• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.024 seconds

Improve utilization of Drone for Private Security (Drone의 민간 시큐리티 활용성 제고)

  • Gong, Bae Wan
    • Convergence Security Journal
    • /
    • v.16 no.3_2
    • /
    • pp.25-32
    • /
    • 2016
  • Drone refers to an unmanned flying system according to the remote control. That is a remote control systems on the ground or a system that automatically or semi auto-piloted system without pilot on board. Drones have been used and developed before for military purposes. However there are currently utilized in a variety of areas such as logistics and distribution of relief supplies disaster areas, wireless Internet connection, TV, video shooting and disaster observation, tracking criminals etc. Especially it can be actively used in activities such as search or the structure of the disaster site, and may be able to detect the movement of people and an attacker using an infrared camera at night. Drones are very effective for private security.

Effect of Oviductal Fluid and Oviductal Conditioned Medium on Polyspermy and In Vitro Development of Porcine Oocytes (돼지 난관액과 Oviductal Conditioned Medium 이 다정자침입과 체외배발달에 미치는 영향)

  • 문승주;김재홍;나진수
    • Korean Journal of Animal Reproduction
    • /
    • v.22 no.4
    • /
    • pp.411-417
    • /
    • 1998
  • The objective of this study was to dertermine the effects of oviductal fluid and oviductal conditioned medium on polyspermy and in vitro development of porcine oocytes. The addition of oviductal fluid and oviductal conditioned medium in the prefertilization and fertilization medium significantly decreased polyspermy rates and the mean number of spermatozoa in penetrated eggs(P<0.05). The acrosome reaction rate significantly increased when spematozoa were exposed for 1.5, 3, 4.5h in oviductal fluid and oviductal conditioned medium(P<0.05). When oocytes cultured for 192h, the percentage of oocytes that developed to the morula and blastocyst stage was higher in culture medium with oviductal fluid and oviductal conditioned medium than without oviductal fluid and oviductal conditioned medium(P<0.05). These results indicated that the oviductal secreations will effectively reduce both the polyspermy rates and the mean number of spermatwa in penetrated eggs. And the presence of culture with oviductal fluid and oviductal conditioned medium promotes in vitro development of porcine oocytes.

  • PDF

The Intrusion Sensor Using the Variations of Speckle Patterns (스페클 패턴을 이용한 침입자 센서)

  • Eom, Yeon-Sik;Kim, Yo-Hui;Yang, Seung-Guk;O, Sang-Gi;Kim, In-Su;Park, Jae-Hui;Gang, Sin-Won
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.38 no.3
    • /
    • pp.236-241
    • /
    • 2001
  • The speckle pattern is formed by laser light from a multimode optical fiber. The speckle fluctuation is the result of interference among propagation modes when the optical fiber is subjected to a mechanical perturbation at any point along its length. The experiments were carried on for the study of the feasibility of producing an intrusion detection system using the speckle fluctuation. The speckle fluctuation signals were monitored at real time by an oscilloscope which was connected with a rectifier and a FVC. We used a jig as a PD holder to improve the sensitivity of speckle phenomena and simplify its structure. So we can know the time and magnitude of perturbation.

  • PDF

A Verification of Intruder Trace-back Algorithm using Network Simulator (NS-2) (네트워크 시뮬레이터 도구를 이용한 침입자 역추적 알고리즘 검증)

  • Seo Dong-il;Kim Hwan-kuk;Lee Sang-ho
    • Journal of KIISE:Information Networking
    • /
    • v.32 no.1
    • /
    • pp.1-11
    • /
    • 2005
  • Internet has become an essential part of our daily lives. Many of the day to day activities can already be carried out over Internet, and its convenience has greatly increased the number of Internet users. Hut as Internet gains its popularity, the illicit incidents over Internet has also proliferated. The intruder trace-back technology is the one that enables real time tracking the position of the hacker who attempts to invade the system through the various bypass routes. In this paper, the RTS algorithm which is the TCP connection trace-back system using the watermarking technology on Internet is proposed. Furthermore, the trace-bark elements are modeled by analyzing the Proposed trace-back algorithm, and the results of the simulation under the virtual topology network using ns-2, the network simulation tool are presented.

A Study on Optimization of Intelligent Video Surveillance System based on Embedded Module (임베디드 모듈 기반 지능형 영상감시 시스템의 최적화에 관한 연구)

  • Kim, Jin Su;Kim, Min-Gu;Pan, Sung Bum
    • Smart Media Journal
    • /
    • v.7 no.2
    • /
    • pp.40-46
    • /
    • 2018
  • The conventional CCTV surveillance system for preventing accidents and incidents misses 95% of the data after 22 minutes where one person monitors multiple CCTV. To address this issue, researchers have studied the computer-based intelligent video surveillance system for notifying people of the abnormal situation. However, because the system is involved in the problems of power consumption and costs, the intelligent video surveillance system based on embedded modules has been studied. This paper implements the intelligent video surveillance system based on embedded modules for detecting intruders, detecting fires and detecting loitering, falling. Moreover, the algorithm and the embedded module optimization method are applied to implement real-time processing. The intelligent video surveillance system based on embedded modules is implemented in Raspberry Pi. The algorithm processing time is 0.95 seconds on Raspberry Pi before optimization, and 0.47 seconds on Raspberry Pi after optimization, reduced processing time by 50.52%. Therefore, this suggests real processing possibility of the intelligent video surveillance system based on the embedded modules is possible.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

