    • 1992
  • A method for optimal route planning is presented with the assumption that the overall defended area is known in terms of threat potential function. This approach employes tangent plane to reduce the dimension of the state space for optimal programming problems with a state equality constraint. One-dimensional search algorithm is used to select the optimal route among the extermal fields which are obtained by integrating three differential equations from the initial values. In addition to being useful for the route planning through threat potential area, the trajectory planning will be suitable for general two-dimensional searching problems.

  • PDF

항공위협의 역사적 고찰과 항공보안 관리 연구 (Historical Review on Aviation Threats and Management of Aviation Security)

  • 안재형;강자영
    • 한국항공운항학회지
    • /
    • 제12권2호
    • /
    • pp.29-42
    • /
    • 2004
  • This paper performs a historical review on aviation threats through a statistical survey. The impact factor, as a criterion to measure the seriousness of the threats occurred, is introduced and evaluated based on annual totals of hijacking and fatalities against aircraft 1948 through 2004. Also, the paper suggests processes of evaluating the level of threats and key functions for an effective management of the aviation security.

  • PDF

모바일 게임에서 지능형 공격 차단에 관한 연구 (A Study on Intelligence Threat Firewall in Mobile Games)

  • 김효남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.110-111
    • /
    • 2018
  • 모바일 게임 시장의 성장과 함께 보안 위협도 함께 증가하고 있는 것이 현재 상황이다. 게임 앱을 해킹하여 결제를 우회한 뒤 금전적 이익을 가로채거나, 원작 게임의 복제 앱을 만들어 부당이득을 취하는 일이 빈번하게 발생하고 있다. 본 논문에서는 모바일 게임 보안을 위하여 위협 인텔리전스와 같은 기술을 기반으로 모바일 게임에서 악용되고 있는 단순한 공격 유형들을 대상으로 사전에 수집 분석하여 지능형 공격을 차단할 수 있는 방안을 제시한다.

  • PDF

유비쿼터스 환경에서의 보안 위협 및 대책 방법 분석 (Analyses of Detection Method and Security Threat Under Ubiquitous Surroundings)

  • 정성혁;김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.868-871
    • /
    • 2005
  • We proposed the detection method and security threat under ubiquitous surroundings. We described the problems that must be faced in the design of such a wireless protocol model. The internet is a natural and universal means of providing this interconnection. The networking of these ubiquitous computing devices is driven by the synergy between three trends. In this paper, we analysed the security model under ubiquitous surroundings.

  • PDF

Utilizing the Health Belief Model to predicting female middle school students' behavioral intention of weight reduction by weight status

  • Park, Dong-Yean
    • Nutrition Research and Practice
    • /
    • 제5권4호
    • /
    • pp.337-348
    • /
    • 2011
  • Weight reduction behavior is common among adolescent girls. The present study examined the status of weight reduction behavior and factors affecting the behavioral intention of weight reduction using the Health Belief Model (HBM) for female middle school students by weight category. Survey data was collected from three girl's middle schools in Gyeongju, Korea. A total of 299 female middle school students participated in this study. The questionnaire had questions about general characteristics, weight reduction behavior, and variables of HBM (perceived threat, perceived benefits, perceived barriers, cues to action, self-efficacy in dietary life and exercise, and behavioral intention of weight reduction). Descriptive statistics, Chi-square tests, ANOVA, and multiple regression analysis were applied to analyze the variables. A higher percentage of students in the overweight group attempted weight reduction than those in the underweight and the normal weight groups (P < 0.001). Among students who had attempted weight reduction, 73% tried diet therapy, while 78% tried exercise. Students in the normal and overweight groups showed significantly higher threat (P < 0.01) and cues to action (P < 0.001) than those in the underweight group. As for perceived benefits, barriers, and self-efficacy in dietary life and exercise, there were no significant differences among weight groups. Students in the overweight group showed the strongest intention of weight reduction and there were significant differences among the three weight groups (P < 0.001). Perceive threat (P < 0.01), cues to action (P < 0.001), and perceived self-efficacy (P < 0.01) were significantly associated to behavioral intention of weight reduction for all respondents. For the underweight group, perceived threat (P < 0.05) and perceived self-efficacy (P < 0.01) were the significant variables. For the overweight group, cue to action was the significant variable (P < 0.05).

Automated Cyber Threat Emulation Based on ATT&CK for Cyber Security Training

  • Kim, Donghwa;Kim, Yonghyun;Ahn, Myung-Kil;Lee, Heejo
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.71-80
    • /
    • 2020
  • 사회가 초연결 사회가 되어 갈수록 우리는 더 많은 사이버 보안 전문가들이 필요하다. 이를 위해 본 논문에서는 실제 사이버 공격에 대한 분석결과와 MITRE ATT&CK 프레임워크를 바탕으로 사이버 모의 위협을 모델링하고 실제 사이버 보안 훈련 시스템에서 모의 된 사이버 위협을 생성할 수 있는 CyTEA를 개발하였다. 모의 된 사이버 위협이 실제 사이버 위협 수준의 유효성을 갖는지를 확인하기 위해 절차적, 환경적, 결과적 유사성을 기준으로 모의 수준을 알아보고 또 실제 사이버 보안 훈련 시스템에서 모의 위협을 실행하면서 방어훈련 시 예상되는 위협의 실제 위협실행 결과와 모의 위협의 실행 결과가 동일하여 실제 사이버 위협에 준하는 훈련을 가능함을 확인하였다.

