• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.027 seconds

The Study on the psychological characteristics of learning types in the e-learning environment (사이버 학습 환경에서의 학습자 유형과 그 특성에 대한 탐색)

  • Whang, Sang-Min;Kim, Jee-Yeon;Ko, Beom-Seog;Seo, Jeong-Hee
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02b
    • /
    • pp.206-212
    • /
    • 2007
  • 웹을 기반으로 하는 e-러닝에 대한 교육적 수요는 증가하고 있다. 이와 동시에, 학습 공간으로서의 사이버 공간의 활용에 대한 고민도 증가하였다. 전통적인 학습활동을 사이버 공간에 복제하려 했던 고전적 방식이 e-러닝 또는 사이버 학습이 아니라는 사실을 확인하기 시작했기 때문이다. e-러닝의 가치가 강조됨에도 불구하고, 실제 사이버 공간에서 일어나는 학습자의 특성과 학습활동이 구체적으로 어떻게 일어나는 지에 대한 탐색은 미흡하다. 산재한 정보를 스스로 가공한 지식, '학습하는 방법을 학습'하는 것이라는 개념들이 제시됨에도 불구하고, 사이버 공간에 산재한 정보, 학습하는 방법의 학습, 그리고 사이버 공간의 학습특성에 대한 논란은 여전하다. 본 연구에서는 실제 사이버 학습 사이트를 이용하고 있는 학습자들의 행동을 중심으로, 학습자의 특성을 탐색하였다. 사이버 공간에서 보이는 스스로 학습하는 방법이 무엇인지 확인하고 이것이 다양한 학습자 유형으로 구분되는 지를 확인하고자 하였다. 연구대상이 된 사이버 학습 사이트는 서울, 부산, 대구, 광주 교육청에서 운영하는 사이버 가정 학습관이었다. 총 1535명의 사이버 가정 학습관 이용자들의 특성이 분석되었다. 사이버 가정학습관 이용자들의 행동특성은 9개의 요인-놀이 활동, 공동 경험, 현실 정체, 공동 성취, 개인주의, 경쟁 지향, 성취감, 편리성(조작 용이), 생생함-으로 구분되었다. 9개의 활동 요인을 기준으로 하여 확인된 학습자 유형은 4가지로 나타났다. 4가지 학습자 유형은 각각 독야청청형, 동고동락형, 의무방어형, 희희낙낙형으로 명명되었다. 이들 유형은 학습 활동 정도 및 사이트 이용 행동, 학습 스타일(사이버 학습 활동 양식)에서 서로 차이가 있었다. 본 연구는 기존의 이론적인 모델에 기초하여 임의적으로 구분된 사이버 학습자 유형 구분이 아닌, 실제 학습 활동을 탐색하였다는 측면에서 의미가 있다. 특히, 기존의 오프라인 학습 이론 및 학습자 특성 연구를 사이버 학습에 그대로 적용할 것이 아니라 사이버 공간의 특성이 실제 학습 활동에서 어떻게 나타났는지를 밝히려고 했다는데 그 의의가 있다. 향후, 사이버 학습자 유형에 따른, 사이버 학습활동의 촉진방안이나 학습 효과의 차이를 높일 수 있는 구체적인 학습 시스템의 설계 및 운영 모델에 대한 탐색이 필요할 것이다.

  • PDF

Designing Mutual Cooperation Security Model for IP Spoofing Attacks about Medical Cluster Basis Big Data Environment (의료클러스터 기반의 빅 데이터 환경에 대한 IP Spoofing 공격 발생시 상호협력 보안 모델 설계)

  • An, Chang Ho;Baek, Hyun Chul;Seo, Yeong Geon;Jeong, Won Chang;Park, Jae Heung
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.21-29
    • /
    • 2016
  • Our society is currently exposed to environment of various information that is exchanged real time through networks. Especially regarding medical policy, the government rushes to practice remote medical treatment to improve the quality of medical services for citizens. The remote medical practice requires establishment of medical information based on big data for customized treatment regardless of where patients are. This study suggests establishment of regional medical cluster along with defense and protection cooperation models that in case service availability is harmed, and attacks occur, the attacks can be detected, and proper measures can be taken. For this, the study suggested forming networks with nationwide local government hospitals as regional virtual medical cluster bases by the same medical information system. The study also designed a mutual cooperation security model that can real time cope with IP Spoofing attack that can occur in the medical cluster and DDoS attacks accordingly, so that the limit that sole system and sole security policy have can be overcome.

