• 제목/요약/키워드: 로그 생성

Search Result 333, Processing Time 0.026 seconds

An Input System to Prevent Keylog-Hacking for User Information Based on Web (웹기반 사용자 정보 키로그해킹 방지를 위한 입력 시스템)

  • Jang Uk;Choi Hyon-Young;Min Sung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.959-962
    • /
    • 2006
  • 최근 고객의 컴퓨터와 개인 정보를 보호하기 위하여 개인용 컴퓨터 방화벽과 바이러스 백신의 사용이 점차 증가하고 있다. 그러나 개인용 컴퓨터 방화벽과 바이러스 백신은 이미 존재하거나 발견된 해킹 툴과 바이러스에 대해서만 개인 정보를 보호하기 때문에 한계가 존재한다. 따라서 원천적으로 개인 정보의 유출을 막을 수 있는 솔루션이 필요하다. 그 대표적인 것이 키로그(Keylog) 해킹방지 시스템이다. 이 시스템에서는 키보드의 입력을 암호화하거나 별도의 키보드 드라이버를 생성하여 개인 정보를 보호한다. 하지만 암호화하기 전 단계인 하드웨어 단계에서 개인 정보 유출과 오류로 인한 시스템의 미설치의 문제점이 여전히 존재한다. 본 논문에서는 웹사이트에서 발생하는 이러한 문제점들을 극복하기 위한 하나의 방법으로 KLD(Keyboard Logger Defense) 시스템을 제안하였다. 이 시스템은 키보드 사용으로 발생되는 근본적인 문제점을 해결하기 위하여 웹기반 마우스 입력방식을 사용하였고, 테스트 결과 기존 키로거(Keylogger) 프로그램에 대해서 입력한 키 데이터가 보호됨을 알 수 있었다.

  • PDF

The Prediction of Electric Field Intensity from DTV Transmitting Signal (DTV 송신 신호의 전계강도 예측에 대한 연구)

  • Suh, Kyoung-Whoan;Lee, Joo-Hwan;Jung, Hyuk;Choi, Sung-Woong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.07a
    • /
    • pp.384-387
    • /
    • 2010
  • 지상파 방송이 아날로그에서 디지털 방송으로 전환됨에 따라 아날로그 TV 방송신호와 디지털 TV(DTV) 방송신호간의 생성과 복조방식이 상이함에 따라 전파환경에 의한 방송품질의 변화가 예상된다. 따라서 DTV 방송신호의 수신을 위한 전파 음영지역 해소가 품질 확보에 필수적인 관심사로 대두되고 있으며, 이에 대한 대책으로 타당성 및 신뢰성 있는 전계강도 예측 방법에 근거하여 적정지역의 송신소 및 중계기 설치가 전파 품질 개선에 크게 기여할 것으로 여겨진다. 본 논문에서는 국제적으로 30 MHz ~ 3000 MHz 대역 지상파 방송서비스의 전파특성 예측에 활발히 이용되는 ITU-R 권고 P.1546 전파모델을 이용하여 점-대-지역 전계강도 예측을 위한 계산 방법을 제시하고, 수치 계산 결과를 비교 및 분석한다. 제시된 방법은 DTV 수신지역의 전계강도 예측을 통한 신호의 품질 분석은 물론, 양호한 전파환경 구축에 필요한 중계기 위치설정, 인접대역에 의한 간섭 및 양립성 분석 등에 직접 활용이 가능하다.

  • PDF

Bayesian Estimation of k-Population Weibull Distribution Under Ordered Scale Parameters (순서를 갖는 척도모수들의 사전정보 하에 k-모집단 와이블분포의 베이지안 모수추정)

  • 손영숙;김성욱
    • The Korean Journal of Applied Statistics
    • /
    • v.16 no.2
    • /
    • pp.273-282
    • /
    • 2003
  • The problem of estimating the parameters of k-population Weibull distributions is discussed under the prior of ordered scale parameters. Parameters are estimated by the Gibbs sampling method. Since the conditional posterior distribution of the shape parameter in the Gibbs sampler is not log-concave, the shape parameter is generated by the adaptive rejection sampling. Finally, we applied this estimation methodology to the data discussed in Nelson (1970).

Convolution filter for 2D to 3D conversion (2D/3D 변환을 위한 Convolution filter)

  • Song, Hyok;Bae, Jin-Woo;Choi, Byeong-Ho;Yoo, Ji-Sang
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2006.11a
    • /
    • pp.37-40
    • /
    • 2006
  • 3DTV는 아나로그 TV 및 HDTV의 차세대 이슈로 부상하였다. 그러나 대부분의 컨텐츠가 2D로 획득되어 저장되어 있으므로 2D 컨텐츠의 3D로의 변화이 필수적이다. MPEG 및 JVT에서 표준화가 진행되고 있으며 이를 위해 국내외 연구소, 학교, 및 업계가 관심을 가지고 참여하고 있다. 2D/3D 변환은 오래전부터 연구되어 왔으나 실제 응용에서는 기대에 못 미치고 있다. 본 논문에서는 FPGA에 기반하고 VHDL로 코딩하여 2D/3D 변환을 위한 Convolution filter를 적용하였다. 좌우 영상을 생성하기 위하여 Convolution filter로 좌우 영상을 왜곡하였다. 필터의 사용으로 사용자의 위치나 취향에 따라서 영상의 왜곡을 달리하여 효과의 변화를 줄 수 있다.

