• Title/Summary/Keyword: 나현식

Search Result 17, Processing Time 0.022 seconds

Building a Proxy Application Firewall System for System Security (시스템 보안을 위한 프락시 애플리케이션 방화벽 시스템 구축)

  • Kim, Sun-Jeung;Na, Hyun-Shik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.827-830
    • /
    • 2001
  • 인터넷이 일반화되면서 컴퓨터 관련 전공자가 아니더라도 시스템을 관리하고 운영하는 경우가 자주 발생하면서 크래커들의 침입에 대응이 늦거나 침입 사실조차 모르는 경우가 있어 시스템 운영에 차질이 발생하고 있다. 또한 방화벽을 설치하더라도 전문 지식이 많지 않아 투자비용에 비교해서 큰 효과를 거두지 못하는 경우도 있다. 본 논문에서는 비용 절감과 방화벽 시스템 운영시 필요한 보안정책과 보안 기술 확보를 위하여 공개 버전인 방화벽 Toolkit을 이용한 프락시 애플리케이션 방화벽 시스템 구축 방법 및 관리 방안을 제시 하였다.

  • PDF

메타버스 보안 위협 요소 및 대응 방안 검토

  • Na, Hyunsik;Choi, Daeseon
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.19-32
    • /
    • 2022
  • 메타버스는 인공지능, 블록체인, 네트워크, 가상 현실, 착용 가능한 기기 등 수많은 현대 기술들이 발전하면서 서로 융합되어 생성된 대규모 디지털 가상화 세계이다. 현재 메타버스 기반 다양한 플랫폼들이 대중화되면서 산업계 및 연구계에서는 메타버스의 발전에 주목하고 있으며, 긍정적인 시장 전망을 예상하고 있다. 하지만, 아직까지 메타버스 세계에서 발생할 수 있는 보안 위협 요소 및 대책에 관한 연구는 상대적으로 부족하다. 메타버스는 새로운 패러다임의 컨텐츠 및 서비스를 제공하고, 기존 IT 환경에서보다 방대하고 예민할 수 있는 사용자의 데이터를 요구하며, 여러 IT 기술들이 결합된 시스템인 만큼 고려해야 할 보안 위협 요소들이 많다. 본 논문에서는 메타버스 아키텍처를 소개하고, 사용자의 이용 환경, 가상 환경 및 디지털 트윈 환경에서 발생할 수 있는 보안 위협 요소들에 대해 제시하면서, 이에 대해 메타버스 서비스 제공자, 사용자 및 관련 제도 관리자들이 고려할 수 있는 대책들에 대해 소개한다.

TrapMI: Protecting Training Data to Evade Model Inversion Attack on Split Learning (TrapMI: 분할 학습에서 모델 전도 공격을 회피할 수 있는 훈련 데이터 보호 방법)

  • Hyun-Sik Na;Dae-Seon Choi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.234-236
    • /
    • 2023
  • Edge AI 환경에서의 DNNs 학습 방법 중 하나인 분할 학습은 모델 전도 공격으로 인해 입력 데이터의 프라이버시가 노출될 수 있다. 본 논문에서는 분할 학습 환경에서의 모델 전도 공격에 대한 기존 방어 기술들의 한계점을 회피할 수 있는 TrapMI 기술을 제안하고, 이를 통해 입력 이미지를 원 본 데이터 세트의 도메인에서 특정 타겟 이미지 도메인으로 이동시킴으로써 이미지 복원의 가능성을 최소화시킨다. 추가적으로, 테스트 과정에서 타겟 이미지의 정보를 알 수 없는 제약을 회피하기 위해 AutoGenerator를 구축한 후 실험을 통해 원본 데이터 보호 성능을 검증한다.

IPTV Based Multiplex Channel Shopping Mall Services (IPTV 기반 다중채널 쇼핑몰 서비스)

  • Noh, Dae-Hee;An, Beong-Ku;Ahn, Hong-Yeong
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.5
    • /
    • pp.45-51
    • /
    • 2009
  • In this paper, we propose a multiplex channel shopping mall services using IPTV. The main idea and features are as follows. First, we suggest bi-directional conversation channel instead of conventional unidirectional channel. Currently shopping mall broadcast services are one sidedly provided by commercial company. In these kinds of methods, efficient communication of information between commercial company and users is difficult problem. In this paper, we can solve this problem by using IPTV technology. Second, we can create new profit model by using combination of both the advantages of internet shopping mall and the advantages of cable TV shopping mall.

