Juliano Rizzo and Thai Duong, the authors of the BEAST attack [11, 12] on SSL, have proposed a new attack named CRIME [13] which is Compression Ratio Info-leak Made Easy. The CRIME exploits how data compression and encryption interact to discover secret information about the underlying encrypted data. Repeating this method allows an attacker to eventually decrypt the data and recover HTTP session cookies. This security weakness targets in SPDY and SSL/TLS compression. The attack becomes effective because the attacker is enable to choose different input data and observe the length of the encrypted data that comes out. Since Transport Layer Security (TLS) ensures integrity of data transmitted between two parties (server and client) and provides strong authentication for both parties, in the last few years, it has a wide range of attacks on SSL/TLS which have exploited various features in the TLS mechanism. In this paper, we will discuss about the CRIME and other versions of SSL/TLS attacks along with countermeasures, implementations. We also present direction for SSL/TLS attacks resistance in practice.
Melatonin Is a multifunctional hormone secreted from the pineal gland in the middle of cerebrum and cerebellum. Its synthesis and release reflect photopedod;Photopedod is a yearly predictable ambient factor that most animals utilize as an environmental cue for maximum survival. Hamsters maintaln reproductive activity in summer during which day length exceeds night time. Upon the advent of autumnal equinox they undergo gonadal regression. The photoperiodic effects are prevented by removal of the pineal gland and restored by the timed repiacument of melatonin. The results suggest that melatonin constitutes part of control mechanism whereby environmental information is transduced to neuroendocrine signal responsIble for the functional integrity of the reproductive system. From the studies for the action site of melatonin following the treatment of photopedod or melatonin in the lesion of a spedflc portion of hypothalamus, suprachiasmatic nuclei and pars tuberalis are shown to be a consensus site for melatonIn. The action of melatonin. In the regulation of reproduction is largely unknown. It is mainly due to the lack of acute effect of melatonin on gonadotropin secretion. However, reduction of the gonadotropln release and augmentation of the hypothalamic gonadotropin-releasing hormone (GnRH) content by long-term treatment of melatonln Indicate that constant presence of melatonln may partidpate in the regulation of sexual activity via the GnRH neuronal system. The action mechanism by which melatonin exerts Its effect on GnRH neuron needs to be eluddated. The inability of opiold analogues to affect the reproductive hormones in sexually regressed animals by inhibftory photopedod and melatonin suggests that the opioldergic neuron may be a prime intervening mediator. Recent cloning of melatonin receptor will contribute to investigate its anatomical Identification and the action mechanism of melatonin on target tissues at the molecular level.
Journal of the Institute of Electronics Engineers of Korea SD
/
v.44
no.7
s.361
/
pp.71-80
/
2007
This paper describes an efficient hardware design of WiBro security processor (WBSec) supporting for the security sub-layer of WiBro wireless internet system. The WBSec processor, which is based on AES (Advanced Encryption Standard) block cipher algorithm, performs data oncryption/decryption, authentication/integrity, and key encryption/decryption for packet data protection of wireless network. It carries out the modes of ECB, CTR, CBC, CCM and key wrap/unwrap with two AES cores working in parallel. In order to achieve an area-efficient implementation, two design techniques are considered; First, round transformation block within AES core is designed using a shared structure for encryption/decryption. Secondly, SubByte/InvSubByte blocks that require the largest hardware in AES core are implemented using field transformation technique. It results that the gate count of WBSec is reduced by about 25% compared with conventional LUT (Look-Up Table)-based design. The WBSec processor designed in Verilog-HDL has about 22,350 gates, and the estimated throughput is about 16-Mbps at key wrap mode and maximum 213-Mbps at CCM mode, thus it can be used for hardware design of WiBro security system.