  • PDF

Evolutionary Design Methodology for Topology Open-ended Engineering Design (구조적으로 열린 공학 디자인을 위한 진화적설계 방법론)

  • Seo Kisung
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2005.04a
    • /
    • pp.189-192
    • /
    • 2005
  • 공학시스템의 설계 문제는 시스템 구성이 복잡하고, 구조적으로 열려있으며, 전기, 기계, 유압, 열등의 서로 다른 에너지 도메인 구성 요소를 포함한다. 최적의 설계를 위해서는 각 도메인에 대한 통합된 설계 방법과 자동적이고 구조적으로 열린 공간에 대한 효율적인 탐색방법이 요구된다. 본 논문은 도메인에 독립적이며 모델링과 해석에 장점을 가진 본드 그래프 (bond graph)와 대규모 공간 해의 탐색에 접합한 진화 알고리즘의 일종인 유전자 프로그래밍(Genetic Programming)을 결합하여 멀티 도메인 동적시스템에 대한 디자인 해를 자동적으로 생성해주는 설계 방법을 제시하고, 제안된 설계방법의 효용성을 입증하기 위해서 이를 아나로그 필터 설계에 문제에 적용하였다.

  • PDF

Alert Data Processing for heterogeneous Intrusion Detection Systems in Secure Network Framework (보안네트워크 프레임워크에서 이기종의 침입 탐지 시스템 연동을 위한 경보데이터 처리)

  • Park, Sang-Kil;Kim, Jin-Oh;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2169-2172
    • /
    • 2003
  • 네트웍을 이용한 외부의 침입을 탐지하기 위해 침입탐지시스템이 1980년대부터 연구되었다. 침입탐지 시스템은 침입을 발견하면 경보데이터나 로그데이터를 생성하는데 서로 상이한 데이터 집합으로 인해 별도의 데이터 매핑이 필요한 문제점을 해결하고자 IETF 의 침입탐지 관련 그룹인 IDWG 에서 IDMEF를 제안하였다. 본 논문에서는 이러한 IDMEF 형식을 지원하는 경보데이터 구조를 설계하고, 이를 통하여 상위의 보안제어서버에서 상이한 침입탐지 시스템으로부터의 경보데이터를 저장, 관리할 수 있는 방법을 제공한다 이러한 기본적인 경보데이터 관리 이외에 저장된 경보데이터를 통한 공격자 정보 추출, 피해 호스트 정보 추출등의 부가적인 방법 또한 제공한다.

  • PDF

Two-Channel Authentication Using a Mobile Application in VPN (VPN 환경에서 스마트폰을 이용한 이중 인증)

  • Kim, Do-yeon;Kim, Yoon-young;Park, Ji-eun;Choi, Go-eun;Hyun, Jeong-hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.237-238
    • /
    • 2016
  • 본 논문은 안전한 통신 환경인 VPN 상에서의 통신을 전제로 하여 보안성에 있어서 취약한 FTP 시스템의 로그인 과정에 일회용 비밀번호(OTP)를 적용한 방법에 관한 논문이다. OTP는 모바일 Application을 통해 사용자의 간단한 개인정보와 시간 값을 조합하여 암호문으로 생성되도록 설계하였다. 사용자가 해당 값으로 FTP 서버에 접근 시 서버는 일치 여부를 판단 승인하여 데이터 공유를 가능하게 한다.

Constructions of Local App Inventor 2 Private Server for Android App Development (안드로이드 앱 개발을 위한 로컬 앱인벤터2 서버 구축)

  • Lee, Sei-Hoon;Sung, Ki-Cheon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.61-64
    • /
    • 2014
  • 본 논문에서는 MIT에서 개발한 앱인벤터 2 서버를 자체적으로 구축하여 서비스를 제공하고, 자체 서버에서 안드로이드 앱을 개발하는 과정을 분석한다. 앱인벤터 2는 프로그래밍 언어를 배우지 않은 사람도 원하는 기능의 스마트폰의 앱을 개발할 수 있는 공개 소프트웨어로 초증등 학생들의 창의 및 논리적 사고 형성에 많은 도움을 주고 있는 교육적이면서 기능적으로 확장성이 뛰어난 전 세계적인 도구이다. 하지만 지금 사용되고 있는 앱 인벤터 2 는 MIT 사이트에 접속하여야 하며, 구글 크롬 브라우저에서 작동이 되고, 구글 메일 ID를 생성해 로그인을 해야 함으로, 만 14세 미만은 사용할 수가 없다. 이러한 앱인벤터 2를 자체적인 서버로 구축하여 로컬 서비스를 함으로써 이러한 단점을 보완한다.

  • PDF

A Study on the Design of a Secure Client-Sever System (Secure 클라이언트-서버 시스템 설계에 관한 연구)

  • 이상렬
    • Journal of the Korea Society of Computer and Information
    • /
    • v.3 no.4
    • /
    • pp.91-96
    • /
    • 1998
  • In this paper we designed a secure client-server system to be able to protect messages between client and server using cryptography We authenticated each other using a asymmetric encryption algorithm on the logon procedure and minimized the time to encrypt and decrypt messages using a symmetric encryption algorithm on exchanging messages. We proved that it is possible to make a digital signature on our secure client-server system. And we suggested the efficient key management method to generate and distribute cryptograpic key securely.

  • PDF

Semantic Synchronization of Shared Data for Unstable Mobile Environment (불안정 모바일 네트워크 환경에서 공유 데이터 의미 동기화 기법)

  • Hong, Dong-Kweon
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.25 no.6
    • /
    • pp.551-557
    • /
    • 2015
  • Synchronization methods for shared data need to be selected properly based on characteristics of data and applications. In this paper we suggest a new semantic synchronization method, semanticAppr, for non_transactional data in disconnected mode. Our approach reduces loss of works in cooperative environments by weakening constraint of serializability. In addition it reduces data transfer by sending operation log instead document itself.