• Title/Summary/Keyword: Hacking

Search Result 782, Processing Time 0.035 seconds

A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback (APT 해킹 공격에 대한 전조현상 분석 및 IP역추적)

  • Noh, Jung Ho;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.275-278
    • /
    • 2013
  • Log is a file system, a system that uses all remaining data. Want situation now being issued in the IT, media Nate on information disclosure, the press agency server hack by numbness crime occurred. Hacking crisis that's going through this log analysis software professionally for professional analysis is needed. The present study, about APT attacks happening intelligently Log In case of more than traceback in advance to prevent the technology to analyze the pattern for log analysis techniques.

  • PDF

Target Object Search Algorithm for Behavior-based Robot Using Direction Refinement (방향 보정올 통한 행동기반 로봇의 목표 탐색)

  • Min, Byeong-Jun;Sung, Joong-Gon;Won, Il-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.439-442
    • /
    • 2016
  • 제한된 환경에서 로봇이 동적 장애물들에 대해 능동적으로 대처하며 목표한 지점까지 도달하기 위한 알고리즘을 제안한다. 로봇은 행동기반 시스템으로 만들어져 주변 장애물들을 자율적으로 회피한다. ex-agent는 공중에서 주변 환경들을 modeling 한 뒤 cell-map을 만들어 $A^*$알고리즘을 통해 이동 경로를 설정한다. 이동 경로와 로봇의 진행방향을 비교하여 회전 방향을 조언해준다. 로봇은 ex-agent 로부터 받은 조언과 센서값들을 조율하여 장애물들을 능동적으로 회피하며 목표 위치를 찾아갈 수 있다. 실험은 시뮬레이터를 통해 이루어졌으며 장애물들에 대해 원반한 회피율을 보였다.

Target Object Search Algorithm for Mobile Robot Using Wireless AP in Dynamic Environment (동적환경에서 무선 AP를 이용한 모바일 로봇의 목표 탐색 알고리즘)

  • Jo, Jung-woo;Bae, Gi-min;Weon, Ill-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.775-778
    • /
    • 2016
  • 로봇 주행 기술은 전통적인 로봇요소 기술 외에도 여러 기술로 대상 응용서비스에 따라 IT 기술과 적극적인 융합을 통해 다양한 주행방법과 주행성능이 향상되고 있다. 본 논문에서는 대표적인 실내 모바일 로봇인 로봇 청소기를 대상으로 기존의 방법인 적외선과 카메라 방법이 아닌 보통 가정에도 쉽게 존재하는 AP를 이용해 목표를 설정하여 포섭구조 이론을 기반으로 동적인 환경에서도 충전 스테이션 까지 자율 주행이 가능한 로봇 알고리즘을 설계하였다. 그 결과 동적인 환경을 설정하여 로봇이 AP를 찾아가는 것을 확인하였고 주행 경로와 경과 시간을 표로 도출하여 다른 경우를 예측할 수 있게 하였다. 향후 행동 기반 로봇과 다양한 센서를 이용하여 로봇의 위치와 목표점 사이의 최단거리 경로를 구하여 주행하는 것이 목표이다.

Design and Implementation of the Intrusion Detection Data Web-based Management System on Heterogeneous Environments (이기종간 침입탐지 정보에 대한 웹기반 관리 시스템 설계)

  • Kim, Eun-Soo;Kim, Seok-Hun;Song, Jung-Gil
    • Convergence Security Journal
    • /
    • v.5 no.2
    • /
    • pp.65-74
    • /
    • 2005
  • The hacking accident is increasing repidly according to development of latest computer network and the method becomes various. But, to correspond to hacking, it is lot of difficulties to cope gear and security element between product because most radiant mercuries apply technology between individual digenomic species and It is real condition that great setup, equipment, manpower disturbance are enlarged to apply this. Designed and embody Site-Based executive system that can integrate security element about IDS information between digenomic species to solve these problem and correspond efficiently from hacking.

  • PDF

Design and Implementation of the Authentication System for In-app Billing in Mobile Environments

  • Seok, Ho-Jun;Kim, Seog-Gyu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.21 no.2
    • /
    • pp.61-69
    • /
    • 2016
  • In this paper, we propose the authentication server system that prevent hacking in In-app billing applications. And we also propose the methods to verify electronic receipt for the payment of internal app payments and to check the integrity of the applications. Then we designed the payment metabolic system that checks between products-offer list and paid subscription if payment system is hacked with new hacking technologies different from existing ones. And then we implemented proposed authentication system and experimented with about 10,000 average internal application payments per an hour. It shows that proposed system has defensive techniques that counter attacks against in-app billing but it takes more than 0.8916 seconds than no-certification system that is considered as relatively short time.

