• Title/Summary/Keyword: cracker

Search Result 58, Processing Time 0.033 seconds

Study on Food-Intake and Atopic Dermatitis among Adolescents : Findings from the Korea Youth Risk Behavior Web-based Survey (청소년들의 아토피 피부염과 식품섭취빈도에 관한 연구 : 청소년건강행태온라인조사 자료를 중심으로)

  • Lee, Jee Hye
    • Journal of the Korean Dietetic Association
    • /
    • v.22 no.2
    • /
    • pp.79-87
    • /
    • 2016
  • The aim of this study was to explore the relationship between demographic characteristics and atopic dermatitis, along with adolescents' body mass index. Also, this study explored the association between dietary intakes (fruits, soda, caffeinated beverages, instant food, cracker, vegetables, and milk) of adolescents and atopic dermatitis. Korea Youth Risk Behavior Web-based Survey for 2014 was used for data analysis, in which a total of 3,532,149 middle and high school students participated. Data were analyzed by descriptive analysis and logistic regression based on the complex sample design using SPSS ver.20.0 statistics. The results showed that males had a higher prevalence rate of atopic dermatitis than females. The significant association between body mass index and atopic dermatitis was found (F=46.625, P<0.001). Students who have higher levels of body mass index showed a higher prevalence rate of atopic dermatitis. Finally, the findings showed that the intake of vegetable and milk had associations with atopic dermatitis (F=6.795, P<0.001). Greater vegetable intake was associated with less atopic dermatitis whereas greater milk intake was associated with more atopic dermatitis prevalence. Based on the above results, we found that demographic characteristics, body mass index, and some dietary food intakes of adolescents had influences on prevalence rate of atopic dermatitis.

METHODS OF EYEBROW REGION EXTRACRION AND MOUTH DETECTION FOR FACIAL CARICATURING SYSTEM PICASSO-2 EXHIBITED AT EXPO2005

  • Tokuda, Naoya;Fujiwara, Takayuki;Funahashi, Takuma;Koshimizu, Hiroyasu
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2009.01a
    • /
    • pp.425-428
    • /
    • 2009
  • We have researched and developed the caricature generation system PICASSO. PICASSO outputs the deformed facial caricature by comparing input face with prepared mean face. We specialized it as PICASSO-2 for exhibiting a robot at Aichi EXPO2005. This robot enforced by PICASSO-2 drew a facial caricature on the shrimp rice cracker with the laser pen. We have been recently exhibiting another revised robot characterized by a brush drawing. This system takes a couple of facial images with CCD camera, extracts the facial features from the images, and generates the facial caricature in real time. We experimentally evaluated the performance of the caricatures using a lot of data taken in Aichi EXPO2005. As a result it was obvious that this system were not sufficient in accuracy of eyebrow region extraction and mouth detection. In this paper, we propose the improved methods for eyebrow region extraction and mouth detection.

  • PDF

A Study on Installation of Global Honeypot System for Collecting Malicious Code (악성코드 수집을 위한 글로벌 허니팟 시스템 구축에 관한 연구)

  • Hur, Jong-Oh;Cho, Si-Haeng
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.36-41
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. 또한, 구현 모델을 통해 실제 악성코드 수집용 허니팟을 개발 및 실제 구축하여, 수집 결과와 함께 구축 시 고려사항을 도출하였다. 앞으로, Anti-Virus 연구소들은 본 구현모델과 구현결과, 고려사항을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

