• 제목/요약/키워드: Virtual invasion

검색결과 13건 처리시간 0.073초

Image-Enhanced Endoscopy in Lower Gastrointestinal Diseases: Present and Future

  • Lee, Han Hee;Lee, Bo-In
    • Clinical Endoscopy
    • /
    • 제51권6호
    • /
    • pp.534-540
    • /
    • 2018
  • From dye-assisted conventional chromoendoscopy to novel virtual chromoendoscopy, image-enhanced endoscopy (IEE) is continuously evolving to meet clinical needs and improve the quality of colonoscopy. Dye-assisted chromoendoscopy using indigo carmine or crystal violet, although slightly old-fashioned, is still useful to emphasize the pit patterns of the colonic mucosa and predict the histological structures of relevant lesions. Equipment-based virtual chromoendoscopy has the advantage of being relatively easy to use. There are several types of virtual chromoendoscopy that vary depending on the manufacturer and operating principle. IEE plays distinctive roles with respect to histologic characterization of colorectal polyps and prediction of the invasion depth of colorectal cancers. In addition, the newest models of IEE have the potential to increase adenoma and polyp detection rates in screening colonoscopy.

Virtual Non-Contrast Computer Tomography (CT) with Spectral CT as an Alternative to Conventional Unenhanced CT in the Assessment of Gastric Cancer

  • Tian, Shi-Feng;Liu, Ai-Lian;Wang, He-Qing;Liu, Jing-Hong;Sun, Mei-Yu;Liu, Yi-Jun
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제16권6호
    • /
    • pp.2521-2526
    • /
    • 2015
  • Objective: The purpose of this study was to evaluate computed tomography (CT) virtual non-contrast (VNC) spectral imaging for gastric carcinoma. Materials and Methods: Fifty-two patients with histologically proven gastric carcinomas underwent gemstone spectral imaging (GSI) including non-contrast and contrast-enhanced hepatic arterial, portal venous, and equilibrium phase acquisitions prior to surgery. VNC arterial phase (VNCa), VNC venous phase (VNCv), and VNC equilibrium phase (VNCe) images were obtained by subtracting iodine from iodine/water images. Images were analyzed with respect to image quality, gastric carcinoma-intragastric water contrast-to-noise ratio (CNR), gastric carcinoma-perigastric fat CNR, serosal invasion, and enlarged lymph nodes around the lesions. Results: Carcinoma-water CNR values were significantly higher in VNCa, VNCv, and VNCe images than in normal CT images (2.72, 2.60, 2.61, respectively, vs 2.35, $p{\leq}0.008$). Carcinoma-perigastric fat CNR values were significantly lower in VNCa, VNCv, and VNCe images than in normal CT images (7.63, 7.49, 7.32, respectively, vs 8.48, p< 0.001). There were no significant differences of carcinoma-water CNR and carcinoma-perigastric fat CNR among VNCa, VNCv, and VNCe images. There was no difference in the determination of invasion or enlarged lymph nodes between normal CT and VNCa images. Conclusions: VNC arterial phase images may be a surrogate for conventional non-contrast CT images in gastric carcinoma evaluation.

특정 IP 영역 제한정책 설정에 따른 보안 취약점 공격에 관한 연구 (A Study on Security Hole Attack According to the Establishment of Policies to Limit Particular IP Area)

  • 서우석;전문석
    • 한국전자통신학회논문지
    • /
    • 제5권6호
    • /
    • pp.625-630
    • /
    • 2010
  • 다양한 정보보안 구축 사례를 보면, Firewall과 가상 사설 통신망[VPN(Virtual Private Network)], 침입 탐지 시스템[IDS(Intrusion Detection System)], 기업 보안 관리[ESM(Enterprise Security Management)] 등 단계적인 발전 절차를 갖는다. 각각의 보안 솔루션과 장비는 특성화된 보안 기술을 통해서 TCP/IP Layer별 또는 공격형태, 공격유형, 침해로 인한 보안정책의 문제점과 같은 분류를 기준으로 정보보안 을 위한 방어와 공격을 분석한다. 본 논문의 연구 방향은 TCP/IP Layer의 L3 계층 이상의 상위 등급 보안정책과 장비를 통한 기존 네트워크에 L2 계층 이하 등급의 장비 또는 정책을 적용 시에 발생하는 침입 가능한 대기시간[Latency Time]을 확인하고 보안장비 정책에서 특정 IP 영역에 대한 제한정책 설정과정에서 IP 선점(Preoccupation)으로 인한 발생 가능한 보안 취약점을 분석함으로써 기술적인 문제점을 알아보고자 한다.

