• 제목/요약/키워드: Man-in-the-Middle

검색결과 615건 처리시간 0.029초

의류 광고에 나타난 상표 이미지의 코드 분석 (An Analysis of Codes on Brand Image in Fashion Advirtsing)

  • 한명숙;나수임
    • 복식문화연구
    • /
    • 제5권4호
    • /
    • pp.68-79
    • /
    • 1997
  • In this thesis which takes fashion advertising that functions a marketing communication as an objective, I try to bear witness to the signifying system of garments though analyzing with semiotic methodology the signifying procedure on the base of the structural concept of Ferdinand de Saussure and the advertisement semiotic theory of Roland Barthes, to make clear their signifying structure and it meaning by understanding the characteristics of contemporary society and its cognitive system. Each sign of fashion advertising transfers the brand image through syntagmatic signification which contains the mythology of goods. Mannish style is encoded as tailored jacket, white shirt, H-silhouette and pants, non-color or being color, and it is presented as a clothing sign of casual wear for career women. Feminine style is encoded as X-silhouette, soutien collar suit style, various colors, and other details with womanly image, and it is presented as a clothing sign for maid or young wife 20\`s or 30\`s. Formal style is encoded as jacket vest, inner wear(blouse), two and three piece dress by pants or skirt and one-piece dress, and it is used in every age and class. Casual style is similar to formal style, but differs only in textile code. Clothing sign for housewives in middle age is encoded as H-silhouette of formal style, long jacket and pants and brown, being and grey colors. Contemporary popular phenomena in the signification of fashion advertising, and its temporal ideology reflected are as follows; According to the context of fashion advertising in the middle of 1990\`s, its fashion is that first, military look applied from the designs of various sort of military uniform and vest look and pant style applied from dandy-style imitated from man\`s wear are popuar. This mean that it reflects the change of point of view on woman\`s role in society today. That is, due to the equality between man and woman, it mirrors the ideology of feminism, and then, describes beautifully professional woman with carrer. Second, because that individualism is underlied for the change of consumer\`s consciousness, standardized popularity is disappeared, and in accordance with the mixture of various trends and personalities proposed every season, layered look that emphasizes individualism, easiness and naturalness is popular.

  • PDF

동적 ID 기반 원격 사용자 인증 스킴의 보안성 개선 (Improvements of a Dynamic ID-Based Remote User Authentication Scheme)

  • 주영도;안영화
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.303-310
    • /
    • 2011
  • 최근에 사용자 인증과정의 보안 취약점을 개선시킨 스마트 카드 기반의 사용자 인증 스킴들이 소개되었다. 2009년에 Wang 등은 Das의 스킴의 보안 문제점을 개선하여 보다 효율적이고 안전성 있는 동적 ID 기반 원격사용자 스킴을 제안하였다. Wang 등은 자신들의 스킴이 인증과정에서 패스워드 독립성에 기인한 위협요인으로부터 안전할 뿐 아니라, 사용자와 원격 인증 서버 간 상호인증을 제공하고 있다고 주장한다. 본 논문은 Wang 등의 보안 스킴을 분석하고, 제안된 스킴이 중간자 공격 및 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 또한 그들의 스킴이 상호인증을 제공하지 못함을 보여준다. 또한 본 논문에서는, 비록 스마트 카드의 비밀정보가 노출된다 하더라도, 이와같은 보안 문제점들을 해결한 개선된 스킴을 제안한다. 제안된 스킴은 사용자 위장 공격, 서버 위장 공격 그리고 off-line 패스워드 추측 공격에 안전하고, 계산 복잡도에서 Wang등의 스킴보다 효율적임을 알 수 있다.

스마트폰 환경에서 신뢰기관을 이용한 이동 통신사 AP 접속 인증에 관한 연구 (A Study on Authentication of Mobile Agency AP Connection Using Trusted Third Party in Smart Phone Environment)

  • 이기성;민대기;전문석
    • 한국산학기술학회논문지
    • /
    • 제13권11호
    • /
    • pp.5496-5505
    • /
    • 2012
  • IT 산업이 발달하면서 활발히 연구되어 지고 있는 스마트폰의 기술과 기능들은 생활 전반에 걸쳐 많은 영향을 주고 있다. 이러한 스마트폰을 이용하여 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 무선랜에 대한 관심이 날로 증가하고 있지만, 무선 전파의 특성으로 인해 개인적이면서 중요한 정보들이 악의적인 공격자의 스푸핑, 서비스 거부 공격, 중간자 공격에 쉽게 노출되어 보안성 요구가 더욱 증가 하고 있다. 본 논문에서는 스마트폰 환경에서 사용자가 이동 통신사 AP 접속을 통하여 무선 인터넷을 이용할 때 USIM에 있는 사용자 고유정보와 AP 정보, 통신사 정보를 사용하여 사용자 인증, AP 인증, 통신사 인증을 함으로써 스푸핑, 세션 하이재킹 및 중간자 공격에 대한 취약성을 보완하여 안전한 무선 네트워크 서비스 환경을 제공한다.

