• 제목/요약/키워드: 노출제한 방법

검색결과 133건 처리시간 0.028초

하이라이트 기반의 제한된 영역확장방법을 이용한 Color line 생성 연구 (Color Line Generation based on Highlight using Restrict Region Growing)

  • 박정욱;유재덕;유현진;김강연;이관행
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.1305-1308
    • /
    • 2006
  • 색선(Color line)은 물체의 색을 표현하는 방법으로 단색인 물체의 색은 하나의 색선으 표현된다는 것이다. 하이라이트가 발생하는 반짝이는 물체는 색선이 하이라이트를 포함하기 때문에 하이라이트를 찾고 하이라이트에서 영역을 확장하면서 색선을 생성할 수 있다. 그러나 단순한 영역확장방법은 색을 구분이 난해하기 때문에 제한적인 영역확장 방법을 사용해야 한다. 여기서 노출 시간이 다른 이미지를 한 장 더 촬영하여 하이라이트의 색상 방향을 설정하고 이를 기반으로 색선을 생성한다. 본 연구에서는 하이라이트 기반으로 색선을 생성하고 생성된 색선을 이용하여 반짝이는 특성도 제거한 후 결과를 비교한다.

  • PDF

시간제한 블랙박스 보안을 이용한 자바 이동 에이전트의 보호 (A Java Mobile Agent Protection Using Time Limited BlackBox Security)

  • 서준혁;이승우;방대욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.605-608
    • /
    • 2000
  • 본 논문에서는 자바로 작성된 에이전트가 신뢰할 수 없는 호스트에서도 자신의 코드와 데이터를 노출시키지 않고 안전하게 수행할 수 있게 하는 3가지 시간제한 블랙박스 보안 방법 즉 변수 분해, 코드 어포스캐이팅 그리고 클래스 지연로딩을 제안한다. 변수 분해는 호스트가 에이전트 수행을 감시하여 에이전트 내의 데이터를 파악하는 것을 어렵게 하며, 코드 어포스캐이팅은 실행코드에 더미코드와 가상코드를 삽입하여 역컴파일 등과 같은 기법으로도 코드의 의미 분석을 힘들게 하여 에이전트를 보호한다. 그리고 클래스 지연로딩은 변수에 접근하는 함수들을 암호화하여 실행시간까지 그 접근 방법의 공개를 차단한다. 제안하는 블랙박스 보안방법들은 호스트가 에이전트 내부를 파악하는데 상당한 시간을 소요하게 하여 적어도 에이전트가 실행되는 동안은 에이전트가 보호되게 하는 보안 방법이다.

  • PDF

분산시스템 보안 해법

  • 한국데이터베이스진흥센터
    • 디지털콘텐츠
    • /
    • 1호통권56호
    • /
    • pp.26-33
    • /
    • 1998
  • 인터넷의 발전과 함께 시스템 보안에 대한 절대적 필요성이 날로 증가하고 있다. 외부에서 HTML 페이지로 액세스하는 것을 제한하는 방법은 무엇일까? 인터넷을 통한 트랜잭션을 보호할 수 있을까? 해커의 침입을 막을 수 있는 방법은? 심지어 인터넷에 노출돼 있는 금융권에서도 그들의 가장 큰 위험 요인은 내부에 잠재해 있다고 밝힌다. 대규모 피해를 가져오는 원인에는 꼭 악의적 의도가 요구되지는 않는다. 단순한 실수라도 상당한 피해를 불러일으킬 수 있기 때문이다. 삭제된 데이터베이스 파일이 사고나 나쁜 의도에 의해 바로 거대한 문제로 이어질 수도 있다. 특정 시스템에 대해 사용자를 인증하고 행위에 권한을 부여하는 방법이 악의적인 행동을 막는 것보다는 훨씬 현실적인 대안이 될 것이다. 이같은 보안책은 각종 사고로 인한 피해를 막을 수 있도록 도와준다. 어떤 보안 솔루션이 내외부적 위험을 막을 수 있는지가 중요한 관건이다.