VM(Virtual Machine) 을 이용한 분리된 가상화 침해유형 학습 데이터베이스 관리와 보안방안 (The Management and Security Plans of a Separated Virtualization Infringement Type Learning Database Using VM (Virtual Machine))

  • 서우석;전문석
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.947-953
    • /
    • 2011
  • 최근 지속적이고 치명적인 데이터베이스에 대한 공격성향은 보안 정책과 유사한 발전형태를 가지고 비례적으로 진보하고 있다. 폐쇄적 네트워크에서 생성된 정보에 대한 접근제어 기반의 방어기법과 제한된 접근경로에 대한 공격을 과거 축적되고 학습되어진 공격패턴을 기반으로 많은 시스템과 데이터베이스가 침해당하는 사례가 늘고 있다. 따라서 본 논문 연구를 통하여 제한된 인증과 접근권한에 대한 안정성 확보를 위해 이원화된 VM(Virtual Machine)을 탑재한 가상 침해 패턴 시스템 기반으로 공격정보와 형태를 분리하고 공격 네트워크에 대한 침해 패턴 집중관리를 통해 침해를 차단하는 시스템을 제안하고 최종 데이터베이스를 방어하는 실험과 최적의 방어 기법 및 보안 정책을 구현하기 위한 메커니즘을 개선코자 한다

네트워크 보안 인프라 구성을 위한 표준화된 플랫폼 디자인 방법론에 관한 연구 (A Study on Methodology for Standardized Platform Design to Build Network Security Infrastructure)

  • 서우석;박재표;전문석
    • 한국전자통신학회논문지
    • /
    • 제7권1호
    • /
    • pp.203-211
    • /
    • 2012
  • 네트워크 보안 인프라는 다양한 형태의 기기별 조합과 융합을 기반으로 지속적인 발전을 하고 있다. 방화벽, 가상 사설 통신망, 침입 방지 시스템, 침입 탐지 시스템, 기업 보안 관리, TSM(Telebiometrics System Mechanism)과 같은 단계별 방어정책인 분산제어 형태에서 현재는 보안기기와 솔루션들을 병합함으로써 집중화와 인공 지능화 하는 단계까지 발전했다. 따라서 본 논문에서는 보안 기기와 솔루션을 집중화 하는 네트워크 보안 인프라 디자인 형태를 플랫폼 형태로 제안하고 각각의 경우에 따른 플랫폼 디자인 표준화를 위한 기초자료인 네트워크 보안 인프라 플랫폼 디자인 선정 방법론을 제공함으로써 실무에서 손쉽게 적용하고 구현하는 과정을 통해 침해로 인한 장애제어 등의 문제점을 최소화한 디자인 구현과 구축에 대한 방법론을 제안하고자 한다.

감시영역 설정을 위한 영상 기반 가상펜스 구현 (Implementation of Image-based Virtual Fence for Surveillance Area Setup)

  • 김재준;김도연
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2145-2152
    • /
    • 2015
  • 기존의 CCTV는 녹화된 영상을 사용하는 오프라인 형태의 활용으로 인한 문제점 및 실시간 감시를 위한 운전자의 직접적인 연계의 필요성 등과 같은 제한사항을 가지고 있으며, 이러한 한계점을 극복하고자 다양한 기능을 가지는 지능형 CCTV 개발이 요구되고 있다. 본 논문은 감시영역 설정을 위한 영상기반 가상펜스를 스플라인 곡선을 사용하여 구현하는 방법을 제안한다. 또한, 제어점에서 검출한 접선 및 법선을 이용하여 가상펜스와의 거리를 일정하게 유지하는 사전 경보 영역의 설정 방법을 구현하였다. 구현된 영상기반 가상펜스는 실시간 원격 침입탐지 및 경보 제공의 목적으로 사용 가능하며, 보안 및 범죄예방을 포함하여 안전을 필요로 하는 다양한 분야에서 활용될 것으로 판단된다.