  • PDF

A Case of Primary Mucosa-Associated Lymphoid Tissue Lymphoma of the Trachea and Colon (기관과 대장에 발생한 원발성 mucosa-associated lymphoid tissue 림프종 1예)

  • Bae, Jun Yong;Na, Hyun Sik;Choi, Jae Sung;Choi, Jun Ho;Park, Sung Gyu;Jang, An Soo;Ko, Eun Suk;Paik, Sang Hyun;Park, Jae Sung;Park, Choon Sik
    • Tuberculosis and Respiratory Diseases
    • /
    • v.59 no.2
    • /
    • pp.193-197
    • /
    • 2005
  • The 64-year-old female patient with cough and intermittent hemoptysis of six months duration visited our hospital. On chest computed tomography, a small, ovoid, 1.3cm sized and well enhanced lesion was detected on the distal trachea. Two multiple lobulated lesions on the sigmoid and transverse colon were revealed on the colonoscopy. The histological findings showed small and medium sized lymphocytes infiltration, CD20 and CD79a positive staining and multiple lymphoepithelial lesions on the distal trachea and colon tissues. Herein, a case of primary MALT lymphoma, with involvement of the trachea and colon, which was treated with rituximab (CD20 anti-monoclonal antibody), cyclophosphamide, adriamycin, vincristine and prednisolone (CHOP regimen), is reported.

De-Identified Face Image Generation within Face Verification for Privacy Protection (프라이버시 보호를 위한 얼굴 인증이 가능한 비식별화 얼굴 이미지 생성 연구)

  • Jung-jae Lee;Hyun-sik Na;To-min Ok;Dae-seon Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.201-210
    • /
    • 2023
  • Deep learning-based face verificattion model show high performance and are used in many fields, but there is a possibility the user's face image may be leaked in the process of inputting the face image to the model. Althoughde-identification technology exists as a method for minimizing the exposure of face features, there is a problemin that verification performance decreases when the existing technology is applied. In this paper, after combining the face features of other person, a de-identified face image is created through StyleGAN. In addition, we propose a method of optimizingthe combining ratio of features according to the face verification model using HopSkipJumpAttack. We visualize the images generated by the proposed method to check the de-identification performance, and evaluate the ability to maintain the performance of the face verification model through experiments. That is, face verification can be performed using the de-identified image generated through the proposed method, and leakage of face personal information can be prevented.

AI Security Vulnerabilities in Fully Unmanned Stores: Adversarial Patch Attacks on Object Detection Model & Analysis of the Defense Effectiveness of Data Augmentation (완전 무인 매장의 AI 보안 취약점: 객체 검출 모델에 대한 Adversarial Patch 공격 및 Data Augmentation의 방어 효과성 분석)

  • Won-ho Lee;Hyun-sik Na;So-hee Park;Dae-seon Choi
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.2
    • /
    • pp.245-261
    • /
    • 2024
  • The COVID-19 pandemic has led to the widespread adoption of contactless transactions, resulting in a noticeable increase in the trend towards fully unmanned stores. In such stores, all operational processes are automated, primarily using artificial intelligence (AI) technology. However, this AI technology has several security vulnerabilities, which can be critical in the environment of fully unmanned stores. This paper analyzes the security vulnerabilities that AI-based fully unmanned stores may face, focusing particularly on the object detection model YOLO, demonstrating that Hiding Attacks and Altering Attacks using adversarial patches are possible. It is confirmed that objects with adversarial patches attached may not be recognized by the detection model or may be incorrectly recognized as other objects. Furthermore, the paper analyzes how Data Augmentation techniques can mitigate security threats by providing a defensive effect against adversarial patch attacks. Based on these results, we emphasize the need for proactive research into defensive measures to address the inherent security threats in AI technology used in fully unmanned stores.