  • PDF

원형 패턴 기반의 OTP 인증 시스템 (An OTP Authorization System Based on Circular Pattern)

  • 김지은;김호준;박수현;홍승표;송양의;이용규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.87-90
    • /
    • 2015
  • 기존의 OTP(One-Time Password) 인증 시스템은 OTP 단말을 휴대해야하는 불편함이 있으며 생성한 OTP 값을 그대로 OTP 단말에 출력하기 때문에 주변에 쉽게 노출될 수 있다. 또한, 기존의 9자리 패턴 인식 방법은 같은 패턴 지점을 연속으로 인식시킬 수 없고 패턴을 그리는 경로에 다른 패턴 지점이 포함될 수 있다는 한계가 있어 제한적인 패턴 결과를 가진다. 따라서, 본 논문은 원형 배치된 패턴 지점 기반의 OTP 대칭 값 패턴 인증 시스템을 통해 OTP 단말을 휴대할 필요가 없게 하고, OTP의 각 자리 값을 대칭 값으로 표현함으로써 OTP 값의 노출을 막는다. 또한 모든 OTP 값으로 패턴 인식이 가능하도록 하기 위해 패턴 지점을 원형 배치하는 방법을 제안한다. 이는 직접적으로 OTP 값이 노출될 가능성을 감소시키고, OTP 인증을 위한 패턴 인식에서 패턴 지점을 원형 배치함으로써 모든 OTP 값이 패턴으로 변환될 수 있도록 한다. 본 논문은 패턴 지점의 원형 배치와 대칭 값을 이용한 OTP 인증 시스템을 제안하여 새로운 OTP 인증 방법으로 패턴 인식을 적용할 수 있도록 한다.

광견병 개요 및 인수공통전염병으로서의 중요성

  • 한홍율;이원창
    • 대한수의사회지
    • /
    • 제30권3호
    • /
    • pp.131-138
    • /
    • 1994
  • 광견병(Rabies, 'rage' or 'maess' in Latin)은 바이러스가 매개하는 질병으로 약간의 예외는 있지만 온혈동물에 있어 신경증상을 동반하는 아주 치명적인 전염병이다. 격리되어 광견병바이러스의 유입이 제한되어 있는 지역이나 국가를 제외한 대부분의 나라에 널리 퍼져있다. B.C. 20세기의 기록을 보면 메소포타미아의 Eshnunna법전에 법령의 형태로서 기록되어 있는데 미친개가 사람을 물어 그 사람이 죽었을 경우 처벌을 받는다는 기록이 있다(Sikes, 1975). 광견병의 실체는 1800년 초에 실험적으로 광증을 보이는 개의 타액을 주사함으로써 입증되었다(Sikes,1975 ; Steele, 1975 : Greene, 1994). 1881년에 Louis Pasteur의 연구결과 이 질병이 전염성이고 토끼를 이용해 계대배양함으로써 예방할 수 있다고 하였다. 역사적으로 보면 이 방법이 광견병바이러스에 노출된 사람에게 할 수 있는 유일한 치료방법이었으며 이를 Pasteur 치료법이라고 불리운다(Greene, 1984; Fekadu, 1980; Blendon & Breits-chwerdt, 1980 ; Hattwick, 1972). 광견병에 걸려도 생존하는 개나 사람이 있지만 그래도 아직까지 치명적인 질병으로 간주되고 있다. 이 질병은 치명적이라서 치료할 수 없다고 평가되고 있지만 예방할 수는 있다. 예방책으로는 광견병 발생률이 높은 지역의 사람과 동물에게 미리 예방접종을 실시하거나 광견병바이러스에 노출되었다고 생각되었을 경우 치료를 즉각 실시하면 된다(WHO 1978). 이 전염병은 아주 치명적이기 때문에 가장 중요한 인수공통 전염병중의 하나이다.

  • PDF

생태위해성 평가를 위한 독성동태학 및 독성역학 모델 (Toxicokinetic and Toxicodynamic Models for Ecological Risk Assessment)

