• 제목/요약/키워드: Violation

검색결과 858건 처리시간 0.036초

글로벌 로밍 환경에서 시간 동기화 OTP를 포함한 티켓 기반 AAA 메커니즘에 관한 연구 (A Study on Ticket-Based AAA Mechanism Including Time Synchronization OTP in Global Roaming Environment)

  • 문종식;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권2호
    • /
    • pp.129-138
    • /
    • 2007
  • AAA(Authentication, Authorixation, Accounting) 프로토콜은 유선망뿐만 아니라 무선망과 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 사용자 인증, 인가, 과금 기능을 체계적으로 제공하는 정보보호 기술이다. 현재 IETF(Internet Engineering Task Force) AAA 워킹그룹에서도 AAA 프로토콜에 관하여 중요하게 다루고 있으며, 활발히 연구 중 이다. 최근 사용자의 익명성과 프라이버시 침해 측면에서 많은 문제점을 드러내고 있어 본 연구에서는 모바일 디바이스가 홈 인증 서버로부터 인증을 받고 난 후에 외부 네트워크로 이동하더라도 홈 인증서버로부터 발급받은 티켓을 이용하여 홈 인증 서버로 접근 하지 않고 외부 네트워크에서의 인증을 제공하여 서비스를 받을 수 있게 한다. 또한 서비스를 이용하는데 있어 사용자의 프라이버시 및 익명성을 제공할 수 있는 방안에 초점을 맞춘다. 본 방식은 인증, 인가, 과금 중 인증과 인가에 초점을 두고 시간 동기화 OTP를 사용함으로써 제 3자의 공격에 안전하며, 안전하고 효율적인 인증방식을 제공한다. 또한 티켓을 사용함으로써 정당한 사용자만이 서비스를 제공받을 수 있고 교환되는 메시지 및 지연을 줄이며 지속적인 서비스를 제공받을 수 있어 안전성과 효율성을 높일 수 있다.

서포트 벡터 머신 기반 비디오 조각파일 분류 (Support Vector Machines-based classification of video file fragments)

  • 강현석;이영석
    • 한국산학기술학회논문지
    • /
    • 제16권1호
    • /
    • pp.652-657
    • /
    • 2015
  • BitTorrent는 다수의 파일 공유자들로부터 조각파일을 전송 받아 하나의 완전한 파일을 완성할 수 있는 파일 공유 및 전송과 관련된 혁신적인 프로토콜이다. 그러나, 불법 또는 저작권과 관련된 비디오 데이터들이 임의로 배포되는 범죄행위가 발생하는 것이 현실이다. BitTorrent 상에 데이터에 대한 저작권 단속의 어려움은 데이터의 전송형태가 완전한 파일 형식이 아닌 조각 파일 형태로 전송된다는 점이다. 따라서, BitTorrent에서 얻어진 조각파일에서 디지털 콘텐츠를 복원하고, 저작권 위반 여부를 판단하기 위해서는 디지털 콘텐츠의 파일 형식에 대한 분류 과정이 선행 되어야 한다. 본 연구에서는 디지털 파일의 형식을 분류하기 위한 방법으로서 조각파일의 히스토그램 차분을 특징 벡터로 하는 SVM 분류기를 제안 하였다. 제안한 분류기는 3종류의 비디오 파일 형식에 적용하여 분류율로 성능을 평가하였다.

분산 이동 프로세스 이동의 안전성 모델링을 위한 프로세스 대수 (A Process Algebra for Modeling Secure Movements of Distributed Mobile Processes)

  • 최영복;이문근
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.314-326
    • /
    • 2016
  • 엔터프라이즈 비즈니스 모델링의 정형 명세와 검증을 위해 프로세스 대수들이 사용된다. ${\pi}$-calculus와 Mobile ambient는 분산 실시간 비즈니스 프로세스의 이동성을 표현할 수 있다. 그러나 이동성을 표현하는 데 있어 몇 가지 제약이 존재한다: 1) ${\pi}$-calculus는 포트의 이름을 전달함으로써 간접적으로만 이동성을 표현한다, 2) mobile ambient는 ambient를 사용하여 강제적인 비동기적 이동만을 표현한다. 이러한 문제를 해결하기 위하여 본 논문은 이동성을 표현하기 위한 새로운 프로세스 대수인 ${\delta}$-calculus를 제안한다. ${\delta}$-calculus는 비즈니스 프로세스의 동기적 이동을 시공간에서 직접적으로 표현할 수 있다. 이동성으로 인해 나타날 수 있는 안전성, 보안성의 위협은 동기성, 우선순위, 데드라인 속성들을 통하여 표현이 가능하다. 제안한 개념의 시뮬레이션을 위해 ADOxx 메타-모델링 플랫폼으로 SAVE 도구를 개발하였다.

