• 제목/요약/키워드: Man-in-the-Middle

검색결과 615건 처리시간 0.035초

텔레매틱스 환경에서 화자인증을 이용한 VoIP기반 음성 보안통신 (VoIP-Based Voice Secure Telecommunication Using Speaker Authentication in Telematics Environments)

  • 김형국;신동
    • 한국ITS학회 논문지
    • /
    • 제10권1호
    • /
    • pp.84-90
    • /
    • 2011
  • 본 논문은 텔레매틱스 환경에서 문장독립형 화자인증을 이용한 VoIP 음성 보안통신기술을 제안한다. 보안통신을 위해 송신측에서는 화자의 음성정보로부터 생성된 공개키를 통해 음성 패킷을 암호화하여 수신측에 전송함으로써 중간자 공격에 대항한다. 수신측에서는 수신된 암호화된 음성패킷을 복호화한 후에 추출된 음성 특징과 송신측으로부터 수신받은 음성키를 비교하여 화자인증을 수행한다. 제안된 방식에서는 Gaussian Mixture Model(GMM)-supervector를 Bayesian information criterion (BIC) 방식과 Mahalanobis distance (MD) 방식을 이용한 Support Vector Machine (SVM) 커널에 적용하여 문장독립형 화자인증 정확도를 향상시켰다.

간내 포충낭 1예 (A Clinical Case Report of Hydatid Cyst of Liver)

  • 김정미;최교원;이헌주
    • Journal of Yeungnam Medical Science
    • /
    • 제18권1호
    • /
    • pp.138-143
    • /
    • 2001
  • 저자들은 52세 남자환자로 약 1년 6개월간 베트남에서 파병생활을 하였고, 당시 소, 돼지, 닭 등을 생식한 과거력이 있는 자에서 우연히 복부 초음파 검사에서 4 cm 가량의 낭종이 발견되어 천자로 위립조충의 충란이 발견됨으로써 확진된, 간의 포충낭 1예를 경험하였기에 문헌고찰과 함께 보고하는 바이다.

  • PDF

패스워드 기반의 효율적인 키 교환 프로토콜 (A Password-based Efficient Key Exchange Protocol)

  • 이성운;김현성;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.347-352
    • /
    • 2004
  • 본 논문에서는 작은 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인중하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜의 안전성은 이산대수 문제와 Diffie-Hellman 문제의 어려움, 그리고 해쉬 함수의 암호학적 강도에 기반을 두고 있으며 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, 그리고 Stolen-verifier 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다. 더욱이, 구조가 간단하고 참여자들 사이에 병렬 처리가 가능하기 때문에 기존에 잘 알려진 프로토콜들과 비교하여 효율적이다.

Ever Increasing Number of the Animal Model Systems for Attention Deficit/Hyperactivity Disorder: Attention, Please

  • Kim, Hee-Jin;Park, Seung-Hwa;Kim, Kyeong-Man;Ryu, Jong-Hoon;Cheong, Jae-Hoon;Shin, Chan-Young
    • Biomolecules & Therapeutics
    • /
    • 제16권4호
    • /
    • pp.312-319
    • /
    • 2008
  • Attention deficit/hyperactivity disorder (ADHD) is a neurodevelopmental disorder characterized by hyperactivity, inattention, and impulsiveness. Current estimates suggest that 4-12% of school age children are affected by ADHD, which hampers proper social relationship and achievements in school. Even though the exact etiology of the disorder is still in the middle of active investigation, the availability of pharmacological treatments for the disorder suggest that at least the symptoms of ADHD are manageable. To develop drugs with higher efficacy and fewer side effects, it is essential to have appropriate animal models for in vivo drug screening processes. Good animal models can also provide the chances to improve our understanding of the disease processes as well as the underlying etiology of the disorder. In this review, we summarized current animal models used for ADHD research and discussed the point of concerns about using specific animal models.

CAMShift를 이용한 PTZ 카메라 추적 (PTZ Camera Tracking Using CAMShift)

  • 장일식;안태기;박광영;박구만
    • 한국통신학회논문지
    • /
    • 제35권3C호
    • /
    • pp.271-277
    • /
    • 2010
  • 본 논문에서는 PTZ(Pan, Tilt, Zoom) 카메라를 이용한 위치 추적을 제안하였다. 추적해야 할 객체가 정해지면 카메라가 움직이는 동안에도 추적이 가능한 CAMShift 추적 알고리즘을 이용하여 객체를 실시간 추적한다. CAMShift 추적 알고리즘은 객체의 크기를 계산하므로 Zoom을 연동한 추적이 가능하다. Pan, Tilt의 위치는 구좌표계를 이용하여 계산하였다. 이렇게 구해진 PTZ 위치는 PTZ 프로토콜을 이용하여 RS-485 통신으로 객체의 위치를 화면의 중심에 놓이게 함으로써 적합한 추적을 하게 된다. 본 논문에서 제안하는 알고리즘은 다양한 환경에서 추적에 우수한 성능을 확인 할 수 있었다.

