• 제목/요약/키워드: Real Security

검색결과 1,826건 처리시간 0.025초

도시림의 보호 및 증진관리를 위한 계획제도에 관한 연구 - 대전광역시를 사례로 - (Planning System on Conservation and Improvement of Urban Forest - A Case Study in Daejon City, Korea -)

  • 정순오
    • 농촌계획
    • /
    • 제15권4호
    • /
    • pp.135-146
    • /
    • 2009
  • Urban forest area in South Korea has been increased up to 20.8% of national land as of 2007 by the mergence of municipalities and counties. The rate of park and green tract among urban forest averages out to about 4% nationally but the Capital, Seoul, almost 105% level, not easy to split the two. Park and green has positive management system because of its infrastructure attribute and relevant security obligation standard while urban forest left alone with no such concerns. The most important reason of the negligence comes from institutional inertia although it is possible to be managed functionally by forest laws as like forests of park, landscape, wind and noise protection, and timber product. As a results, it reaches below than 92.64% of the national average level of the timber stockpile especially in the metropolitan areas and loses broad acres rapidly due to the easy conversion system to the urban land usage. Therefore, there must be required some alternative methodologies to conserve and foster it. The paper proposes the four urban forest management types and their control methods. The four types divide into conservation, foster, development, and reservation ones. Also it suggests the five furtherance tract types with the combination among the four earlier types, optionally having one of the six aim climaxes and recommends the standardization of operation design. The total green quantity index of urban forest also suggested by the weight method according to location and DBH class. The case study of the suggested model was executed on the Daejon Metropolitan area and its index calculated as 110.4% level compared with the acreage.

웹 트래픽 분석을 통한 유해 트래픽 탐지 (Harmful Traffic Detection by Web Traffic Analysis)

  • 신현준;최일준;추병균;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.221-229
    • /
    • 2007
  • 웹 서비스 이외의 응용 서비스들이 웹 서비스 TCP/80 포트(Port)의 사용이 크게 증가하면서 이에 대한 보안이 시급한 실정이다. 이 포트를 통해 오가는 트래픽에 대해서는 기존의 트래픽 분석 방법으로는 서비스를 구별하기가 어려웠다. 기존의 프로토콜 및 포트 분석 기반 모니터링 기법으로는 페이로드(Payload)까지 구별 해 내기가 어려워 웹 포트를 사용하는 유해 트래픽에 대한 분석이 취약하다. 이에 본 논문에서는 웹 트래픽 분석을 위하여, 실시간으로 트래픽(Traffic)을 캡처(Capture)하여 웹 트래픽으로 분류하게 된다. 분류된 웹 트래픽을 각 응용 서비스별 세부 분류하여 가중치를 적용 후 유해 트래픽을 탐지 할 수 있도록 방법을 제안하고 구현한다. 기존 탐지에서는 분류하기 어려웠던 웹 트래픽을 정상 트래픽과 유해 트래픽으로 분류하고 탐지 성능을 향상시키는데 본 논문의 목적이 있다.

  • PDF

State-of-the-art 3D GIS: System Development Perspectives

  • Kim, Kyong-Ho;Lee, Ki-Won;Lee, Jong-Hun;Yang, Young-Kyu
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 1998년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.153-158
    • /
    • 1998
  • Since the mid-1990′s, researches on 3D GIS have been regarded as one of main issues both in the academic sites and commercial vendors; recently, some prototyped systems or the first versioned software systems of commercial basis are being reported and released. Unlike conventional 2D GIS, which consists in intelligent structured GIS or desktop GIS, every 3D GIS has its own distinguished features according to data structure-supporting capability, GIS-styled functionality, external database accessibility, interfacing extents with 2D GIS, 3D visualization/texture mapping ability, and so forth. In this study, technical aspects related to system development, SERI-Web3D GIS ver. 1.2, are explained. Main features in this revised 3D GIS can be summarized: 2-tier system model(client-server), VGFF(Virtual GIS File Format), internal GIS import, Feature manager(zoning, layering, visualization evironment), Scene manager(manage 3D geographic world), Scene editor, Spatial analyzer(Intersect, Buffering, Network analysis), VRML exporter. While, most other 3D GISes or cartographic mapping systems may be categorized into 3D visualization systems handling terrain height-field processing, 2D GIS extension modules, or 3D geometric feature generation system using orthophoto image: actually, these are eventually considered as several parts of "real 3D GIS". As well as these things, other components, especially web-based 3D GIS, are being implemented in this study: Surface/feature integration, Java/VRML linkage, Mesh/Grid problem, LOD(Level of Detail)/Tiling, Public access security problem, 3-tier architecture extension, Surface handling strategy for VRML.

