• 제목/요약/키워드: Adaptive Security System

검색결과 103건 처리시간 0.03초

북한이탈주민의 범죄행위 및 범죄피해에 대한 효과적인 예방대책 (A Study on the Preventive Measures of Criminal Behaviors and Criminal Damages of North Korean Defectors)

  • 임창호
    • 시큐리티연구
    • /
    • 제49호
    • /
    • pp.217-246
    • /
    • 2016
  • 국내에 입국한 북한이탈주민의 수가 3만 명이 되는 상황에서 북한이탈주민에 의한 범죄 및 범죄피해, 위장탈북 간첩, 재입북 사건, 해외 위장망명 사건 등이 증가하면서, 북한이탈주민의 한국 사회 정착 부적응으로 인한 다양한 사회일탈 문제들이 우리 사회의 관심사가 되고 있다. 북한이탈주민들은 목숨을 걸고 북한에서 한국으로 왔지만 문화적인 이질감, 편견, 사회주의 체제 습성 등 여러 가지 이유들로 인해서 한국 사회 부적응 현상을 보이고 있다. 대부분의 북한이탈주민들은 사회적 약자로서 한국 사회의 최저 빈곤층을 형성하고 있으며, 그 결과 이들의 주요 목표는 경제적 성취이다. 이런 상황에서 북한이탈주민들은 돈을 벌기 위해서 범죄를 범하거나 범죄피해를 당하는 경우가 많다. 이 연구의 목적은 북한이탈주민들의 범죄행위 및 범죄피해의 실태를 분석한 후 효과적인 예방대책들을 제안하는 것이다. 이 연구를 위해서 북한이탈주민에 의한 범죄행위 및 범죄피해에 대한 각종 문헌들을 연구하고, 관련 통계자료를 활용하고, 관련 사례의 경우에는 뉴스기사를 참고하고, 특히 신변보호 담당관과 심층 인터뷰를 함으로써 북한이탈주민들의 범죄행위 및 범죄피해의 효과적인 예방대책들을 제안하고자 하였다. 먼저, 북한이탈주민에 의한 범죄행위를 예방하기 위해서, 한국 사회 구성원으로서의 정체성을 고양시키고, 초기 적응교육을 내실화하고, 취업보호 및 정착도우미제도를 체계화하고, 북한이탈주민의 적응 유형별로 관리하고, 북한이탈주민 관리 네트워크를 정비하고, 경찰관서 내에 탈북자 관리부서를 신설하고, 교도소 재소자의 교육을 강화하며, 비보호 대상자에 대한 관리를 강화해야 한다. 다음으로, 북한이탈주민의 범죄피해를 예방하기 위해서는 취약 북한이탈주민을 효과적으로 관리하고, 신변보호 경찰관과 연락체계를 유지하고, 해외여행시 사전에 신변안전대책을 마련하고, 일상생활에 대한 법률교육을 강화하고, 여성의 사회화에 대한 재교육을 실시할 필요가 있다.

  • PDF

The Role of Tolerance to Promote the Improving the Quality of Training the Specialists in the Information Society

  • Oleksandr, Makarenko;Inna, Levenok;Valentyna, Shakhrai;Liudmyla, Koval;Tetiana, Tyulpa;Andrii, Shevchuk;Olena, Bida
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.63-70
    • /
    • 2022
  • The essence of the definition of "tolerance" is analyzed. Motivational, knowledge and behavioral criteria for tolerance of future teachers are highlighted. Indicators of the motivational criterion are the formation of value orientations, motivational orientation, and the development of empathy. Originality and productivity of thoughts and judgments, tact of dialogue, pedagogical ethics and tact are confirmed as indicators of the knowledge criterion. The behavioral criterion includes social activity as a life position, emotional and volitional endurance, and self-control of one's own position. The formation of tolerance is influenced by a number of factors: the social environment, the information society, existing stereotypes and ideas in society, the system of education and relationships between people, and the system of values. The main factors that contribute to the education of tolerance in future teachers are highlighted. Analyzing the structure of tolerance, it is necessary to distinguish the following functions of tolerance: - motivational (determines the composition and strength of motivation for social activity and behavior, promotes the development of life experience, because it allows the individual to accept other points of view and vision of the solution; - informational (understanding the situation, the personality of another person); - regulatory (tolerance has a close connection with the strong - willed qualities of a person: endurance, selfcontrol, self-regulation, which were formed in the process of Education); - adaptive (allows the individual to develop in the process of joint activity a positive, emotional, stable attitude to the activity itself, which the individual carries out, to the object and subject of joint relations). The implementation of pedagogical functions in the information society: educational, organizational, predictive, informational, communicative, controlling, etc. provides grounds to consider pedagogical tolerance as an integrative personal quality of a representative of any profession in the field of "person-person". The positions that should become conditions for the formation of tolerance of the future teacher in the information society are listed.

