• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.027 seconds

Study on the distribution of crime in urban space - Gwangju metropolitan city from the perspective of the environmental criminology - (도시공간의 범죄분포특성에 관한 연구 - 환경범죄학의 관점에서 광주광역시를 대상으로 -)

  • Kim, Young-Hwan;Mun, Jeong-Min;Chang, Dong-Kuk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.5
    • /
    • pp.235-241
    • /
    • 2007
  • AThis research is rather on the crime occurrence of target area's space scope than on the approach to the cause of specific area's crime occurrence from the perspective of the environmental criminology emphasizing the crime prevention. By observing the composition of crime distribution, it is intended to search the strategies of crime prevention actually corresponded to the crime problems. For this, after segmenting the city into six sectors, targeting city crimes in Gwangju metropolitan city, in 2004, the basic materials about the crime frequency are analyzed through dividing the types on the base of the present state of crime occurrence, the types of crime, the locations of crime occurrence, the purposes of buildings, the types of intruders, the forms of intrusions. As a result of research. it is suggested that the activation method of community police activities is necessary for the prevention of community crime prevention.

  • PDF

Active Security System using IP Traceback Technology (IP 역추적 기술을 이용한 능동형 보안 시스템)

  • Kim, Jae-Dong;Chae, Cheol-Joo;Lee, Jae-Kwang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.5
    • /
    • pp.933-939
    • /
    • 2007
  • There is a tremendous increase in the growth of Internet making people's life easy. The rapid growth in technology has caused misuse of the Internet like cyber Crime. There are several vulnerabilities in current firewall and Intrusion Detection Systems (IDS) of the Network Computing resources. Automatic real time station chase techniques can track the internet invader and reduce the probability of hacking Due to the recent trends the station chase technique has become inevitable. In this paper, we design and implement Active Security system using ICMP Traceback message. In this design no need to modify the router structure and we can deploy this technique in larger network. Our Implementation shows that ICMP Traceback system is safe to deploy and protect data in Internet from hackers and others.

A study on the threat hunting model for threat detection of circumvent connection remote attack (우회 원격공격의 위협탐지를 위한 위협 헌팅 모델 연구)

  • Kim, Inhwan;Ryu, Hochan;Jo, Kyeongmin;Jeon, Byungkook
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.21 no.4
    • /
    • pp.15-23
    • /
    • 2021
  • In most hacking attacks, hackers intrudes inside for a long period of time and attempts to communicate with the outside using a circumvent connection to achieve purpose. research in response to advanced and intelligent cyber threats has been mainly conducted with signature-based detection and blocking methods, but recently it has been extended to threat hunting methods. attacks from organized hacking groups are advanced persistent attacks over a long period of time, and bypass remote attacks account for the majority. however, even in the intrusion detection system using intelligent recognition technology, it only shows detection performance of the existing intrusion status. therefore, countermeasures against targeted bypass rwjqthrwkemote attacks still have limitations with existing detection methods and threat hunting methods. in this paper, to overcome theses limitations, we propose a model that can detect the targeted circumvent connection remote attack threat of an organized hacking group. this model designed a threat hunting process model that applied the method of verifying the origin IP of the remote circumvent connection, and verified the effectiveness by implementing the proposed method in actual defense information system environment.

Vulpia octoflora (Walter) Rydb. (Poaceae), a New Invasive Alien Plant in Korea (미기록 침입외래식물: 좀들묵새(벼과))

  • Kim, Young-Soo;Jang, Ju Eun;Kim, Ji Eun;Jeong, Hyeon Jin;Kang, Eun Su;Gil, Hee-Young;Son, Dong Chan
    • Korean Journal of Plant Resources
    • /
    • v.35 no.5
    • /
    • pp.607-613
    • /
    • 2022
  • Vulpia octoflora (Walter) Rydb., a newly identified invasive alien species, was found in Gangcheon-ri, Yeoju-si, Gyeonggi-do, South Korea. It is native to North America and has been reported to be an invasive alien plant in Japan, Australia, and Ukraine. Vulpia octoflora is a weed that grows mainly in dry sandy or rocky soil and is frequently found along the roadside in open areas or in artificially disturbed sites. This species is similar to the recently confirmed alert alien species, V. bromoides (L.) Gray, but is readily distinguishable due to more florets per spikelet and a short awn of the lemma. A detailed species description, the geographical distribution, illustrations, photographs, and an identification key for all species of Vulpia that occur in Korea are provided.