With the advent of Electronic Chart Display and Information Systems(ECDIS) and Automatic Identification Systems (AIS) as the principal navigation equipment of E-navigation strategy, mariners will begin to practice "e-navigation" and increasingly rely upon these systems to navigate safely and efficiently. However, these electronic systems require "e-inputs" in order to function. At present, the choices for e-input are limited, and they are installation dependent. This means that the mariner must be suitably equipped in order to use an alternative e-input. If the primary e-input is lost, and the vessel is not equipped to make use of suitable alternative e-inputs, then continued operations will have to be done the "old fashioned way" using conventional navigation The final objective is a recommendation of dual harbor positioning system on the most appropriate mix of positioning systems to satisfy the marine needs for radionavigation, positioning services.
Journal of the Korean Institute of Traditional Landscape Architecture
/
v.36
no.3
/
pp.75-87
/
2018
The purpose of this study is to investigate conservation and management methods of the Joseon Royal Tombs under the Eastern District Management Office. Through the literature survey, we understood the process of change of Joseon royal tombs, and through field surveys and interviews, we understood the status of the interior and the surrounding area. In this process, topography, land use and flow of human traffic, architecture and stone objects, water system, historical forests, and facilities were set as the main evaluation indicators. Urbanization has damaged the original terrains of Royal Tombs as national roads, buildings and facilities have constructed in the inner and outer area of Joseon Royal Tombs. Construction of underground passage, land purchase, relocation and demolition of the buildings are required for the conservation of the Royal Tombs area, and then it is necessary to recover the original terrain. In the case of land use and pathways, there are many disconnection of the original ritual circulation, they should be maintained to remind the sacred atmosphere of the royal tomb. And It is necessary to collect accurate information on the lost buildings and stoneworks through literature survey and excavation investigation, and that investigations should be lead to the exposure or restoration of the ruins. Historical forests require periodic and ongoing monitoring and management, and it is necessary to establish new entrance area and appropriate facilities following the long-Term conservation and management plan. These plans should be classified into short, medium and long-Term projects according to urgency and securing financial resources with a long perspective to implement continuous and systematic projects.
KIPS Transactions on Software and Data Engineering
/
v.2
no.3
/
pp.161-172
/
2013
Metadata registry (MDR) is the international standard, developed by ISO/IEC for exchange and sharing data between databases. Many MDR systems are used in diverse domains such as medical service, bibliography, environment for sharing and integrating data. However, those systems have different physical structures individually because the MDR standard defines only the metamodel for registering and storing metadata. It causes heterogeneity between the system structures and requires additional cost to maintain interoperability. ISO/IEC 13249-8 Metadata Registry Access (MRA) is developing as an international standard to provide a consistent access facility to data stored in different metadata registries. However, MRA does not consider the relationships between the concepts (classes) defined in the MDR specification. It causes that incorrect query results returned from MDR systems. It also requires additional cost of modeling and rewriting queries to reflect each physical model. Therefore, this paper suggests eMRA which considers the relationships between the concepts in MDR. The comparative evaluations are described to show the advantages of eMRA. eMRA has superior performance in query modeling and referential integrity than MRA defined by the relationship between the concept of MDR.
Until now, archives of colonial era preserved in each public institution including National Archives & Records Service can be called as the results of colonial chosun government general's records management activities. However, it is a fact that only the fragment of the archives from colonial era remained in public institutions without maintaining integrity of record. Therefore, it is virtually impossible to restore operations process of the era only with current records. It is somewhat because some records were institutionally abrogated by valuation selecting standard of colonial chosun government general, but it is more likely the result of systematic destruction of documents and records upon liberation. On the other hand, although records that were being preserved by colonial chosun government general's acquisition policy escaped the systematic abrogation, the scope and target of the historical records were changed according to acquisition policy. Historical records managed by each inquiry agency of colonial chosun government general were collected to be used for fundamental information of colonial rule or compilation of Chosun history. However, archives collected by colonial chosun government general could not escape partiality as a goal for colonial rule had priority over the standpoint for recording Korean society. Although records management system of colonial chosun government general was introduced from Japanese government's system, it clearly shows colonial characteristics in the process of collecting Chosun's historical records and its use.
