• Title/Summary/Keyword: 보안 검색

Search Result 371, Processing Time 0.024 seconds

Image retrieval integrated image contents and metadata (텍스타일 영상의 내용과 메타데이터의 결합을 통한 검색)

  • Kwon, Hye-Young;Kim, Keun-Ha;Kim, Ha-Yan;Lee, Kyoung-Mi;Park, U-Chang;Lee, Eun-Ok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.465-469
    • /
    • 2007
  • 본 논문에서는 텍스타일 영상의 내용 데이터와 메타데이터를 결합시킨 영상 검색 시스템을 제안한다. 섬유 패션의 정보를 가지고 있는 메타데이터와의 결합은 그 동안의 섬유 패션 산업과 관련된 영상 검색 시스템에서 진보된 것이다. 우선 메타데이터의 정보를 통해서 영상을 검색하게 된다. 검색된 영상 안에서 색상히스토그램과 색상스케치를 통하여 주어진 영상과 비슷한 영상들을 검색하게 된다. 이러한 방법은 영상내용만을 통해 검색했던 것 뿐만아니라 텍스트가 가지고 있는 의미를 보안하여 보다 효과적인 검색을 할 수 있었다. 본 논문에서 제안된 시스템에서 부가적인 기능인 돋보기 기능, 색상 히스토그램 기능, 색상 스케치 기능, 반복 패턴 보기 기능을 통해 검색된 영상들의 정보를 효과적으로 제공함으로써 사용자의 편의를 강화하였다.

  • PDF

A Study on Recognizing faces in broadcast video (영상에서의 얼굴인식)

  • Han Jun-hee;Nam Kee-hwan;Joung Youn-sook;Jeong Joo-byeong;Ra Sang-dong;Bae Cheol-soo
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • autumn
    • /
    • pp.339-342
    • /
    • 2004
  • 최근 영상 자료의 저장과 검색을 위한 시스템이 많이 연구되고 있다. 방대한 양의 영상 자료를 디지털화하여 파일로 저장하고 영상에 관한 각종 정보를 데이터 베이스로 구성한 뒤, 키워드 등을 사용하여 필요한 영상을 네트워크를 통하여 검색하고 이것을 편집 등에 활용할 수 있도록 하는 것이 본 논문의 목적이다. 영상을 데이터베이스로 구축하기 위해 선행되어야 할 것은 연속적인 장면마다 또는 의미 있는 장면마다 영상을 분류하는 작업이다. 본 논문에서는 MPEG 비트스트림을 분석하여 장면 전환 지점을 자동으로 찾는 실험을 워크스테이션을 통하여 시행하였으며 기존 실행한 실험을 바탕으로 PC상에서 동영상 검색 시스템을 구현하였다. 동영상 검색 시스템은 뉴스, 드라마는 물론 각종 보안 영상 등 다양한 분야의 영상을 분석하여 장면 전환 지점을 찾고, 각 장면의 대표 영상을 저장한 뒤, 네트워크 환경에서 동영상을 검색할 수 있도록 만든 시스템이다.

  • PDF

Improvement of Web-surfing Respose Time using Intelligent Proxy Server (지능형 프록시 서버를 이용한 웹검색시간 개선)

  • Kwon, Young-Mi;Lee, Geuk
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.04a
    • /
    • pp.389-393
    • /
    • 1998
  • 프록시(proxy)는 보안과 캐쉬를 목적으로 설치하는 서버이다. 에이전트는 사용자를 대신해서 사용자가 원하는 작업을 자동적으로 해결해 주는 소프트웨어이다. 에이전트의 인터넷 관련한 대표적 응용으로는 인터넷 정보검색과 온라인 전자상거래를 들 수 있다. 인터넷 정보검색은 사용자로부터 원하는 주제를 받아 계속적으로 새로운 웹 사이트를 찾아다니며 정보를 찾아주는 기능이다. 온라인 전자상거래는 사용자가 원하는 물품이 어디에 있는지 찾아주는 기능이다. 에이전트는 지능(intelligence)를 가지면서 사용자의 취향을 추출하고 이를 학습해 나간다. 본 논문에서는 이러한 에이전트의 기능과 프록시의 기능을 복합적으로 갖되 사용자 특성 파악을 단순한 정도로만 하여 요구가 예상되는 문서들을 미리 가지고 옴으로써 사용자의 웹정보검색(web surfing)시간을 단축시킬 수 있는 지능형 프록시 서버(Intelligent Proxy Server)를 제안한다. 제안된 방법은 검색결과를 사용자에게 가공하여 제공함으로써 검색대기시간을 더욱 줄일 수 있게 한다.

  • PDF

Mobile Peer-to-Peer Network: Query Search in Mobile Network (모바일 환경을 위한 P2P 겅색 방법)

  • Lee, Sei-Yon;Jang, Ju-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11b
    • /
    • pp.931-934
    • /
    • 2003
  • Chord는 P2P 네트워크에 n개의 클라이언트가 있물 때 O(log N)의 상태 저장 메모리 용량과 O(log N)의 검색 단계가 걸리는 분산형 검색 방법이다. 하지만 모바일 네트워크와 같이 P2P 네트워크를 구성하는 클라이언트의 신뢰성을 보장하지 못하는 네트워크에서는 검색 성능이 현저히 떨어진다. 따라서 본 논문에서는 이러한 Chord의 단점을 보안하여 모바일 네트워크에서도 P2P 검색이 원활하게 이루어질 수 있는 새로운 알고리즘을 제안하고 제안한 검색 방식의 실험 및 결과를 보여주고자 한다.