Recent results on the analysis of viscoelastic constitutive equations

  • Kwon, Youngdon
    • Korea-Australia Rheology Journal
    • /
    • 제14권1호
    • /
    • pp.33-45
    • /
    • 2002
  • Recent results obtained for the port-pom model and the constitutive equations with time-strain separability are examined. The time-strain separability in viscoelastic systems Is not a rule derived from fundamental principles but merely a hypothesis based on experimental phenomena, stress relaxation at long times. The violation of separability in the short-time response just after a step strain is also well understood (Archer, 1999). In constitutive modeling, time-strain separability has been extensively employed because of its theoretical simplicity and practical convenience. Here we present a simple analysis that verifies this hypothesis inevitably incurs mathematical inconsistency in the viewpoint of stability. Employing an asymptotic analysis, we show that both differential and integral constitutive equations based on time-strain separability are either Hadamard-type unstable or dissipative unstable. The conclusion drawn in this study is shown to be applicable to the Doi-Edwards model (with independent alignment approximation). Hence, the Hadamardtype instability of the Doi-Edwards model results from the time-strain separability in its formulation, and its remedy may lie in the transition mechanism from Rouse to reptational relaxation supposed by Doi and Edwards. Recently in order to describe the complex rheological behavior of polymer melts with long side branches like low density polyethylene, new constitutive equations called the port-pom equations have been derived in the integral/differential form and also in the simplifled differential type by McLeish and carson on the basis of the reptation dynamics with simplifled branch structure taken into account. In this study mathematical stability analysis under short and high frequency wave disturbances has been performed for these constitutive equations. It is proved that the differential model is globally Hadamard stable, and the integral model seems stable, as long as the orientation tensor remains positive definite or the smooth strain history in the flow is previously given. However cautious attention has to be paid when one employs the simplified version of the constitutive equations without arm withdrawal, since neglecting the arm withdrawal immediately yields Hadamard instability. In the flow regime of creep shear flow where the applied constant shear stress exceeds the maximum achievable value in the steady flow curves, the constitutive equations exhibit severe instability that the solution possesses strong discontinuity at the moment of change of chain dynamics mechanisms.

말뚝주변 마찰력과 한계상대변위 (On the Critical Relative Displacement between Pile Shaft and Surrounding Soil)

  • 김명모;신은철;고혼임
    • 대한토목학회논문집
    • /
    • 제9권2호
    • /
    • pp.107-114
    • /
    • 1989
  • 말뚝의 한계 주변 마찰력을 발생시킬때의 말뚝과 주변 흙 사이의 상대변위 즉, 한계 상대 변위의 특성을 조사하기 위하여 모형 말뚝 인발시험을 하였다. 시험 결과에 의하면, 한계 상대 변위는 일정한 값을 갖지도 않고, 말뚝 크기에 비례하지도 않으나 한계 주변 마찰력의 크기와 밀접한 관계가 있음을 알았다. 본 논문에서는 모형실험 결과로부터 상대 변위와 한계 주변 마찰력 사이의 관계식을 제시하였다. 주변 마찰력과 관련된 문제 해결을 위하여 원심력 시험기를 이용한 모형실험을 시행하는 경우, 실험결과의 신빙성을 정량적으로 분석하기 위하여 계산적 방법을 이용하였다. 그리고 주변 마찰력에 관련된 문제의 한 예로 부주변 마찰력 문제를 분석하였으며 부마찰력 계산을 위하여 간단한 전이 함수방법을 개발하였다. 분석결과로부터 얻은 결론은 주변마찰력 관련 문제에 대한 원심력 모형실험은 안전하지 않은 쪽의 오차를 초래할 수 있는데, 그 이유는 한계 상대 변위량이 상사법칙을 만족시키지 않기 때문인 것으로 생각된다.

