• Title/Summary/Keyword: 사용자 보호

Search Result 2,737, Processing Time 0.035 seconds

An Embedded System Design of Collusion Attack Prevention for Multimedia Content Protection on Ubiquitous Network Environment (유비쿼터스 네트워크 환경의 멀티미디어 콘텐츠 보호를 위한 공모공격 방지 임베디드 시스템 설계)

  • Rhee, Kang-Hyeon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.47 no.1
    • /
    • pp.15-21
    • /
    • 2010
  • This paper proposes the multimedia fingerprinting code insertion algorithm when video content is distributed in P2P environment, and designs the collusion codebook SRP(Small RISC Processor) embedded system for the collusion attack prevention. In the implemented system, it is detecting the fingerprinting code inserted in the video content of the client user in which it requests an upload to the web server and in which if it is certified content then transmitted to the streaming server then the implemented system allowed to distribute in P2P network. On the contrary, if it detects the collusion code, than the implemented system blocks to transmit the video content to the streaming server and discontinues to distribute in P2P network. And also it traces the colluders who generate the collusion code and participates in the collusion attack. The collusion code of the averaging attack is generated with 10% of BIBD code v. Based on the generated collusion code, the codebook is designed. As a result, when the insert quantity of the fingerprinting code is 0.15% upper in bitplane 0~3 of the Y(luminance) element of I-frame at the video compression of ASF for a streaming service and MP4 for an offline offer of video content, the correlation coefficient of the inserted original code and the detected code is above 0.15. At the correlation coefficient is above 0.1 then the detection ratio of the collusion code is 38%, and is above 0.2 then the trace ratio of the colluder is 20%.

Funology Body : Classified Application System Based on Funology and Philosophy of the Human Body (Funology Body : Funology와 '몸의 철학' 이론을 바탕으로 한 어플리케이션 분류 검색 체계 연구)

  • Kihl, Tae-Suk;Jang, Ju-No;Ju, Hyun-Sun;Kwon, Ji-Eun
    • Science of Emotion and Sensibility
    • /
    • v.13 no.4
    • /
    • pp.635-646
    • /
    • 2010
  • This article focuses on Funology and a new classified application system based on concept of language and thought which are formed by body experience. It is defined by Funology Body as that. Funology Body is classifying and searching system which are consisted of a body, world (environment), and device tool. The body is sectioned by Brain, Eyes, Ears, Nose, Mouth, Hand, Torso, Feet, and Heart according as parts of the human body. This allows intuiting and experience searching as making classified system connected to the application relationship with concept of an each part of body. The Brain of the body is sub-classified by Book, Account, Business, Memory, Education, Search, and Aphorism to imply the application with thought. The Eyes take Video, Photography, and Broadcast for visibility. The Ears is categorized as Music, Instrument, Audio, and Radio for hearing. The Nose gets Perfume, Smell for olfactory sense. The Mouth is sectioned by Food, SNS, Chatting, Email, and Blog for eating and communication. The Hand sorts into Games, Kits, and Editing to handle, create, and play. The Torso is grouped by Health, Medical, Dance, Sport, Fashion, and Testyuorself related by protecting internal and meaning of the body core. The Feet is classified by Travel, Transportation, Map, and Outdoor for moving and concept of expanding the terrain. The Heart is consisted of Fear, Anger, Joy, Sadness, Acceptance, Disgust, Expectation, and Surprise for a human feeling. Beyond that, the World takes News, Time, Weather, Map, Fortune, and Shop, and Device tool gets Interface, Utilities. The Funology Body has a unique characteristic of giving intuitive and sensuous pleasure and reflection of users' attitude and taste for changing application flexibly.

