• 제목/요약/키워드: 유일선

검색결과 158건 처리시간 0.023초

무당개구리(Bombina orientalis Boulenger) 피부 점액선의 세포구조 및 점액분비물질의 조직화학적 특성에 관한 연구 (Ultrastructure of the Cutaneous Mucous Glands and Histochemical Pronerty of the Mucous Secretory Material in Bombina orientalis.)

  • 문명진;김기영;김우갑
    • 한국동물학회지
    • /
    • 제32권3호
    • /
    • pp.221-231
    • /
    • 1989
  • 피부선이 잘 발달되어 있는 Bombina속 중에서 유일하게 국내에 서식하는 무당개구리를 재료로 하여 피부 점액선의 미세구조와 점액분비물질의 조직화학적 성질을 광학 및 전자현미경으로 관찰하였다. 무당개구리의 점액선은 진피에 위치한 단포상선으로서 선분비부는 외부의 근상피세포층과 내부의 선상피세포층으로 이루어져 있었다. 조직화학반응의 결과, 점액선에서 생성되는 물질의 주성분이 산성다당류임을 확인하였으며, 배피에 비해 복피에서 강한 양성반응을 나타내었다. 또한 주사전자현미경을 이용한 피부표면의 관찰 결과, 점액선의 개구부는 피부의 표면에 돌출된 식물의 기공과 비슷한 모양을 하고 있으며, 과립선의 개구부에 비해 분포밀도는 높았으나 크기는 소형인 것으로 관찰되었다. 점액선의 선상피세포층에는 점액분비세포와 미토콘드리아가 잘 발달되어 있는 세포의 2종류로 이루어져 있었고, 선의 대부분을 차지하고 있는 점액분비세포는 세포의 분화정도에 따라서 성숙 또는 미성숙된 세포로 구분되었으며, 세포질 내에 함유된 점액분비물질의 주변에서는 조면소포체가 잘 발달되어 있었다.

  • PDF

철도 선로 및 시설물 공간정보 참조체계에 관한 연구 (A Study on the Reference System for Spatial Information of Railway Object)

  • 원종운
    • 정보화연구
    • /
    • 제11권4호
    • /
    • pp.441-448
    • /
    • 2014
  • 최근 각 산업분야에서 공간정보의 구축은 물론 그 활용과 유통을 위한 다양한 노력들이 이루어지고 있다. 철도산업분야에서도 이러한 공간정보는 각 관련 주체간 협업 등을 원활하게 하고, 자산관리 및 철도운영 등의 효율성을 높일 수 있다. 본 논문에서는 철도공간정보의 체계적인 활용을 위해 철도공간정보에 대한 참조체계 방안을 제시하고자 한다. 현재 철도는 상대위치 개념을 중심으로 모든 시설물 관리와 차량운행이 이루어지고 있다. 상대위치 기반의 관리체계는 많은 장점을 가지고 있으나, 선로 개량 등으로 선형 변화가 발생할 경우 변경된 지점을 중심으로 그 다음 위치들은 모두 상대위치를 변경하여야만 하는 어려움 또한 유발된다. 그리고 토목, 전기, 신호 등 철도의 각 분야에 속한 시설물들은 각각 다른 상대위치를 가지고 있기 때문에 협업의 어려움 또한 발생하고 있다. 이러한 문제점을 해결하고, 철도산업 이외의 분야와 협업 및 정보 융복합 등을 위하여 절대위치 기반의 철도공간정보참조체계가 필수적이다. 이에 본 연구에서는 세계적으로 유일한 객체식별자를 가지는 OID표준을 기반으로 철도공간정보참조체계 식별자 ROID(Railway Object IDentifier)와 시스템 확장성 및 연계성이 높은 서비스 객체지향형 철도공간정보참조체계를 제안한다. ROID는 기존의 철도 시설물 관리체계를 유지하면서 절대위치와 함께 유일한 식별자 개념을 가질 수 있도록 구성된다.

