• Title/Summary/Keyword: 방어시스템

Search Result 696, Processing Time 0.023 seconds

Co-evolution in CoPS from an institutional perspective (제도적 관점에서 본 복잡한 제품시스템(CoPS)의 공진화에 대한 소고 : 미국 수출통제개편과 위성산업 사례)

  • Kim, Eun-Jung;Shin, Sangwoo
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.1149-1166
    • /
    • 2017
  • 이 논문은 제도적 관점에서 미국의 위성산업 사례를 통하여 복잡한 제품시스템(CoPS)의 공진화 과정을 살펴본다. 이는 공진화의 자세한 기술이라기보다는 그것의 주요 특징들을 이해하는 작업니다. 위성산업은 수출통제제도와 상호작용하며 국가안보와 산업경쟁력을 둘러싼 경쟁적인 입장들이 대립하는 상태에 있다. 역사적 제도주의와 행위자중심 제도주의 관점에서 미국 위성산업 사례를 분석해 보면, 냉전이후 미국의 위성산업과 제도의 경로는 지속적으로 산업경쟁력 지향 속에서 제도 도전자와 방어자들의 상호 대립적이면서도 타협적인 제도수정의 결과물이다. 결과적으로 국가안보의 제도 규칙은 변경되었으며, 이는 냉전이후 위성산업의 시장화의 경로를 다지는데 기여하였다.

  • PDF

Driver drowsiness recognition system based on camera image analysis (카메라 영상 분석 기반 운전자 졸음 인식 시스템)

  • Kim, Hyun-Suk;Choi, Min-Su;Bae, You-Suk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.719-722
    • /
    • 2016
  • 운전자의 주의력 감쇠는 교통사고 요인에 있어서 큰 비중을 차지한다. 주의력 감쇠는 무선 통화, 기기 조작, 졸음으로 나타날 수 있는데 자동차 대형사고의 대부분은 졸음운전으로 인하여 일어나며, 졸음운전 시에는 운전자의 운전조작 및 방어 조작 능력이 현저하게 저하한다. 본 시스템은 카메라로부터 실시간으로 영상 데이터를 입력 받아 처리하여 운전자의 졸음 상태를 인식하는 시스템으로 운전자에게 졸음방지 기능을 제공한다. Haar-Like Feature cascade classifier 방법을 사용하여 얼굴 및 눈 영역 검출을 하였고 Open Eye, Closed Eye가 학습된 MLP(Multi-Layer Perceptron)를 이용해 눈 깜박임을 인식하여 PERCLOS(Percentage of Eye Close)방법으로 졸음을 판단하였다. 본 논문에서 제안한 방법의 인식률의 정확도를 검증하기 위해 인식률 테스트를 하였다.

The Secure Hybrid Authentication message protocol (안전한 하이브리드 인증 메시지 프로토콜)

  • Yang, Hyung-Kyu;Choi, Jong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.77-85
    • /
    • 2007
  • Asecure channel provides protection against interception, while an authentication system is created to protect the client and the server from fabrication attacks. This paper proposes a hybrid authentication algorithm, which fixes the lapses problem encountered in the SSL authentication. Also, the Proposed hybrid authentication system has been created to protect the client and the server from modification and fabrication attacks. By using a modified three-way authentication there is no need for a timeserver. thus timestamps are not needed.

  • PDF

A Study on Performance Degradation due to Code Instrumentation of Linux Kernel for Rootkit Detection (루트킷 탐지를 위한 리녹스 커널 감시 코드 삽입의 시스템 성능 부하에 관한 연구)

  • Moon, Hyungon;Heo, Ingoo;Lee, Jinyong;Lee, Yongje;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.412-415
    • /
    • 2014
  • 시스템을 공격하는 악성코드 기술과 그 방어 기술이 발전하면서, 최근의 많은 악성코드들이 운영체제를 직접 변조하는 커널 루트킷을 포함하고 있다. 이에 따라 커널 루트킷에 대한 여러 대응책들이 나오고 있으며, 최근의 많은 연구들이 루트킷 탐지능력 향상을 위해 운영체제 커널에 코드를 삽입하고 있다. 이 논문에서는 앞으로 루트킷 탐지를 위해 커널에 대한 코드 삽입 기술이 지속적으로 사용될 것으로 보고, 이와 같은 코드 삽입이 운영체제 커널이나 전체 시스템의 성능에 어떠한 영향을 주는지를 알아보았다.

A Rapid Dose Assessment and Display System Applicable to PWR Accident (선량평가 및 Display시스템)

  • Moon, Kwang-Nam;Yook, Chong-Chul
    • Journal of Radiation Protection and Research
    • /
    • v.13 no.2
    • /
    • pp.67-77
    • /
    • 1988
  • The necessity of developing a rapid dose assessment system has been emphasized for an effective emergency response of mitigation of off-site radiological consequences. A microcomputer program based on a rapid dose assessment model of the off-site radiological consequences is developed for various accdident sinarios for the Nuclear Power Plants in Korea. This model, which is consists of the user answering-question input format as a menu driven method and the output format of table and graphic types, is helpful to decision-making on Emergency Preparedness by being more rapidly able to implement the off-site dose assessment and to interpret the result.

