• 제목/요약/키워드: Theft

검색결과 275건 처리시간 0.026초

퍼지로직 기반 보안기능 통합형 능동 환기 시스템 (Fuzzy Logic Based Active Ventilation System with Security Function)

  • 정병찬;김훈모
    • 한국자동차공학회논문집
    • /
    • 제14권3호
    • /
    • pp.58-67
    • /
    • 2006
  • In this paper, fuzzy logic based active ventilation system with security function is proposed and implemented. We can easily experience the situation that inner air is so hot to get start immediately after parking at summer day. Hot temperature is enough to explode a gas lighter or to suffocate a little chid. Proposed system has 1 blower and 2 axial fans to ventilate inner air. Based on the fuzzy logic, speed and direction of each fan are controlled. In addition to controlling fans, controller put down windows and adjust the periods of open time. In order to prevent the theft and security problems, IR sensors are used to detect objects. On detecting objects, controller put up windows. Experimental result shows that implemented system can be effectively ventilate inner air and reduce temperature. Proposed system can be applicable to commercial automobiles.

사물인터넷 장비를 이용한 도난방지 시스템의 설계 및 구현 (Design and Implementation of Anti Theft System using IoT Devices)

  • 오용석;김준표;손윤식;이양선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.1229-1230
    • /
    • 2017
  • IoT(Internet of Things, 사물인터넷)는 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 최근 이러한 사물인터넷 장비들은 국방, 금융, 보안 등 여러 분야에 걸쳐 이용되고 있다. 본 논문은 사물인터넷 장비에서 물체 인식을 위한 OpenCV 라이브러리를 사용하여 도난 방지 시스템을 설계 및 구현한다.

항공기 개발을 위한 시스템 엔지니어링(SE) 프로세스 적용방안 (A Systems Engineering Process applied to the Aircraft Development)

  • 최석;박중용;안이기
    • 항공우주기술
    • /
    • 제5권2호
    • /
    • pp.53-59
    • /
    • 2006
  • 시스템 엔지니어링은 하나의 학문분야로 인지되어온 이래, 프로젝트의 성공적인 완료를위한 기술적인 선도학문으로서 그 역할을 수행하여 왔다. 또한, 오늘날 치열한 경쟁시장 속에서 프로젝트를 수행하는 많은 조직들은 다양한 프로젝트 이해 당사자의 요구와 기대를 충족시키기 위해 시스템 엔지니어링을 적용해오고 있다. 본 논문은 시스템 엔지니어링 표준의 기본적인 내용과 발전추세 등을 기반으로 항공기 개발 프로젝트에 조정하여 적용한 시스템 엔지니어링 프로세스를 기술하고자 한다.

  • PDF

DCT기반의 워터마킹 기술을 적용한 DVR 시스템 구현 (Implementation of DVR system which applies watermarking technology based on DCT)

  • 김은식;최연성;채헌석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.244-248
    • /
    • 2002
  • 컴퓨터의 발달로 여러 기기들이 아날로그 방식에서 디지털방식 변환되고 있는 가운데 보안감시 분야에의 DVR에 대해 알아보고 DCT기반의 워터마킹 기술을 이용한 DVR시스템을 제안 한다. 실제 DVR시장에서의 요구되는 빠른처리 능력과, 선명한 화질을 고려하여 구현한다. 여기에 저장된 DVR파일에 워터마크를 내장, 무결성을 보장하여 도난사건등의 증거자료로 사용될수 있도록 한다. 논문에서는 DCT 기반의 워터마킹 기법을 사용하여 DVR상에서 구현해 보았다.

  • PDF

커널 하위 계층에서의 도난 방지 부트로더 시스템 (Anti-Theft Boot Loader System on Low Level Kernel)

  • 김병욱;유주현;정동환;이현아
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.28-30
    • /
    • 2016
  • 정보화 시대에서 노트북을 도난당하는 것은 금전적인 손해 뿐만 아니라 작업 내용, 기밀 정보와 같은 금전적으로 환산할 수 없는 중요 정보들을 잃어버리는 점에서 그 피해와 손실이 크다. 본 논문에서는 노트북 도난에 의한 피해와 손실을 최소화 할 수 있는 도난 방지 부트로더 시스템을 제시한다. 시스템은 사용자 노트북의 부트로더 레벨에서 사용자 인증과 전방 사진 및 위치 정보를 수집하고 전송하여, 노트북 내 정보가 유출되는 것을 방지하는 동시에 범인 검거 및 노트북 회수를 위한 정보를 사용자에게 제공한다.

