• Title/Summary/Keyword: 개인 위치 보호

Search Result 311, Processing Time 0.024 seconds

The Improvement Plan of Parcel Coordinate Decide by Scale Change Suveying (축척변경측량에 의한 일필지 좌표결정의 개선방안)

  • 김감래;라용화
    • Proceedings of the Korean Society of Surveying, Geodesy, Photogrammetry, and Cartography Conference
    • /
    • 2001.10a
    • /
    • pp.17-44
    • /
    • 2001
  • 지적도는 모든 지도중 가장 큰 대축척 지도이며 토지에 대하여 필지별로 지번, 위치 및 경계 등 소유권의 범위를 등록하는 것으로서 국민의 기본권리인 토지에 대한 소유권과 그 이용을 보장할 수 있는 가장 기본적인 특성을 가지고 있다. 도형자료인 현재의 지적도는 1910년 토지조사사업에 의하여 실제 토지필지를 1/1,200로 축소하여 도면에 등록한 도해지적으로 제도오차, 축척오차, 신축오차, 도곽접합 등의 기술적인 오차와 측량을 할 때마다 각기 측량사에 따라 개인오차의 누적으로 성과결정에 있어서 차질을 가져다주고 있다. 따라서 이러한 문제를 해결하기 위하여는 지적재조사사업이 가장 바람직하지만 복잡한 과정을 거쳐야 함으로 그 이전에라도 축척변경사업을 통하여 새로운 지적체계로서 토지이용상태에 따라 토지의 경계를 수치좌표로 등록하는 수치지적체계로 전환하여 지적측량의 정확도와 정밀도를 높여 지적불부합지에 대한 민원을 해소함으로써 재산적 가치를 증대할 뿐만 아니라 국민의 소유권 보호 및 양질의 서비스 개선에 그 목적이 있다. 본 연구에서는 해당지역의 지적도를 독취, 정도곽으로 보정하여 일필지를 공부상면적의 공차범위 이내로 조정한 후 현형도와 지적도를 조정(Orientation)하여 좌표를 저장하였다. 일필지 좌표결정 방법에는 CAD기능을 이용하여 컴퓨터의 모니터에서 지적도를 이동 및 회전함으로써 위치를 결정하는 방식, 모니터상에서 국부적으로 위치를 결정하는 방식 및 디지타이져상에서 결정하여 모니터상에서 조정하는 방식있다. 현실적으로 국부적인 방법이 합리적이라고 생각되어 모니터상에서 조정(Orientation)하여 국부적으로 좌표 위치를 결정하는 방법으로 연구하고 성과를 비교, 검토하였으며, 그 결과 다음과 같은 결론을 얻었다. 1. 지적도면은 토지조사사업 한지를 배접한 켄트지를 사용함으로써 종이의 신축으로 인하여 정도곽으로 보정을 하면 독취면적은 대부분 공부상면적보다 늘어났다. 2. 좌표의 이동량이 일률적이지 못하므로 기초점에 대한 문제라고 생각되며, 따라서 도해지적을 수치지적으로 전환함에 있어서 가장 우선되어야 할 사항이 기초점 정비라 하겠다.

  • PDF

Transmission Error Detection and Copyright Protection for MPEG-2 Video Based on Channel Coded Watermark (채널 부호화된 워터마크 신호에 기반한 MPEG-2 비디오의 전송 오류 검출과 저작권 보호)

  • Bae, Chang-Seok;Yuk, Ying-Chung
    • The KIPS Transactions:PartB
    • /
    • v.12B no.7 s.103
    • /
    • pp.745-754
    • /
    • 2005
  • This paper proposes an information hiding algorithm using channel coding technique which can be used to detect transmission errors and to protect copyright for MPEG-2 video The watermark signal is generated by applying copyright information of video data to a convolutional encoder, and the signal is embedded into macro blocks in every frame while encoding to MPEG-2 video stream In the decoder, the embedded signal is detected from macro blocks in every frame, and the detected signal is used to localize transmission errors in the video stream. The detected signal can also be used to claim ownership of the video data by decoding it to the copyright Information. In this stage, errors in the detected watermark signal can be corrected by channel decoder. The 3 video sequences which consist of 300 frames each are applied to the proposed MPEG-2 codec. Experimental results show that the proposed method can detect transmission errors in the video stream while decoding and it can also reconstruct copyright information more correctly than the conventional method.