Journal of Korean Society of Archives and Records Management
/
v.19
no.3
/
pp.271-292
/
2019
Recently, the central administrative agency changed its business management system to cloud-based On-nara 2.0. To transfer and manage the records of the cloud business management system, the National Archives Service has developed and distributed a cloud-based records management system. It serves as an opportunity to maximize the benefits of cloud computing and redesign the records management to be more effective and efficient. The process and method of electronic record management can be transformed through digital technologies. First, we can change the transfer method for electronic records. When the business and the records management systems share the same cloud storage, it is possible to transfer the content files between the two systems without moving the contents files physically, thus copying only the metadata and reducing the cost and the risk of integrity damage. Second, the strategy for allocating storage space for contents can be conceived. Assuming that the cloud storage is shared by the business and the record management systems, it is advantageous to distinguish the storage location based on the retention period of the content files. Third, systems that access content files, such as records creation, records management, and information disclosure systems, can share the cloud storage and minimize the duplication of content files.
Journal of Electrodiagnosis and Neuromuscular Diseases
/
v.20
no.2
/
pp.106-111
/
2018
Transcranial magnetic stimulation (TMS) has been a gold standard for investigating central motor pathways in humans. Diffusion tensor imaging with fiber tractography (DTI FT) is known for its usefulness in detecting white matter lesion in vivo. We investigated the clinical usefulness of elucidating the integrity and continuity of corticospinal tract (CST) by combined use of TMS and DTI FT in this study. We report two cases who have presented with left hemiparesis and evaluated by both TMS and DTI FT; 10-year-old boy with Mitochondrial Encephalomyopathy with Lactic Acidosis and Stroke-like episode syndrome and 20-year-old woman with traumatic brain injury. Combined use of TMS and DTI FT successfully led to localize the brain lesion that might cause motor impairment in patients with abnormal signal intensities in MRI. The results of this study suggest that TMS and DTI FT might provide the detailed information between function and anatomy of the CST, complementarily.
Journal of Korean Classical Literature and Education
/
no.16
/
pp.273-296
/
2008
The author analyzed the psychological factors which affected on the way of Mrs. Park in the became a virtuous woman and compared these psychological factors with a virtuous women in Samganghaengsildo based on the relationship between Mrs. Park in and Samganghaengsildo's the virtuous women volume. First of all, it's about the power of authority on women. The volume of Samganghaengsildo's virtuous women was about the group of women who were recognized as virtuous women by the king who had absolute power at the time period. The volume of Samganghaengsildo's virtuous women was very well known for women. This book had a huge impact on women since the government authority educated the women using this book. In addition, the incredible events which were written in Samganghaengsildo indicated that the behavior of virtue was the right thing to follow since even super power recognized it as a good thing to do and the woman might be punished when she didn't follow the behavior of virtue. Second, it was based on the similarity of circumstance and uncertainty for the future. Mrs. Park in showed similar behavioral patterns with a virtuous woman in Samganghaengsildo since she took her role model from the virtuous woman. When Mrs. Park lost her husband, she was not sure about her future and the volume of Samganghaengsildo pointed out that there was another world after the death and she would meet her husband again after the death. In addition, the incorrect information that she would feel better psychologically when she followed her dead husband instead of living herself. Third, it is about the resemblance of obsessive mind and self internalization. The examination of the record of Mrs. Park showed that Mrs. Park tried to internalize integrity, loyalty, and virtue of virtuous women in Samganghaengsildo and became herself like virtuous women. In addition, the woman's obsessive mindset remarkly reflected in Samganghaengsildo. For instance, Mrs. Park in held to the time of death of her husband and the writer who wrote about the behavior of Mrs. Park also emphasized that the time of death of Mrs. Park was closed to the time of the death of her husband. This explained that the obsessive mindset of women in the epic of virtue women could have influence on the women's mind who tried to show the similar behavior with a virtue woman and internalize it. Finally, the people of the day also were not free from it.
이메일무단수집거부
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.