• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.025초

Digital Conversion of Analogue Cadastral Maps of Kathmandu Metropolitan City

  • Baral, Toya Nath;Acharya, Babu Ram;Subedi, Nab Raj
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2003년도 Proceedings of ACRS 2003 ISRS
    • /
    • pp.973-977
    • /
    • 2003
  • Land is the only immovable property that can be used, as a means for agricultural production as well as a means for mortgage for financing industrial or commercial enterprises. Spatial technologies play a key role in managing our land, water and natural resources. Cadastral data is a major component for the development of Land Information System. Therefore, systematic land registration system based on accurate and scientific cadastral map are found inevitable for poverty alleviation, good governance and women empowerment through security of their rights on property, as well as the planning and development of a sustainable environmental protection within Metropolitan city. Digital cadastral parcel is the fundamental spatial unit on which database is designed, created, maintained and operated. Availability of accurate and updated cadastral maps is a primary requisite for successful planning, policy formulating and maintenance of city utility services, which need cadastral and utility information together. Flawed cadastral maps can put land, revenue and taxation system at stake. Kathmandu the capital city of Nepal still is lacking utility maps combining cadastral information with the utility. There is an urgent need to have an effective, accurate and easy to access land revenue and utility services system within the urban areas which could be achieved after the production of reliable base maps and land registration system to guarantee land allocation and property rights which can well be achieved by digital conversion and correction of base cadastral maps. This paper highlights the drawbacks of the conventional cadastral maps and the possible advantages of digital cadastral maps over these. Also the problems, issues and implications during digital conversion and creating database of the same will be discussed.

  • PDF

스마트폰에서 mVoIP 취약성 분석 및 대응 방안 (mVoIP Vulnerability Analysis And its Countermeasures on Smart Phone)

  • 조식완;장원준;이형우
    • 한국융합학회논문지
    • /
    • 제3권3호
    • /
    • pp.7-12
    • /
    • 2012
  • mVoIP 서비스는 IP 네트워크를 이용하여 모바일 장비에서 음성 정보를 보다 효율적으로 전송할 수 있는 기술이다. mVoIP 서비스는 적은 통신 비용으로도 다양한 부가서비스를 제공할 수 있으며, IP 기반 네트워크를 이용하여 효율성과 가용성을 높일 수 있는 방식이다. 또한 일반 사용자는 시간과 장소에 상관없이 모바일 장비에서 음성대화 서비스를 이용할 수 있다는 장점이 있다. 하지만, 모바일 장비에서의 SIP 프로토콜은 도청, DoS 공격 및 오작동, 스? 공격 등과 같은 다양한 공격과 위협에 노출되어 있어 많은 문제점으로 대두되고 있다. 이에 본 연구에서는 기존 mVoIP 서비스에 대한 위협과 취약성에 대해 분석하여 다양한 형태의 공격 시나리오를 도출하였다. 공격 시나리오에 대한 보안 취약성을 분석하여 보다 안전한 SIP 메커니즘을 제시하였으며 모바일 환경에서의 취약성을 제거할 수 있는 대응 방안을 제시하였다.

개인 인증을 위한 생체인식시스템 사례 및 분류 (Biometrics for Person Authentication: A Survey)

  • 안큐 아가와;어비짙 판디야;노영욱;김광백
    • 지능정보연구
    • /
    • 제11권1호
    • /
    • pp.1-15
    • /
    • 2005
  • 어떤 조직에서 사용자 접근이나 e-Commerce 또는 다른 보안 응용에서 사용하기 위해 보안이 뛰어난 인증 방법을 찾을 때 생체인식시스템이 최근에 보다 많은 주목을 받고 있다. 생체인식시스템은 개인 인식에서 전통적인 방법보다 뛰어난 보안성과 편리성을 제공한다. 생체인식시스템은 어떤 응용 분야에서는 기존의 기술을 대체하거나 보조하고, 다른 응용 분야에서는 사용할 수 있는 유일한 접근방법이 되고 있다. 본 논문에서는 지문, 손 모양, 얼굴, 귀, 홍채, 서명과 필적을 포함한 여러 생체인식 방법들을 조사하고 비교하였다. 이들 방법들은 특정 응용 분야에서 매우 적합하다. 본 논문에서는 특정 응용 분야에 적합한 생체 인식 방법들을 찾아서 분류하였으며, 어떤 방법은 다른 방법에 비해 침입하기가 어려운 것으로 나타났다.