Development of a Monitoring System Based on the Cooperation of Multiple Sensors on SenWeaver Platform (센위버 플랫폼 기반의 다중센서 협업을 이용한 모니터링 시스템 개발)

  • Kwon, Cha-Uk;Cha, Kyung-Ae
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.15 no.2
    • /
    • pp.91-98
    • /
    • 2010
  • This study proposes a monitoring system that effectively watches surroundings by cooperating the various sensor information including image information on a sensor network system. The monitoring system proposed in this paper is developed to watch certain intruders to the internal spaces through the interested region for exceptional time by installing cameras, PIR(Pyroelectric Infrared Ray) sensor and body detectors in such interested regions. Moreover the monitering system is implemented based on the SenWeaver plateform which is a integrated development tools for building wireless sensor network system. In the results of the test that was applied to a practically experimental environment by implementing some interfaces for the proposed system, it was considered that it is possible to watch surroundings effectively using the image information obtained from cameras and multiple sensor information acquisited from sensor nodes.

화학적 인자에 의한 직업성 질환과 그 관리

  • Korea Industrial Health Association
    • 월간산업보건
    • /
    • s.42
    • /
    • pp.25-28
    • /
    • 1991
  • 산업현장에서는 대단히 많은 화학물질이 원료, 기타 용도로 이용되고 있으며, 근로자는 항상 폭로 내지는 중독의 위험을 받고 있다. 따라서 그 관리를 함에 있어서는 산업에서 쓰이는 화학물질의 종류와 양, 사용공정, 근로자의 폭로 상황에서부터 폐기에 이르기까지 모든것을 파악함과 동시에 그 작업환경관리, 작업관리 및 건강관리에 관해서 법규나 실제를 상세하게 알아둘 필요가 있다. 1. 관리는 기본적으로 법규에 의거하여 실시되는데, 여기에는 최소한의 규칙이 있으며, 실제 관리에 있어서는 임기응변의 최대한 노력이 필요하다. 2. 환경관리를 하는데는 기본적으로 허용농도가 이용되며, 국제적으로는 생물학적 한계치가 제창되어 응용되고 있다. 3. 법규 또는 독성에 의거하여 특정 화학물질, 기타 각종 호칭이 쓰이고 있으며 이러한 단어는 어떤내용을 지니고 있기 때문에 충분하게 정립해 둘 필요가 있다. 4. 화학물질에 의한 중독예는 해마다 감소되고 있는데 반하여 때로 대참사를 일으키는 수도 많아서 예전부터 화학물질에 의한 급성중독에서부터 만성장기폭로로 인한 영향에 대해 관심을 모으고 있다. 특히 직업성암에 대한 문제가 대두되고 있다. 5. 사고성 대량방출이나 산소 결핍증에는 구조자나 제3자에 대한 이차성 피해가 발생되기 쉬우므로 이 점에 주의를 요한다. 6. 일반환경으로의 방출로 인해 주민에게 미치는 영향도 주의해야 한다. 7. 근로자는 화학물질의 위험성에 대하여 잘 알지 못하거나 습관적인 취급으로 인해 주의가 산만해지기 때문에 충분한 보건교육이 있어야 한다. 8. 화학물질에 의한 건강장해예방의 기본은 발생억제, 격리, 제거(배기), 체내 침입방지, 장해예방(건강진단, 생활 등)이다.

  • PDF

An Efficient Shadow Removal Technique adapted to Environmental Changes (환경변화에 적응하는 효율적인 그림자 제거 기법)

  • Ryu, Nam-Hoon;Ban, Kyeong-Jin;Oh, Kyeong-Sug;Kim, Eung-Kon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.4 no.3
    • /
    • pp.204-210
    • /
    • 2009
  • There has been a lot of research into a background separation method, which is a preprocess of a technique of automatically perceiving an invader, and the removal of shadows around a moving object in the video monitoring field. When a moving object is not clearly separated from its shadow, it is difficult to analyze the shape accurately, and it is also hard to trace its position. This study suggests how to utilize a brightness value for removing a shadow. It came from the fact that there appears to be no change of color in the shadow area relative to the background area, and there only occurs a difference in brightness. In addition, this method uses the renewal of a critical value used for the removal of shadow in the previous frame, in the next frame.