A Study of Database Security and Efficient Service with Public Key Certificate and Attribute Certificate (PKC와 AC를 이용한 데이터베이스 보안 및 효율적인 서비스 제공 연구)

  • 안민호;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.385-388
    • /
    • 2002
  • 본 논문에서는 기본 데이터베이스의 보안적인 취약점에 대해서 알아보고 보안적인 취약점을 해결할 수 있는 방법으로써 Public Key Certificate와 Attribute Certificate를 이용한 서비스 모델을 제시한다. 즉 Public Key Certificate를 이용해서 인증 강도를 높이고 Attribute Certificate를 이용해서 데이터베이스를 사용하는 사용자들에게 Role 기반 권한을 제공해서 사용자들이 데이터베이스를 사용할 수 있는 권한을 손쉽게 세분화 할 수 있는 방법을 제안한다. 또한 공개키 기반 암호화를 사용해서 사용자가 특정 자료를 암호화해서 데이터베이스에 저장함으로써 비도덕적인 데이터베이스 관리자나 혹은 데이터베이스 시스템 내부의 침입자에 의해서 사용자의 데이터가 유출되는 것을 방지하는 방법을 제안한다.

  • PDF

Multi-Modal Biometrics Recognition Method of Face Recognition using Fuzzy-EBGM and Iris Recognition using Fuzzy LDA (Fuzzy-EBGM을 이용한 얼굴인식과 Fuzzy-LDA를 이용한 홍채인식의 다중생체인식 기법 연구)

  • Go Hyoun-Joo;Kwon Mann-Jun;Chun Myung-Ceun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2005.11a
    • /
    • pp.299-301
    • /
    • 2005
  • 본 연구는 생체정보를 이용하여 개인을 인증하고 확인하기 위한 방법으로 기존 단일 생체인식 기법의 단점을 보완하기 위해 홍채와 얼굴을 이용한 다중생체인식(Multi-Modal Biometrics Recognition)기법을 연구하였다. 중국 홍채 데이터베이스 CASIA(Chinese Academy of Science)에 Gabor Wavelet과 FLDA(Fuzzy Linear Discriminant Analysis)를 사용하여 특징벡터를 획득하였으며, FERET(FERET(Face Recognition Technology) 얼굴영상데이터를 사용하여 FERET 연구에서 매우 우수한 성능을 보인 EBGM알고리듬으로 특징벡터를 획득하였다. 이로부터 얻어진 두 score 값에 대하여 다양한 균등화 과정을 시도해 보았으며, 등록자와 침입자를 구분하기 위한 Fusion Algorithm으로 Bayesian Classifier, Support vector machine, Fisher's linear discriminant를 사용하였다. 또한, 널리 사용되는 방법 중 Weighted Summation을 이용하여 다중생체인식의 성능을 비교해 보았다.

  • PDF

The territorial behavior of the naked goby, Gobiosonia bosci, (Pisces: Gobiidae) (망둥어의 일종(一種), Gobiosoma bosci의 세력권점유(勢力圈占有) 생태(生態))

  • Seok, Kyu-Jin
    • Korean Journal of Ichthyology
    • /
    • v.5 no.2
    • /
    • pp.208-216
    • /
    • 1993
  • The territorial behavior of the naked goby, Gobiosoma bosci, was observed in 80-liter aquaria. Social behavior was observed for an extended time in daily observation periods. Individuals of G. bosci, regardless of size and sex, exhibited agonistic behavior. The aggresive behaviors of approaching, threatening, attacking, and fighting were recorded as agonistic behavior. All individuals are capable of changing their color and camouflaging themselves by matching the color of bottom. Especially, the resident and the intruder are of the same size, the fighting duration was prolonged and the variability of coloration was at its peak.

  • PDF

돼지 난자의 체외수정 시 Adenosine Di-phosphate(ADP) 첨가가 배발달에 미치는 영향

  • 이향흔;박진기;김광식;이창현;이연근;김동훈;장원경;송해범
    • Proceedings of the KSAR Conference
    • /
    • 2002.06a
    • /
    • pp.73-73
    • /
    • 2002
  • 돼지 난포란의 체외성숙, 수정 및 배양에 관한 연구는 생명공학 기술을 도입하기 위한 기반 기술로 최근까지 계속 진행되고 있으나, 돼지 난포란을 이용한 효율적인 수정란 생산은 불규칙적인 웅성전핵 형성율과 높은 다정자 침입율 그리고 체내에서 발달된 배반포에 비하여 적은 세포수는 돼지 체외수정 체계에 있어서 끊임없는 문제점으로 제기되고 있다. 따라서 본 연구에서는 난포란을 이용한 보다 효율적인 수정란 생산을 위하여 돼지난자의 체외수정시 정자의 adenylate cyclase 활성을 조절하여 수정능획득 및 자발적인 첨체반응을 조절하여 정상적인 수정을 돕는 것으로 알려진 ADP를 체외수정 배양액에 첨가했을 때 수정율, 다정자 침입율, 배발달율 및 배반포의 세포수에 미치는 영향을 조사하였다. (중략)

  • PDF