• 제목/요약/키워드: PC 업체

Search Result 141, Processing Time 0.034 seconds

Design for Attack Detection Methods Utilizing Distributed Honeynet (분산 허니넷을 활용한 내부공격 탐지 방안에 관한 연구)

  • Kim, Min-Jeong;Park, Hyoung Min;Yoo, Jinho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.452-455
    • /
    • 2015
  • 허니넷이란 공격자에게 인위적으로 침해된 후 공격자의 행동을 관찰할 수 있는 정보보호 체계 중 하나로 사전에 취약한 자원을 준비하여 공격자가 외부에서 접근할 수 있도록 구축하는 것이 일반적이다. 하지만 최근 사이버 공격은 외부에서 발생하기보다는 내부에 좀비PC를 만든 후 내부 경유지로 활용하여 공격하는 것이 추세이다. 따라서 기존 허니넷으로는 내부 경유지를 활용한 공격에 적극적으로 대응할 수 없는 것이 현실이다. '11년 농협 전산망 마비 사태의 경우 유지보수 업체의 PC가 내부 경유지로 활용되어 기업 내부망에 침입한 사례로 공격자는 내부 스캔을 통해 주요 자원을 식별하여 사이버 공격을 수행하였다. 이처럼 내부 경유지를 활용한 공격의 시작점은 내부 스캔단계로 사전에 이를 식별할 수 있다면 많은 피해를 사전에 예방할 수 있을 것이다. 이에 본 논문에서는 내부 스캔공격을 식별할 수 있는 Simple 허니팟을 구현하고 이를 활용한 분산 허니넷을 구축하여 내부공격에 대한 효과적인 대응방안에 대하여 제안하고자 한다.

Conflict Resolution using CLI in SyncML (SyncML에서 CLI(Change Log Information)를 이용한 Conflict Resolution)

  • La, Hwang-Gyun;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.535-538
    • /
    • 2004
  • 모바일 환경이 일반화 되면서 모바일 디바이스간 또는 모바일 디바이스와 PC 또는 서버와의 동기화가 요구되었다. 모토로라, 에릭슨, 노키아 등의 업체들은 컨소시엄을 구성하여 데이터의 동기화와 다양한 전송 프로토콜과의 연동을 목표로 산업계의 표준인 SyncML(Synchronization Markup Language)을 제정하였다. 그러나, 동기화 과정에서 둘 이상의 클라이언트가 동일한 데이터 동기화를 요청했을 때 데이터 충돌이 일어나게 된다. 본 논문에서는 데이터 동기화 과정에서 발생할 수 있는 다양한 충돌에 대해서 분석하고, 체계적으로 분류하였다. 이를 바탕으로 동기화에 대한 정보를 추적할 수 있는 Change Log Information을 구성하고 운영 원칙을 제정하여, 데이터의 안정성과 일치성을 보장하기 위한 Conflict Resolution을 제안한다.

  • PDF

Implement of Surveillance Camera Controller using PDA and Wi-Fi on Network (네트워크에서 PDA와 Wi-Fi를 이용한 원격 감시카메라 제어 구현)

  • Lee, Young-Woong;Kim, Jong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.163-164
    • /
    • 2009
  • 최근 감시카메라의 사용률이 증가하고 있다. 개인 사업체, 전문 감시업체, 일반 기업 및 공공기관 등 감시카메라는 폭넓게 사용된다. 하지만 현재 설치된 감시카메라는 녹화된 감시영상이나 카메라 컨트롤을 관리자가 언제 어디서나 확인하고 조절할 수 없다는 단점이 있다. 이러한 단점을 해결하기 위해 TCP/IP기반의 네트워크에서 PDA로 Wi-Fi를 이용하여 접속한 후 감시카메라를 제어하거나 영상을 확인하는 방법을 제안하고 구현하였다. 제안하는 시스템은 서버 컴퓨터는 카메라의 영상을 받고 팬틸트 컨트롤을 하게한다. 클라이언트 컴퓨터는 PC와 PDA를 이용하여 서버에 접속한 뒤 실시간으로 영상을 받아오고 카메라 팬틸트를 컨트롤 한다. 본 논문에서 제안한 내용은 Wi-Fi가 사용가능한 곳에 있는 사용자가 언제 어디서나 감시카메라의 영상을 보고 컨트롤 하는데 유용할 것이다.

