• Title/Summary/Keyword: 운영 프로파일

Search Result 208, Processing Time 0.027 seconds

A Study of Web Application Attack Detection extended ESM Agent (통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구)

  • Kim, Sung-Rak
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.1 s.45
    • /
    • pp.161-168
    • /
    • 2007
  • Web attack uses structural, logical and coding error or web application rather than vulnerability to Web server itself. According to the Open Web Application Security Project (OWASP) published about ten types of the web application vulnerability to show the causes of hacking, the risk of hacking and the severity of damage are well known. The detection ability and response is important to deal with web hacking. Filtering methods like pattern matching and code modification are used for defense but these methods can not detect new types of attacks. Also though the security unit product like IDS or web application firewall can be used, these require a lot of money and efforts to operate and maintain, and security unit product is likely to generate false positive detection. In this research profiling method that attracts the structure of web application and the attributes of input parameters such as types and length is used, and by installing structural database of web application in advance it is possible that the lack of the validation of user input value check and the verification and attack detection is solved through using profiling identifier of database against illegal request. Integral security management system has been used in most institutes. Therefore even if additional unit security product is not applied, attacks against the web application will be able to be detected by showing the model, which the security monitoring log gathering agent of the integral security management system and the function of the detection of web application attack are combined.

  • PDF

Power Consumption Analysis of Routing Protocols using Sensor Network Simulator (센서 네트워크 시뮬레이터를 이용한 라우팅 프로토콜의 전력소모량 분석)

  • Kim, Bang-Hyun;Jung, Yong-Doc;Kim, Tea-Kyu;Kim, Jong-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.414-418
    • /
    • 2006
  • 유비쿼터스 컴퓨팅의 인프라가 되는 센서 네트워크는 매우 작은 하드웨어로 이루어지는 많은 수의 센서 노드들로 구성된다. 이 네트워크의 토폴로지와 라우팅 방식은 그 목적에 따라 결정되어야 하며, 하드웨어 및 소프트웨어도 필요한 경우에는 변경되어야 한다. 따라서 그러한 네트워크를 최적으로 설계하기 위해서는 시스템 동작을 확인하고 성능을 예측할 수 있는 센서 네트워크 시뮬레이터가 필요하다. 현존하는 몇몇 센서 네트워크 시뮬레이터들은 특정 하드웨어나 운영체제에 맞추어 개발되었기 때문에, 그러한 특정 시스템들을 위해서만 사용될 수 있다. 그리고 시스템 설계 상의 주요 이슈가 되는 전력 소모량 및 프로그램 실행 시간을 추정하기 위한 어떤 수단도 지원하지 못하고 있다. 이 연구에서는 기존의 센서 네트워크 시뮬레이터들이 갖고 있는 문제점을 해결한 시뮬레이터를 개발하고, 센서 네트워크의 계층적 라우팅 프로토콜인 LEACH, TEEN, APTEEN의 전력소모량을 시뮬레이션을 이용하여 분석하였다. 시뮬레이션의 작업부하인 명령어 트레이스로는 ATmega128L 마이크로컨트롤러용 크로스컴파일러에 의해 생성된 실행 이미지를 사용하였다. 따라서 각각의 라우팅 프로토콜을 실제 센서 보드에서 동작하는 응용 프로그램으로 구현하고, 컴파일된 실행 이미지를 작업부하로 사용하여 시뮬레이션 하였다. 라우팅 프로그램들은 ETRI의 센서 네트워크 운영체제인 Nano-Q+ 1.6.1을 기반으로 구현되었으며, 하드웨어 플랫폼은 옥타컴의 센서 보드인 Nano-24이다. 시뮬레이션 결과에 따르면, 센서 네트워크는 그 사용 목적에 따라 라우팅 프로토콜을 적절히 선택해야 한다는 것을 알 수 있다. 즉, LEACH는 주기적으로 네트워크의 상황을 체크해야 하는 경우에 적합하고, TEEN은 환경의 변화를 수시로 감지해야 하는 경우에 적합하다. 그리고 APTEEN은 전력소모량과 기능 측면을 모두 고려할 때 가장 효과적인 라우팅 프로토콜이라고 할 수 있다.iRNA 상의 의존관계를 분석할 수 있었다.수안보 등 지역에서 나타난다 이러한 이상대 주변에는 대개 온천이 발달되어 있었거나 새로 개발되어 있는 곳이다. 온천에 이용하고 있는 시추공의 자료는 배제하였으나 온천이응으로 직접적으로 영향을 받지 않은 시추공의 자료는 사용하였다 이러한 온천 주변 지역이라 하더라도 실제는 온천의 pumping 으로 인한 대류현상으로 주변 일대의 온도를 올려놓았기 때문에 비교적 높은 지열류량 값을 보인다. 한편 한반도 남동부 일대는 이번 추가된 자료에 의해 새로운 지열류량 분포 변화가 나타났다 강원 북부 오색온천지역 부근에서 높은 지열류량 분포를 보이며 또한 우리나라 대단층 중의 하나인 양산단층과 같은 방향으로 발달한 밀양단층, 모량단층, 동래단층 등 주변부로 NNE-SSW 방향의 지열류량 이상대가 발달한다. 이것으로 볼 때 지열류량은 지질구조와 무관하지 않음을 파악할 수 있다. 특히 이러한 단층대 주변은 지열수의 순환이 깊은 심도까지 가능하므로 이러한 대류현상으로 지표부근까지 높은 지온 전달이 되어 나타나는 것으로 판단된다.의 안정된 방사성표지효율을 보였다. $^{99m}Tc$-transferrin을 이용한 감염영상을 성공적으로 얻을 수 있었으며, $^{67}Ga$-citrate 영상과 비교하여 더 빠른 시간 안에 우수한 영상을 얻을 수 있었다. 그러므로 $^{99m}Tc$-transierrin이 감염 병소의 영상진단에 사용될 수 있을 것으로 기대된다.리를 정량화 하였다. 특히 선조체에서의 도파민 유리에 의한 수용체 결합능의 감소는 흡연에 의한 혈중 니코틴의 축적 농도와 양의 상관관계를 보였다(rho=0.9, p=0.04). 결론: $[^{11}C]raclopride$ PET을 이용하여 비흡연 정상인에서 흡연에 의한 도파민 유리를 영상화 및 정량화 하였고, 흡연에 의한 선조체내 도파민 유리는 흡연시 흡수된

