• 제목/요약/키워드: Internet registration

검색결과 209건 처리시간 0.022초

다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 (Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel Multimedia Transmission)

  • 위정욱;박경원;권기원;송병철;강민구
    • 인터넷정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.1-6
    • /
    • 2015
  • 본 논문에서는 고품질 멀티미디어 데이터를 IEEE 802.1 Audio Video Bridging 기반의 네트워크를 통해 스마트 자동차와 스마트 홈 및 스마트 공연장에서 실시간으로 송수신할 수 있는 임베디드 플랫폼을 설계를 통해 정밀한 시간 동기화 표준인 IEEE 802.1AS와 QoS 보장을 위한 자원할당 표준인 IEEE 802.1Qat 프로토콜 분석을 통해 성능을 검증한다. 이를 위해 MRP(Multiple Registration Protocol), MMAP(Multicast Address Acquisition Protocol), IEEE 1722, 1722.1 등 AVB의 핵심 Layer-2 프로토콜을 리눅스 운영체제를 기반으로 구현한다. 아울러 상용 AVB 엔드포인트와 연동 실험을 통해 상호 호환성 및 멀티미디어 스트림의 실시간 송수신이 가능함을 보인다.

Web-based University Classroom Attendance System Based on Deep Learning Face Recognition

  • Ismail, Nor Azman;Chai, Cheah Wen;Samma, Hussein;Salam, Md Sah;Hasan, Layla;Wahab, Nur Haliza Abdul;Mohamed, Farhan;Leng, Wong Yee;Rohani, Mohd Foad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.503-523
    • /
    • 2022
  • Nowadays, many attendance applications utilise biometric techniques such as the face, fingerprint, and iris recognition. Biometrics has become ubiquitous in many sectors. Due to the advancement of deep learning algorithms, the accuracy rate of biometric techniques has been improved tremendously. This paper proposes a web-based attendance system that adopts facial recognition using open-source deep learning pre-trained models. Face recognition procedural steps using web technology and database were explained. The methodology used the required pre-trained weight files embedded in the procedure of face recognition. The face recognition method includes two important processes: registration of face datasets and face matching. The extracted feature vectors were implemented and stored in an online database to create a more dynamic face recognition process. Finally, user testing was conducted, whereby users were asked to perform a series of biometric verification. The testing consists of facial scans from the front, right (30 - 45 degrees) and left (30 - 45 degrees). Reported face recognition results showed an accuracy of 92% with a precision of 100% and recall of 90%.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

도메인네임의 보호(保護)에 관한 법리(法理) 및 사례연구(事例硏究) (The Law and Case Study on the Domain Name Protection)

  • 김연호
    • 무역상무연구
    • /
    • 제15권
    • /
    • pp.169-209
    • /
    • 2001
  • As a domain name can be registered simply by filing an application for registration, disputes over the domain name between the holder of domain name and the holder of trademark increased. Since the holder of trademark who was late for registering domain name is willing to pay for the return of domain name, cybersquatters increased. Cybersqatters are not genuine users of the Internet. This article is to compare the construction of law by American Courts and by Korean Courts and to assert the creation of the law similar to the law of US as to anti-cybersqatting. American Courts applied the Trademark Act and the Anti-Dilution Act to resolve the disputes over domain name. To apply the Trademark Act, the Court required the plaintiffs to prove that the goods or the services expressed by the domain name should be identical or similar to the goods or the services represented by the trademark. However, there were many cases where the holder of domain name used it for the goods or the services irrelevant to those of the holder of trademark. Also, the Anti-Dilution Act could not successfully protect the holder of trademark from cybersquatters because it required that the trademark should be famous or distinctive. As a result, the US promulgated a new law which is designed to prohibit cybersquatters from being free of sanction by the existing laws. Korea Courts applied the Trademark Act and the Unfair Competition Prohibition Act to the cases disputing domain name. Likewise in the US, Korean Courts must cope with the issue of identity of the goods or the services, and the famousness or distinctiveness of trademark. The Courts hesitate to give a winning judgement to the holder of trademark simply because the domain name of alleged violator confused the trademark. Some scholars advocate the broadening of construction of the Unfair Competition Prohibition Act to illegalize cybersquatting but it is beyond the meaning of the law. Accordingly, it is a time to make a law similar to the Anti-Cybersquatting Act of the US. The law must be a fair and reasonable compromise to resolve the collision between system of registration of domain name and the system of registration of trademark. Some commentators advocate that the registration of domain name should be examined just as the one of trademark and to facilitate it, the Patent and Trademark Office should have jurisdiction of registration of domain name. But it abandons the distinction of domain name and trademark and results in obstructing e-commerce. By adopting the Anti-Cybersqatting Act, we can prohibit it. In other cases, we get a reasonable adjustment between the holder of domain name and the holder of trademark through the Trademark Act and the Unfair Competition Prohibition Act.