Detection Method of Distributed Denial-of-Service Flooding Attacks Using Analysis of Flow Information (플로우 분석을 이용한 분산 서비스 거부 공격 탐지 방법)

  • Jun, Jae-Hyun;Kim, Min-Jun;Cho, Jeong-Hyun;Ahn, Cheol-Woong;Kim, Sung-Ho
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.203-209
    • /
    • 2014
  • Today, Distributed denial of service (DDoS) attack present a very serious threat to the stability of the internet. The DDoS attack, which is consuming all of the computing or communication resources necessary for the service, is known very difficult to protect. The DDoS attack usually transmits heavy traffic data to networks or servers and they cannot handle the normal service requests because of running out of resources. It is very hard to prevent the DDoS attack. Therefore, an intrusion detection system on large network is need to efficient real-time detection. In this paper, we propose the detection mechanism using analysis of flow information against DDoS attacks in order to guarantee the transmission of normal traffic and prevent the flood of abnormal traffic. The OPNET simulation results show that our ideas can provide enough services in DDoS attack.

Rainfall Frequency Analysis Considering Change of Trend Slope in Observed Rainfall Intensity (관측강우강도의 경향성 기울기 변화를 고려한 강우빈도 해석)

  • Jang, Sun-Woo;Seo, Lynn;Choi, Min-Ha;Kim, Tae-Woong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.26-30
    • /
    • 2011
  • 최근 기후변화에 따라 강우의 패턴이 변화하고 있다. 강우일수는 줄어드는 반면, 강우강도는 증가하여, 홍수로 인한 많은 피해에 직면하고 있다. 이러한 기상이변은 홍수방어시스템을 위한 수공구조물에도 많은 영향을 미친다. 수공구조물을 설계할 때, 일반적으로 강우 기록들의 통계적 특성이 정상성을 가진다고 가정한다. 하지만 최근의 강우 자료를 분석하면, 시간에 따라 평균, 분산, 왜곡도와 같은 기본 통계량이 변화하는 것을 알 수 있다. 따라서, 수공구조물의 설계를 위한 확률 강우량은 이러한 기후변화에 따른 자료의 특성을 반영할 필요가 있다. 본 연구의 목적은 강우 자료의 비정상성의 특성을 이용하여 확률강우량을 산정하는 것이다. 최근 비정상성 강우빈도해석에 대한 연구가 활발히 진행되고 있는데, 이들 연구는 대부분 목표연도까지 경향성의 기울기가 증가, 또는 일정하다고 가정한다. 하지만, 현재는 경향성이 있지만, 목표연도에는 경향성이 없을 경우도 있고, 또는 경향성이 있어도 그 기울기가 적어지는 경향을 보일 수도 있다. 본 연구에서는 현시점과 목표연도의 시점에 대한 경향성 기울기의 변화를 고려하여 비정상성 강우빈도해석을 수행하였다. 대상지점 선정은 통계적 경향성 검정, Mann-Kendall test를 이용하여 1994년(현재시점)에 경향성이 있다고 판단되는 관측지점을 대상지점으로 선정하였다. 분석 방법은 24시간 임계지속시간의 연최대강우자료를 구축하였다. 자료를 현시점까지 선형회귀식을 이용하여 잔차 계열을 산정하고, Gumbel 분포를 이용하여 확률 잔차를 산정하였다. 확률강우량을 추정하기 위해 추세요소를 산정하였다. 기울기의 증가 혹은 감소 경향을 회귀모형을 이용하여 추세요소를 산정하였고, 잔차의 확률빈도와 추세요소의 합으로 비정상상 확률강우량을 산정하였다.