적응형 스트리밍 서비스를 지원하는 비디오 검색 시스템 (Video Retrieval System supporting Adaptive Streaming Service)

  • 이윤채;전형수;장옥배
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권1호
    • /
    • pp.1-12
    • /
    • 2003
  • 최근 인터넷을 이용한 분산처리와 멀티미디어에 대한 연구가 활성화됨에 따라 일반 사용자에 대한 비디오 컨텐츠의 원활한 제공과 편리한 검색방법이 절실히 요구되고 있는 실정이다. 따라서 본 논문에서는 클립단위의 대표프레임 추출로 인한 비디오 인덱싱 정보를 활용함으로써 실시간으로 비디오 검색 시스템을 지원하는 웹 서비스 시스템을 설계 및 구현한다. 구현된 시스템은 비디오 컨텐츠 제공자의 원활한 서비스를 지원하는 내용기반 인덱싱 시스템과 사용자의 다양한 검색을 지원하는 웹 기반 검색 시스템으로 구성되어있다. 기존의 데이타 순차처리 검색시스템과 달리 인덱싱 시스템은 비디오 분할에 의한 대표 프레임 추출과 연관된 정보의 클러스터링에 의한 클립 과일생성 및 클립단위의 비디오 데이타베이스 구축 방법으로 이루어진다. 대표프레임 추출은 프레임 조정방식과 화질 고정방식을 동시에 채택하여 적용함으로써 고화질이 보장되는 전송환경과 느린 회선에서도 끊김없이 안정적인 스트리밍 서비스를 제공받을 수 있도록 한다. 또한 클립단위로 이루어진 비디오 인덱싱 정보의 검색 시스템은 키워드 질의에 의한 검색 방법과 대표 프레임의 2차원 브라우징 방법 및 클립의 내용을 실시간으로 볼 수 있는 방법으로 이루어진다. 결론적으로 본 논문에서 제안한 시스템은 실제 네트워크 환경에서 보다 안정된 스트리밍 서비스를 제공받을 수 있으며, 클립 기반에서 부분적인 비디오 데이타 검색의 편리성을 제공하기 위해 검색 엔진을 범용으로 사용하는 데이타베이스를 이용함으로써 비디오 내용을 쉽게 검색할 수 있도록 해준다.ons), IPSEC(Internet Protocol Security Protocol) 서비스에 추가될 수 있다., tamoxifen(6.3%) 순으로 나타났다. 항에스트로젠제의 생체내 투여는 estrogen 존재 유무에 따라 estrogen 수용체 농도에 agonist 또는 antagonist로 작용하였다. 항에스트로젠제의 단독투여는 progesterone 수용체 생성을 증가시키나, estrogen에 의하여 유도된 progesterone 수용체 생성을 억제하였다. 이상의 결과로 보아, tamoxifen과 LY117018은 estrogen유무에 따라 흰쥐 자궁세포에서 estrogen antagonist로서 뿐만 아니라 agonist로서도 작용함을 알 수 있다. 그러나 estrogen수용체와의 결합능력이 아주 낮은 tamoxifen은, 용량에 비례하여 estrogen수용체에 결합하므로써 작용하는 LY117018과는 다른 기전으로 작용하는 것으로 생각된다.this entire process is pipelined to reduce I/O node contention dynamically. In other words, the design provides support for dynamic contention management. Then we present a software caching method using collective I/O to reduce I/O cost by reusing data already present in the memory of other

지정맥 인식을 위한 고속 지정맥 영역 추출 방법 (Fast Detection of Finger-vein Region for Finger-vein Recognition)