  • PDF

The Development of Real-Time monitoring program using Kinect (키넥트를 이용한 실시간 감시 프로그램 개발)

  • Sung, Hong-Gi;Kim, Jung-In;Choi, Sung-Wook;Kim, Gwan-Hyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.182-184
    • /
    • 2012
  • 마이크로소프트에서 개발한 키넥트(kinect)는 엑스박스(XBox) 게임 컨트롤러로 사용하는 장비이며 이 센서를 이용하여 사용자의 인체 행동을 인식하여 게임을 진행할 수 있는 센서 시스템이다. 또한 윈도우 환경에서 키넥트를 활용하여 다양한 응용 프로그램 개발을 할 수 있도록 SDK를 제공하고 있다. 현대사회에서 각종 범죄가 늘어남에 따라서 CCTV의 운용이 늘어나고 있으며 지정된 구역을 감시하는데 다양한 영상 장비들과 프로그램이 운용하고 있다. 시장에 판매되고 있는 CCTV 장비들 중에서 사람 추적기능을 가능 제품은 가격이 대부분 고가이다. 또한 야간에서는 사람의 감지가 힘들다. 본 연구에서는 키넥트의 골격 추적기능과 음성인식 기능을 활용하여 실시간 영상 녹화 프로그램을 개발하고자 하며, 개발된 프로그램은 키넥트 센서로 영상을 실시간 녹화하고 침입자에 대한 움직임을 자동 추적하여 녹화하는 DVR 시스템을 제안하고자 한다. 또한 야간에서는 깊이(Depth) 영상을 이용하여 인물을 인식과 추적을 한다. 궁극적으로 키넥트 센서(Kinect Sensor)의 CCTV기능에 대한 활용성을 연구하는데 목적을 가진다.

  • PDF

Design of Traceback System using Selected Router (선택적 라우터를 이용한 역추적 시스템의 설계)

  • Lee, Jeong-Min;Lee, Kyoon-Ha
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.91-97
    • /
    • 2003
  • As increasing of Internet user and fast development of communication, many security problems occur. Because of Internet is design and development for speed not security, it is weak to attack from malicious user. furthermore attack is more developed to have high efficiency and intelligent. We proposed effective traceback system in network and consider that ability of constitution. Traceback by Selected Router system is consists of managed router and manager system. Selected router marks router ID to packet which passing selected router, and use this router ID for traceback and filtering. Consequently this system reduce damage of attack.

  • PDF

Development of Cable Tunnel Monitoring System (통신구 원격감시 시 스템 개발 및 시범운용)

  • Park, Jung-Kwon;Han, Jin-Woo;Park, Jong-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2007.08a
    • /
    • pp.306-309
    • /
    • 2007
  • 지하구에는 국 가의 신경이라 할 수 있 는 전력, 통신, 상수도 등 주요시설물들이 수용되어 있으며, 지 하구는 화재, 집중호우에 의한 침수, 외부침입 등의 재난에 항상노출되어 있다. 2006년 12월에 발생된 구리 전력구 화재와 2000년 여의도 공동구 화재 등에서 보듯이 화재가 발생하면 화염과 연기, 유독가스로 인해 내부로 진입할 수 없으므로 조기경보 및 조기 대처가 매우 중요하다. 따라서 본 논문에서는 지하구 중에서 통신케이블을 수용하는 통신구의 재난에 조기 대처할 수 있는 통신구 원격감시 시스템에 대해 기술하고자 한다. 통신구 원격감시 시스템은 통신구내의 침입, 침수, 화재 등을 모니터링하여 재난을 미연에 방지할 수 있도록 하고, 각 감지기 및 장치에 설정된 임계치를 초과한 경우 경보 현황을 운용자에게 알려 신속하게 조치할 수 있도록 하였으며, 시스템의 안정성과 확장성, 유지보수의 용이성 등을 고려하여 통합/분산 서버, 데이터 수집장치, 감지기 등 으로 구성 하였고, 시스템간의 연동과 호환성을 위해 표준화된 통신 프로토콜을 사용하였으며, 필요에 따라 감지기 및 장치를 수정, 추가할 수 있도록 개발하였다. 그리고 이를 검증하기 위해 부산지역의 지하철병행통신구 3.8km에 대해 시범설치하여 운용함으로써 시스템의 안정성, 운용성 등에 대해 검증하였다.

  • PDF