  • PDF

FLV를 이용한 새로운 동명상 솔루션 EZ-MOV 대한 시스템 설계 및 구현 (System Design and Implementation for New Move Picture Solution EZ-MOV Using FLV)

  • 권오병;신현철
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.79-84
    • /
    • 2009
  • 현재의 동영상 파일은 WMV(Window Media Video)형식과 같은 극일 포맷과 압축 기술들이다. 이 같은 파일 포맷과 압축 기술을 이용한 동영상들은 화질과 압축율에 문제점을 가지고 있다. 이에 본 논문은 Macromedia(Adobe 사가 인수함)사에서 개발한 FLV(Flash Video)와는 다른 FLY 솔루션 EZ-MOV를 설계 및 구현하였다. EZ-MOV는 다음과 같은 장점들을 가지고 있다. 첫째, FLV플레이어가 배속이 가능하며 자체 DRM이 내장 죄어 있어서 불법 녹화가 불가능하고 둘째, WMV 형식 파일을 FLV로 인코딩시에 최대한 50%까지 무손실로 압축이 가능하며 셋째, 버퍼링 없는 동영상 스트리밍이 가능하다. 넷째, 스트리밍 서버 없이도 FLV 파일을 스트리밍으로 서비스가 가능하다. 다섯째, 다운로드와 스트리밍을 병행한 동영상 서비스도 가능하다. 여섯째, 양방향으로의 서비스도 가능하다.

  • PDF

도심지 내 노후화된 공동주택의 범죄예방을 위한 CPTED 기법 적용방안에 관한 연구 (A Study on the Application of CPTED for Crime Prevention in deteriorated Apartment Housing)

  • 서원덕
    • 융합보안논문지
    • /
    • 제14권3_2호
    • /
    • pp.93-98
    • /
    • 2014
  • 최근 서울 시민을 대상으로 한 설문조사에서 환경 문제 해결, 교통 체계 개선과 함께 범죄 예방에 관한 요구가 가장 높게 나타났다. 그 중에서도 가족과 함께하는 주거 지역의 범죄 예방에 대한 요구는 다른 어느 항목보다 더 중요한 것으로 나타났다. 범죄 발생률은 주로 노후화 된 주거 지역에서 높게 나타나는데, 이는 범죄와 물리적인 환경 요인의 관계를 나타내 주는 것이라 할 수 있고, 주변 환경에 대해 적절한 조치가 범죄를 예방할 수 있다는 것으로 이해될 수 있다. 각종 범죄로부터 안전할 수 있도록 하는 다양한 예방법이 있지만 우리 주변의 물리적인 환경을 개선함으로써 범죄를 사전에 차단하고 예방할 수 있다는 CPTED는 이러한 측면에서 가장 주목받고 있는 방법 중 하나이다. CPTED의 기본 원리는 자연감시, 접근통제, 영역성 확보의 기본 원리와 활동성 강화, 유지 관리의 부가 원리로 구성된다. 본 연구의 목적은 도심지 내 노후화 된 공동주택 단지를 대상으로 CPTED의 원리를 적용하여 범죄 발생률을 떨어뜨리고 사전에 예방할 수 있는 방안을 제시하는데 있다.

자율협력주행을 위한 V2X 보안통신의 신뢰성 검증 (Reliability Verification of Secured V2X Communication for Cooperative Automated Driving)

  • 정한균;임기택;신대교;윤상훈;진성근;장수현;곽재민
    • 한국항행학회논문지
    • /
    • 제22권5호
    • /
    • pp.391-399
    • /
    • 2018
  • V2X 통신이란 차량이 유무선망을 통해 다른 차량, 인프라, 네트워크, 보행자 등과 같은 객체들과 정보를 교환하는 기술이다. V2X 통신 기술은 최근 꾸준히 연구되어 왔으며 자율주행 차량 기술과 결합된 자율협력주행 기술에 중요한 역할을 수행해왔다. 자율주행 차량은 V2X 통신을 통해 외부 정보를 수신함으로써 차량 센서의 인식범위를 확장시키고 보다 안전하고 자연스런 자율주행을 지원할 수 있다. 이러한 자율협력주행 차량을 공공도로에서 운행하기 위해서는 V2X 보안통신의 신뢰성이 사전에 검증되어야 한다. 본 논문에서는 자율협력주행을 위한 V2X 보안통신에 대한 테스트 시나리오와 테스트 절차를 제안하고 검증 결과를 제시한다.