Design and Implementation of a Distribution Internet Fax System (분산 인터넷 팩스 시스템의 설계 및 구현)

  • 김건우;윤재관;한기준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.193-195
    • /
    • 2001
  • 현대 사회는 인터넷을 통하여 수많은 정보들을 신속히 얻을 수 있고 공유할 수 있지만, 아직까지 PSTN(Public Switched Telephone Network: 공중전화망)을 이용하는 팩스가 광범위하게 사용되고 있다. 그것은 팩스가 컴퓨터 환경이 주어지지 않는 상황에서도 정보의 교환이 가능하며, 현재 팩스의 기능을 대체할 수 있는 전자메일 못지 않게 상세한 정보를 24시간 주고 받아볼 수 있기 때문이다. 그러나, 공중전화망을 이용한 팩스 전송은 LAN 환경에서의 정보 전송보다 높은 전송 비용 및 느린 전송 속도록 인하여 LAN과 PSTN을 혼용하는 인터넷 팩스 시스템이 개발되었고, 현재 상용 서비스되고 있다. 그런데, 상용 서비스를 하고 있는 인터넷 팩스 업체들은 고가의 장비와 유지/보수비용에 따른 전송 비용을 책정함으로써 공중 전화망을 이용한 전송 비용의 부담을 완전히 해소해 주지는 못하고 있다. 본 논문에서는 상용 업체들의 팩스 시스템과 서비스 형태를 분석하고, 그에 따라 전송 비용을 좀 더 절감할 수 있게 하기 위한 분산 인터넷 팩스 시스템을 설계 및 구현하였다. 즉, 상용 업체에서 제공하는 인터넷 팩스 시스템의 전송 서비스 기능의 대부분을 포함하면서, 팩스 모뎀과 LAN 환경에 연결된 PC를 사용하여 인터넷 팩스 시스템을 구축하게 함으로써 하드웨어의 구입비 및 유지/보수비용을 최소화하였을 뿐만 아니라 지역마다 팩스 서버를 분산 배치하여 별도로 운영하게 함으로써 상용 인터넷 팩스 서비스 업체들이 단독 혹은 일부 분사-지사 형태로 전송 처리해 오던 방법을 완전히 지역별로 작업을 분배 처리할 수 있게 하였다.위를 점하였다.전송과 복원이 이루어질 것이다.하지 않은 경우 단어 인식률이 43.21%인 반면 표제어간 음운변화 현상을 반영한 1-Best 사전의 경우 48.99%, Multi 사전의 경우 50.19%로 인식률이 5~6%정도 향상되었음을 볼 수 있었고, 수작업에 의한 표준발음사전의 단어 인식률 45.90% 보다도 약 3~4% 좋은 성능을 보였다.으로서 hemicellulose구조가 polyuronic acid의 형태인 것으로 사료된다. 추출획분의 구성단당은 여러 곡물연구의 보고와 유사하게 glucose, arabinose, xylose 함량이 대체로 높게 나타났다. 점미가 수가용성분에서 goucose대비 용출함량이 고르게 나타나는 경향을 보였고 흑미는 알칼리가용분에서 glucose가 상당량(0.68%) 포함되고 있음을 보여주었고 arabinose(0.68%), xylose(0.05%)도 다른 종류에 비해서 다량 함유한 것으로 나타났다. 흑미는 총식이섬유 함량이 높고 pectic substances, hemicellulose, uronic acid 함량이 높아서 콜레스테롤 저하 등의 효과가 기대되며 고섬유식품으로서 조리 특성 연구가 필요한 것으로 사료된다.리하였다. 얻어진 소견(所見)은 다음과 같았다. 1. 모년령(母年齡), 임신회수(姙娠回數), 임신기간(姙娠其間), 출산시체중등(出産時體重等)의 제요인(諸要因)은 주산기사망(周産基死亡)에 대(對)하여 통계적(統計的)으로 유의(有意)한 영향을 미치고 있어 $25{\sim}29$세(歲)의 연령군에서, 2번째 임신과 2번째의 출산에서 그리고 만삭의 임신 기간에, 출산시

A Study on the Consumer Awareness of the Drive-Thru in Coffee Shop (커피 전문점 드라이브 스루에 대한 소비자의 인식 유형 연구)

  • Oh, Chul-Hwan;Kim, Dong-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.9
    • /
    • pp.380-388
    • /
    • 2020
  • This study is a subjective study on consumer's perception of drive-through as part of one method of service business to drive the drive-through service to understand how the user's perspective is more effective than the company's management position. In order to analyze the consumer's subjective viewpoint on the use of through companies, an exploratory study was conducted by selecting the Q-methodology. To this end, the analysis work was conducted in a way that the respondents classified the statement cards, and the Q population was selected and composed. Through this, the P-sample was selected and the Q-sort obtained through the classification process was used for the PC QUANL program. Was analyzed through Q factor analysis. customers divide into 3 types. Firstly, type 1 (N=14) is the people who pursue the convenience on value for time. Secondly, type 2 customers (N=4) prefer efficiency on value for time. finally, type 3 ones (N=2) put a great value on quickness. Each subjective opinion detected through this analysis will be the basis for various studies in the future, and may be used as a reference in the future direction of establishing drive-through marketing and improving the lacking parts.