  • PDF

도서관 이용자 프라이버시에 대한 사서인식 조사연구 (A Study on Librarians' Perception of Library User Privacy)

  • 노영희
    • 한국문헌정보학회지
    • /
    • 제47권3호
    • /
    • pp.73-96
    • /
    • 2013
  • 본 연구에서는 사서들을 대상으로 도서관 이용자 프라이버시에 대한 인식을 조사하고자 하였다. 이를 위해 도서관 이용자 프라이버시에 대한 설문응답자의 의견, 도서관 기록이 이용자의 프라이버시를 침해하는 정도, 도서관 이용자 프라이버시 보호를 위한 사서 및 도서관의 노력, 그리고 도서관 이용자 프라이버시 교육의 필요성 등 크게 네 개의 부분으로 나누어 조사하였다. 연구결과, 사서들은 프라이버시 침해에 대한 문제는 심각하게 인식하고 있으나 도서관 이용자 프라이버시에 대한 인식은 그다지 높지 못한 것으로 나타났다. 특히 도서관의 어떤 기록과 어떤 업무가 이용자 프라이버시 침해 가능성이 있는지에 대한 인식은 매우 낮게 나타났다. 또한 도서관 이용자 프라이버시를 보호하기 위해 어떤 노력을 어느 정도 해야 하는지에 대한 인식도 매우 낮게 나타났다. 반면에 도서관 이용자 프라이버시 관련 교육 프로그램의 필요성은 매우 높게 인지하고 있으며, 교육 프로그램에 참여할 의사도 비교적 높음을 알 수 있었다.

스마트폰에서 가상 디스크 플랫폼을 사용한 프라이버시 데이터 보호 방안 (Privacy Data Protection Methods on Smartphone Using A Virtual Disk Platform)

  • 신숙조;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제13권12호
    • /
    • pp.560-567
    • /
    • 2013
  • 2009년 애플사에서 아이폰을 출시하면서 스마트폰이 개인의 생활패턴을 크게 바꿔 놓았다. 즉, 스마트폰이 등장하면서 음성통화위주에서 음성/화상통화, 카메라, 전자메일 송수신, 웹 브라우징 등 다양한 서비스가 이루어지고 있다. 그러나, 스마트폰의 사용범위가 넓어지는 만큼 기업은 주요 문서 보호를 위해 MDM솔루션을 도입할 필요성이 커지고 있다. 하지만, 이러한 MDM 솔루션은 스마트폰내에 저장된 연락처, 사진, 메모 등의 모든 데이터를 제한 없이 접근 가능한 문제점이 발생한다. 이로 인해 스마트폰 사용자는 원하지 않는 사생활 침해가 발생할 우려가 있다. 본 논문에서는 스마트폰 사용자가 공개를 허락한 파일만 기업의 보안담당자 또는 MDM 관리자에게 접근이 가능케 하고 비공개 파일은 가상 디스크에 별도로 저장하여 스마트폰 사용자 이외에는 접근이 불가능하게 하는 스마트폰 사용자의 개인 프라이버시 파일 보호방안을 제안하였다.

Court's Criteria for Judging Research Misconduct and JRPE Goals

  • HWANG, Hee-Joong
    • 연구윤리
    • /
    • 제1권1호
    • /
    • pp.23-28
    • /
    • 2020
  • Purpose: Focusing on Supreme Court precedents, we intend to establish criteria for judging research misconduct. Research design, data and methodology: In addition, I would like to propose the criteria for judging research misconduct by the KODISA, which applies the court's standards well in practice, and guidelines for preventing research misconduct. Research design, data and methodology: After classifying the case of research misconduct into six cases, the court's judgment and practical application will be reviewed. Results: First, research misconduct that has passed the disciplinary prescription can be punished. This is because the state of illegality continues to this day. Second, even if there were no punishment regulations at the time of research misconduct, it can be retroactively punished with the current punishment regulations. This is because research ethics is a universal and common standard and does not change. Third, if there is a fact that infringes on intellectual property rights, it is presumed unwritten intentions. Therefore, the act of taking and using the work of another person without permission or proper citation procedure, even if it is unintentional and for the public interest, is a research misconduct. Fourth, if there is an inappropriate citation notation, the intention of research misconduct is presumed. It is the judgment of the court that even if a quotation is marked, if it is incomplete, it is recognized as plagiarism. Fifth, if the author uses the work of another person without proper source indication, it is plagiarism even if the other person who owns the copyright agrees to it. The understanding or consent of some parties does not justify research misconduct in violation of public trust. Sixth, it is a research misconduct to create a new work without citations for one's previous work. In addition, even if there is a citation, if the subsequent writing is not original, it is a research misconduct. Conclusions: Academia should clarify the scope of research misconduct by referring to the Research Ethics Regulations of KODISA, and deal with research results that lack the value as creative works similar to those of research misconduct.