  • PDF

Characteristics and Trends of Ski Injuries (스키손상의 특징과 경향)

  • Ha, Kee-Young;Kim, Yang-Su;Ryoo, Seung-Joon;Koh, In-Jun
    • Journal of Korean Orthopaedic Sports Medicine
    • /
    • v.2 no.2
    • /
    • pp.153-157
    • /
    • 2003
  • Purpose: To identify injuries and profile the characteristics of injured skiers and to use this information in designing injury-prevention programs and protective equipment. Materials and Methods: Injured skiers treated at a clinic of a ski resort located in Kangwon province in Korea were reviewed from 1998 to 2001. An injury was defined as any accident occurred during alpine skiing that required medical treatment. All injured skiers were asked to fill in a questionnaire which documented the mechanism of injury, their experiences , and the slope where they were injured Results: 1197 patients experienced ski injuries over a three-year-period. The overall incidence of ski injuries was 6.4 injuries per 1000 skiers. There was a slightly higher proportion of men than women and the mean age was in the third decade. The injury rate was higher for beginners and for less difficult slopes . The sprain and ligament injuries were most common and knee injuries accounted for 30$\%$ of all ski injuries . Conclusion: In our study , ski injuries occurred more often compared with foreign reports. it was concluded that an insufficient injury prevention system, an increasing number of skiers and a growing proportion of beginners was responsible for such a result.

  • PDF

A Property-Based Data Sealing using the Weakest Precondition Concept (최소 전제조건 개념을 이용한 성질 기반 데이터 실링)

  • Park, Tae-Jin;Park, Jun-Cheol
    • Journal of Internet Computing and Services
    • /
    • v.9 no.6
    • /
    • pp.1-13
    • /
    • 2008
  • Trusted Computing is a hardware-based technology that aims to guarantee security for machines beyond their users' control by providing security on computing hardware and software. TPM(Trusted Platform Module), the trusted platform specified by the Trusted Computing Group, acts as the roots for the trusted data storage and the trusted reporting of platform configuration. Data sealing encrypts secret data with a key and the platform's configuration at the time of encryption. In contrast to the traditional data sealing based on binary hash values of the platform configuration, a new approach called property-based data sealing was recently suggested. In this paper, we propose and analyze a new property-based data sealing protocol using the weakest precondition concept by Dijkstra. The proposed protocol resolves the problem of system updates by allowing sealed data to be unsealed at any configuration providing the required property. It assumes practically implementable trusted third parties only and protects platform's privacy when communicating. We demonstrate the proposed protocol's operability with any TPM chip by implementing and running the protocol on a software TPM emulator by Strasser. The proposed scheme can be deployed in PDAs and smart phones over wireless mobile networks as well as desktop PCs.

  • PDF

A self-portrait of the information society: An Arguments on the SNS users' Responsibilities

  • Seo, Ran-Sug
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.8
    • /
    • pp.159-172
    • /
    • 2020
  • Social networking services (SNS) are developing significantly with the Internet and smartphones. It's a friendly social media, but if you think deeply about it, you'll find that it has a variety of faces. It is a communication tool between users, a medium for delivering information, an infrastructure for providing applications, and a community where people with common interests gather. In recent years, business tools, shopping and payment methods are also being swallowed. The influence of the spread of SNS on the real world is also expanding, and the work being dealt with from a sociological perspective is also increasing. Also, if you pay attention to the technical aspects of SNS, it is composed of various technical elements, such as infrastructure that handles large-scale access, user interface that supports comfortable use, and big data analysis to understand people's behavior more deeply. However, I usually use it as usual. However, if you look through SNS, you can see that the situation is surprisingly profound and multifaceted. This study began by looking at the history and current status of SNS and attempted to find its status through comparison with other media. From the point of view of relationship with society, it can be a risk and legal issue when using SNS, such as crimes using bad social media or social media. It is also necessary to comment on the activities on SNS or the guidelines established by the operators. Therefore, various legal issues on SNS will be discussed. Also, as an example of using SNS, I will introduce an example of using SNS in disaster response. From a more technical point of view, you will receive commentary on SNS's network-based technology and SNS's information use, and these articles will help you understand and use SNS safely and help you further utilize or develop SNS.