  • PDF

반응성 스퍼터링 후 열처리를 이용한 CIGS 박막의 조성비 변화에 따른 특성분석

  • Lee, Ho-Seop;Park, Rae-Man;Jang, Ho-Jeong;Kim, Je-Ha
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2011.08a
    • /
    • pp.375-375
    • /
    • 2011
  • Cu(In1-xGax)Se2 (CIGS)박막증착법 중 금속 전구체의 셀렌화 공정법은 다른 제조 방법에 비해 대면적 생산에 유리하고, 비교적 공정 과정이 간단하다는 장점이 있다. 이 제조 방법은 금속 전구체를 만든 후에 셀렌화 공정을 하게 된다. 셀렌화 공정은 대부분 H2Se 가스를 사용하지만 유독성으로 사용하는데 주의해야 한다. 본 실험은 H2Se를 사용하지 않고 Se원료를 주입하기 위해 Se cracker를 사용했고 금속 전구체 증착과 셀렌화를 동시에 하는 반응성 스퍼터링 후 열처리 법을 이용하여 CIGS 박막을 증착 했다. CIGS의 박막의 Cu/[In+Ga], Ga/[In+Ga]비를 변화시켜 특성변화를 관찰했다. Cu/[In+Ga]비가 감소할수록 CIGS의 결정방향인 (112) 이 우세하게 발달했고 Ga/[In+Ga]비가 증가할수록 CIGS의 결정면 사이의 값이 작아지기 때문에 CIGS peak의 2-Theta 값이 증가하게 된다. CIGS 박막 태양전지의 구조는 Al/Ni/ITO/i-ZnO/CdS/CIGS/Mo/glass 제작했다. CIGS박막의 조성비가 Cu/[In+Ga]=0.84, Ga/[In+Ga]=0.24인 박막태양전지에서 개방전압 0.48 V, 단락전류밀도 33.54 mA/cm2, 충실도 54.20% 그리고 변환효율 8.63%를 얻었다.

  • PDF

Trends and methods of preventing router attacks using network vulnerability (네트워크 취약점을 통한 공유기 공격동향 및 예방방법)

  • Lee, Young-Hyeon;Kim, Ki-Hwan;Lee, Hoon-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.262-265
    • /
    • 2015
  • In modern society, the spread of computers and smart phones, the Internet has become part of life. Therefore, the most places, wired/wireless router is installed. Crackers can attack the user to use the router by exploiting network vulnerabilities. therefore, the administrator is able to try cracker variety of attacks sloppy router, vaccine is installed also computer and smartphone users, appearance and address of the usual Internet is not deer medium and similar. In this paper, we look at a method for preventing in each attack seen for typical network attacks.

  • PDF

A Design of Block cipher-Secure Electronic Xenogenesis Alorithm for Efficient Plaintext Management in Block Cryptosystem

  • Lee, Seon-Keun;Kim, Hwan-Yong
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.4C
    • /
    • pp.356-364
    • /
    • 2003
  • Presently, etwork is being in the existence as an influence can not be neglected. This rapid progress of network has gone with development of mobile network and information communication. But the development of network can generate serous social problems. So, it is highly required to control security of network. These problems related security will be developed and keep up to confront with anti-security part such as hacking, cracking. There's no way to preserve security from hacker or cracker without delvelopping new cryptographic algorithm or keeping the state of anti-cryptanalysis in a prescribed time by means of extendig key-length. Worldwidely, many researchers for network security are trying to handle these problems. In this paper, we proposed a new block cryptosystem. The Block cipher-Secure Electronic Xenogenesis Algorithm(B-SEXA) which is capable to cipher regardless of key distribution or key-length for these definite problem is proposed and designed in hardware. B-SEXA increase secret level from using a MDP and MLP in maximum is proposed to prevent cryptograpy analysis. The designed B-SEXA in this paper performed synthesization and simulation using Synopsys Vwe. 1999.10 and VHDL.

A Study on the Modus Multiplier design on Enhancing Processing Speed in the RSA cryptosystem (RSA 암호시스템에서 처리속도향상을 위한 모듈러 승산기 설계에 관한 연구)

  • 정우열
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.3
    • /
    • pp.84-90
    • /
    • 2001
  • The development of network and the other communication-network can generate serious problems. So, it is highly required to control security of network. These problems related secu be developed and keep up to confront with anti-security part such as hacking, cracking. Th way to preserve security from hacker or cracker without developing new cryptographic algori keeping the state of anti-cryptanalysis in a prescribed time by means of extending key-length In this paper, the proposed montgomery multiplication structured unit array method in carry generated part and variable length multiplicator for eliminating bottle neck effect with the RSA cryptosystem. Therefore, this proposed montgomery multiplicator enforce the real time processing and prevent outer cracking.