Accuracy Analysis of Iliac Screw Using Freehand Technique in Spinal Surgery : Relation between Screw Breach and Revision Surgery

  • Lee, Subum;Jung, Sang Ku;Keshen, Sam G.;Lewis, Stephen J.;Park, Jin Hoon
    • Journal of Korean Neurosurgical Society
    • /
    • 제63권2호
    • /
    • pp.210-217
    • /
    • 2020
  • Objective : To analyze the accuracy of iliac screws using freehand technique performed by the same surgeon. We also analyzed how the breach of iliac screws was related to the clinical symptoms resulting in revision surgery. Methods : From January 2009 to November 2015, 100 patients (193 iliac screws) were analyzed using postoperative computed tomography scans. The breaches were classified based on the superior, inferior, lateral, and medial iliac wall violation by the screw. According to the length of screw extrusion, the classification grades were as follows : grade 1, screw extrusion <1 cm; grade II, 1 cm ≤ screw extrusion <2 cm; grade III, 2 cm ≤ screw extrusion <3 cm; and grade IV, 3 cm ≤ screw extrusion. We also reviewed the revision surgery associated with iliac screw misplacement. Results : Of the 193 inserted screws, 169 were correctly located and 24 were misplaced screws. There were eight grade I, six grade II, six grade III, and four grade IV screw breaches, and 11, 8, 2, and 3 screws violated the medial, lateral, superior, and inferior walls, respectively. Four revision surgeries were performed for the grade III or IV iliac screw breaches in the lateral or inferior direction with respect to its related symptoms. Conclusion : In iliac screw placement, 12.4% breaches developed. Although most breaches were not problematic, symptomatic violations (2.1%) could result in revision surgery. Notably, the surgeon should keep in mind that lateral or inferior wall breaches longer than 2 cm can be risky and should be avoided.

Clinical Outcome of Modified Cervical Lateral Mass Screw Fixation Technique

  • Kim, Seong-Hwan;Seo, Won-Deog;Kim, Ki-Hong;Yeo, Hyung-Tae;Choi, Gi-Hwan;Kim, Dae-Hyun
    • Journal of Korean Neurosurgical Society
    • /
    • 제52권2호
    • /
    • pp.114-119
    • /
    • 2012
  • Objective : The purpose of this study was 1) to analyze clinically-executed cervical lateral mass screw fixation by the Kim's technique as suggested in the previous morphometric and cadaveric study and 2) to examine various complications and bicortical purchase that are important for b-one fusion. Methods : A retrospective study was done on the charts, operative records, radiographs, and clinical follow up of thirty-nine patients. One hundred and seventy-eight lateral mass screws were analyzed. The spinal nerve injury, violation of the facet joint, vertebral artery injury, and the bicortical purchases were examined at each lateral mass. Results : All thirty-nine patients received instrumentations with poly axial screws and rod systems, in which one hundred and seventy-eight screws in total. No vertebral artery injury or nerve root injury were observed. Sixteen facet joint violations were observed (9.0%). Bicortical purchases were achieved on one hundred and fifty-six (87.6%). Bone fusion was achieved in all patients. Conclusion : The advantages of the Kim's technique are that it is performed by using given anatomical structures and that the complication rate is as low as those of other known techniques. The Kim's technique can be performed easily and safely without fluoroscopic assistance for the treatment of many cervical diseases.