  • PDF

ATM시스템에서 네트웨크 시그날링 정보를 이용한 HTR(Hard-To-Reach) 등록방법 및 퍼지제어 방법 (HTR(Hard-To-Reach) Code Registration methods and Fuzzy controls using network signaling information in ATM systems)

  • Chul Soo, Kim;Jung tae, Lee
    • 대한전자공학회논문지TC
    • /
    • 제41권9호
    • /
    • pp.55-65
    • /
    • 2004
  • ATM기술은 ITU나 ATM Forum과 같은 표준화 기관에서 B-ISDN서비스를 전송하기 위한 기술로 표준화 되어 왔다. 현재는 ATM기술이 복잡하여 인터넷 트래픽을 전송하도록 MPLS와 같은 백본기술로 채택되고 있다. 그러나 ATM프로토콜은 BcN망등에서 많이 채택될 것이다. 본 논문은 ATM기반 시스템에서 네트워크의 정보를 이용하여 HTR코드를 기법을 적용하여, 코드를 검출하고, 등록하는 기법에 대해 논하고 자 한다. 고속의 circuit switching시스템에서 HTR코드 제어는 필수적이며, 본 논문에서는 HTR코드검출 및 Fuzzy제어방식을 통해 실험결과를 보인다. 본 방법에 의해 제시된 실험결과는 체증상태를 신속히 제어하며 시스템 자원을 최대한 활용하고, 적은 부하로서도 효율적으로 제어함을 보인다.

망 분리 가상 컴퓨터 환경 제공 방법 및 시스템 (Method and system for providing virtual computer environment for the network division)

  • 윤태호
    • 한국전자통신학회논문지
    • /
    • 제10권10호
    • /
    • pp.1101-1108
    • /
    • 2015
  • 본 논문은 망 분리 가상 컴퓨터 환경 제공 방법 및 시스템을 제공한다. 본 가상 컴퓨터 환경 제공 방법은 가상 기능 수행을 위해 필요한 가상 자원 요청을 생성하는 단계 및 가상 자원 등록 요청을 네트워크 프로토콜 포맷으로 변환하여 네트워크를 통해 전송하는 단계를 포함한다. 이로 인해, 등록 처리 절차가 조합형 망 분리 가상 컴퓨팅 자원 할당과 임의 시간 동안 가상 컴퓨터를 사용하기 위해서, 서버와 클라이언트 또는 휴대폰 사이에서 가능해졌다. 언제든, 인터넷에 접속해 내 컴퓨터와 동일한 환경에서 업무를 처리 할 수 있게 된다.

A Case Study of a Resource Reservation Protocol in IP Based Wireless Access Networks for ITS Service