위상복원을 위한 iterative 알고리즘의 수렴 특성 (Convergence Properties of an Iterative Algorithm for Phase Retrieval)

  • 김우식
    • 대한전자공학회논문지SP
    • /
    • 제46권3호
    • /
    • pp.60-67
    • /
    • 2009
  • 위상복원문제 (Phase retrieval problem)은 어떤 신호의 푸리에 변환의 크기로부터 신호를 구하거나 푸리에 변환의 위상을 구하는 문제이다. 이 문제는 천문학, X-선 결정학 등 많은 물리적인 문제에서 발생하고 있으며, 최근에는 고출력 레이저를 이용하여 인공별을 만들 수 있게 됨에 따라 많은 필요성이 대두될 것으로 예측되는 분야이다. 일반적으로 신호의 푸리에 변환의 크기만으로는 유일하게 해를 구할 수 없으며, 원하는 해를 구하기 위하여 구하고자 하는 신호에 여러 가지 제약 조건을 주어 유일한 해를 갖도록 연구를 진행하여 왔다. 이 논문에서는 원 신호의 푸리에 크기 외에, 구하고자 하는 신호에 알고있는 신호를 더한 신호의 푸리에 크기를 이용하여, iterative 한 방법으로 신호를 복원하는 문제에 대하여 다룬다. 원하는 신호를 구하기 위하여 간략하게, 이론적인 배경과 iterative 알고리즘을 소개하고, 이 알고리즘이 구하고자 하는 신호로 수렴한다는 것을 보인다.

마이크로소프트 차세대 암호 라이브러리의 확장성 분석: 국산 암호화 알고리즘 HAS-160 연동 구현사례를 중심으로 (An Analysis of Agility of the Cryptography API Next Generation in Microsoft: Based on Implementation Example of Applying Cryptography Algorithm HAS-160 in South Korea)

  • 이경률;유일선;임강빈
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1327-1339
    • /
    • 2015
  • 본 논문은 마이크로소프트사의 CAPI를 대체하는 CNG의 구조와 특징, 프로그래밍 기법에 대해 알아보고, 국산 암호 알고리즘 중 HAS-160을 지원하기 위한 해쉬 공급자를 구현하였으며, CNG의 확장성에 대하여 구현결과를 기반으로 다양한 각도에서 분석하고, 이에 대한 커스터마이징 전략에 대해 제안하였다. 구현된 HAS-160 해쉬 공급자를 비롯해 CNG에 대한 기본적인 분석결과는 국산 암호 알고리즘의 비스타 환경에 적용하기 위한 방안으로 활용될 것으로 예상되며, CNG가 아직 갖추지 못한 안전한 배포 방안에 대해 향후 연구할 예정이다.

CGA 기반의 HMIPv6 보안 프로토콜 개선 (Improving the CGA-based HMIPv6 Security Protocol)

  • 유일선;김흥준;이진영
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.95-102
    • /
    • 2009
  • 2006년에 Haddad와 Krishnan, Soliman은 HMIPv6의 지역적 바인딩 갱신을 보호하기 위한 표준안으로서 Cryptographically Generated Address 기반의 보안 프로토콜을 제안하였다. 비록 이 프로토콜이 공개키 기반의 강력한 메시지 인증과 바인딩 갱신키 교환을 제공하고 HMIPv6와 유기적인 연동이 가능하지만 Router solicitation 메시지를 악용한 서비스 거부 공격과 후속 바인딩 갱신 과정에서 악의적인 사용자에 의한 방향전환 공격에 취약한 문제점을 갖는다. 본 논문에서는 이러한 문제점을 개선한다. 또한, 개선된 프로토콜을 보안성과 성능을 중심으로 면밀히 분석하고, 이 두 가지 척도를 종합적으로 고려할 때 기존 프로토콜에 비해 우수하다는 것을 보인다.