  • 김성민;박강령;박동권;원치선
    • 대한전자공학회논문지SP
    • /
    • 제46권1호
    • /
    • pp.23-31
    • /
    • 2009
  • 최근 출입통제, 금융보안 및 전자여권 등 다양한 분야에서 얼굴인식, 지문인식, 홍채인식 등과 같은 생체인식기술의 적용이 활발히 이루어지고 있다. 또한 최근에는 손가락의 지정맥 패턴정보를 이용하여 개인을 인증하는 연구 역시 활발히 진행 중이다. 일반적으로 획득된 지정맥 영상은 손가락의 두께에 따른 적외선 빛의 투과도 및 카메라의 센서 잡음으로 인하여 정맥과 배경 분리에 많은 어려움이 있다. 이를 해결하기 위하여 본 논문에서는 고속으로 지정맥 영역을 추출하기 위한 새로운 방법을 제안한다. 본 연구는 기존의 방법에 비해 다음과 같은 2가지 장점을 가지고 있다. 첫째, 획득된 지정맥 영상에 적응적 지역 이진화 방법을 적용하여 지정맥 영역을 분리하였다. 둘째, 분리된 영상의 잡음을 열림 및 닫힘 연산을 이용하여 제거하고 최종적으로 골격화하여 지정맥 영역을 추출하였다. 실험결과, 기존의 방법들에서는 영상 잡음을 제거하기 위해 많은 필터를 사용하였으나 제안한 방법에서는 필터를 많이 사용하지 않으면서도 고속으로 정확하게 지정맥 영역을 추출할 수 있음을 보였다.

동적 셔플링을 이용한 MPEG기반의 동영상 암호화 방법에 관한 연구 (A Study on Video Data Protection Method based on MPEG using Dynamic Shuffling)

  • 이지범;이경학;고형화
    • 한국멀티미디어학회논문지
    • /
    • 제10권1호
    • /
    • pp.58-65
    • /
    • 2007
  • 본 논문에서는 MPEG 기반의 동영상 데이터를 보호하기 위한 알고리즘을 제안하였다. 기존의 고정된 셔플링 테이블을 사용하는 단순 전치 암호화의 경우 계산량이 적은 반면에 선택적 평문 공격에 취약한 난점을 가지고 있다. 이러한 단점을 보완하기 위해서는 프레임 단위로 셔플링 테이블을 동적으로 생성해야 하는데 이 경우, 동적인 셔플링 테이블 생성 시간과 키를 관리하는 것이 문제가 된다. 이러한 문제를 해결하기 위해 영상의 특징에 따라 적응적으로 변하는 인터리빙 알고리즘을 제안하고 이를 이용하여 DPCM 처리된 8*8 블록을 셔플링하여 일차적으로 영상을 스크램블링한 후 기존의 랜덤 셔플링 테이블을 이용하여 최종적으로 영상을 암호화하였다. 실험 결과 기존의 SEED를 이용한 암호화 방식에 비해 수행 시간이 약 10% 정도에 불과했고 암호화에 따른 압축률 감소 등의 문제는 보이지 않았다. 동영상 암호화는 인트라 프레임에 대해서는 정지영상과 통일한 방식의 암호화 방법을 적용하고 예측 프레임에서는 DC 계수 및 AC 계수에 비해 상대적으로 데이터량이 적으면서 암호화 효과가 좋은 움직임 벡터를 대상으로 암호화하였고 예측 프레임내의 인트라블록에 의한 암호화 효과가 떨어지는 것을 방지하기 위해 매크로 블록 셔플링 알고리즘을 이용하였다.

  • PDF

Computational Analytics of Client Awareness for Mobile Application Offloading with Cloud Migration

  • Nandhini, Uma;TamilSelvan, Latha
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.3916-3936
    • /
    • 2014
  • Smartphone applications like games, image processing, e-commerce and social networking are gaining exponential growth, with the ubiquity of cellular services. This demands increased computational power and storage from mobile devices with a sufficiently high bandwidth for mobile internet service. But mobile nodes are highly constrained in the processing and storage, along with the battery power, which further restrains their dependability. Adopting the unlimited storage and computing power offered by cloud servers, it is possible to overcome and turn these issues into a favorable opportunity for the growth of mobile cloud computing. As the mobile internet data traffic is predicted to grow at the rate of around 65 percent yearly, even advanced services like 3G and 4G for mobile communication will fail to accommodate such exponential growth of data. On the other hand, developers extend popular applications with high end graphics leading to smart phones, manufactured with multicore processors and graphics processing units making them unaffordable. Therefore, to address the need of resource constrained mobile nodes and bandwidth constrained cellular networks, the computations can be migrated to resourceful servers connected to cloud. The server now acts as a bridge that should enable the participating mobile nodes to offload their computations through Wi-Fi directly to the virtualized server. Our proposed model enables an on-demand service offloading with a decision support system that identifies the capabilities of the client's hardware and software resources in judging the requirements for offloading. Further, the node's location, context and security capabilities are estimated to facilitate adaptive migration.