  • PDF

A Survey on Adversarial Attacks Against ASR Systems (ASR 시스템에 대한 오디오 적대적 공격 연구 동향 분석)

  • Na Hyun Kim;Yeon Joon Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.215-216
    • /
    • 2023
  • 오디오 적대적 공격 연구는 최근 몇 년 동안 빠르게 발전해 왔다. 이전에는 음성 신호를 직접 수정하거나 추가하여 공격을 수행하는 방법이 일반적이었지만 최근에는 딥러닝 모델을 이용한 적대적 공격 기술이 주목을 받고 있다. 이러한 적대적 공격은 현재 다양한 분야에 널리 쓰이는 ASR 시스템에 심각한 보안 위협이 될 수 있다. 이에 본 논문에서는 현재까지의 음성신호 적대적 공격 기술과 방어기술의 연구 흐름을 분석하여 더욱 강건한 ASR 시스템을 구축하는 데 기여하고자 한다.

Discharge Rate Prediction of a new Sandbypassing System in a Field (새로운 샌드바이패싱 시스템의 토출율 예측을 위한 현장실험 연구)

  • Kweon, Hyuck-Min;Park, Sang-Shin;Kwon, Oh-Kyun
    • Journal of Korean Society of Coastal and Ocean Engineers
    • /
    • v.23 no.4
    • /
    • pp.292-303
    • /
    • 2011
  • A new type of sand bypassing system is proposed for recovering the eroded beach in this study. This system provides an added methodology to the soft defence which is main recovery method for the coastal shore protection in the world. The study proposes a conceptional design and manufacturing procedure for the relatively small size machine of sand bypassing. In order to get the discharging volume information, the power capacity of the system is tested in the field. The discharge rate of the new system shows up to the expected maximum of 618 ton/hr which is 9.6% lower than that by theoretical calculation. It gives a resonable agreement in this system when the flow is assumed to be of the high density. In this study, the delivering volume of sand is estimated according to the discharge rate. The combination of 300 mm(12 inch) intake and 250 mm(10 inch) discharge pipe line has the pumping capacity of $103\;m^3/hr$ which is nearly the same as that of South Lake Worth Inlet sand bypassing system, Florida, U.S.A.. The proposed system added the mobility to its merit. The unit price of Florida's sand bypassing is $$8~9/m^3$ (US). The system would be economically suitable for small volume of sand because no additional equipment is necessary for the intake. The diesel fuel of 25~30 l/hr was consumed during the system operation. The multiple working system would be the next investigation target for large volume of sand.

Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard (CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.5
    • /
    • pp.251-257
    • /
    • 2015
  • Intrusion protection system is a security system that stop abnormal traffics through automatic activity by finding out attack signatures in network. Unlike firewall or intrusion detection system that defends passively, it is a solution that stop the intrusion before intrusion warning. The security performance of intrusion protection system is influenced by security auditability, user data protection, security athentication, etc., and performance is influenced by detection time, throughput, attack prevention performance, etc. In this paper, we constructed a convergence performance evaluation model about software product evaluation to construct the model for security performance evaluation of intrusion protection system based on CC(Common Criteria : ISO/IEC 15408) and ISO international standard about software product evaluation.

Secure logging system with self-protecting function (자체 보호 기능을 갖는 안전한 로깅 시스템)

  • Kim, Min-Su;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.9
    • /
    • pp.2442-2450
    • /
    • 1999
  • The audit logging system is to write the details of systems use and access on networks. These details are used for trailing the route, when illegal access or using system resource is occurred on networks. The logging system therefore, might be the first target of intruder. We developed the logging system which writes the information of logging and command execution on UNIX system. And we prepared the self-protecting functions of blocking intruder's attack on the logging system. They are protecting the logging process and the log file. To protect the logging process, we made it keep changing the process ID to avoid the intruder's attack. To protect the log file, we use hard link and mandatory file locking, so it can make it impossible to delete or change log file.

  • PDF

Thermal Characteristic Analysis of Thermal Protection System with Porous Insulation (다공성 단열재를 포함한 열방어구조의 열 특성 분석)

  • Hwang, Kyungmin;Kim, Yongha;Lee, Jungjin;Park, Jungsun
    • Journal of Aerospace System Engineering
    • /
    • v.10 no.4
    • /
    • pp.26-34
    • /
    • 2016
  • In a number of industries, porous insulations have been frequently used, reducing thermal insulation space through excellent performance of the thermal insulation's characteristics. This paper suggests an effective thermal conductivity prediction model. Firstly, we perform a literature review of traditional effective thermal conductivity prediction models and compare each model with experimental heat transfer results. Furthermore, this research defines the effectiveness of thermal conductivity prediction models using experimental heat transfer results and the Zehner-Schlunder model. The newly defined effective thermal conductivity prediction model has been verified to better predict performance than other models. Finally, this research performs a transient heat transfer analysis of a thermal protection system with a porous insulation in a high speed vehicle using the finite element method and confirms the validity of the effective thermal conductivity prediction model.