경련만으로 발현된 중대뇌동맥 분지부의 미파열성 거대 동맥류 - 증례보고 - (A Giant Unruptured Aneurysm of Middle Cerebral Artery Bifurcation Solely Presenting with Seizure - A Case Report -)

  • 김재훈;이형중;김광명;김재민;김영수;고용;오성훈;오석전
    • Journal of Korean Neurosurgical Society
    • /
    • 제30권5호
    • /
    • pp.657-661
    • /
    • 2001
  • Intracranial giant aneurysms have been known to cause clinical signs and symptoms, either by rupture, compression of surrounding structures, repeated minor leakage, or cerebral ischemia due to thromboembolism. A giant aneurysm which manifests only a seizure disorder comprises relatively few contributions. The authors present a case of a giant, unruptured aneurysm solely presenting with generalized tonic-clonic type seizure in a 43-year-old man. Brain computed tomogram(CT) and 3-D CT angiogram demonstrated a huge calcified aneurysm at the bifurcation of right middle cerebral artery. Complete neck clipping and aneurysmectomy followed by uneventful neurologic recovery.

  • PDF

Clone 공격에 강한 IPTV-RFID 융합 기술 (A Convergence Technology of IPTV-RFID against Clone Attack)

  • 정윤수;김용태;박길철;이상호
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.145-156
    • /
    • 2010
  • 최근에 TV와 인터넷 등의 통신 기술의 발달로 인하여 인터넷망에 멀티미디어 콘텐츠를 융합한 IPTV 서비스가 증가하고 있다. 그러나 사용자가 임의의 장소에서 서비스를 제공받을 때 기존 IPTV 서비스는 이동 사용자의 가입 유 무 및 인증 과정이 복잡하여 불법적인 사용자의 증가와 서비스 지연 등의 통신 장애가 발생하는 문제점이 있다. 이 논문에서는 IPTV 서비스를 불법적으로 도용하는 사용자를 효율적으로 추출하여 무선 구간에서 많이 발생하는 복제 공격을 예방하기 위한 통신 보안 메커니즘을 제안한다. 제안 메커니즘은 사용자들이 사용하는 RFID 태그에 스마트 카드를 융합하여 플러그 앤 플레이 기능을 수행할 수 있도록 RFID-USB 장비에 보안 에이전트를 두어 키 초기화 과정, 상호 인증과정, 키 분배과정 등을 수행한다. 또한, 제안 메커니즘은 사용자가 RFID-USB 범위안에 접근할 때마다 RFID-USB에서 생성한 랜덤수와 이동 사용자의 ID를 해쉬 함수에 적용하여 해쉬된 토근값을 업데이트함으로써 무선 구간에서 자주 발생하는 재사용 공격과 man-in-the-middle 공격을 예방하고 있다.

중학교 과학 교과서의 화학분야 단원에 제시된 질문의 특성에 관한 연구 (A Study on Characteristics of Questions Presented in Chemistry Parts of Middle School Science Textbooks)

  • 허만규;오영희
    • 대한화학회지
    • /
    • 제55권1호
    • /
    • pp.124-131
    • /
    • 2011
  • 본 연구는 중학교 과학 교과서 17종을 대상으로 화학 단원 본문 내용 중에 제시된 질문에 대한 방략을 빈도, 양식, 위치 등에 따라 비교 분석한 연구이다. 조사 도구는 캘리포니아 대학에서 1975년 협동적 교사 준비 프로젝트의 일환으로 개발된 교과서 질문 방략 평가도구(Text Questioning Strategies Assesment Ins-trument: TQSAI)를 사용하였다. 연구 결과 전체 문장 중에서 질문이 함유된 문장의 수(Q/S)는 6.8%에서 19.7%로 평균 13.6%로 나타났다. 다양한 질문이 후반부보다 제목과 본문 내용의 전 중반부 단계에 주로 설정되어 있었다. 탐구 과정 유형에 있어서는 이해하기에 해당하는 질문이 가장 많았고, 질문의 형태에 있어서는 초점적 질문이 가장 많았다. 질문을 경험의 유무를 기준으로 분류할 때 경험적 질문과 비경험적 질문이 각각 54.2%와 45.8%로 경험적 질문이 다소 많았다.

WiMAX 초기 인증을 향상시킨 경량화된 PKM 상호 인증 프로토콜 (A Light-weight PKM Mutual Authentication Protocol for Improving Initial Authentication in WiMAX)

  • 정윤수;김용태;박길철;이상호
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.257-266
    • /
    • 2009
  • 최근 노트북, PDA와 같은 이동 단말기의 사용이 일반화되면서 고속 인터넷 서비스에 대한 요구가 점차 증가하고 있지만 IEEE 802.16e에서 제공하는 PKMv2만으로는 고속 인터넷 서비스의 완전한 보안을 제공하지 못하고 있다. 이 논문에서는 WiMAX 환경에서 동작되는 노드들의 안전한 고속 데이터 전송을 지원하기 위하여 PKMv2를 경량화한 상호 인증 프로토콜을 제안한다. 제안된 상호 인증 프로토콜은 네트워크내 사용자가 초기 인증을 수행한 후 네트워크 내에서 가입자와 베이스 스테이션 사이의 추가적인 인증과정을 수행하지 않고 안전하게 네트워크 내에서 통신할 수 있도록 하여 효율성을 향상시켰다. 또한 제안된 상호 인증 프로토콜에서는 인증서를 보호하기 위해서 노드 자신이 생성한 난수와 비밀값을 PRF() 함수에 적용하여 키를 생성함으로써 가입자와 베이스 스테이션 사이의 내부 공격(man-in-the-middle 공격과 reply 공격)에 안전성을 보장하고 있다.