The Detection of Signaling Dos on 4G LTE Cellular Network (4G LTE 이동통신망에서의 시그널링 DoS 탐지 기술)

  • Jang, Woung;Kim, Se-Kwon;Oh, Joo-Hyung;Im, Chae-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.146-149
    • /
    • 2013
  • For in recently years, global cellular network service is changing rapidly to 4G. However, the fast introducing of 4G has been going with not enough research about security threat, it could be many kind of vulnerability. Therefore the research about security threat on 4G network is ongoing in external countries, but not sufficient in domestic. particularly in domestic situation of rapidly increased subscribers, The security threats which are hindering stability and usability could make a fatal effect on many users. 4G network should be considered about the feature of mobile network to protect 4G network stable. Mobile network has limited radio resources, it releases the radio resource which is not used in selected time and reallocate when detected the data transmission. Many signaling messages are transferred in the network entities to allocate or release the radio resource. In this paper, it will be introduced the technology to detect signaling DoS traffic hindering the stability and usability of network entities managing the radio resources by huge signaling message from the repetitive wireless connection/release message.

  • PDF

What Everyone Who is "in" concrete Should Know About Concrete (콘크리트를 다루는 사람이 알아야 하는 콘크리트에 관한 것)

  • 최석환
    • Magazine of the Korea Concrete Institute
    • /
    • v.11 no.4
    • /
    • pp.61-67
    • /
    • 1999