Vulnerability Analysis on a VPN for a Remote Monitoring System

  • Kim Jung Soo;Kim Jong Soo;Park Il Jin;Min Kyung Sik;Choi Young Myung
    • Nuclear Engineering and Technology
    • /
    • 제36권4호
    • /
    • pp.346-356
    • /
    • 2004
  • 14 Pressurized Water Reactors (PWR) in Korea use a remote monitoring system (RMS), which have been used in Korea since 1998. A Memorandum of Understanding on Remote Monitoring, based on Enhanced Cooperation on PWRs, was signed at the 10th Safeguards Review Meeting in October 2001 between the International Atomic Energy Agency (IAEA) and Ministry Of Science and Technology (MOST). Thereafter, all PWR power plants applied for remote monitoring systems. However, the existing method is high cost (involving expensive telephone costs). So, it was eventually applied to an Internet system for Remote Monitoring. According to the Internet-based Virtual Private Network (VPN) applied to Remote Monitoring, the Korea Atomic Energy Research Institute (KAERI) came to an agreement with the IAEA, using a Member State Support Program (MSSP). Phase I is a Lab test. Phase II is to apply it to a target power plant. Phase III is to apply it to all the power plants. This paper reports on the penetration testing of Phase I. Phase I involved both domestic testing and international testing. The target of the testing consisted of a Surveillance Digital Integrated System (SDIS) Server, IAEA Server and TCNC (Technology Center for Nuclear Control) Server. In each system, Virtual Private Network (VPN) system hardware was installed. The penetration of the three systems and the three VPNs was tested. The domestic test involved two hacking scenarios: hacking from the outside and hacking from the inside. The international test involved one scenario from the outside. The results of tests demonstrated that the VPN hardware provided a good defense against hacking. We verified that there was no invasion of the system (SDIS Server and VPN; TCNC Server and VPN; and IAEA Server and VPN) via penetration testing.

WiFi MAC을 이용한 병원시설 인원계수의 활용에 관한 연구 (A Study on People Count of Hospital Facilities Using Wi-Fi MAC)

  • 류윤규
    • 보건의료생명과학 논문지
    • /
    • 제10권2호
    • /
    • pp.253-258
    • /
    • 2022
  • 사람들이 휴대하고 다니는 휴대폰에서 WiFi를 이용하여 MAC Address를 수집할 수 있음은 널리 알려진 사실이다. 하지만 개인의 동의없이 MAC Address를 수집하여 이용하는 것에 많은 법적인 문제가 수반되기 때문에 이를 적극 활용하기에는 많은 어려움이 있었다. 최근에 이러한 MAC Address가 의도치 않게 노출되어 사생활 정보가 침해되는 것을 방지하기 위하여 실제 기기의 MAC Address가 아니라 Random으로 생성된 가상의 MAC Address를 노출시켜 사생활 정보를 보호하는 방식이 모든 모바일 기기에 적용되고 있다. 기기에서 무작위하게 생성된 가상의 MAC 어드레스를 노출시킴으로써 MAC Address를 이용하여 개인을 특정하고 추적하는 것은 불가능하게 되었다. 하지만 MAC Address 수집을 통하여 여러 가지 사실을 추정할 수 있다는 사실은 여전히 유효하다. Random MAC Address가 확대 적용됨으로써 오히려 과거에 제기되어 오던 MAC Address를 이용한 사생활 정보 침해의 소지가 완전히 제거되어 과거보다 더욱 적극적으로 이를 활용할 수 있게 되었다. 본 논문에서는 MAC Address를 이용하여 의료진, 건물 관리인원, 환자, 환자의 가족 등의 병원시설의 이용자의 통계정보를 자동으로 수집하여 분석하는 방법을 제안한다. MAC Address를 이용한 병원시설 이용자의 수집은 비용이 저럼하고 상대적으로 매우 정확한 방법으로써 꾸준한 수집은 병원 운영에 매우 객관적이고 과학적인 근거자료를 제공할 수 있다.