계층적 무선 센서 네트워크를 위한 패스워드 기반 사용자 인증 스킴의 보안 취약점 분석 (Analysis on Security Vulnerabilities of a Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks)

  • 주영도
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권4호
    • /
    • pp.63-70
    • /
    • 2015
  • 유비쿼터스 시대의 도래와 함께 센서를 기반으로 하는 무선 센서 네트워크의 응용 분야는 광범위하게 확산되고 있다. 따라서 무선 센서 네트워크에서 센서들로부터 수집되는 기밀 데이터를 허가 받지 않은 사용자로부터 보호하기 위해, 널리 사용되어지는 스마트카드와 패스워드 기반의 사용자 인증도 견고한 보안을 요구한다. 최근 무선 센서 네트워크는 클러스터 헤드와 센서 노드 이원화를 통해 운용상 보다 효과적인 계층적 무선 센서 네트워크로 전개 발전되고 있다. 2012년 Das 등은 계층적 무선 센서 네트워크에 실제 적용 가능한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 본 논문은 안정성 분석을 통해 Das 등의 스킴이 그들의 주장과 달리 여전히 중간자 공격, 패스워드 추측 공격, 패스워드 변경 공격을 막을 수 없을 뿐 아니라, 필수적인 보안 요구사항인 사용자와 클러스터 헤드 간의 상호인증을 투명하게 제공하지 못함을 입증한다.

Ad-Hoc 네트워크에서 선행 키 분배 없는 단 대 단 키 설정 방안 (A Peer-to-Peer Key Establishment Scheme without Pre-distributing Keys in Ad-Hoc Networks)

  • 왕기철;방상원;정병호;조기환
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.1015-1023
    • /
    • 2004
  • 임의의 두 노드사이에 전송되는 데이터를 보호하기 위해서 단 대 단 키 설정은 필수적이다. 그러나 동적으로 위상이 변화하고, 동일한 권한을 갖는 노드로 구성되는 Ad-Hoc네트워크 환경에서 선행 키 분배는 비현실적인 가정이다. 본 논문은 Ad-Hoc네트워크에서 미리 키를 분배하지 않고 두 노드사이에 단 대 단 키를 설정하는 방안을 제안한다. 제안하는 방안은 Diffie-Hellman 키교환 방법을 기반으로 한다. 제안하는 방안은 키를 교환하는 과정에서 임의의 해쉬체인 값들을 이용하여 교환되는 Diffie-Hellman값의 위조를 방지한다. 따라서 제안하는 단 대 단 키 설정 방안은 man-in-the-middle공격에 대해 해쉬함수의 안전성만큼 안전하다. 실험결과는 제안된 방안이 선행 키 분배 방법에 비해 키 설정 과정에서 전송되는 메시지 수를 크게 감소시킴을 보여준다. 또한 실험결과를 통해 제안된 방안이 상대적으로 확장성이 높은 것으로 평가되었다.

WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법 (Security Scheme for Prevent malicious Nodes in WiMAX Environment)

  • 정윤수;김용태;박길철;이상호
    • 한국정보통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.382-389
    • /
    • 2009
  • 이동 단말기의 사용이 일반화되면서 최근 WiMAX 기술의 다양한 서비스 요구가 점점 증가하여 보안의 중요성이 점점대두되고 있다. 이러한 보안 요구사항을 충족시키기 위해서 WiMAX에 전통적인 1 홉 네트워크 보안기법이 적용되더라도 이동 WiMAX에서는 이웃 링크 설립과정과 TEK 교환 과정사이에 비연결적으로 동작이 이루어져서 악의적이 공격에 쉽게 공격당할 수 있는 문제점을 가지고 있다. 이 논문에서는 이동 WiMAX의 보안 요구사항을 충족하기 위해 IEEE 802.16e 표준에서 제공하는 기본 기능이외에 WiMAX의 이웃 링크 설립 과정과 TEK 교환 과정 사이를 안전하게 연결하는 보안 연계 메커니즘을 제안한다. 제안 메카니즘에서는 SS와 BS가 생성한 임의의 난수와 비밀값을 이웃 링크 설립과 TEK 교환 과정의 암호학적 연결을 통해 TEK 요청에서 발생할 수 있는 man-in-the-middle 공격과 같은 내부 공격을 예방할 수 있다.