  • PDF

ITU-T SG17 스마트폰 보안 표준화 동향

  • Kim, Mijoo;Yoon, Mi Yeon;Son, Kyung Ho;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.23 no.3
    • /
    • pp.32-38
    • /
    • 2013
  • 스마트폰은 휴대전화에 인터넷통신, 정보검색, 메일 송/수신, 음악 및 동영상 재생 등 컴퓨터 지원 기능이 추가된 기기로, 휴대전화의 경우 제조할 때 탑재된 기능만을 사용하는데 반해 스마트폰은 사용자의 기호에 따라 마음대로 어플리케이션을 추가로 설치하여 사용할 수 있다는 특징을 가진다. 우리나라는 2010년부터 스마트폰 사용이 대중화되기 시작하면서 스마트폰 사용인구가 급격히 증가하여 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있다. 하지만 스마트폰이 활성화되면서 스마트폰을 이용한 보안 위협의 발생도 증가하게 되었다. 이에 전 세계적으로 스마트폰 보안을 위한 다양한 연구 및 대응활동이 활발히 진행 중에 있다. 이와 관련하여 스마트폰 보안 표준화의 필요성을 인식하여 국제표준화를 추진하고 있는 ITU-T SG17에서의 스마트폰 보안 표준화 동향에 대한 정보를 제공하고자 한다.

Design and Evaluation Security Control Iconology for Big Data Processing (빅데이터 처리를 위한 보안관제 시각화 구현과 평가)

  • Yun, Seong Yeol;Kim, Jeong Ho;Jeon, Sang Jun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.420-423
    • /
    • 2020
  • 본 연구에서는 민간기업들이 전체적인 보안관제 인프라를 구축 할 수 있도록 오픈소스 빅데이터 솔루션을 이용하여 보안관제 체계를 구축하는 방법을 기술한다. 특히, 보안관제 시스템을 구축할 때 비용·개발시간을 단축 할 수 있는 하나의 방법으로 무료 오픈소스 빅데이터 분석 솔루션 중 하나인 Elastic Stack을 활용하여 인프라를 구축했으며, 산업에 많이 도입되는 제품인 Splunk와 비교실험을 진행했다. Elastic Stack을 활용해 보안로그를 단계별로 수집-분석-시각화 하여 대시보드를 만들고 대용량 로그를 입력 후 검색속도를 측정하였다. 이를 통해 Elastic Stack이 Splunk를 대체 할 수 있는 빅데이터 분석 솔루션으로서의 가능성을 발견했다.

System for Real Time Intrusion Detection and Blocking (실시간 침입탐지 및 차단을 위한 시스템)

  • 김익수;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

The design of Agents for update automatically vulnerability rule DB in Network based Intrusion Detection Systems (네트워크 기반 침입탐지 시스템의 취약성 규칙 DB를 자동적으로 갱신하는 에이전트 설계)

  • Yang, Eun-Mok;Lee, Sang-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.327-330
    • /
    • 2002
  • 네트워크와 컴퓨터시스템의 보안을 강화하기 위해서는 보안상의 취약성이 발견되는 대로 파악하고 점검해 주어야 한다. 그러나 대부분의 네트워크기반 침입탐지 시스템은 취약성을 파악하기 위해서는 국내외 관련 사이트들을 수동적인 방법으로 검색하기 때문에, 취약성 규칙을 갱신하는 것은 매우 어렵다. 본 논문에서는 에이전트가 스스로 관련 사이트에서 취약성 정보를 검색하여 새로운 취약성 정보를 추출한 후, Snort의 최적 규칙 형태로 변환하고 취약성 규칙을 갱신해주게 된다. 본 에이전트에 의해 갱신된 취약성 규칙 DB는 많은 규칙이 추가될지라도 침입을 탐지하는 속도가 떨어지지 않고, 확장성 및 이식성이 용이하다는 특징을 가진다.

  • PDF

Terahertz-based Security Screening System Technology (테라헤르츠파 기반 대인 보안검색 기술의 동향과 발전 전망)

  • Lee, I.M.;Lee, E.S.;Kim, M.G.;Choi, D.H.;Park, D.W.;Shin, J.H.;Kim, Y.H.;Kim, J.S.;Cho, J.C.;Kim, Y.H.;Jo, S.;Kwak, D.Y.;Park, K.H.
    • Electronics and Telecommunications Trends
    • /
    • v.37 no.2
    • /
    • pp.11-20
    • /
    • 2022
  • Terahertz electromagnetic waves are considered the waves for the next generation of security checking technology. They can penetrate opaque materials, such as plastics, fibers, papers, and leathers. In addition, they are harmless to humans they cannot penetrate human skins. Moreover, because their frequencies are higher than those of millimeter waves, higher resolution and more detailed information is expected than the millimeter wave-based technologies In this study, we describe the trends and prospectives of terahertz technology as security checking technology that can be directly applied to a human body.

An RFID mutual authentication protocol using one-time random number (일회성 난수를 사용하는 RFID 상호인증 프로토콜)

  • Oh, Sejin;Chung, Kyungho;Ahn, Kwangseon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.611-612
    • /
    • 2009
  • 무선을 이용한 RFID 시스템의 메시지 전송은 보안에 취약하다. 그 중 서비스 거부 공격은 백-앤드 서버, 리더 또는 태그에게 많은 연산량으로 비동기화를 일으키는 것을 말한다. 특히, 서버에서 ID를 검색하는데 많은 시간 및 연산량으로 인한 문제점들이 있다. 이를 해결하고자 인증된 개체와의 메시지를 서버에 전달한 후 ID를 검색하도록 하여 서버에 대한 부하를 최소화 한다. 또한 인증에 사용되는 값은 일회용 난수를 키와 메시지로 활용하여 보안에 안전한 프로토콜을 제안한다.