An Analysis of Security Vulnerabilities Using 5G NAS COUNT (5G NAS COUNT 취약점을 이용한 보안 위협 분석)

  • Kim, Min-Jae;Park, Jong-Geun;Shin, Ji-Soo;Moon, Dae-Sung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.565-573
    • /
    • 2022
  • Current mobile communication system is in the mid-process of conversion from 4G LTE to 5G network. According to the generalization of mobile communication services, personal information such as user's identifiers and location information is transmitted through a mobile communication network. The importance of security technology is growing according to the characteristics of wireless mobile communication networks, the use of wireless shared channels is inevitable, and security technology cannot be applied to all network system elements in order to satisfy the bandwidth and speed requirements. In particular, for security threat analysis, researches are being conducted on various attack types and vulnerability analysis through rogue base stations or attacker UE to make user services impossible in the case of 5G networks. In this paper, we established a 5G network testbed using open sources. And we analyzed three security vulnerabilities related to NAS COUNT and confirmed the validity of two vulnerabilities based on the testbed or analyzing the 3GPP standard.

An Analysis of Applications and Issues in Library RFID System (도서관 RFID 시스템의 어플리케이션 및 문제점 분석에 관한 연구)

  • Lee, Eung-Bong
    • Journal of Information Management
    • /
    • v.39 no.2
    • /
    • pp.27-43
    • /
    • 2008
  • This paper analyzes feasibility studies regarding the structure, applications and issues of the library RFID system. In this study, the structure and principle, operation mode and middleware of library RFID system are reviewed in detail, Finally this paper analyzed and proposed the RFID applications that could be efficient to information management and user service of library and the major problems and improvements of library RFID system.

Applet Security Technique against Hostile Applet's Attack (유해 애플릿 공격에 대한 애플릿 보안 기술)

  • Park, Sang-Kil;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.491-496
    • /
    • 2000
  • 웹상의 자바 애플릿은 클라이언트의 웹 브라우저에 다운로드 되어서 브라우저 내부에 있는 자바가상기계(JVM : Java Virtual Machine)내에서 실행된다. 각 자바가상기계에는 실행 전에 바이트 코드 검증기와 바이트 코드 인터프리터를 통하여 오류문법을 점검한다. 애플릿을 이용한 잠재적인 공격형태는 시스템 수정, 개인정보의 침해, 서비스 거부공격, 강한 거부감을 느끼게 하는 공격이 있다. 이러한 유해한 애플릿의 공격에 대응하기 위한 방법으로 코드분석, 행위분석, 위치정보등을 이용한 보안기법이 제시되었지만 효율적인 대응을 하지 못하고 있다. 이 논문에서는 자바의 특성을 이용하여 자바클래스 내부의 바이트 코드 수정을 통한 애플릿 보안기술에 대해 기술한다. 유해한 행동이 예상되는 애플릿의 클래스에 대하여 바이트 코드 수정을 통하여 안전한 클래스로 대체함으로서 유해 애플릿 공격으로부터 시스템을 보호한다. 이를 수행하기 위해 프록시 서버를 두어서 웹브라우저의 요구를 수용하고, 이를 웹 서버에게 Safe클래스로 수정하여 요구하며, 그에 대한 응답도 처리한 후 애플릿에게 보여준다. 이는 런타임때 수행되며 웹브라우저, 서버, 클라이언트의 수정없이 프록시 서버의 개입으로 이루어진다.