  • 이종현
    • Environmental Analysis Health and Toxicology
    • /
    • 제24권2호
    • /
    • pp.79-93
    • /
    • 2009
  • 오염물질에 대한 생태위해성평가(ecological risk assessment)를 위해서는 노출평가(exposure assessment)와 함께 생물영향에 대한 평가(effect assessment)를 수행해야 한다. 노출평가의 경우는 지화학적 과정에 대한 이해를 바탕으로 환경농도를 예측하기 위한 화학평형모델이나 다매체환경거동모델 등 다양한 평가 및 예측모델을 활용해 왔다. 이와 달리 생물영향평가는 실험실 조건에서 제한된 독성자료를 대상으로 외부노출농도에 기반한 농도-반응관계를 통계적 방법을 통해서 추정하는 '경험적 모델(empirical model)'에 주로 의존해 왔다. 최근에 와서 생체 내 잔류량을 기반으로 농도-시간-반응관계를 기술하고 예측하는 독성동태학 및 독성역학 모델(toxicokinetic-toxicodynamic model)과 같은 독성작용에 기반한 모델(processbased model)들이 개발되어 활용되고 있다. 본 논문에서는 여러 종류의 독성동태학 및 독성역학 모델을 소개하고, 이를 통계적 추론에 기반한 전통적인 독성학 모델과 비교하였다. 서로 다른 종류의 독성동태학 및 독성역학 모델로부터 도출된 노출농도-시간 -반응관계식을 비교하고, 동일 독성기작을 보이는 오염물질 그룹 내에서 미측정 오염물질의 독성을 예측할 수 있게 해주는 구조-활성관계(Quantitative Structure-Activity Relationship, QSAR) 모델을 여러 독성동태 및 독성역학모델로부터 유도하였다. 마지막으로 독성동태학 및 독성역학 파라미터를 추정하기 위한 실험계획을 제안하였고, 앞으로 독성동태학 및 독성역학 모델을 생태계 위해성평가에 활용하기 위해서 해결해야 될 연구과제를 검토하였다.

퇴적물 용출수를 이용한 오염 퇴적물의 생물영향평가 가능성과 방향: 요각류 유생의 성장 및 분자생체지표의 활용 (Potential and Future Directions of Effect Assessment of Polluted Sediment Using Sediment Elutriates: Effects on Growth and Molecular Biomarkers on Marine Copepod)

  • 원은지;강예희
    • 환경영향평가
    • /
    • 제26권3호
    • /
    • pp.207-216
    • /
    • 2017
  • 오염퇴적물의 생물영향평가를 위해 다양한 생물검정 연구가 수행되고 있다. 퇴적물에 직접 노출시키는 평가 방법은 실험과정 동안 섭식 및 섭식에 의한 생물의 영향을 배제할 수 없으며 관찰을 위한 실험 생물이 대형생물 또는 저서성 생물에 제한되는 등의 한계가 있다. 본 실험에서는 짧은 생활사를 가지며 많은 연구에서 독성 결과가 축적되어 있는 요각류와 퇴적물의 용출수를 이용해 생물영향평가의 가능성을 확인하고자 하였다. 오염의 정도가 다른 두 정점의 퇴적물 용출수에 해산 요각류를 노출 시켜 개체 및 분자 수준에서 관찰되는 변화를 측정한 결과 해산 요각류의 유생의 성장과 분자생체지표의 발현에서 오염된 퇴적물의 용출수에서 대조군과 유의한 차이를 보였다. 분자생체지표의 발현은 용출수의 희석 정도와 노출 시간에 의존적인 경향을 나타내 용출수를 이용한 생물영향평가의 가능성을 보여주었다. 본 논문 결과를 바탕으로 퇴적물의 오염 및 생물영향평가에 있어 용출수 노출시험이 오염물질의 정량적 분석결과를 보완할 수 있는 방법으로 이용될 수 있을 것을 확인하였으며 향후 많은 자료의 축적과 활용성에 대한 평가 및 기준이 제시되어야 한다고 제안한다.

시계가 가속된 가상머신을 이용한 악성코드 인큐베이터 (Malware farm using accelerated virtual machines)