An Adaptive Transmission Power Control Algorithm for Wearable Healthcare Systems Based on Variations in the Body Conditions

  • Lee, Woosik;Kim, Namgi;Lee, Byoung-Dai
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.593-603
    • /
    • 2019
  • In wearable healthcare systems, sensor devices can be deployed in places around the human body such as the stomach, back, arms, and legs. The sensors use tiny batteries, which have limited resources, and old sensor batteries must be replaced with new batteries. It is difficult to deploy sensor devices directly into the human body. Therefore, instead of replacing sensor batteries, increasing the lifetime of sensor devices is more efficient. A transmission power control (TPC) algorithm is a representative technique to increase the lifetime of sensor devices. Sensor devices using a TPC algorithm control their transmission power level (TPL) to reduce battery energy consumption. The TPC algorithm operates on a closed-loop mechanism that consists of two parts, such as sensor and sink devices. Most previous research considered only the sink part of devices in the closed-loop. If we consider both the sensor and sink parts of a closed-loop mechanism, sensor devices reduce energy consumption more than previous systems that only consider the sensor part. In this paper, we propose a new approach to consider both the sensor and sink as part of a closed-loop mechanism for efficient energy management of sensor devices. Our proposed approach judges the current channel condition based on the values of various body sensors. If the current channel is not optimal, sensor devices maintain their current TPL without communication to save the sensor's batteries. Otherwise, they find an optimal TPL. To compare performance with other TPC algorithms, we implemented a TPC algorithm and embedded it into sensor devices. Our experimental results show that our new algorithm is better than other TPC algorithms, such as linear, binary, hybrid, and ATPC.

SDN과 허니팟 기반 동적 파라미터 조절을 통한 지능적 서비스 거부 공격 차단 (Blocking Intelligent Dos Attack with SDN)

  • 윤준혁;문성식;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권1호
    • /
    • pp.23-34
    • /
    • 2022
  • 네트워크 기술의 발달로 그 적용 영역 또한 다양해지면서 다양한 목적의 프로토콜이 개발되고 트래픽의 양이 폭발적으로 증가하게 되었다. 따라서 기존의 전통적인 스위칭, 라우팅 방식으로는 네트워크 관리자가 망의 안정성과 보안 기준을 충족하기 어렵다. 소프트웨어 정의 네트워킹(SDN)은 이러한 문제를 해결하기 위해 제시된 새로운 네트워킹 패러다임이다. SDN은 네트워크 동작을 프로그래밍하여 효율적으로 네트워크를 관리할 수 있도록 한다. 이는 네트워크 관리자가 다양한 여러 양상의 공격에 대해서 유연한 대응을 할 수 있는 장점을 가진다. 본 논문에서는 SDN의 이러한 특성을 활용하여 SDN 구성 요소인 컨트롤러와 스위치를 통해 공격 정보를 수집하고 이를 기반으로 공격을 탐지하는 위협 레벨 관리 모듈, 공격 탐지 모듈, 패킷 통계 모듈, 플로우 규칙 생성기를 설계하여 프로그래밍하고 허니팟을 적용하여 지능형 공격자의 서비스 거부 공격(DoS)을 차단하는 방법을 제시한다. 제안 시스템에서 공격 패킷은 수정 가능한 플로우 규칙에 의해 허니팟으로 빠르게 전달될 수 있도록 하였으며, 공격 패킷을 전달받은 허니팟은 이를 기반으로 지능적 공격의 패턴을 분석하도록 하였다. 분석 결과에 따라 지능적 공격에 대응할 수 있도록 공격 탐지 모듈과 위협 레벨 관리 모듈을 조정한다. 제안 시스템을 실제로 구현하고 공격 패턴 및 공격 수준을 다양화한 지능적 공격을 수행하고 기존 시스템과 비교하여 공격 탐지율을 확인함으로써 제안 시스템의 성능과 실현 가능성을 보였다.