  • 물론 이 글이 콘크리트 분야에 종사하는 사람이 알아야 하는 모든 것을 언급하지는 않는다 ; 본인의 저서 'Properties of Concrest'의 판매에 나쁜 영향을 주고 싶지도 않다. 내가 원하는 것은 콘크리트를 제작할 때 우리 모두가 주의를 기울여야 하는 중요한 몇 가지를 강조하는 것이다. 포트랜드 시멘트만 들어있는 보통의 콘크리트가 사용되는 시대는 이미 사라져가고 있고, 단순한 응용을 제외하고는 곧 사라질 것이다. 대부분의 경우는 가능한 일련의 시멘트계 재료 중에 선택을 해야 한다. 혼화제, 특히 고성능 감수제는 중요한 역할을 한다. 물을 많이 첨가하는 것이 작업성을 높이는 유일한 방법도 아니고 최선의 방법도 아니다. 성능을 기준으로 한 기준설정에 관여하는 사람은 이 모든 것을 명심해야 한다. 그렇지 않으면 시방기준에 명시된 규정과 근원적인 요구사항이 잘못 이해되고, 시험배합을 통해서만 잘못되었다는 것이 분명해지게 된다. 그 단계에서는 예상보다, 비록 틀린 것이지만, 더 많은 비용이 들 것이다. 시방규정은 통상적인 조항 외에 갈수록 내구성에 관심을 더 많이 보인다. 가끔은 내구성이 구조물의 기대수명에 대한 연수로 표현되기도 한다. 이 숫자를 배합재료에 관한 자료로 변환시키는 데는 여러 배합재료 및 배합비가 콘크리트의 성질에 미치는 영향에 관하여 깊이 알고 있어야 한다. 모든 사람이 그러한 구체적인 지식을 가질 필요는 없지만, 각 조직마다 상의할 수 있는 사람은 있어야 한다. 엔지니어가 언급한 규정이 따로 없고, 도면의 주를 참고하거나 구체적인 절이 명시되지 않은 상태에서 국가 시방기준을 통해서 조금씩 내용을 수집해야 하는 경우의 상황은 더 난감하다. 이러한 경우는 배합설계나 재료의 선택을 책임지고 있는 사람이, 환경에 대한 노출조건 및 필요한 배합재료에 관하여 잘 알고 있어야 한다. 일반적으로 말해서 콘크리트의 배합은 필요한 특정용도에 따라서 선택되어야 한다. 이것이 사람들이 고성능 콘크리트라 부르는 것이라고도 할 수 있다. 내 생각으로는 고성능 콘크리트와 보통 콘크리트의 경계는 곧 사라질 것이고, 앞으로 대다수 고객에게 주문 콘크리트 혹은 맞춤 콘크리트를 제공해야 할 것이다. 만약 이러한 접근방식에 더 많은 비용이 든다면, 그것을 보상하는 방법은 콘크리트에 대한 이미지를 높이고, 또한 앞으로 모든 용도에 계속적으로 이용될 수 있도록 하는 것이다. 아니면 구조물을 보수하고, 보수한 것을 또 보수하고, 해체하고 해야 할 것이다. 결국은 재활용 골재를 생산할 수 있다고 웃으면서 말할지 모르지만, 이런 식으로는 불만을 지닌 사용자가 콘크리트를 가능하면 멀리하게 만들 것이다. 콘크리트는 절대 심각한 경쟁에 처하지 않을 것이라는 가정은 무모하다. 내가 배합비에 대해서 강조해 왔지만, 이것으로 최종적으로 좋은 콘크리트가 된다는 보장은 없다. 비빔에서는 일반적으로 큰 문제는 없지만 골재에 함유된 수분을 더 잘 제어해야하고 주의를 게을리하지 말아야 한다. 비빔시간은 모든 재료가 잘 섞이기에 충분해야 하는데, 마이크로 실리카가 포함되어 있을 경우에는 더욱 그렇다. 단위시간당 믹서의 작업량을 높이기 위해서 충분히 비비지 않아서는 안된다. 그리고 마지막으로, 콘크리트가 타설되고 다져진 후, 적절하게 양생이 되어야 한다. 마이크로 실리카가 배합에 사용되었을 경우에는 특히 그러하지만, 이것은 모든 콘크리트에서 양생을 잘하는 것이 피복부에서 유해물질이 유입되는 것을 최소화하고 철근을 완전히 보호하는데 있어서 절대적이다. 내가 지금까지 말한 것은 콘크리트에 관한 충분한 지식과 이해를 필요로 한다. 이것은 당연하고 또한 적절한 것이라고 생각한다. 왜냐하면 더 이상 콘크리트를 수준낮은 싸구려 재료로 간주해서는 안되기 때문이다.