간단하고 효율적인 상호 인증 키 동의 프로토콜 (Simple and Efficient Authenticated Key Agreement Protocol)

  • 이성운;유기영
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.105-112
    • /
    • 2003
  • 본 논문에서는 두 참여자들 사이에 서로를 인증하고 세션키를 공유하기 위하여 패스워드를 이용하는 간단하고 효율적인 두 가지 키 동의 프로토콜(SEKA-H, SEKA-E)을 제안한다. SEKA-H 프로토콜은 프로토콜을 수행하는 중에 공유된 세션키를 검증하기 위해 해쉬 함수를 사용한다. 그리고 SEKA-E 프로토콜은 SEKA-H 프로토콜의 변형으로써 세션키 검증을 위해서 지수 연산을 사용한다. 제안된 프로토콜들은 중간 침입자 공격과 패스워드 추측 공격, 그리고 Denning-Sacco공격에 안전하고 완전한 전방향 보안성을 제공한다. SEKA-H 프로토콜은 기존에 잘 알려진 프로토콜들과 비교하여 구조가 매우 간단하며 좋은 효율성을 갖는다. SEKA-E 프로토콜은 다른 프로토콜들과 비교하여 비슷한 전체 수행 시간을 필요로 한다.

향상된 경계 결정 기반의 Diffie-Hellman 키 일치 프로토콜 (Design of Unproved Diffie-Hellman Key Agreement Protocol Based on Distance Bounding for Peer-to-peer Wireless Networks)

  • 박선영;김주영;송홍엽
    • 한국통신학회논문지
    • /
    • 제33권1C호
    • /
    • pp.117-123
    • /
    • 2008
  • 본 논문은 무선 환경에서의 향상된 경계 결정 기반의 Diffie-Hellman(DH) 키 일치 프로토콜을 제안한다. 제안하는 프로토콜에서는 경계 결정을 통해 두 사용자간에 주고받는 메시지의 무결성과 안정성을 보장한다. 본 논문은 종래의 경계 결정 기반의 DH 키 일치 프로토콜의 비효율적이고 불안정적인 측면을 보완하여 교환되어야 할 메시지 수와 관리해야 할 파라미터 수를 줄였으며 2(7682(k/64)-64) 개의 XOR 연산을 절감하였다. 또한 DH 공개 정보의 안전한 재사용을 가능하게 함으로써 사용자의 개입을 감소시킬 수 있다.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.

네트워크 취약점을 통한 공유기 공격동향 및 예방방법 (Trends and methods of preventing router attacks using network vulnerability)

  • 이영현;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.262-265
    • /
    • 2015
  • 현대사회에서 컴퓨터와 스마트폰의 보급으로 인터넷은 생활의 일부가 되었으며, 이를 위해 대부분의 장소에는 유/무선 공유기가 설치되어 있다. 크래커는 네트워크의 취약점을 악용하여 공유기를 사용하는 사용자를 다양한 방법으로 공격할 수 있다. 공격기법 가운데 정상적인 인터넷 주소를 요청했지만 공유기의 DNS 변조를 통해 크래커가 만든 서버로 유도하는 공격기법을 통해 많은 사람들이 피해를 입고 있다. 이에 본 논문에서는 대표적인 네트워크 공격에 대하여 살펴보고 각 공격에 예방하는 방법을 살펴본다.

  • PDF

국소 뇌경색에 의한 요골측 손가락 마비 (Isolated Weakness of Radial-side Fingers Due to a Small Cortical Infarction)

  • 황경진;박기정;장대일;윤성상
    • Investigative Magnetic Resonance Imaging
    • /
    • 제18권4호
    • /
    • pp.362-365
    • /
    • 2014
  • 중추 신경계 병터에 의해 손가락의 일부에만 위약감이 발생하는 것을 거짓 말초 마비라고 한다. 두 명의 환자가 뇌의 국소 병터에 의해 요측에 국한된 특정 손가락의 위약감을 가지고 내원하였다. 51세 여자 환자는 갑자기 발생한 왼쪽 검지와 중지의 위약감으로 내원하였으며, 뇌 자기공명영상검사에서 오른쪽 중심앞이랑에 뇌경색이 관찰되었다. 67세 남자환자는 갑자기 오른쪽 엄지와 검지로 위약감이 발생하였으며, 뇌 자기공명영상검사에서 왼쪽 중심앞이랑에 뇌경색이 관찰되었다.