  • PDF

Development of a Safe Carpool System for Popularization (대중화를 위한 안전한 카풀 시스템 개발)

  • Eun-Gyeom Jang;Ho-Geun Byeon;Jeong-Min Lee;Young-Gi Heo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.235-238
    • /
    • 2024
  • 본 논문은 환경 보호와 도시 이동성 최적화를 위한 효율적인 운행 수단인 카풀(Carpool)을 제안한다. 카풀은 도로의 차량 수를 감소시켜 도로 교통 혼잡과 주차 공간 필요성을 줄이는 효과를 가져온다. 또한 카풀은 운전자 개인이 부담해야 할 운행 비용을 여러 명이 함께 부담하여 경제적 부담을 감소시킨다. 본 프로젝트에서는 실시간 GPS를 이용하여 이용자의 실시간 위치를 파악하여 이용의 편의성과 안전성을 향상시켰다. 카카오페이 API를 활용한 선 결제 시스템, 파이어 베이스를 이용한 채팅 기능, 웹 소켓을 활용한 실시간 알람 기능을 이용하여 더욱 안전한 이용이 가능하도록 하였다. 웹 환경에서도 관리자가 회원들의 관리를 보다 효율적으로 할 수 있게 하였다. 본 논문에서는 기존의 카풀 서비스의 문제점을 제시하고 그에 대한 해결 방안을 구현하여 안전한 카플 서비스를 지원한다.

  • PDF

Study on $^{99m}Tc$-Labeling Mechanism of Bz-MAG3 (Bz-MAG3의 테크네슘표지 기전에 관한 연구)

  • Jeong, Jae-Min
    • The Korean Journal of Nuclear Medicine
    • /
    • v.27 no.2
    • /
    • pp.277-284
    • /
    • 1993
  • $^{99m}Tc$-MAG3는 세뇨관 배설을 하는 신장 기능 영상용 방사성의 약품으로서, 가운데 $^{99m}Tc$이 있고 1개의 유황과 3개의 질소가 아래쪽 면에 정사각형으로 배치되고 정점에 산소가 위치한 4각 피라미드형을 하고 있다. 그러나 시판되는 신장 영상용 MAG3는 반응성이 강한 -SH기에 의한 부산물 생성을 방지하기 위해 benzoyl기로 보호되어 있으므로 보통 조건으로는 잘 표지되지 않고 10분 정도 끓여주어야 한다. 본 실험에서는 실온에서도 benzoyl기를 잘 끊어지게 하는 이미다졸, 아고마틴, 괴리딘등과 같은 염기성 촉매제를 가하고 여러가지 PH에서 실온에서 반응시켜 본 결과, benzoyl기가 끊어지면서 $^{99m}Tc$과 -SH기가 반응하는 첫번째 반응이 일어난 후에도 산성에서 약알칼리성 범위에서는 중간체가 상당량 생성되고 알칼리성 (pH 10.5)이 되어야 최종 산물로 재빨리 넘어가는 것을 발견하였다. 또한 glucarate, medronate, phthalate, acetate 등 여러가지 다른 transchelating agent를 사용하여 같은 반응을 시킨 후에도 생성된 중간체의 HPLC 피크가 같은 retention time (Rt)을 보이는 것으로 보아 이 중간체의 화학구조내에는 transchelating agent를 포함하지 않는 것으로 보인다. 최종 생성물과 중간체의 ImM 시트테인 용액 중에서의 안정도 시험을 하여 본 결과 최종 생성물은 매우 안정하나 중간체는 불안정한 것을 발견하였다.

  • PDF

Flora of Mt. SamBong (삼봉산의 식물상)