네트워크 취약점 검색공격에 대한 개선된 탐지시스템 (An Improved Detection System for the Network Vulnerability Scan Attacks)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.543-550
    • /
    • 2001
  • 본 논문에서는 네트워크 취약점 검색공격에 대한 기존의 탐지알고리즘들이 갖는 문제점을 분석하고 대규모 네트워크에서의 종합적인 탐지 및 대응을 지원하는 개선된 탐지시스템을 제안한다. 가상 공격에 의한 모의 실험을 통하여 제안된 시스템은 소수의 취약점 포트 위주의 공격과 협동공격, 느린 스캔 및 느린 협동공격을 정확히 탐지할 뿐 아니라 에이전트와 서버사이의 유기적인 연동을 통해 보다 종합적이고 계층적으로 공격에 대응함을 검증하였다

  • PDF

유비쿼터스 환경에서 제한적인 능력을 갖는 이동장치를 위한 경량의 인증 프로토콜 구현 (Implementing a Light-Weight Authentication Protocol for Resource-Constraint Mobile Device in Ubiquitous Environment)

  • 임규상;유일선
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2007년도 춘계종합학술대회
    • /
    • pp.823-826
    • /
    • 2007
  • 유비쿼터스 환경에서 사용자가 휴대하는 이동장치는 제한적인 능력을 갖기 때문에 강력한 보안성과 경량의 연산량을 지원하는 인증 프로토콜이 요구된다. 최근에 제안된 S/key 기반의 인증기법들은 경량의 암호화 연산과 함께 강력한 사용자 인증, 세션키 교환을 제공함으로써 이러한 요구사항을 만족한다. 특히, You와 Jung이 제안했던 프로토콜은 효율성과 보안성을 함께 고려할 때 가장 우수하다. 본 논문에서는 You-Jung 기법을 다른 기법들과 비교 분석하고 실제 유비쿼터스 환경에서의 적용을 위해 이동장치 상태변화를 설계하고 프로토콜을 구현한다.

  • PDF

무인이동체 드론의 취약점분석 및 대응기술 연구 동향

  • 김명수;유일선;임강빈
    • 정보보호학회지
    • /
    • 제30권2호
    • /
    • pp.49-57
    • /
    • 2020
  • 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

네트워크 취약점 검색공격 탐지 시스템을 위한 안전한 통신 프레임워크 설계 (A Secure Communication Framework for the Detection System of Network Vulnerability Scan Attacks)

  • 유일선;김종은;조경산
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.1-10
    • /
    • 2003
  • 본 논문에서는 취약점 검색공격 탐지시스템 DS-NVSA(Detection System of Network Vulnerability Scan Attacks)에서 서버와 에이전트들 사이의 상호연동을 위한 안전한 통신 프레임워크를 제안한다. 기존 시스템과의 상호연동을 위하여 제안 프레임워크는 IETF의 IDWG에서 제안한 IDMEF와 IAP를 확장 적용하였다. 또한 공개키 기반의 환경을 지원하지 못하는 네트워크 시스템을 위해 대칭키 기반의 암호화 통신 프로토콜 SKTLS(Symmetric Key based Transport Layer Security Protocol)를 제시하였다. 제안된 프레임워크는 DS-NVSA 이외에도 기존의 이기종 침입탐지 시스템의 제사용과 탐지 영역의 확대를 제공하며, 또한 기업내 통합 보안환경시스템 ESM(Enterprise Security Management) 시스템에도 적용될 수 있다.

공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜 (A S/KEY Based Secure Authentication Protocol Using Public Key Cryptography)

  • 유일선;조경산
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.763-768
    • /
    • 2003
  • 본 논문에서는 S/KEY 인증 프로토콜과 YEH와 SHEN, HWANG이 제안한 인증 프로토콜의 문지점을 개선하기 위하여 스마트 카드를 적용한 S/KEY 기반의 인증 프로토콜을 제안하였다. 제안프로토골은 SEED를 공유 비밀키로 적용하는 이들의 인증 프로토콜과 달리 공개키를 통해 S/KEY 인증 프로토콜을 개선하였다. 따라서 제안 프로토콜은 공유 비밀키 없이 서버를 인증하고 세션키를 분배 할 수 있다. 또한, 사용자의 암호 구문대신 임의로 생성된 강력한 비밀키를 적용하기 때문에 오프라인 사전 공격을 방지할 수 있다. 특히, 제안 프로토콜은 사용자의 비밀키 혹은 기타 비밀정보를 서버에 저장하지 않는 S/KEY 인증 프로토콜의 장점을 충실하게 만족할 수 있기 때문에 서버의 붕괴로 인해 사용자 로그인 정보가 유출되는 최악의 경우에도 유출된 정보를 통한 각종 공격에 대응할 수 있다.