ATM 교환기 연결 절단율 추정을 위한 시뮬레이터 개발

  • 정명기;고재상;최성훈
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1997.04a
    • /
    • pp.65-65
    • /
    • 1997
  • 가입자가 B-ISDN(Broadband Integrated Services Digital Network) 서비스에 대한 shb은 수준의 품질 및 안정적인 서비스 제공을 요구함에 따라, 이러한 서비스를 제공하기 위한 ATM (Asynchronous Transfer Mode) 교환기에 대한 신뢰성 설계의 중요성은 증가하 고 있다. 교환기의 중요한 신뢰성 성능 척도 중의 하나인 연결 절단율 (Cutoff connection rate)은 총 연결시간 동안 절단된 연결수로 정의되며, 연결 절단은 호 설정 (Call setup) 단 계를 지나 서비스 중인 연결이 사용자의 요구가 아닌 시스템의 고장으로 종료될 때 발생한 다. 연결 절단율 추정 문제는 기존의 신뢰도 또는 가용도 예측을 위한 시뮬레이션과는 달리 시스템 구성 유니트들의 고장율, 수리율, 그리고 요구된 연결의 트래픽 특성 부분이 혼합된 문제이다. 따라서, B-ISDN 서비스의 중요한 특징인 다양한 트래픽 특성과 시스템의 구성 (Configuration)을 고려하여 연결 절단율을 해석적인 방법을 통하여 추정하는 데네는 어려 움이 있으며 시뮬레이션에 의한 방법이 적절하다. 본 고에서는 B-ISDN 서비스의 트래픽 특 성과 ATM 교환기의 시스템 구성 및 신뢰도 데이터로부터 시스템의 연결 절단율을 추정하 기 위한 시뮬레이터의 기능 및 구조, 시뮬레이션 수행 결과 등을 제시한다. 시뮬레이터는 AweSim 시뮬레이션과 CUser Written Code를 사용하여 개발하였다. 시뮬레이터의 구성 모듈은 크게 호 도착 모듈, 연결 제어 및 자원 할당 모듈, 유니트 고장 및 수리 모듈, 통계 량 수집 모듈 등으로 구성된다. 개발된 시뮬레이터는 B-ISDN 트래픽 파라메터와 연결 절단 율의 상호 관계 규명 및 시스템 설계 대안 (Design alternatives)에 대한 비교/평가에 활용 된다., 수중생물의 경우는 특히 수온, 수량 영양원등이다.(중략). 본 연구의 접근방법으로는 ASRS의 개념적인 Reference Model을 수립하고 이 Reference Model에 대한 Formal Model로 DEVS(Discrete Event System Specification)을 이용하여 시스템을 Modeling하였다. 이의 Computer Simulation을 위하여 DEVS형식론 환경에서의 Simulation Language인 DEVSim ++ⓒ를 이용하여 시스템을 구현하였다.. 실형 결과로는 먼저 선형 상미분방정식의 예로 mass-damper-spring system, 비선형 상미분방정식의 예로는 van der Pol 방정식, 연립 상미분방정식의 예로는 mixing tank problem 등을 보였으며, 그의 공학에서 일어나는 여러 가지 문제들도 다루었다.화물에 대한 방어력이 증가되어 나타난 결과로 여겨지며, 또한 혈청중의 ALT, ALP 및 LDH활성을 유의성있게 감소시키므로서 감잎 phenolic compounds가 에탄올에 의한 간세포 손상에 대한 해독 및 보호작용이 있는 것으로 사료된다.반적으로 홍삼 제조시 내공의 발생은 제조공정에서 나타나는 경우가 많으며, 내백의 경우는 홍삼으로 가공되면서 발생하는 경우가 있고, 인삼이 성장될 때 부분적인 영양상태의 불충분이나 기후 등에 따른 영향을 받을 수 있기 때문에 앞으로 이에 대한 많은 연구가 이루어져야할 것으로 판단된다.태에도 불구하고 [-wh]의미의 겹의문사는 병렬적 관계의 합성어가 아니라 내부구조를 지니지 않은 단순한 단어(minimal $X^{0}$ elements)로 가정한다. 즉, [+wh] 의미의 겹의문사는 동일한 구성요 소를 지닌 병렬적 합성어([$[W1]_{XO-}$ $[W1]_{XO}$ ]$_{XO}$

  • PDF

A Study on the Distribution of Heavy Metal Elements in Arc Welding Fume (아크용접 Fume의 중금속 분포에 관한 연구)

