• Title/Summary/Keyword: 광보안

Search Result 176, Processing Time 0.026 seconds

A Study on the Countermeasures to the Crimes Committed by Mental Patients at Sea (해양에서 정신장애자의 범법행위에 대한 대응방안)

  • Ju, Jong-Kwang;Goh, Sung-Jung;Lee, Eun-Bang;Choi, Suk-Yoon
    • Proceedings of KOSOMES biannual meeting
    • /
    • 2008.05a
    • /
    • pp.33-42
    • /
    • 2008
  • The crimes and the vandalism committed by mental patients such as the burning of Syungremoon and Daegu's subway have become a social insecure factors. In the paper, the criminal status of mental patients is analyzed and the range of probabilities at sea investigated. The countermeasures to these crimes are proposed.

  • PDF

A Study of Efficient Traffic Classification for Intrusion Detection in High Performance Network (고성능망에서 침입 탐지를 위한 효율적 트래픽 분류 기법 연구)

  • Park, Min-Woo;Lee, Jun-Ho;Cho, Sinyoung;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1324-1326
    • /
    • 2010
  • 본 논문은 고성능망에서 침입 탐지를 위한 침입 탐지 시스템의 효율적인 병렬 구조를 제안한다. 최근 네트워크 인프라의 급속한 성장에 의해 가정까지 광 통신 인프라가 깔리는 고성능망 시대가 되었다. 급격한 인프라의 발달은 스트리밍 서비스와 같은 콘텐츠 서비스의 질을 향상시켰지만, 트래픽이 기존 보안 장치들의 허용 용량을 넘어서게 되어 단일 보안 제품이 트래픽 전체를 감당할 수 없게 되었다. 따라서 고성능망의 침입 탐지를 위해 효율적으로 기존의 침입 탐지 시스템을 연계하기 위한 연구가 진행되고 있다. 본 논문에서는 서비스와 공격 빈도를 기반으로 트래픽을 분류함으로써 효율적인 트래픽 분산 기법을 제시한다.

OTP in Mobile VPN using Mobile Fire Prevention Monitoring System Design (모바일 VPN의 OTP를 이용한 모바일 화재 방재 모니터링 시스템 설계)

  • Gui, Li Qi;Kim, Young-Hyuk;Lim, Il-Kwon;Kang, Seung-Gu;Lee, Jun-Woo;Kim, Myung-Jin;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.1020-1023
    • /
    • 2011
  • 최근 스마트 모바일이 성장하면서 다양한 서비스들이 이루어지고 있다. 그 중에 모바일 오피스를 사용할 때 내부 망을 방문해야 한다. 그에 대한 보안 문제는 매우 중요하다. 본 논문은 모바일 기기가 내부 망에 방문할 때 사용자를 인증하기 위하여 통신의 보안 터널과 VPN(Virtual Private Network)기술을 사용하고, 모바일 기기가 내부 망에 방문할 때 OTP(One-Time Password)와 같은 동적인 패스워드 인증을 통해서 안전한 터널과 인증 서비스를 제공한다.

IP Traceback System using iTrace Message (iTrace 메시지를 이용한 IP 역추적 시스템)

  • Cho, Han-Jin;Chae, Cheol-Joo;Lee, June-Hwan;Lee, Jae-Kwang
    • Journal of the Korea Computer Industry Society
    • /
    • v.10 no.1
    • /
    • pp.13-20
    • /
    • 2009
  • The rapid growth of the Internet has caused the hacking and virus. There are several vulnerabilities in current firewall and Intrusion Detection Systems of the Network Computing resources. Automatic real time station chase techniques can track the internet invader and reduce the probability of hacking Due to the recent trends the station chase technique has become inevitable. In this paper, we design and implement Active Security system using ICMP Traceback message. In this design no need to modify the router structure and we can deploy this technique in larger network. Our Implementation shows that ICMP Traceback system is safe to deploy and protect data in Internet from hackers and others.

  • PDF

A Scheme of Improving Propagation Attack Protection and Generating Convergence Security Token using Moire (무아레를 이용한 융합 보안토큰생성과 전파공격 보호 기법)

  • Lee, Su-Yeon;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.2
    • /
    • pp.7-11
    • /
    • 2019
  • Due to diversification and popularization of devices that use rapid transmission, there are many security issues related to radio waves. As the disturbance and interference of the radio wave can cause a direct inconvenience to a life, it is a very important issue. In this paper, as a means to prevent radio disturbance and interference, the projected image of the reference grid and the deformed grid is obtained by measuring the projected $moir{\acute{e}}$ using the white light source, projecting grid and the light source, and a $moir{\acute{e}}$ pattern is generated with an image processing algorithm by applying a phase diagram algorithm, and generated $moir{\acute{e}}$ pattern phase diagram creates a three-dimensional shape. By making an encrypted token using this measured face shape, the transmission of the information through token ring is determined in order to transmit the horizontal transmission having the dynamic security characteristics which includes authentication strength and caller information, etc. And by confirming the uniqueness of the token and by sending and receiving the horizontal transmission using java serialization and deserialization function, a problem solving method is suggested.