증강현실 게임 회사 측의 게임 이용자와 게임 서비스 지역 사회에 대한 민사 책임 연구 (Civil Law Issues of Augmented Reality Game Company's Responsibility for Game Users and Game Servicing Area Parties)

  • 김연수
    • 한국게임학회 논문지
    • /
    • 제18권1호
    • /
    • pp.63-72
    • /
    • 2018
  • 증강현실(AR) 게임 유행과 함께, 게임 유저들이 게임 중 지역 사회에 각종 피해를 발생키고, 이에 대해 게임 회사 책임을 묻는 새로운 유형의 민사 분쟁이 발생하고 있다. 이 같은 분쟁은 게임을 하지 않는 제3자들에게도 피해를 끼친 점에서 기존 게임 상 분쟁과 다르다. 본 글은 해외 분쟁 사례들을 살펴보고, 무단침입, 생활방해, 부당이득과 같은 피해 유형, 관련 국내외법과 판례들을 분석한다. 정리 결과, AR 게임 피해 사실만으로는 게임 회사에 법적 규제나 손해배상을 가하기 힘들다. 사전적 규제는 헌법상 과잉금지 원칙 위반 여부, 사후적 규제는 기존 법상의 방해 유형, 게임과 피해 사이 인과 관계, 피해의 구체성과 지속성 등을 검토해 결정해야 한다.

Evaluation of Computer-Assisted Quantitative Volumetric Analysis for Pre-Operative Resectability Assessment of Huge Hepatocellular Carcinoma

  • Tang, Jian-Hua;Yan, Fu-Hua;Zhou, Mei-Ling;Xu, Peng-Ju;Zhou, Jian;Fan, Jia
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제14권5호
    • /
    • pp.3045-3050
    • /
    • 2013
  • Purpose: Hepatic resection is arguably the preferred treatment for huge hepatocellular carcinoma (H-HCC). Estimating the remnant liver volume is therefore essential. This study aimed to evaluate the feasibility of using computer-assisted volumetric analysis for this purpose. Methods: The study involved 40 patients with H-HCC. Laboratory examinations were conducted, and a contrast CT-scan revealed that 30 cases out of the participating 40 had single-lesion tumors. The remaining 10 had less than three satellite tumors. With the consensus of the team, two physicians conducted computer-assisted 3D segmentation of the liver, tumor, and vessels in each case. Volume was automatically computed from each segmented/labeled anatomical field. To estimate the resection volume, virtual lobectomy was applied to the main tumor. A margin greater than 1 cm was applied to the satellite tumors. Resectability was predicted by computing a ratio of functional liver resection (R) as (Vresected-Vtumor)/(Vtotal-Vtumor) x 100%, applying a threshold of 50% and 60% for cirrhotic and non-cirrhotic cases, respectively. This estimation was then compared with surgical findings. Results: Out of the 22 patients who had undergone hepatectomies, only one had an R that exceeded the threshold. Among the remaining 18 patients with non-resectable H-HCC, 12 had Rs that exceeded the specified ratio and the remaining 6 had Rs that were < 50%. Four of the patients who had Rs less than 50% underwent incomplete surgery due to operative findings of more extensive satellite tumors, vascular invasion, or metastasis. The other two cases did not undergo surgery because of the high risk involved in removing the tumor. Overall, the ratio of functional liver resection for estimating resectability correlated well with the other surgical findings. Conclusion: Efficient pre-operative resectability assessment of H-HCC using computer-assisted volumetric analysis is feasible.