Buffer Overflow Vulnerability Auto Detection System (버퍼 오버플로우 취약점 자동 탐지 시스템)

  • Kim, Jae-Hwan;Kim, Han-Gyeol;Kim, Hyun-Jung;Yoo, Sang-Hyun;Won, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.345-348
    • /
    • 2017
  • 버퍼 오버플로우(Buffer Overflow) 취약점은 시스템 보안에서 아주 중요하다. 본 논문은 바이너리 파일에서 버퍼 오버플로우 취약점을 자동 감지하는 시스템을 제안하였다. 다양한 버퍼 오버플로우 샘플소스를 이용하여 패턴을 만들고, 이렇게 만들어진 패턴을 이용하여 바이너리 파일에서 버퍼 오버플로우 취약점이 포함되어 있는지를 판단한다. 제안한 시스템의 유용성을 위해 실험을 하였고, 어느 정도 의미 있는 결과를 얻을 수 있었다.

A Study on the Intrusion Detection Method using Firewall Log (방화벽 로그를 이용한 침입탐지기법 연구)

  • Yoon, Sung-Jong;Kim, Jeong-Ho
    • Journal of Information Technology Applications and Management
    • /
    • v.13 no.4
    • /
    • pp.141-153
    • /
    • 2006
  • According to supply of super high way internet service, importance of security becomes more emphasizing. Therefore, flawless security solution is needed for blocking information outflow when we send or receive data. large enterprise and public organizations can react to this problem, however, small organization with limited work force and capital can't. Therefore they need to elevate their level of information security by improving their information security system without additional money. No hackings can be done without passing invasion blocking system which installed at the very front of network. Therefore, if we manage.isolation log effective, we can recognize hacking trial at the step of pre-detection. In this paper, it supports information security manager to execute isolation log analysis very effectively. It also provides isolation log analysis module which notifies hacking attack by analyzing isolation log.

  • PDF

Study on Real-time Cooperation Protect System Against Hacking Attacks of WiBro Service

  • Park, Dea-Woo
    • Journal of information and communication convergence engineering
    • /
    • v.9 no.4
    • /
    • pp.353-357
    • /
    • 2011
  • U.S. Obama government is submit a motion to consider cyber attacks on State as a war. 7.7DDoS attack in Korea in 2009 and 3.4 DDoS attacks 2011, the country can be considered about cyber attacks. China hackers access a third country, bypassing South Korea IP by hacking the e-commerce sites with fake account, that incident was damaging finance. In this paper, for WiBro service, DDoS attacks, hackers, security incidents and vulnerabilities to the analysis. From hacker's attack, WiBro service's prognostic relevance by analyzing symptoms and attacks, in real time, Divide Red, Orange, Yellow, Green belonging to the risk rating. For hackers to create a blacklist, to defend against attacks in real-time air-conditioning system is the study of security. WiBro networks for incident tracking and detection after the packets through the national incident response should contribute to the development of technology.

Face recognition using the partial component in incomplete face image (불완전한 얼굴 영상에서 부분적 요소를 이용한 얼굴인식)

  • Kim, Chung-Bin;Kim, Gi-Joon;Kim, Hyun-Jung;Won, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.998-1001
    • /
    • 2014
  • 본 논문은 영상에서 불완전한 얼굴을 인식하는 방법으로 얼굴의 각 객체를 검출하여 특징을 비교하는 방법을 제안한다. 부분적 요소 즉, 얼굴의 눈, 코, 입을 각각 PCA(Principal component analysis)와 LDA(Linear discriminant analysis)를 이용해 특징을 추출한 등록된 데이터베이스와 비교하여 신원을 확인한다. 본 논문에서 제안하는 방법의 성능을 검증하기 위해 실험으로 증명하였으며, 기존에 제안된 방법들보다 현저히 높은 인식률을 보였다.

Automatic Recognition System for Wild edible greens using Leaf External Form (잎의 외형을 이용한 산나물 자동인식 시스템)

  • Kim, Seong-Jung;Ju, Hwi-Yoon;Kim, Hyun-Jung;Won, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.980-983
    • /
    • 2014
  • 본 논문은 잎의 외형을 이용한 산나물 자동 인식 시스템을 제안한다. 더 나은 산나물 자동 인식 시스템을 위해 잎의 외형 추출뿐만 아니라 방향벡터를 이용하여 정확도를 향상시켰다. 이를 위해 BP와 HMM 알고리즘을 이용하여 개선하였고, 외형 특징점을 추출하여 표현하였다. 제안하는 시스템의 성능은 실험으로 증명하였으며, 어느 정도 의미 있는 결과를 얻을 수 있었다.