Point Spread Function Optimization for Motion Deblurring with External High-speed Lighting (고속 조명 기반 모션 디블러링을 위한 PSF 최적화)

  • Lee, Jaelin;Oh, Gyoheak;Jeon, Byeungwoo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.11a
    • /
    • pp.204-205
    • /
    • 2019
  • 영상 보안 시스템에 사용되는 일반적인 CCTV 로 획득한 영상에서의 움직이는 피사체의 화질은 좋지 않다. 본 논문에서는 주변광을 정의하고 이를 통해 외부조명 조건하에 획득한 영상의 모션 디블러링을 위한 PSF 패턴을 최적화하여 영상의 화질을 개선하는 방법을 제안한다. 제안하는 알고리즘은 외부조명 동작 패턴에 주변광을 분석한 패턴을 더하여 영상복원을 수행하기 위한 PSF 패턴을 생성한다. 제안한 방법으로 최적화된 PSF 패턴을 사용하여 영상을 복원한 결과 기존에 사용된 방법에 비해 주관적 화질이 향상됨을 확인할 수 있다.

  • PDF

Study on including improvements to, LED flat light pattern (광 패턴를 향상시킨 LED 평판 등에 관한 연구)

  • Jung, Byoung-Jo;Jang, Sung-Whan;Kwon, Hyuk-Dae;Roh, Yong-Gi
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.12b
    • /
    • pp.543-546
    • /
    • 2011
  • 기존의 형광등 또는 LED 평판등은 방사 형태를 제어하지 못한다는 단점이 있다. 본 연구에서는 이런 단점을 보안하기 위한 LED 모듈에 2차 렌즈를 부착하여 전 방향으로 방사 형태를 조절방법에 대해 시뮬레이션 분석을 하였다. 방사 각을 약 $100^{\circ}$로 시뮬레이션 하였으며, 기존의 조명기구들보다 설치간격을 넓게 하여도 광 균일가는 기존 조명기구들보다 더욱 향상됨을 알 수 있었다. 차후 LED 평판 등을 실제 제작하여 측정 및 분석할 예정이다.

  • PDF

Optical encryption and decryption of image information by use of nail bed patterns (생체신호인 조상(nail bed)패턴을 이용한 영상정보의 광 암호화 및 복호화)

  • 김용우;김태근
    • Korean Journal of Optics and Photonics
    • /
    • v.15 no.2
    • /
    • pp.114-122
    • /
    • 2004
  • In this paper, we proposed an optical encryption and decryption technique that uses a nail bed pattern as a key-code. Since the technique uses a nail bed pattern that is a biometric signal of an encryptor, the technique is robust about a fake key or illegal use of a key. In addition to this, the encrypted image contains the biometric information of the encryptor. This makes the proposed technique also be applied to authentication.

Beacon-based access control authentication system using OTP (OTP를 이용한 Beacon기반 출입통제 인증 시스템)

  • Lee, Jun-Hyeon;Lee, Jae-Gwang;Lee, Jae-Pil;Mo, Eun-Su;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.880-882
    • /
    • 2015
  • 최근 스마트폰을 활용한 다양한 서비스가 지속적으로 연구되면서 나날이 발전하고 있다. 그중에서 BLE(Bluetooth Low Energy) 기반 Beacon을 이용하여 다양한 분야에서 스마트폰 앱을 통해 서비스 되고 있다. BLE 기반 Beacon을 이용한 다양한 분야 중에 실내 위치 기반 서비스에 대해 많은 연구가 진행되고 있는데 본 논문에서는 보안이 필요한 기관이나 업체의 출입통제를 위해 Beacon을 출입통제 시스템에 적용하고자한다. Beacon을 이용한 출입통제 시스템은 사용자의 스마트폰을 Beacon으로 위치 측위하여 사용자가 출입문에 왔을 때 OTP인증을 통하여 사용자는 출입여부에 대한 권한을 부여 받아 사용 할 수 있도록 제안하였다.

PWM-coded pattern projection for structured light range imaging (구조 광 범위 영상을 위한 PWM 코드 패턴 투영)

  • Bae, Sang-Min;Kim, Dae-Yong;Koh, Kwang-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.478-481
    • /
    • 2012
  • 구조 광을 이용한 3차원 정보 획득 방법으로는 레이저 스캐닝 기술과 다양한 패턴을 투영 기술, 그리고 컬러 패턴을 이용한 기술 등이 존재한다. 여러 장의 이진 패턴을 사용하는 경우, 여러 장의 패턴영상을 영속적으로 투영해야 하므로 움직이는 물체가 있는 경우 3차원 복원이 불가능한 단점을 지니고 있으며, 이를 보안하기 위해 그레이 혹은 컬러 패턴을 사용하여 패턴의 영상수를 줄일 수는 있으나, 이 경우엔 깊이 맵의 해상도의 한계와 컬러 오브젝트로 인한 에러 발생 문제가 발생 한다. 본 논문에서는 PWM(Pulse Width Modulation)방식을 이용하여 이진 패턴과 컬러 패턴의 문제점을 보완할 수 있게 단일 영상, 즉 "One-Shot"으로 스캐닝 하는 알고리즘을 제시한다.