카오스 시스템을 이용한 JPEG2000-기반 영상의 적응적 정보 은닉 기술 (An Adaptive Information Hiding Technique of JPEG2000-based Image using Chaotic System)

  • 김수민;서영호;김동욱
    • 대한전자공학회논문지SP
    • /
    • 제41권4호
    • /
    • pp.9-21
    • /
    • 2004
  • 본 논문에서는 JPEG2000 표준에서 주파수 변환기법으로 채택된 이산 웨이블릿 변환과 선형양자화 방법을 채택하여 영상 전체가 아닌 영상의 부분 데이터만을 암호화하여 암호화를 위한 계산양을 줄이는 방법을 제안하였다. 또한 계산양이 많은 암호화 알고리즘 대신 비교적 계산양이 적은 카오스 시스템을 이용함으로써 계산양을 더욱 감소시켰다. 이 방법은 영상의 압축비를 유지하기 위해서 양자화와 엔트로피 코딩 사이에서 암호화를 수행하며, 부대역의 선택과 카오스 시스템을 이용한 무작위 변환방법을 사용한다. 영상에 대한 실험방법은 우선 암호화할 부대역을 선택한 후 영상데이터를 일정한 블록으로 만든 후 랜덤하게 좌/우로 시프트 하는 방법과 두 가지 양자화 할당 방식(Top-down/Reflection code)을 사용하여 암호화한 데이터를 압축 시 데이터양의 변화를 최소화하였다 또한, JPEG2000의 점진적 전송(Progressive transmission)에 적합한 암호화 방법을 제안하였다. 제안한 방법을 소프트웨어로 구현하여 약 500개의 영상을 대상으로 실험한 결과 원 영상 데이터를 부분적으로 암호화함으로써 원 영상을 인식할 수 없을 정도의 암호화효과를 얻을 수 있음을 알 수 있었다. 따라서 제안한 방법은 작은 양의 암호화로 효과적으로 영상을 숨기는 방법임을 확인할 수 있었다. 본 논문에서는 여러 방식을 제안하였으며, 이들의 암호화 수행시간과 암호화효과 사이에 상보적인 관계가 있음을 보여, 적용분야에 따라 선택적으로 사용할 수 있음을 보였다. 또한 본 논문의 방식들은 응용계층에서 수행되는 것으로, 현재 유 무선 통합 네트워크의 중요한 문제로 대두되고 있는 끝과 끝(end-to-end)의 보안에 대한 좋은 해결방법으로 사용될 수 있으리라 기대된다.

소형 DISPLAY 장치를 위한 비 메모리 피부 검출 알고리즘 및 HARDWARE 구현 (Memory-Free Skin-Detection Algorithm and Implementation of Hardware Design for Small-Sized Display Device)

  • 임정욱;송진근;하주영;강봉순
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1456-1464
    • /
    • 2007
  • 정보의 보안 및 감시, 관리에 대한 중요성의 증대와 공항, 항만 및 일반 기업에서의 얼굴 및 피부 인식을 이용한 패스워드 제어 시스템이 활용됨으로써 피부색 검출에 관한 연구가 지속적으로 이루어져 왔다. 뿐만 아니라 광범위 통신망을 이용한 화상 통신 및 전자 결재 등 그 적용 범위가 급속하게 확산됨에 따라 정확한 피부색 검출의 중요성이 그 무엇보다 커지고 있다. 본 논문에서는 인종별로 수집된 수백 개의 인물 이미지로부터 얻어진 정보를 사용해 피부색의 YCbCr을 파악하고 이 중 Cb와 Cr 정보만을 이용하여 피부 영역을 설정하였으며, 적응적인 피부 범위 설정을 통하여 그 피부 영역의 포함 여부에 따라 피부색을 검출하는 효율적이고 간단한 구조를 제안한다. 이것은 메모리를 사용하지 않는 ID 처리를 가능하게 함으로써 모바일 장비와 같은 상대적으로 작은 크기의 하드웨어나 시스템으로의 적용을 가능하게 하였다. 그리고 선택적 모드를 추가함으로써 더욱 향상된 피부 검출을 할 수 있을 뿐 만 아니라 복잡한 알고리즘을 사용하는 기존의 얼굴 인식 기술에 상응하는 결과를 보여준다.