  • PDF

Attacker Response Framework using Mobile Code (이동 코드를 이용한 공격자 대응 프레임워크)

  • Bang Hyo-Chan;Him Jin-Oh;Na Jung-Chan;Jang Joong-Su;Lee Young-Suk
    • The KIPS Transactions:PartC
    • /
    • v.11C no.7 s.96
    • /
    • pp.959-970
    • /
    • 2004
  • It has become more difficult to correspond an cyber attack quickly as patterns of attack become various and complex. However, current so curity mechanisms just have passive defense functionalities. In this paper, we propose new network suity architecture to respond various cyber attacks rapidly and to chase and isolate the attackers through cooperation between security zones. The proposed architecture makes it possible to deal effectively with cyber attacks such as IP spoofing or DDoS(Distributed Denial of Service), by using active packet technology including a mobile code on active network. Also, it is designed to have more active correspondent than that of existing mechanisms. We im-plemented these mechanisms in Linux routers and experimented on a testbed to verify realization possibility of attacker response framework using mobile code. The experimentation results are analyzed.

A Statistic-based Response System against DDoS Using Legitimated IP Table (검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템)

  • Park, Pilyong;Hong, Choong-Seon;Choi, Sanghyun
    • The KIPS Transactions:PartC
    • /
    • v.12C no.6 s.102
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS (Distributed Denial of Service) attack is a critical threat to current Internet. To solve the detection and response of DDoS attack on BcN, we have investigated detection algorithms of DDoS and Implemented anomaly detection modules. Recently too many technologies of the detection and prevention have developed, but it is difficult that the IDS distinguishes normal traffic from the DDoS attack Therefore, when the DDoS attack is detected by the IDS, the firewall just discards all over-bounded traffic for a victim or absolutely decreases the threshold of the router. That is just only a method for preventing the DDoS attack. This paper proposed the mechanism of response for the legitimated clients to be protected Then, we have designed and implemented the statistic based system that has the automated detection and response functionality against DDoS on Linux Zebra router environment.

Response Methodology against Spoofed IP Attack using Active Networks Mechanism (액티브 네트워크를 이용한 위조 IP 공격 대응 메커니즘)

  • Park, Sang-Hyun;Ko, Haeng-Seok;Kwon, Oh-Seok
    • Journal of Internet Computing and Services
    • /
    • v.9 no.2
    • /
    • pp.69-81
    • /
    • 2008
  • It has become more difficult to correspond a cyber attack quickly as patterns of attack become various and complex. However, current security mechanism just have passive defense functionalities. In this paper, we propose new network security mechanism to respond various cyber attacks rapidly and to chase and isolate the attackers through cooperation between security zones. The proposed mechanism makes it possible to deal effectively with cyber attacks such as IP spoofing, by using active packet technology including a mobile code on active network. Also, it is designed to hove more active correspondent than that of existing mechanisms. We implemented these mechanisms in Linux routers and experimented on a testbed to verify realization possibility of attacker response framework using mobile code. The experimentation results are analyzed.

  • PDF

The Effect of Pinus Densiflora Gnarl Extract for Pharmacopuncture on Human LDL Oxidation Induced by Free Radical and Metal Ion (송절(松節) 약침액이 자유기와 금속 이온으로 유도된 인체 저밀도 지단백질의 산화 반응에 미치는 효과)