  • 채현병;김정한
    • Proceedings of the Safety Management and Science Conference
    • /
    • 1999.11a
    • /
    • pp.343-343
    • /
    • 1999
  • 아크용접은 산업전반에 걸쳐 그 생산기반에 없어서는 안될 필수기술로써 자동차 및 조선, 항공우주산업에 이르기까지 경제기반에 미치는 파급효과가 매우 크다. 그러나 이 아크용접을 하게 되면 각종 가스와 미세입자로 이루어진 흄이 발생하게 되는데 이들은 작업자들의 건강에 많은 영향을 미치는 것으로 보고되어 있다. 용접흄에는 용접재료 및 용접공정에 따라 다양한 유해원소가 포함되어 있고 그 종류에 따라 인체에 미치는 잠재적 독성효과도 매우 광범위하다. 최근 국내에서는 용접사들 중에 용접흄에 포함된 중금속 중 Mn중독에 의한 파킨스씨병 환자들과 Cr중독에 의하여 콧속 연골에 구멍이 뚫리는 비중격천공(鼻中隔穿孔) 환자들이 직업병으로 판정 받아 산재요양이 승인된 사례가 있다. 이러한 계기로 인하여 용접사들의 용접기피 현상이 심화되고 작업환경에 대한 법적규제는 선진 외국뿐만 아니라 국내에서도 한층 엄격하게 강화되고 있는 실정이다. 따라서 이제는 작업자와 사용자 모두 용접흄에 대한 인식의 전환이 요구되는 때이며 여러 분야에서 이러한 용접흄에 대한 연구가 활발히 진행되어야 한다. 해외에서는 이미 용접흄에 대한 연구가 활발히 진행되어 왔으나 국내의 경우는 매우 미비한 상태이며 용접산업의 미래 영향력이나 필요성을 고려할 때 국내에서도 적극적인 관심을 가져야 할 부분으로 판단된다. 본 연구에서는 아크용접공정에서 발생하는 흄의 특정 중금속 성분이 인체에 치명적인 악영향을 미치는 것에 착안하여 여러 종류의 용접재료에서 발생되는 용접흄의 중금속 분포를 조사하여 비교하였다. 이것은 향후 용접재료별 및 용접공정별 발생되는 흄의 유해원소를 저감시킬 수 있고 또한 각종 유해원소의 노출기준 및 평가기준을 마련할 수 있는 기초data로써 도움이 되리라 사료된다.동, 공정중재고가 줄어드는 결과를 보였고, 가동률 수준이 높을수록 ORR 방법간의 차이가 크게 나타났다. 그리고 부하평준화 기능은 Order Release 정책의 유효성에 별 영향을 주지 않는 것으로 나타났다. 결론적으로, Order Release 방법은 우선순위규칙간의 성능차이를 줄이거나, 대체할 수 통제 기법이라기보다는 우선순위규칙을 보완하여 공정중재고와 작업현장에서의 리드타임, 리드타임의 편차를 줄여주는 역할을 한다고 볼 수 있다. 그리고, 계획시스템이 존재하여 계획오더가 일정기간간격으로 이송되는 환경에서 특히 유용하다는 결론을 얻었다. 알 수 있었다. 것인데, 제조업에서의 심각한 고비용, 저효율 문제 를 해결하기 위해 필수적으로 도입해야만 하는 실정이다. 또한 소비자의 다양한 요구로 인 하여 제품의 종류와 사양면에서 심한 변동을 보이는 시장 수요에, 신속한 정보처리로 대응 하는데도 크게 기여하고 있다. 이에 본 연구에서는, 자동차 Job Shop의 동기화 생산방식을 지원하는 동기화 생산시스템의 구축 모델을 제시하고자 한다.과로 여겨지며, 또한 혈청중의 ALT, ALP 및 LDH활성을 유의성있게 감소시키므로서 감잎 phenolic compounds가 에탄올에 의한 간세포 손상에 대한 해독 및 보호작용이 있는 것으로 사료된다.반적으로 홍삼 제조시 내공의 발생은 제조공정에서 나타나는 경우가 많으며, 내백의 경우는 홍삼으로 가공되면서 발생하는 경우가 있고, 인삼이 성장될 때 부분적인 영양상태의 불충분이나 기후 등에 따른 영향을 받을 수 있기 때문에 앞으로 이에 대한 많은 연구가 이루어져야할 것으로 판단된다.태에도 불구하고 [-wh]의미의 겹의문사는 병렬적 관계의 합성어가 아니라 내부구조를 지니지 않은 단순한 단어(min

  • PDF

Dynamic Evaluation Methods for SMS Phishing Blocking App Based on Detection Setup Function (감지설정기능을 적용한 스미싱 차단앱의 동적 평가방법에 관한 연구)

  • Kim, Jang Il;Kim, Myung Gwan;Kwon, Young Man;Jung, Yong Gyu
    • Journal of Service Research and Studies
    • /
    • v.5 no.2
    • /
    • pp.111-118
    • /
    • 2015
  • Although the development of mobile devices are made us a free life, they were displayed the subject of this financial crime and attacking forces in the other side. Among finance-related crime is become a serious crime that are targeting smartphones by SMS phishing, phishing, pharming, voice phishing etc. In particular, SMS phishing is increased according to phenomenon using the nature of a text message in the mobile. SMS phishing is become new crime due to the burden to the smartphone user. Their crime is also the advanced way from the existing fraud, such as making the malicious apps. Especially it generates loopholes in the law by a method such as using a foreign server. For safe from SMS phishing attacks, proactive pre-diagnosis is even more important rather than post responses. It is necessary to deploy blocking programs for detecting SMS phishing attacks in advance to do this. In this paper we are investigating the process of block types and block apps that are currently deployed and presenting the evaluation of the application of the detection block setting app.