모바일 애드흑 네트워크의 안전하고 효과적인 치적의 인증경로 탐색 기법 (A Secure and Effective Optimal Path Searching Method on Certificate Chains in Mobile Ad hoc NETworks)

  • 최성재;김용우;이홍기;송주석;양대헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권3호
    • /
    • pp.310-317
    • /
    • 2005
  • 모바일 애드흑 네트워크는 기존의 시스템처럼 인증기관(Certificate Authority)이나 중앙 집중화된 서버를 통해 노드들에 대한 신뢰와 온라인 접근을 제공하지 않는다. 그러나, 시스템의 노드들은 서로 안전하게 데이타를 주고받기 위해서 경로를 탐색하는 것뿐만 아니라, 서로를 신뢰할 수 있게 하는 과정이 반드시 필요하다. 이러한 이유 때문에 온라인 신뢰기관이나 인증 저장 공간을 요구했던 전통적인 보안 구조는 안전한 애드혹 네트워크에는 적합하지 않다. 이에 본 논문에서는 애드흑 네트워크 환경에서 효과적인 플러딩(flooding) 기법을 사용하여 노드 사이에 '안전하고 효과적인 최적의 인증경로탐색기법을 제안한다. 이 시스템은 브로드캐스팅(broadcasting)을 통해 목적지만을 찾는 일반적인 라우팅 프로토콜만을 의미하는 것이 아니라, 통신하고자 하는 노드를 안전하고 효과적으로 탐색하며, 찾아진 경로 또한 그 경로에 있는 노드간의 신뢰를 통해 검증하는 과정을 포함한다.

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

Optimization of Data Placement using Principal Component Analysis based Pareto-optimal method for Multi-Cloud Storage Environment

  • Latha, V.L. Padma;Reddy, N. Sudhakar;Babu, A. Suresh
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.248-256
    • /
    • 2021
  • Now that we're in the big data era, data has taken on a new significance as the storage capacity has exploded from trillion bytes to petabytes at breakneck pace. As the use of cloud computing expands and becomes more commonly accepted, several businesses and institutions are opting to store their requests and data there. Cloud storage's concept of a nearly infinite storage resource pool makes data storage and access scalable and readily available. The majority of them, on the other hand, favour a single cloud because of the simplicity and inexpensive storage costs it offers in the near run. Cloud-based data storage, on the other hand, has concerns such as vendor lock-in, privacy leakage and unavailability. With geographically dispersed cloud storage providers, multicloud storage can alleviate these dangers. One of the key challenges in this storage system is to arrange user data in a cost-effective and high-availability manner. A multicloud storage architecture is given in this study. Next, a multi-objective optimization problem is defined to minimise total costs and maximise data availability at the same time, which can be solved using a technique based on the non-dominated sorting genetic algorithm II (NSGA-II) and obtain a set of non-dominated solutions known as the Pareto-optimal set.. When consumers can't pick from the Pareto-optimal set directly, a method based on Principal Component Analysis (PCA) is presented to find the best answer. To sum it all up, thorough tests based on a variety of real-world cloud storage scenarios have proven that the proposed method performs as expected.

Application of Information Technologies for Lifelong Learning

  • Poplavskyi, Mykhailo;Bondar, Ihor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.304-311
    • /
    • 2021
  • The relevance of the research involves outlining the need for modern professionals to acquire new competencies. In the conditions of rapid civilizational progress, in order to meet the requirements of the labor market in the knowledge society, there is a readiness for continuous training as an indicator of professional success. The purpose of the research is to identify the impact of various forms of application of information technologies for lifelong learning in order to provide the continuous self-development of each person without cultural or age restrictions and on the basis of rapid digital progress. A high level (96%) of need of the adult population in continuing education with the use of digital technologies has been established. The most effective ways to implement the concept of "lifelong learning" have been identified (educational camps, lifelong learning, mass open online courses, Makerspace activities, portfolio use, use of emoji, casual game, scientific research with iVR game, implementation of digital games, work in scientific cafes). 2 basic objectives of continuing professional education for adults have been outlined (continuous improvement of qualifications and obtaining new qualifications). The features of ICT application in adult education have been investigated by using the following methods, namely: flexibility in terms of easy access to ideas, solving various problems, orientation approach, functional learning, group or individual learning, integration of leisure, personal and professional activities, gamification. The advantages of application of information technologies for continuous education (economic, time, and adaptive) have been revealed. The concept of continuous adult learning in the context of digitalization has been concluded. The research provides a description of the structural principles of the concept of additional education; a system of information requests of the applicant, as well as basic technologies for lifelong learning. The research indicates the lack of comprehensive research in the relevant field. The practical significance of the research results lies in the possibility of using the obtained results for a wider acquaintance of the adult population with the importance of the application of lifelong learning for professional activities and the introduction of methods for its implementation in the educational policy of the state.