  • Leem, Sun-Hee;Lee, Kang-Pa;Moon, Jin-Young
    • Korean Journal of Acupuncture
    • /
    • v.28 no.2
    • /
    • pp.23-36
    • /
    • 2011
  • 목적 : 이 연구는 관절 및 심혈관계 질환 치료에 사용되는 송절(松節)(Pinus densiflora Gnarl)을 약침용 시료로 조제하여 본 약물의 항산화 효능을 규명하고자 하였으며 이를 다양한 시스템에서 검토하였다. 방법 : $FeCl_2$-ascorbic acid system에서 흰쥐 간조직의 지질과산화 반응을 관찰하였고, Fenton reaction system에서 자유기에 의한 plasmid DNA 분절을 유도하였다. 또한 deoxyribose assay를 통해 hydroxyl radical 소거능을 관찰하였고, NBT reduction assay로 superoxide radical 소거능을 검토하였다. 또한 human low-density lipoprotein(LDL)의 산화를 유도하기 위해 $CuSO_4$와 AAPH를 사용하였으며 relative electrophoretic mobility (REM) assay로 LDL 산화 억제 효능을 대조 항산화물질과 비교 검토하였다. 결과 : 송절 약침액은 자유기에 의한 간조직의 지질과산화(p < 0.01)및 DNA 분절을 현저하게 억제하였으며, hydroxyl radical, superoxide radical (p < 0.01), nitric oxide 및 peroxynitrite를 강하게 소거하였다. 또한 $CuSO_4$ ($IC_{50}=9.2{\pm}0.2\;{\mu}g/ml$)와 AAPH ($IC_{50}=34.8{\pm}5.1\;{\mu}g/ml$)에 의해 유도된 human LDL의 산화를 억제하였고, REM assay에서도 산화 억제 효능을 재확인할 수 있었다. 결론 : 송절 약침액은 활성산소종 및 활성질소종를 소거하였고, 지질과산화를 억제하였으며, 특히 human LDL의 산화적 손상을 방어하였다. 이에 본 약물은 자유기에 의한 심혈관의 산화적 손상을 효과적으로 보호할 것으로 판단된다.

Evaluation of Corrosion Resistance with Grout Type and Tendon (그라우트 품질을 고려한 텐던의 부식저항성 평가)

  • Ryu, Hwa-Sung;An, Ki-Hong;Koh, Kyung-Taek;Kwon, Seung-Jun
    • Journal of the Korea institute for structural maintenance and inspection
    • /
    • v.22 no.4
    • /
    • pp.76-82
    • /
    • 2018
  • Grout in duct is very effective protection from tendon corrosion in PSC(Prestressed Concrete) structure. In the work, durability and mechanical tests are performed for two types of grout which are conventionally used one and the improved grout with reduced w/c (water to cement) ratio and silica fume. Tendon system with 1000mm height is prepared and various tests including strength, flow, absorption, and bleeding ratio are conducted. ICM(Impressed Current Method) is adopted for corrosion acceleration in tendon with 12.7mm diameter inside grout. For 2 and 4 days, corrosion acceleration is performed for 2 different type of grout and corrosion amount is investigated. The improved grout shows higher compressive strength by 10 MPa and lower absorption ratio by 50% than the conventional one. It also provides an excellent corrosion reduction to 39.8 %~48.2 % for 2~4 days of acceleration period.

Analysis & defence of detection technology in network Attacker (네트워크 침입자탐지기법 분석과 대응)

  • Yun, Dong Sic
    • Convergence Security Journal
    • /
    • v.13 no.2
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking attack using the vulnerability of the TCP protocol to redirect TCP stream goes through your machine actively (Active Attack). The SKEY such as one-time password protection mechanisms that are provided by a ticket-based authentication system such as Kerberos or redirection, the attacker can bypass.Someone TCP connection if you have access on TCP packet sniffer or packet generator is very vulnerable. Sniffer to defend against attacks such as one-time passwords and token-based authentication and user identification scheme has been used. Active protection, but these methods does not sign or encrypt the data stream from sniffing passwords over insecure networks, they are still vulnerable from attacks. For many people, an active attack is very difficult and so I think the threat is low, but here to help break the illusion successful intrusion on the UNIX host, a very aggressive attack is presented. The tools available on the Internet that attempt to exploit this vulnerability, known as the recent theoretical measures is required. In this paper, we propose analysis techniques on a wireless network intruder detection.