  • PDF

Design and Implementation of File Access Control System using Java Card (자바카드를 이용한 파일 접근제어 시스템의 설계 및 구현)

  • Koo, Eun-Bee;Woo, Chan-Il
    • 전자공학회논문지 IE
    • /
    • v.43 no.1
    • /
    • pp.46-51
    • /
    • 2006
  • Recently, smart card system which is known as easy to portable and also safe from physical, electrical, and software attack is observed to manage information that becomes the target of security in safety. And java card graft upon java technology to smart card platform is having very good advantage with object-oriented techniques and also, java card have the open type OS that can show the same action in different hardware characteristic which allows various application programs. In this paper, we introduced independent execution characteristic of java platform because being set to each smart card was uncomfortable till now and we designed access control member card that allows several administrators in different access privilege by single card using java card. Several administrators can approach to various information of file type that is included on issued card to user by using different PIN. In the proposed method, confirmation of personal information, administration contents update, demand by contents, is possible by single card. At this moment, wish to do safer user certification that improve security limitation which is from PIN, used for user certification, and signature data. In the proposed method, as design and implementation of utilization technology of java card, biometrics, user certification which uses multi PIN, provide that more safety and conveniently.

Spatial Data Update Method for Efficient Operation of the Integrated Underground Geospatial Map Management System (지하공간통합지도 관리 시스템의 효율적인 운영을 위한 공간 데이터 갱신 방법)

  • Lee, Bong-Jun;Kouh, Hoon-Joon
    • Journal of Industrial Convergence
    • /
    • v.20 no.7
    • /
    • pp.57-64
    • /
    • 2022
  • There are various structures in the underground space, and the structures is managed as 3D data in Integrated Underground Geospatial Map Management System(IUGMMS). The worker transmits and updates the integrated map including the changed underground geospatial data to IUGMMS with the completed book submission program. However, there is a problem in that the transmission time and the update time is delayed because the size of the integrated map file is large. In this paper, we try to extract and transmit only the changed integrated map by obtaining and comparing each spatial characteristic information of the integrated map. As a result of the experiment, the transmission time of the suggestion method is short and the update time is also short than the transitional method because the suggestion method transmits only the integrated map including the changed underground geospatial data. As a result, it was possible to reduce the delay time in transmitting and updating the changed integrated map.