소프트웨어 도용 방지를 위한 클래스 분할 기반 워터마킹 (Class Splitting Based Watermarking for Preventing Software Theft)

  • 강병섭;고석향;김주형;박희완
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.326-329
    • /
    • 2016
  • 최근 모바일 내비게이션 시장의 양대 강자인 'T맵'과 '김기사'가 송사에 휘말려서 사회적인 이슈가 되었다. 이 사건을 통해서 소프트웨어의 불법 복제 방지 및 개발자의 저작권을 식별하기 위한 워터마킹 기법이 부각되었다. 본 논문에서는 안드로이드 앱의 클래스를 여러개의 클래스로 분할하여 저작권 정보를 삽입하는 클래스 분할 워터마킹 기법을 제안한다. 본 논문에서 제안하는 워터마킹 기법은 소프트웨어 코드가 도용되었을 때 원저작자의 정보를 확인할 수 있도록 하여 불법 복제 시도를 사전에 예방할 수 있으며, 불법 복제가 의심되었을 때 근거 자료로 사용될 수 있다.

안드로이드 리소스 도용 방지를 위한 난독화 도구의 설계 및 구현 (Design and Implementation of An Obfuscation Tool for Preventing the Theft of Android Resources)

  • 박희완;김흥수
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.93-97
    • /
    • 2014
  • 소프트웨어는 대부분 바이너리 형태로 배포되기 때문에 역공학 분석이 쉽지 않다. 그러나 안드로이드는 자바를 기반으로 한다. 자바는 클래스 파일의 형태로 배포되는데 클래스 파일은 자바 소스 프로그램의 정보를 대부분 유지하고 있기 때문에 역공학 기술을 적용하기가 타 언어에 비해 쉽다. 이 문제에 대처하기 위해서 프로그램의 기능을 그대로 유지하고, 프로그램을 분석하기 어려운 형태로 변환하는 다양한 난독화 방법이 제안되었다. 안드로이드 환경에서는 안드로이드 SDK와 함께 배포되는 난독화 도구인 프로가드(Proguard)가 가장 널리 사용된다. 그러나 프로가드는 문자열 난독화를 기능을 제공하지 않는다. 본 논문에서는 프로가드의 한계를 보완할 수 있는 문자열 난독화 기법을 제안하고 구현하였다. 본 논문에서 제안하는 문자열 난독화 기법을 먼저 소스 코드에 적용하고, 이후 프로가드의 난독화 기능을 추가로 사용한다면 안드로이드 프로그램을 역공학 분석으로부터 보호하는 효과적인 방법으로 사용될 수 있을 것이다.

  • PDF

A Secure Decentralized Storage Scheme of Private Information in Blockchain Environments

  • Han, Seungjin
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.111-116
    • /
    • 2018
  • Recently, IoT and Big Data dealing with voluminous and complex sensitive information is one of the key issues in the era of the 4th industrial revolution. There have been a lot of studies to store the collected and processed sensitive information safely in storage data. Especially biometric information, if it is leaked and becomes identity theft, is hard to be corrected and results in serious event. To fix the problem, methods such as FIDO or KFTC have been proposed. In this paper, we propose a modified method of TTAK.KO-12.0098 according to the environment of this paper and propose a method of safely storing the generated disposable template in a block chain. We show that our method is better by comparing the existing method and the security analysis.

TLS와 OTP를 이용한 보안 FTP 기법 (Secure FTP Technique with TLS and OTP)

  • 김의정;서태호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.197-200
    • /
    • 2019
  • FTP(File Transfer Protocol)는 컴퓨터간의 파일을 전송하는 프로토콜로 암호화된 연결인 TLS를 이용한 FTPS, 이와 비슷한 SSH에 기반한 SFTP가 있다. ID와 Password 도용사례를 해결하기 위해 1회용 비밀번호인 OTP(One-Time Password)를 적용하려는 기조가 확산되었다. 본 논문에서는 클라이언트의 변화 없이 TLS Level에서 데이터 전송과 OTP를 이용한 신원 인증 모두 가능함을 확인 하였다.

  • PDF

Security Problems and Measures for IP Cameras in the environment of IoT

  • Kang, Gil-uk;Han, Sang-Hoon;Lee, Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-113
    • /
    • 2019
  • Along with the development of IOT, the number of people using IOT devices has enormously increased and the IOT era has come. Especially, people using the IP cameras among Internet devices have been drastically increasing. It is because the IP cameras are well networked and comparatively cheap compared with CCTVs, and they can also be monitored and controlled in real time through PCs and smart phones for the purposes of general theft prevention and shop surveillance. However, due to the user's serious lack of security awareness and the fact that anyone can easily hack only with simple hacking tools and hacking sites information, security crimes that exploit those have been increasing as well. Therefore, this paper describes how easily the IP cameras can be hacked in the era of IOT, what kind of security incidents occurred, and also suggests possible government measures and new technical solutions to those problems.