http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
IoT기기에서 SSDP 증폭 공격을 이용한 공격기법 및 대응 방안
오주혜,이근호 한국융합학회 2016 한국융합학회논문지 Vol.7 No.4
DDoS 공격은 네트워크나 서버 대역이 감당할 수 없는 수많은 양의 트래픽을 일으켜 서버를 마비시키는 공격수단으로 최근까지 지속적으로 이용되고 있다. 대부분 DDoS의 가장 큰 원인은 NTP라고 생각하지만, 최근 일어난 DDoS 공격들을 본다면 증폭기법을 이용한 SSDP 공격을 많이 사용하였음을 알 수 있다. SSDP의 특성상 소스 IP주소 위조와 증폭 요소를 가능하게 해주는 연결이 없는 상태 때문에 공격에 많이 활용되고 특히 웹캠, 공유기, 미디어, 스마트TV, 프린터 등 스마트 홈을 구성하는 IoT기기들에서 DDoS공격을 유발하는 도구로 주로 사용되는 프로토콜이기 때문에 점차 공격을 위한 서버들이 증가될 것으로 예상한다. 이는 단순한 IoT기기의 위협만이 아닌 사람의 생명이나 주요 정부기관 및 기업 시스템의 중요정보에 큰 위험을 가져올 수 있다. 본 논문에서는 IoT기기에서 발생하는 SSDP 프로토콜의 취약점을 이용한 DDoS공격기법을 알아보고 공격시나리오 및 대응 방법을 제안한다. DDoS attack has been continuously utilized that caused the excessively large amount of traffic that network bandwidth or server was unable to deal with paralyzing the service. Most of the people regard NTP as the biggest cause of DDoS. However, according to recently executed DDoS attack, there have been many SSDP attack in the use of amplified technique. According to characteristics of SSDP, there is no connection for making a forgery of source IP address and amplified resources feasible. Therefore, it is frequently used for attack. Especially, as it is mostly used as a protocol for causing DDoS attack on IoT devices that constitute smart home including a wireless router, media server, webcam, smart TV, and network printer. Hereupon, it is anticipated for servers of attacks to gradually increase. This might cause a serious threat to major information of human lives, major government bodies, and company system as well as on IoT devices. This study is intended to identify DDoS attack techniques in the use of weakness of SSDP protocol occurring in IoT devices and attacking scenario and counter-measures on them.
오주혜 ( Ju-hye Oh ),이근호 ( Keun-ho Lee ),전유부 ( You-boo Jeon ),( Jinsoo Park ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1
최근 급성장하는 로봇의 발달과 생체인식의 개발에 따라 패턴 인식기술 또한 급속히 발전하고 있으며, 그 범위가 2D에서 3D까지로 확장되고 있다. 3D 패턴인식은 기존 2D 패턴인식의 문제점을 해결하여 여러 각도에서는 인식되지 못했던 물체와 생체를 3D적으로 인식한다. 본 논문에서는 다양한 종류의 3D 패턴인식을 이용한 기술 현황을 알아본 후 그 전망을 소개한다.
한국어판 다낭성 난소 증후군 삶의 질 측정도구의타당도와 신뢰도
오주혜 ( Ju Hyea Oh ),김주희 ( Ju Hee Kim ) 여성건강간호학회 2014 여성건강간호학회지 Vol.20 No.4
Purpose: Polycystic Ovary Syndrome Questionnaire (PCOSQ) was developed to measure health-related quality oflife of women who had polycystic ovary syndrome. The purpose of this study was to exam reliability and validity ofthe Korean version of PCOSQ. Methods: A sample of 101 women who had polycystic ovarian syndrome was recruitedfrom outpatient gynecology clinics. Factor analysis was carried out to verify the composition of dimensions of theKorean version of PCOSQ. Concurrent validity was examined by assessing the correlation between the PCOSQand health related quality of life, and convergent validity was evaluated by testing correlation between PCOSQ anddepression. Reliability was assessed using Cronbach``sα. Results: The content validitywas satisfactory (CVI=0.85). Factor analysis identified 5 factors, and factor loadings of the PCOSQ ranged from .48 to .90. Correlation was foundbetween the PCOSQ and health related quality of life (Physical component score: r=.33, p=.001; Mental componentscore: r=.44, p<.001) and between the PCOSQand depression (r=-.36, p<.001). The Cronbach``sαof the PCOSQwas .93, indicating reliable reliability. Conclusion: These results demonstrate that the Korean version of PCOSQ isa reliable and valid instrument for evaluating Korean-speaking women with polycystic ovarian syndrome.
감염된 TTF(True Type Font)파일에 대한 연구 및 대응방법
박연진 ( Yeon-jin Park ),오주혜 ( Ju-hye Oh ),이근호 ( Keun-ho Lee ) 한국정보처리학회 2016 한국정보처리학회 학술대회논문집 Vol.23 No.1
최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다[1]. 가장 오래 된 정보통신 기술의 근간인 웹 애플리케이션은 점점 발전하고 고도화 되어가고 있으며 이러한 웹 애플리케이션을 해킹하는 기술도 다양한 관점에서 발전하고 있다. 웹 애플리케이션을 구성하는데 필수적인 파일인 TTF(True Type Font)파일에 대한 보안적 관심이 필요하다. TTF파일을 외부에서 받아옴으로서 웹 애플리케이션에 적용시키는 방식을 사용할 때, 다른 서버에서 URL을 통해 받아오는 TTF파일에 대해 보안적 검사가 제대로 실행되지 않는다. 본 논문에서는 TTF파일의 감염과 그 파일에 대한 대응 방법을 제안하고자 한다.