Development of Online Continuing Education Courses on National Health Examination for Community Health Nurses: Using the Rapid Prototyping Method (지역사회 간호사를 위한 건강검진 온라인 교육안 개발: Rapid prototyping method를 활용)

  • Kim, Eun-Ha;Kim, Kye-Ha;Bae, Kyung-Eui
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.8
    • /
    • pp.250-263
    • /
    • 2019
  • This study was conducted to develop an online education program for visiting health nurses on National Health Examination. The study period was from November 2016 to December 2017. The program was developed in stages using rapid prototyping methodology. 1) Learners' needs were identified through literature review and focus group interviews (FGIs) with visiting health nurses and stake-holders in the field. 2) The contents of the education program including counseling strategies regarding the heath of visiting health nurses were developed. 3) Online education materials were developed and piloted amongst learners. 4) The contents of educational programs were classified into eight learning modules, and online education drafts were pilot tested. 5) Based on feedback from learners, this program was revised and a web-based continuing education program for community nurses was developed. These education programs effectively assisted nurses with counseling regarding health examinations during visiting health nursing care. Therefore, the online continuing education program may be a very effective educational approach to improving nurses competency.

A Study of Internet Worm Detection & Response Method Using Outbound Traffic (OutBound 트래픽을 이용한 인터넷 웜 탐지 및 대응 방안 연구)

  • Lee, Sang-Hun
    • Convergence Security Journal
    • /
    • v.6 no.4
    • /
    • pp.75-82
    • /
    • 2006
  • Internet worm gives various while we paralyze the network and flow the information out damages. In this paper, I suggest the method to prevent this. This method detect internet worm in PC first. and present the method to do an automatic confrontation. This method detect a traffic foundation network scanning of internet worm which is the feature and accomplish the confrontation. This method stop the process to be infected at the internet worm and prevent that traffic is flowed out to the outside. and This method isolate the execution file to be infected at the internet worm and move at a specific location for organizing at the postmortem so that we could accomplish the investigation about internet worm. Such method is useful to the radiation detection indication and computation of unknown internet worm. therefore, Stable network operation is possible through this method.

  • PDF

The Acquisition and Analysis of Physical Memory in a view of Digital Forensic (디지털 포렌식 관점의 물리 메모리 영역 수집과 분석)

  • Bang, Je-Wan;Kim, Kwon-Youp;Lee, Sang-Jin;Lim, Jong-In
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2008.02a
    • /
    • pp.103-106
    • /
    • 2008
  • 물리 메모리 영역에는 증거로 활용될 수 있는 프로세스 정보와 이름, ID, 비밀 번호, 전자 메일 주소 등의 정보를 담고 있다. 또 용의자가 행위를 감추기 위해 안티 포렌식 기법을 사용하여 저장매체 상에서 완전 삭제한 파일의 잔여 데이터를 취득할 수 있는 가능성이 있다. 하드 디스크와 같은 저장 매체의 경우 증거 수집 절차시 Hash와 같은 무결성 보장 과정을 거쳐 복사본의 유효성 확인이 가능하지만 물리 메모리 영역의 경우 운용 중인 시스템에서 발생하는 운영체제와 응용 프로그램의 동작에 의한 지속적인 데이터의 변화로 무결성 및 동일한 대상에서 수집되었다는 것을 확인하기 어렵고 소프트웨어 기반의 수집은 시스템의 상태를 변화 시킨다. 본 논문에서는 물리 메모리 영역 수집 기법을 알아보고 IEEE1394의 특성을 이용한 하드웨어 기반 물리 메모리 영역 수집 도구를 구현하였다. 또 수집된 물리 메모리 덤프를 이용하여 물리 메모리에서 얻을 수 있는 정보를 확인하고 동일 대상의 메모리와 다른 대상의 메모리를 비교하여 그 차이를 확인한다.