  • Kim, Hwi;Son, Min-Ung;Kim, Hwi-Min;Byeon, Hye-Rin;Choe, Won-Seok;Yun, Min-Ji;Sin, Ung-Cheol
    • Proceedings of the Plant Resources Society of Korea Conference
    • /
    • 2018.10a
    • /
    • pp.48-48
    • /
    • 2018
  • 본 연구는 경남 함양군 삼봉산의 관속식물을 조사한 후 식물상 현황과 특정식물종 및 귀화식물 등을 정리하였으며, 차후 식물상의 보호 관리에 있어 기초 자료로 활용하고자 실시하였다. 삼봉산은 전북 남원시 산내면 중황리, 인월면 상우리와 경남 함양군 마천면 구양리, 함양읍, 죽림리가 접하는 지역으로 남쪽으로는 국립공원 지리산의 연봉이 길게 늘어서 있고 북쪽으로는 광주대구 고속도로 건너 함양군의 백운산과 괘관산 등 1,000m가 넘는 산이 많은 지역내에 위치하고 있다. 삼봉산지역에 자생하는 관속식물은 총 80개과 182개속 254개 종이 생육하는 것으로 나타났다. 삼봉산 지역의 특정식물종은 식물구계학적 특정식물 V등급인 승마 Cimicifuga heracleifolia Kom.)와 IV등급인 도깨비부채(Rodgersia podophylla A.Gray), 점현호색 (Corydalis maculata B.U.Oh & Y.S.Kim), 솔붓꽃 (Iris ruthenica KerGawl.), 산복사나무 [Prunus davidiana (Carriere) Franch.] 등이 분포하는 것으로 확인되었다. 조사결과 가흥지역에서 환경부 멸종위기종은에 해당하는 분류군은 없었으며 특정식물종 V등급에 해당되는 승마와 IV등급에 해당되는 4개 분류군이 확인되었다. 국립공원지리산 근처의 1,000m이상의 산지임에도 전체적으로 50년 전부터이루어진 조림과 능선 바로 아래까지 경작지가 존재하는 등 식생의 파괴가 심하여 전체적인 관속식물의 다양성은 낮은 것으로 확인되었다.

  • PDF

The Vegetation of Mt. Geum Area in Namhae-Gun (남해군 금산지역 식생에 관한 연구)

  • 김인택;이지훈
    • Journal of Life Science
    • /
    • v.13 no.5
    • /
    • pp.740-745
    • /
    • 2003
  • The vegetation of Mt. Geum in Namhae-gun Gyeongsangnam-do was investigated by the methodology of the ZM school, from February, 2000 to May, 2002. An actural vegetation map and vegetation table were constructed to understand the distribution of plant community in this area. The vegetation in this study area was classified into 10 communities (Pinus. densiflora, P. thunbergii, Quercus acutissima, Q. serrata, Q. variablis, Q. mongolica, Styrax ja-ponica, Corylopsis coreana, Zelkova serrata and Carpinus tschonoskii) and 1 afforestation (Chamaecyparis obtusa). According to the actual vegetation map, P. thunbergii forest, Q. serrata forest and Q. mongolica forest were found at the southern slope, northern slope and the center region of Mt. Geum, respectively. The forest of P. thunbergii was widely distributed in this area.

Inserting Chaff Points into Fuzzy Fingerprint Vault for Protecting Correlation Attack (지문 퍼지볼트의 상관공격에 강인한 거짓 특징점 삽입 방법)

  • Choi, Hanna;Lee, Sungju;Chung, Yongwha;Choi, Woo-yong;Moon, Daesung;Moon, Kiyoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.645-646
    • /
    • 2009
  • 지문 템플릿(Fingerprint Template)을 보호하기 위해 암호학적 기법인 퍼지볼트(Fuzzy Vault)가 적용되었다. 퍼지볼트 기법은 지문으로 부터 추출되는 특징점을 은닉하기 위하여 지문 템플릿에 다수의 거짓 특징점을 "임의"로 삽입하는 방법이다. 그러나 최근 이러한 지문 퍼지볼트를 효과적으로 크래킹 할 수 있는 상관공격(Correlation Attack)에 관한 연구가 발표되었는데, 이것은 동일한 지문으로 부터 생성되는 두 개의 지문 템플릿을 획득함으로써 진짜와 거짓 특징점을 쉽게 구별하는 방법이다. 본 논문에서는 상관공격에 강인도록 지문 퍼지볼트를 생성하는 방법을 제안한다. 제안한 방법은 특징점의 각도 정보를 이용하여 거짓선분(Chaff Line)을 생성한 후 "규칙적"으로 거짓특징점을 삽입함으로써, 두 개 지문 템플릿을 획득하더라도 동일한 지문에 대해 삽입된 거짓 특징점의 위치와 각도가 유사하기 때문에 진짜와 거짓 특징점을 구별하기 어려워 상관공격을 피할 수 있다. 실험을 통하여 거짓 특징점을 규칙적으로 저장하는 방법을 적용함으로써 기존 방법의 인식 성능을 유지하면서, 상관 공격에 강인함을 확인하였다.