Data Encryption System on WIPI Environment (WIPI 환경에서 데이터 암호화 시스템)

  • Hong, Xian-Yu;Jung, Hoe-Kyung
    • The Journal of Engineering Research
    • /
    • v.8 no.1
    • /
    • pp.87-95
    • /
    • 2006
  • Present time, the mobile telecommunication companies of our country are still using independence wireless internet platform. So, this carry many difficulties to the phone company and content provider company. Because even they develop one product and they must make it prepare for some platform of every mobile telecommunication companies. And this make the development more longer and more expensive. For this reason, SKT, LG telecom and KTF develop the new wireless internet platform named WIPI with ETRI. and the working is still go on and go ahead with propulsion. And if it come to reality, the WIPI will attached from much of attack such as hacking or virus. But some data exchange between mobile phone is so important as to flow. Thus, in this paper, we are design and implementation the data encryption system working at the WIPI in order to protect the data, we want to protect.

  • PDF

Improvement of WEP Key transmission between APs, during STA Movement in Wireless Environment (무선 LAN 환경에서 단말 이동시 전송되는 AP간 WEP 키 전송 개선 방안)

  • Song, Il-Gyu;Hong, Choong-Seon;Lee, Dae-Young
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.219-228
    • /
    • 2004
  • Wireless LAN(wireless Local Area Network) is constructed network environment by radio in indoors or outdoors environment and that to use electric wave or light instead of wire to client such as PC(Personal Computer), notebook, PDA in hub(Hub) in technological side. Now, among IEEE 802.11 WG(Working Group), there is TGf(Task Group F) that develop standard protocol between AP's(Access Point). In this group, proposed IAPP(Inter Access Point Protocol) to secure interoperability between AP producing in different manufacturer, this offers seamless connectivity between STA by sharing Security Context information or Layer 2 forwarding information between AP without passing through re-authentication process when STAs(Station) move by protocol to secure mobility between AP that differ in equal serve network. In this paper, I wish to suggest method that change avenue of communication of message to block information leakage that can occur at security message or WEP Key transmission between above AP, and uses public key to offer wireless area security little more.

The Present State of Domestic Alert Systems for Cyber Threats (사이버 위협에 대한 국내 경보 체계 현황)

  • 이도훈;백승현;오형근;이진석
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.251-257
    • /
    • 2004
  • Todays, the more information technologies(IT) like internet is developed, the more main facilities of individuals and social organizations get deeply involved in IT. Also, the trend of cyber threats such as internet worms and viruses is moving from local pc attacks to IT infrastructure attacks by exploiting inherent vulnerabilities of IT. Social organizations has a limit to response these attacks individually, and so the systematic coordinate center for social organizations is necessary. To analyze and share cyber threat information is performed prior to the construction of the coordinate center. In this paper, we survey domestic alert systems for cyber threats of related organizations and companies, and then classify them into two categories by the range of threat assessment: global alert systems for global If infrastructure and individual alert systems for each threat. Next, we identify problems of domestic alert systems and suggest approaches to resolve them.

  • PDF

Interface Construction for Printout Security Management System (출력물 보안 관리 시스템을 위한 인터페이스 구축)

  • Hon, Jung-Soo;Kim, Gui-Jung
    • Journal of Digital Convergence
    • /
    • v.16 no.10
    • /
    • pp.235-241
    • /
    • 2018
  • The printout management system should analyze the pattern of existence of personal information (resident number, card number) in the output log and users should be provided with functions such as warning message pop-up, forced printing termination, mailing to administrator, independently logs management. Authentication management can also be performed only by registered users by installing an agent on a user PC, and it should have a restriction function to permit or deny work according to user information. In addition, when printing/copying/scanning using this equipment, it is possible to use document printing and multifunction copier after ID card authentication and ID/PW should be input to device when ID card is not used. In this study, we developed these interfaces with WOWSOFT co., Ltd, a security company that has better technology than the existing printout security methods, to construct the printout management system. Also we designed the interface of basic functions necessary for printout management and contributed to the establishment of printout management system.

FPGA Design of LCD Drive Circuit using USB Interface (USB 인터페이스를 이용한 LCD 구동회로의 FPGA 설계)

  • Lee, Seung-Ho;Lee, Ju-Hyeon
    • The KIPS Transactions:PartA
    • /
    • v.9A no.1
    • /
    • pp.53-60
    • /
    • 2002
  • This paper describes a Gray Mode Graphic STN LCD drive circuit using USB interface. The drive circuit using USB interface can highly transfer image data created under PC t LCD. Hence, the LCD drive circuit doesn't use microprocessor for the convenience of users. The proposed LCD drive circuit part have been verified by simulation and by ALTERA EPF10K10TC144-3 FPGA implementation in VHDL. The USB interface part have been programmed in MS-Visual C++ 6.0. The validity and efficiency of the proposed LCD drive circuit have been verified by test board. After comparing this LCD drive circuit to specify it was verified that the developed LCD drive circuit showed good performances, such as convenience of users, low cost.