  • Jung Kwang Mo;Jung Hyun Chul;Min Sang Won
    • 한국ITS학회 논문지
    • /
    • 제4권1호
    • /
    • pp.107-115
    • /
    • 2005
  • For effective IP based service implementation on the wireless network environments, wireless network including the ITS network have to support QoS guaranteed protocol such as a RSVP. RSVP is a resource reservation protocol for Internet environment, and its scalability makes easy to implement RSVP over the various IP transport technologies. But for the If based ITS wireless network environment, RSVP is not suitable, since by its path setup procedure characteristic. In the wireless access network for ITS service, when a mobile node moves to other domain it must perform registration procedure. But the registration procedure is time consuming steps, so if a RSVP session was already established in the previous domain, the RSYP session may be disconnected and the time to re establish a new RSVP session is long enough to cause serious packet loss. In this paper, we propose a pre-path reservation mechanism for applying the RSVP in wireless access networks for ITS. In the pre-path reservation mechanism, the resource reservation procedure occurred during a mobile node's handoff time. An access point in wireless access network performs this procedure when the mobile node attempts handoff The access point executes pre-path reservation procedure as a proxy, since the mobile node does not have IP address until the address allocation procedure is finished in a new domain.

  • PDF

실시간 경매 시스템의 설계 및 구현 (Design & Realization of Realtime Auction System)

  • 이기환;임동균
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.228-233
    • /
    • 2005
  • 최근 인터넷의 발달로 실시간 경매 시스템의 요구가 증가되고 있다. 본 논문에서는 이러한 사회적 요구 변화에 따라, 고객이 원하는 상품을 찾아 나서는 입장에서 관심 물품을 등록시키면 자동으로 매매 상품 등록 발생 시 고객의 피씨로 정보를 알려 바로 경매에 참여 할 수 있도록 하는 응용 프로그램을 구현하고 웹을 통해 고객 정보 등록 및 상품 등록, 관심 상품 등록 등을 행하고, 모바일을 통해 언제 어디서나 관심 상품 조회 및 경매 내역 조회 등을 서비스 받을 수 있도록 하여 다양한 매체를 통해 원하는 상품을 빠르게 구매 할 수 있도록 구현하였다.

  • PDF

아이핀 기반 본인확인서비스의 안전성 강화 방안 (Safety Improvement Methods of Personal Identification Services using the i-Pin)

  • 김종배
    • 한국IT서비스학회지
    • /
    • 제16권2호
    • /
    • pp.97-110
    • /
    • 2017
  • Due to development of IT, various Internet services via the non-face-to-face are increasing rapidly. In the past, the resident registration numbers (RRN) was used a mean of personal identification, but the use of RRN is prohibited by the relevant laws, and the personal identification services using alternative means are activated. According to the prohibition policy of RRN, i-PIN service appeared as an alternative means to identify a person. However, the user's knowledge-based i-PIN service continues to cause fraudulent issuance, account hijacking, and fraud attempts due to hacking accidents. Due to these problems, the usage rate of i-PIN service which performs a nationwide free personal identification service, is rapidly decreasing. Therefore, this paper proposes a technical safety enhancement method for security enhancement in the i-PIN-based personal identification service. In order to strengthen the security of i-PIN, this paper analyzes the encryption key exposure, key exchange and i-PIN authentication model problems of i-PIN and suggests countermeasures. Through the proposed paper, the i-PIN can be expected to be used more effectively as a substitution of RRN by suggesting measures to enhance the safety of personal identification information. Secured personal identification services will enable safer online non-face-to-face transactions. By securing the technical, institutional, and administrative safety of the i-PIN service, the usage rate will gradually increase.

인터넷 웹에서의 개인정보보호 시스템 구현 (Personal Information Protection System for Web Service)

  • 황호영;김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.261-266
    • /
    • 2011
  • 인터넷에서의 개인정보 보호의 중요성이 갈수록 증가하고 있다. 개인정보의 노출은 대고객 서비스의 접점인 홈페이지 상의 게시판 및 첨부파일을 통해 주로 노출되고 있으며, 운영 중인 게시판과 게시물 첨부파일의 숫자가 워낙 방대하여 관리자의 수작업으로는 기 존재하거나 최신 입력되는 개인정보를 진단하고 차단하는 데는 한계가 있다. 따라서 홈페이지를 운영하는 기관에서는 효율적인 개인정보보호를 위하여 자동화된 개인정보 스캐닝 및 필터링 솔루션이 필요하다. 본 연구에서는 인터넷과 웹 등에서 개인정보의 노출을 효과적으로 차단 및 치환하기 위한 개인정보 보호 시스템을 개발한다.