Jung, Moo Kyung;Choi, Chang Yong;Lee, Ho Cheol;Lee, Dong Myung
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2013.05a
/
pp.599-600
/
2013
In this paper, a platform of portable cultural assets surveillance system is designed in order to prevent the theft of cultural assets. The platform was designed to take into account the characteristics of the cultural assets for minimizing of the damage of cultural assets. The platform is composed of the portable cultural assets surveillance system and the collaboration network protocol among th surveillance system. If an intruder steals the cultural assets and moves according to the scheduled route, it is expected that the platform has a great role because the platform of portable cultural assets surveillance system can performs the continuous tracking by the collaboration network.
Proceedings of the Korean Institute of Intelligent Systems Conference
/
2003.05a
/
pp.173-176
/
2003
지문은 종생불변성, 만인부동성, 그리고 사용상의 편리함 때문에 신원인증을 위한 생체인식에 많이 사용되고 있다. 최근에는 기하학구조에 기반한 특이점 매칭방식이 제안되어 인식성능이 매우 높고 잡음에 강한 특성이 있으나 매칭 회수가 많아 인식속도가 느린 단점이 있다. 따라서 기존의 방식은 소수의 지문에 대한 1:다 매칭이나 1:1매칭에 주로 사용된다. 본 논문에서는 기존의 문제점들을 개선하기 위하여 생체 면역계의 자기-비자기 인식 능력에 주목하였다. 생체 면역계는 자기-비자기의 구별 능력을 바탕으로 바이러스나병원균 등의 낮선 외부침입자로부터 자신을 보호하고 침입자를 식별, 제거하는 시스템이다. 본 논문에서는 생체 면역계를 이루는 면역세포 중의 하나인 세포독성 T세포의 생성과정에서 자기, 비자기를 구별하기 위한 MHC 인식부를 형성하는 과정에 착안한 빠르고 신뢰성 있는 지문 인식 알고리즘을 제안한다. 제안한 방식은 지문에 존재하는 특이점(minutiae)인식을 통해 1단계로 global 패턴을 생성하고 2단계로 기하학적인 구조를 만들며, 인식시 global 패턴을 인식한 MHC 인식부에 대해서만 2차 local 매칭을 수행함으로써 매칭 속도가 매우 빠르며 지문의 비틀림이나 회전 등에 대하여 강인하게 인식된다.
Security system of wireless network take on importance as use of wireless network increases. Detection and opposition about that is difficult even if attack happens because MANET is composed of only moving node. And it is difficult that existing security system is applied as it is because of migratory nodes. Therefore, system is protected from malicious attack of intruder in this environment and it has to correspond to attack immediately. In this paper, we propose intrusion detection system using cluster head in order to detect malicious attack and use resources efficiently. we used method that gathering of rules is defined and it judges whether it corresponds or not to detect intrusion more exactly. In order to evaluate performance of proposed method, we used blackhole, message negligence, jamming attack.
Journal of the Korea Society of Computer and Information
/
v.8
no.1
/
pp.37-43
/
2003
The growing Internet business has required the acceleration of the development of security components. There are many different kinds of security components that have been developed in accordance with the appearance of various logs. Therefore, it is important that after the logs are collected they become integrated and need to Once the data from the logs have been collected form the IDS/Firewall/Router logs. It needs to be analyzed and formatted for standardization. This paper suggests designs that the log analyzation system could use in analyzing, detecting, and preventing intrusion in the various systems. Once the data has been analyzed it would be possible to Prevent further intrusion as well as trace the intrusion back to the source.
Avoid at damage systems in order to avoid own IP address exposure, and an invader does not attack directly a system in recent hacking accidents at these papers, and use Stepping stone and carry out a roundabout attack. Use network audit Policy and use a CIS, AIAA technique and algorithm, the Sleep Watermark Tracking technique that used Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number at network bases, and Presented a traceback system at TCP bases at log bases, and be at these papers Use the existing algorithm that is not one module in a system one harm for responding to invasion technology develop day by day in order to supplement the disadvantage where is physical logical complexity of configuration of present Internet network is large, and to have a fast technology development speed, and presentation will do an effective traceback system.