  • PDF

Parallel Processing of the Fuzzy Fingerprint Vault based on Geometric Hashing

  • Chae, Seung-Hoon;Lim, Sung-Jin;Bae, Sang-Hyun;Chung, Yong-Wha;Pan, Sung-Bum
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권6호
    • /
    • pp.1294-1310
    • /
    • 2010
  • User authentication using fingerprint information provides convenience as well as strong security. However, serious problems may occur if fingerprint information stored for user authentication is used illegally by a different person since it cannot be changed freely as a password due to a limited number of fingers. Recently, research in fuzzy fingerprint vault system has been carried out actively to safely protect fingerprint information in a fingerprint authentication system. In addition, research to solve the fingerprint alignment problem by applying a geometric hashing technique has also been carried out. In this paper, we propose the hardware architecture for a geometric hashing based fuzzy fingerprint vault system that consists of the software module and hardware module. The hardware module performs the matching for the transformed minutiae in the enrollment hash table and verification hash table. On the other hand, the software module is responsible for hardware feature extraction. We also propose the hardware architecture which parallel processing technique is applied for high speed processing. Based on the experimental results, we confirmed that execution time for the proposed hardware architecture was 0.24 second when number of real minutiae was 36 and number of chaff minutiae was 200, whereas that of the software solution was 1.13 second. For the same condition, execution time of the hardware architecture which parallel processing technique was applied was 0.01 second. Note that the proposed hardware architecture can achieve a speed-up of close to 100 times compared to a software based solution.

시스템 다이내믹스 기법을 활용한 고위험 조직 사고 사례 분석 (Cases Study of Accidents in High Risk Organizations by System Dynamics)

  • 오영민;류진
    • 한국시스템다이내믹스연구
    • /
    • 제16권3호
    • /
    • pp.5-29
    • /
    • 2015
  • The importance of the concept of safety culture has increased in the security of high-risk facility after Chernobyl accident in 1986. This paper elaborated the concept of safety culture and its main factors by Causal Loop Diagram. Due to the decline of safety culture, the occurrence of incidents and accidents require more and more corrective actions to the members of high-risk facilities and thereby increasing their workloads. Employees who must complete the task within the given time have to have time pressures and don't comply with the rules and procedures. Also, a schedule pressure is a big stress for employees, causing mistakes in precision work. In order to improve these problems, CLD of the safety culture in this paper suggests hiring more workers, re-allocation of given workloads and strengthen the learning, communication capabilities and safety leadership. In addition, the two real accident cases were analyzed to test the feasibility of the System Dynamic simulation model through the process of structuring the fault trees on the stationary black out accident in Kori unit 1 in South Korea and Kleen Energy power station explosion in US. The simulation results show that the various safety factors cause the serious accident combined with mechanical failure and safety culture will reduce the possibility of the accidents in these high-risk organizations. This simulation model can contribute to analyzing the impact of the organizational and human factors of safety culture and can provide the alternatives in high-risk facilities.

Modified Return Routability를 이용한 Hierarchical Mobile IPv6 Handover 인증 기법 (Authentication of Hierarchical Mobile IPv6 Handover Using Modified Return Rotability)

  • 김정환;유기성;박병연;노민기;문영성
    • 인터넷정보학회논문지
    • /
    • 제8권6호
    • /
    • pp.21-28
    • /
    • 2007
  • Hierarchical Mobile IPv6는 Binding Update를 지역적으로 관리함으로써 기존의 Mobile IPv6의 성능을 향상시킨 메커니즘이다. 이렇게 향상된 Handover Delay로 인하여 지연에 민감한 서비스들의(예를 들어, VoIP나 비디오 스트리밍(Video Streaming)) 지원이 좀 더 실현 가능해졌다. 하지만 기존 MIPv6와 비교해 볼 때, HMIPv6에서는 Local Binding Update와 관련된 보안 위협 사항이 새로이 생겨나게 되었으며 이는 반드시 해결되어야 할 문제임에도 불구하고 정확한 표준이 제시되지 않은 상황이다. 또한 많은 연구의 초점이 AAA나 인증서 기반의 PKI 등에 맞춰져 있는데, 이러한 Infrastructure 기반의 인증 방법은 실제 네트워크에 도입되었을 때 범용적으로 사용하기에는 문제점이 있다. 이에 본 연구에서는 수정된 Return Routability 메커니즘을 적용하여 Local Binding Update를 인증하는 방안을 제안하며 아울러 이동 노드로 하여금 단말기의 파워(power)를 절약하게 하는 방안도 제공한다.

  • PDF

단계적 키 변환을 이용한 RFID 상호 인증 프로토콜 (A Mutual Authentication Protocol using Key Change Step by Step for RFID Systems)

  • 정경호;김경률;오세진;이재강;박용수;안광선
    • 한국통신학회논문지
    • /
    • 제35권3B호
    • /
    • pp.462-473
    • /
    • 2010
  • RFID(Radio-Frequency IDentification) 시스템은 개인 정보의 노출 및 위치 추적과 같은 보안상 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 해쉬함수와 같은 암호학적 접근방법들은 안전성을 증명하고 있지만 태그의 연산능력과 저장 공간의 한계로 인해 현실적으로 적용하기 어렵다. 최근의 경량 인증기법들은 단순 연산자만을 사용하여 높은 효율성을 보장하지만 안전성에 관한 주장이 충분하지 못하다. 본 논문에서는 안전한 RFID 인증을 위해서 대칭키 방식의 AES(Advanced Encryption Standard)를 이용하며 대칭키 방식에서의 고정된 키를 사용하던 문제를 단계적인 키 변환을 통해 해결한다. 프로토콜에서 태그와 서버의 동일한 대칭키는 태그, 리더, 백-엔드-서버에서 각각 생성된 난수를 이용하여 차례로 변환되며 태그와 리더의 출력 값을 항상 변경한다. 이와 같이 단계적으로 변환된 키를 이용할 경우 태그 정보의 노출 문제를 해결하며 도청, 재전송, 위치추적 및 스푸핑과 같은 공격에도 안전한 상호 인증이 이루어진다.