  • 서희원;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.230-232
    • /
    • 2012
  • 악성코드인지의 가부가 나지 않은 실행 파일이 언제, 어떻게 동작하는지 여부를 판단과 수집을 위해 분석가들은 악성코드에 노출되기 쉬운 환경으로 조성된 PC를 이용하여 악성코드를 수집, 분석을 해왔다.이러한 PC를 악성코드의 인큐베이터라고도 할 수 있겠다. 이러한 PC를 두는 것은 시간 등에 큰 제약을 받게 되며, 분석이 쉬운 환경이 아니다. 이러한 환경 개선을 위해서 앞선 분석가들은 샌드박스 형태의 도구를 이용하고자 했다. 하지만 샌드박스 형태의 도구는 굉장히 제한적인 기능만을 제공하고 악성코드의 가부가 결정된 실행 파일에게만 적용시킬 수 있는 등의 단점을 가지고 있었다. 이 후 제안된 방법은 실제 PC와 근접한 수준의 환경을 제공하는 가상 PC이다. 이러한 가상 PC는 분석자에게 많은 편의를 제공하였으나 시간적인 부분에서 가지는 제한점은 기존과 동일하다. 본 논문에서는 가상 PC 분석 환경에서 시계를 가속하여 이러한 시간적인 부분에 대해 분석시간을 단축할 수 있는 방법을 제안한다. 이 방법을 적용할 경우 특정 시기 혹은 특정 시간 뒤에 동작하는 악성 코드의 활동시기와 조건을 가속한 시간만큼 단축하여 확인할 수 있다. 즉, PC를 감염시킨 뒤에 48시간이 지난 뒤에 공격 활동을 시작하는 악성코드가 시계를 2배로 가속하는 가상머신이라면 24시간 뒤에 행위를 탐지할 수 있다.

SybilGuard 에서의 부하 분석 및 부하균등 방법 제시 (An Analysis of Random Routes in SybilGuard)

  • 김형석;김기영;염헌영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1151-1153
    • /
    • 2007
  • P2P 및 Mobile Network, Reputations System 등의 분산 시스템은 sybil attack 에 노출되어 있다. sybil attack 은 한 명의 사용자가 다수의 식별자를 가진 것으로 위장하여 시스템 내에서 마치 실제 다수의 사용자인 양 시스템을 악용하는 공격방법이다. sybil attack 을 막기 위한 다양한 노력이 진행되었고, 최근에 SybilGuard 라는 social network 를 이용한 방어 방법이 제시되었다. SybilGuard 는 악의적인 사용자를 막기 위하여, Random Walk 의 변형이면서 결정적인 경로의 특징을 가지는 임의경로(Random Route)를 사용하여 악의적인 사용자의 sybil attack 을 방어한다. SybilGuard 는 sybil node 의 개수를 제한하고, 이들을 하나의 동일한 그룹으로 분류할 수 있도록 하여 시스템 내에서 가짜 식별자의 개수를 제한한다. 이를 위해 각 노드가 시스템에 돌어올 때 Verifier(V)노드가 이들 노드를 확인하게 되는데, 이를 위해 시스템 내의 선한 노드(Honest Node)를 사용하여 이들을 확인한다. 이 때, honest node 들은 verifier 의 요청에 따라 확인요청을 수행하게 되는데, social network 의 특성상 몇몇 노드들은 사회적인 명망으로 매우 큰 링크수를 가지게 될 것이며, 따라서 이들 노드들이 처리해야할 요청의 양이 매우 많아지게 될 것이다. 따라서 이들 honest node 들 간에 로드분포를 균등하게 하는 것이 요구되며, 이 논문에서는 부하 조절을 하기 위한 기법을 제시하고, 이들을 평가한다.

모바일에서 압축분할과 다중 클라우드 스토리지 저장을 통한 보안 향상기법 연구 (Study on The Security Enhancement Techniques through Mobile from Compression Splitting and Multi-cloud Storage to save)

  • 신형섭;양민수;송양의
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.1100-1103
    • /
    • 2012
  • 모바일 디바이스의 사용이 활발해지면서 사용자들은 PC에서 사용하는 서비스를 모바일 디바이스로 사용하려고 한다. 모바일 디바이스는 PC에 비해 자원이 한정적이며, 이러한 문제를 클라우드 서비스를 통해 해결하고 있다. 특히 모바일 디바이스의 제한된 저장 공간을 클라우드 스토리지를 이용함으로서 저장공간에 대한 제한성을 해결한다. 하지만 중앙 집중형태로 저장되는 클라우드 스토리지의 보안문제는 아직도 현재 진행형이며, 네트워크상에 다양한 공격 위협으로부터 노출되어 있다. 본 연구에서 모바일 디바이스에서 클라우드 스토리지로 데이터를 저장 할 때 보안을 향상시킬 방법을 제안하고 일반 전송서버와 시간을 비교하였으며 실험을 통해 안정된 성능을 입증하였다.