  • PDF

KSRBL 운영 및 초기관측

  • HwangBo, Jung-Eun;Bong, Su-Chan;Choi, Seong-Hwan;Baek, Ji-Hye;Cho, Kyung-Suk;Lee, Dae-Young;Park, Young-Deuk
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.35 no.1
    • /
    • pp.33.1-33.1
    • /
    • 2010
  • 태양전파폭발위치관측기(KSRBL)는 단일 안테나 전파분광기로써 미 뉴저지공과대학과의 협력으로 2009년 8월에 한국천문연구원에 개발 설치되었다. 1 MHz 스펙트럼 분해능과 1초의 시간 분해능을 가지고 있고 관측할 수 있는 주파수 대역은 245, 410 MHz 와 0.5-18 GHz에 이르는 광대역이다. 또한 태양 전면 $0.03^{\circ}$ 각거리 안의 오차 범위 내에 태양 폭발 위치를 감지할 수 있다. 전파 관측은 LabVIEW와 IDL 프로그램에 의해 미리 짜여진 관측 스케줄에 따라 매일 자동으로 진행된다. 하루에 생성되는 원시데이터는 90 GB 정도이며, 태양이 지고나면 원시데이터는 적분과정을 통해 용량이 6 GB 정도로 줄어들게 된다. 이렇게 처리된 파일은 바로 데이터 서버에 자동 전송된다. 또한 KSRBL 관측일지 홈페이지를 웹기반으로 개발하였으며 조만간 이를 데이터 전송과 연계하여 전파 폭발이 감지될 경우 원시데이터도 데이터 서버에 자동 전송되도록 할 예정이다. 2010년 1월에서 2월 8일 사이 5개의 전파 폭발이 관측되었고 태양활동이 점차 활발해짐에 따라 관측횟수는 더욱 늘어날 전망이다. 관측된 사례들에 대해 다른 전파 및 X선 관측과 비교분석하였다.

  • PDF

Design and Implementation of an Automated Building System for Cyber School (사이버스쿨 자동 구축 시스템 설계 및 구현)

  • Kim, Chang Suk
    • The Journal of Korean Association of Computer Education
    • /
    • v.3 no.1
    • /
    • pp.1-12
    • /
    • 2000
  • Recently, Linux operating system is used for web server environment, but to build web server applications need to be operated many related softwares, such as installing web server, web and database system integration and programming for script language. Most of schools in korea do not have computer specialist for building web server or cyber school. In this paper, we describe design and implementation of an automated building system(AnyBuilder) for cyber school. AnyBuilder build web-based cyber school system, just clicking a few of button and some commands. Especially, it has two phases to build cyber school, one is to generate empty web-based cyber school and the other is to upload contents of lecture.

  • PDF

Design and Implementation of A Web-based Learning System for Programming Languages Practice (프로그래밍 언어 실습을 위한 웹기반 학습시스템의 설계 및 구현)

  • Jeong Chan-Seon;Chung Kwang-Sik;Shon Jin-Gon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.247-249
    • /
    • 2006
  • 프로그래밍 언어 실습을 위해 일반적으로 실습 소프트웨어를 여러 대의 PC에 개별적으로 설치하거나, 실습 소프트웨어를 특정 서버에 설치한 후 라이센스를 받아 운영하고 있는 경우에는 접속자의 수를 제한 받게 되는데, 이러한 모든 경우들에는 지정된 장소에서만 실습을 해야 하는 문제점과 실습자 수의 제한 문제점이 있다. 본 논문에서는 실습 소프트웨어 1본을 서버에 설치한 후 인터넷이 가능한 어떠한 장소에서 다수의 학습자가 프로그래밍 실습을 할 수 있도록 웹기반 학습시스템을 개발하였다. 이 웹기반 학습시스템에서 학습자가 인터프리팅 또는 컴파일링, 실행 등을 요청할 때에만 실습 소프트웨어를 점유하기 때문에 접속자 수의 제한 문제를 해결하였다. 뿐만 아니라, 이 웹기반 학습시스템은 실습 효과를 증진시키기 위하여, 예제 프로그램과 그에 대한 동영상 설명, 학습자의 학습 이력, 오류가 발생하였을 때 그에 대한 참고자료 등을 이용할 수 있도록 개발되었다.

  • PDF