DoS공격에 대한 N-IDS 탐지 및 패킷 분석 연구 (A Study on N-IDS Detection and Packet Analysis regarding a DoS attack)

  • 천우성;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.217-224
    • /
    • 2008
  • 본 논문은 2008년에 발생했던, 금융기관과 정부기관에 대한 DoS 공격에 대한 연구이다. 실험실 환경에서 실제 DoS 공격 툴을 이용하여 공격을 실시한다. DoS 공격을 탐지하기 위하여 네트워크에서 Snort를 이용한 N-IDS를 설치한다. 패킷을 탐지하기 위한 WinPcap과 패킷의 저장 및 분석하기 위한 MySQL, HSC, .NET Framework 등을 설치한다. e-Watch 등의 패킷 분석 도구를 통해 해커의 DoS 공격에 대한 패킷량과 TCP, UDP 등의 정보, Port, MAC과 IP 정보 등을 분석한다. 본 논문 연구를 통하여 유비쿼터스 정보화 사회의 역기능인 사이버 DoS, DDoS 공격에 대한 자료를 분석하여, 공격자에 대한 포렌식자료 및 역추적 분석 자료를 생성하여, 안전한 인터넷 정보 시스템을 확보하는데 의의가 있다.

  • PDF

어린이 놀이시설 안전사고분석을 통한 GIS기반 사고예방 안전정보 공유 방안 (A Study on Sharing Safety Information of Children's Play Facilities based on GIS using Accident Analysis for Accident Prevention)

  • 유병태;이수진;허보영;윤지원;박소순
    • 대한안전경영과학회지
    • /
    • 제16권4호
    • /
    • pp.113-121
    • /
    • 2014
  • Children's play facilities have changed over a decade from the traditional play facilities in the front yard to the new type of commercial play facilities which install more exciting and enjoyable facilities, such as Kids Park. The more diversified in the type of facilities, the more difficult in the safety management by the existing system. The 'Safety Management System of Children's Play Facilities' of MOSPA(Ministry of Security and Public Administration) has provided the safety information uni-directly by government sector to the private communities. Recently, multi-directional information sharing methods, such as community mapping are adopted actively in the social activities which have common purpose for making the better community by information sharing with government and private sector. On the purpose of citizen's participation for safe play facilities and preventing accidents, this study investigated the status of child accidents and safety standards, especially focused on the children's play facilities. And the way for sharing safety information among the communities with the GIS mapping skills is suggested in the respect of more easily monitoring and practically inputting the comments on the status of management of play facilities by real users based on their experiences. It is expected that more activities from the private sector would participate to the safety management of children's play facilities by realizing the suggested system.

도서관 및 기록관 자료보존프로그램에 관한 고찰 (A Study on the Preservation Programs in Libraries and Archives)

  • 조영주
    • 한국기록관리학회지
    • /
    • 제4권1호
    • /
    • pp.101-116
    • /
    • 2004
  • 도서관과 기록관에 소장되어 있는 자료들은 시간이 지남에 따라 그 보존 환경과 자료 자체가 가지는 특성에 따라 훼손과 열화가 확대되고 가속화되는 현상을 보인다. 이는 당장은 사소한 정보 손실에 불과할 수 있겠지만 장기적으로는 인류 문명의 쇠퇴로까지 이어질 수 있는 심각한 문제의 시작이 될 수 있다. 귀중한 자료의 수명을 연장시키고 그것을 안정적으로 보존하기 위해서는 기관의 사명, 규모, 소장자료의 성격, 이용자, 예산 등을 종합적으로 고려한 통합적인 자체 자료보존프로그램의 개발과 실행이 이루어져야 한다. 그러나 현실적으로 대부분의 기관들은 예산, 인력, 전문성의 부족으로 완벽한 자료보존프로그램을 실행할 수 없는 상황에 처해 있다. 이러한 문제를 해결하기 위해서 일부 기관들은 비슷한 상황에 처해 있는 기관들끼리 혹은 좀더 광범위하고 체계적인 조직 차원에서 협력체제를 구축하고 보존프로그램을 시행하는 방안들을 모색하고 있다. 이러한 협력체제는 공동의 이익은 물론 자관의 현실적 이익을 추구하는 데도 상당한 도움을 줄 수 있다. 그러므로 각 기관은 자체적인 자료보존프로그램 개발과 더불어 지역, 국가, 국제적인 수준의 다양한 자료보존프로그램을 개발하고 실행할 수 있도록 서로 협력해야 할 것이다.