  • PDF

A Study on Implementation Model of Honeypot for Collecting Malicious Code (악성코드 수집을 위한 허니팟 구현 모델 연구)

  • Hur, Jong-Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.762-765
    • /
    • 2010
  • 크래커(Cracker)의 공격으로부터 내부 자원을 보호하기 위한 허니팟 시스템은 크게 두 가지로 구분된다. 하나는 내부 정보자원을 보호하기 위해 크래커의 공격을 유인하는 목적의 허니팟이며, 다른 하나는 방어기법을 연구하기 위해 크래커의 공격을 유도한 후 공격기법을 로그기반으로 수집하는 허니팟이다. 하지만, 최근의 공격은 크래커로 인한 공격보다는 불특정 다수를 공격하기 위해 대량의 악성코드를 통한 공격이 주를 이루고 있다. 따라서, 허니팟의 유형도 변화가 필요하게 되었다. 악성코드에 대한 방어기법을 연구하는 Anti-Virus 연구소에서는 최근의 악성코드 공격으로부터 시스템을 보호하기 위해서는 악성코드를 조기에 수집하는 것이 주요 이슈로 등장하게 되었다. 악성코드 수집을 위한 허니팟은 기존 허니팟과 다른 특징을 가지고 있으며, 이러한 특징을 고려하여 개발되어야 한다. 하지만, 악성코드 수집용 허니팟이 필수적으로 갖추어야 할 조건이 정의된 것이 없으며, 개발을 위한 구현 모델이 존재하지 않아, 실제 구축에는 어려움을 겪고 있다. 따라서, 본 고에서는 기존 허니팟과 비교를 통해 악성코드 수집용 허니팟이 갖추어야 할 7 대 요구조건을 개발하고, 이를 토대로 기존에 제시된 적이 없는 악성코드 수집용 허니팟 구현 모델을 제안하였다. Anti-Virus 연구소들은 본 구현모델을 통해 악성코드 수집용 허니팟을 개발하여, 확산되는 악성코드를 조기에 수집 및 대응함으로써, 1.25 대란, 7.7 DDoS 대란과 같이 악성코드로 인해 발생하는 국가적 정보자산 손실을 미연에 방지하는데 큰 기여를 할 것으로 기대된다.

Study on Recognition, Acceptance, and Satisfaction of Dessert Menus on Elementary School Food Services in Seoul Province (서울지역 초등학교 급식에서 제공하는 후식 메뉴의 인식, 기호도 및 만족도 조사)

  • Kim, So-Yeon;Choi, Il Sook;Lee, Young Soon
    • Journal of the East Asian Society of Dietary Life
    • /
    • v.25 no.3
    • /
    • pp.525-538
    • /
    • 2015
  • The purpose of this study was to evaluate perception, acceptance and satisfaction of dessert menu in elementary school children. Five hundred students (246 male, 254 female) were recruited at the elementary schools in Seoul. The results show that dessert menus of elementary school lunches are needed to satisfy diverse acceptance and preference levels of children. For dessert items chocolate milk among beverage items, peaches among fruits, chocolate cookies among cookies, piece cake among breads and honey rice cake among rice cakes presented high acceptance scores. Furthermore, fruits, ice creams, juices and cookies were the most liked food items. Taste and health of desserts were important factors in perception of dessert. Rice cake (48.6%), a Korean traditional food, was the most preferred food item, followed by tea punch (31.2%), Korean cracker (10.0%) and Shanja (4.0%). Taste (51.4%) was considered as the most important factor for improvement of dessert, and increasing variety of dessert items (43.4%) was considered as the most important factor affecting demand of dessert. It is suggested that continuous update of school dessert menus is needed to meet consumers' demands and health aspects. Furthermore, Korean traditional desserts might be the key for improving satisfaction in desserts in elementary school lunches.

A Study of the Modulus Multiplier Design for Speed up Throughput in the Public-key Cryptosystem (공개키 암호시스템의 처리속도향상을 위한 모듈러 승산기 설계에 관한 연구)

  • 이선근;김환용
    • Journal of the Institute of Electronics Engineers of Korea SD
    • /
    • v.40 no.4
    • /
    • pp.51-57
    • /
    • 2003
  • The development of the communication network and the other network method can generate serious social problems. So, it is highly required to control security of network. These problems related security will be developed and keep up to confront with anti-security field such as hacking, cracking. The way to preserve security from hacker or cracker without developing new cryptographic algorithm is keeping the state of anti-cryptanalysis in a prescribed time by means of extending key-length. In this paper, we proposed M3 algorithm for the reduced processing time in the montgomery multiplication part. Proposed M3 algorithm using the matrix function M(.) and lookup table perform optionally montgomery multiplication with repeated operation. In this result, modified repeated operation part produce 30% processing rate than existed montgomery multiplicator. The proposed montgomery multiplication structured unit array method in carry generated part and variable length multiplication for eliminating bottle neck effect with the RSA cryptosystem. Therefore, this proposed montgomery multiplier enforce the real time processing and prevent outer cracking.