전자금융사기 위험 분석과 대응방안에 관한 연구 (A Study on Risk Analysis and Countermeasures of Electronic Financial Fraud)

  • 정대용;김기범;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.115-128
    • /
    • 2017
  • 전자금융사기의 수법이 계속 진화하고 있다. 이에 대응하기 위해 다양한 연구와 대응방안이 제시되었으나 근절하기 어려운 상황이다. 본 연구는 MS사(社)의 Threat Risk Modeling 기법을 통해 전자금융사기의 위험을 분석하고 그 대응방안을 제시하기 위한 목적으로 수행되었다. 분석 결과 인증수단의 차이에도 불구하고 파밍의 위험이 높으며 추가적인 인증수단이나 기기보안 혹은 사용자 인증 기반의 보안체계 만으로는 공격을 예방하기 어렵다는 것을 확인하였다. 이에 따라 보안수단별 거래 한도의 재조정, 계좌인증 등 예방수단 및 추가적인 물리적 보안수단의 도입, 전자금융사기 예방제도의 연계와 홍보 및 사용자 인식 개선을 통한 종합적인 전자금융사기 예방 정책의 수립 시행을 제안한다.

VR 기기와 게임 시스템의 정보보증을 위한 VR 위협 분석 (VR Threat Analysis for Information Assurance of VR Device and Game System)

  • 강태운;김휘강
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.437-447
    • /
    • 2018
  • 가상현실(Virtual Reality, VR)은 게임 업계의 새로운 표준이 되고 있다. PokeMon GO는 가상현실 기술을 적용한 대표적인 사례이다. PokeMon GO는 출시 후 다음날 미국에서 가장 많은 iOS App Store 다운로드 수를 기록하였다. 이는 가상현실의 위력을 보여주는 사례이다. 가상현실은 자이로스코프, 가속도, 촉감 센서 등으로 구성되며 사용자가 게임을 깊이 몰입할 수 있게 한다. 새로운 기술이 등장함에 따라 새롭고 다양한 위협요소가 생긴다. 그래서 우리는 가상현실 기술과 게임 시스템에 대한 보안 연구가 필요하다. 본 논문에서 가상현실 기기(Oculus Rift)와 게임 시스템(Quake)의 정보보증을 위해 위협 분석을 진행한다. STRIDE, attack library, attack tree 순서로 체계적으로 분석한다. DREAD를 통해 보안 대책을 제안한다. 또한 VCG(Visual Code Grepper) 도구를 사용하여 소스 코드의 논리 오류 및 취약한 함수를 파악하고 해결 방법을 제안한다.

위협 모델링 분석 및 국제공통평가기준을 통한 스마트홈 허브의 보안요구사항에 관한 연구 (Study of Security Requirement of Smart Home Hub through Threat Modeling Analysis and Common Criteria)

  • 박재현;강수영;김승주
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.513-528
    • /
    • 2018
  • 주거 환경에 IoT 기술을 융합한 스마트홈 환경에서 스마트홈 허브는 다양한 IoT 기기들을 네트워크로 연결하여 사용자에게 편의 기능을 제공한다. 스마트홈 허브는 IoT 기기들을 연결하여 활용하는 과정에서 다양한 데이터가 오고가는 통로의 역할을 하는데, 이 데이터에는 사용자의 생활환경과 밀접한 관련이 있어 개인정보로써 악용될 수 있다. 이러한 개인정보의 악용으로 사용자의 신원 노출 등 피해가 발생할 수 있다. 따라서 본 논문은 스마트홈 허브에 대해 기존에 국내에서 사용하지 않았던 개인정보보호 측면의 위협 모델링 기법인 LINDDUN을 사용하여 위협을 분석하였다. 분석한 위협과 대응하는 보안요구사항을 국제표준인 common criteria를 사용하여 스마트홈 허브에 대한 평가 기준을 제시한다.

사이버위기에 대응하기 위한 국가정보기관의 사이버위협정보 공유 역할에 대한 고찰 (Sharing the Cyber Threat Intelligence on Cyber Crises: The Appropriate Role of the National Intelligence Agency)

  • 김대건;백승수;유동희
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.51-59
    • /
    • 2017
  • 국가는 전통적으로 국토를 방위하고 국민의 생명과 재산을 보호하는 사명을 가지고 있으며, 이러한 방위의 범위는 지상, 공중, 바다, 우주에 이어 제5의 영역인 사이버 영역을 포함한다. 사이버 영역으로 국가 방위의 범위가 확대 되었지만, 사이버 영역에 있어서는 국가보다는 민간이 더 많은 사이버 관련 출처와 수집수단을 보유하는 정보역전 현상 때문에 정부 주도의 사이버 영역 방위에 어려움을 겪고 있다. 이를 해결하기 위해, 본 논문에서는 먼저 사이버위협정보를 정의하고 그 특성을 분석하였다. 다음으로 정보역전 현상을 극복하기 위한 각국의 노력과 우리나라의 현 주소를 조사하였고, 그 결과를 바탕으로 정부 주도의 사이버 방위를 위한 국가정보기관의 역할과 사이버위협정보의 민간 공유 모델을 제안하였다. 제안된 모델을 국가정보기관에서 활용한다면 사이버위기에 보다 효과적으로 대응할 수 있는 기반 체계가 마련될 것을 기대해 볼 수 있다.