Young-Soo Kim;Ju Eun Jang;Ji Eun Kim;Hyeon Jin Jeong;Eun Su Kang;Dong Chan Son
Proceedings of the Plant Resources Society of Korea Conference
/
2022.09a
/
pp.59-59
/
2022
Vulpia octoflora (Walter) Rydb.가 경기도 여주시 강천리 일대에서 발견되었다. 본 종은 북아메리카 원산으로 알려져 있으며, 최근 호주와 일본, 우크라이나에서 침입외래식물로 보고된 바 있다. V. octoflora는 주로 건조한 건조한 모래나 자갈 모래밭에 자라는 잡초성 식물로, 도로변을 따라 개방된 지역이나 인위적 교란 지역에서 빈번하게 발견된다. 학자에 따라 북아메리카 지역에 분포하는 개체들의 지리적 분포와 형태 변이를 근거로 종하분류군으로 세분화하기도 하지만, 형태 변이의 일관성 부족으로 인해 종내 변이로 인식하여 통합하여 처리하는 것이 타당하게 여겨진다. 본 종은 최근에 국내에 보고된 침입외래식물인 들묵새아재비와 유사하나, 소수당 달리는 소화의 수가 더 많고, 호영 정단부의 까락의 길이가 짧은 것으로 명확히 구분된다. 좀들묵새에 대한 생태계 위해성 연구는 진행된 바 없으나, 최초 발견지인 여주시 강천섬 일대는 멸종위기 2등급종인 단양쑥부쟁이의 자생지이기 때문에, 새롭게 유입된 외래식물의 잠재적 생태 교란에 따른 위해성 평가 및 확산 방지를 위한 모니터링이 필요할 것으로 여겨진다. 본 연구에서는 주요 형질에 대한 기재와, 지리적 분포, 도해도, 화상자료와 국내에 분포하는 동속 분류군과의 검색표를 제공하고자 한다.
본 논문에서는 리눅스 운영체제를 기반으로 오픈 소스 침입탐지 시스템인 Snort 등울 LSM(Linux Security Module) 구조의 hooking 부분에 구현시켜 보안 관리자가 의도하는 포트 스캔, DDOS 공격, ARP/IP 위장, 서명 탐지 등이 가능하도록 시스템을 구현하는 방법을 제시하고자 한다.
Proceedings of the Korea Institutes of Information Security and Cryptology Conference
/
2002.11a
/
pp.31-34
/
2002
인터넷 상에서 사이버 공격은 특정 서버에 대해 서비스 요청 패킷을 플러딩 시킴으로써 상용 서비스의 제공을 방해하는 패킷 형태의 공격과 특정 호스트에 연결 설정을 통해 침입함으로써 특정 정보의 획득이나 변경을 목적으로 하는 세션 설정 형태의 공격이 있다. 본 논문에서는 로컬 도메인 보호에 치우쳐 있는 현재의 네트워크 보안 메카니즘에 비해 공격자에 대해서 강력한 대응을 가능하게 하는 공격자의 공격 세션 추적 및 차단에 대한 액티브 네트워크 기반의 네트워크 보안 메카니즘에 대해 기술한다.
Proceedings of the Korean Information Science Society Conference
/
2001.10a
/
pp.706-708
/
2001
최근 인터넷의 폭발적인 증가로 외부 침입 문제를 해결하기 위한 네트워크 보안 대책의 중요성이 더욱 부각되고 있으면, 네트워크 서비스를 제공하는 자와 요구하는 자의 측면에서 보안 요구가 가장 하위의 IP에 요구되고 있다. 본 논문에서는 네트워크 상의 C/S 보안과 밀접하게 연계된 하위 레벨 API의 보안 요소 중 암호화를 이용하여 메시지의 보안을 선정하기 위한 체계를 단계별로 설정하고, 계산 복잡도와 신뢰성을 증가시킴으로써 이를 실제 네트워크에 활용하는 형태에 관해 연구하였다.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2021.05a
/
pp.237-239
/
2021
Failure and malfunction of the unmanned surveillance facility cost can lead to delays occurring until the person in charge arrives at the unmanned surveillance facility, and theft, damage, and information leakage damage caused by intruders. In addition, due to equipment failure and malfunction, additional costs are incurred due to constant inspection by the manager. In this paper, in order to compensate for the malfunction of unmanned facility costs, we propose a system that diagnoses the monitoring facility in real time, displays the contents of the problem, automatically restores the facility power, and informs the person in charge of the situation by text message. The proposed system is a surveillance facility consisting of main facilities such as video equipment (CCTV), sound equipment, floodlights, etc. And SMS server that can send text messages in real time. Through experiments, the effectiveness of the proposed system was verified.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.