• Title/Summary/Keyword: 발각도

Search Result 15, Processing Time 0.021 seconds

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • Yoo, Changsok
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

A Study of the Correlation between Spinal Curvatures, Plantar Pressure and Foot Angles (척추의 만곡과 족저부 압력 분포 및 발각도의 상관성 연구 - 족부 진단기의 임상적 활용 가능성 검토를 위한 예비연구 -)

  • Eun, Young-Joon;Song, Yun-Kyung;Lim, Hyung-Ho
    • The Journal of Churna Manual Medicine for Spine and Nerves
    • /
    • v.2 no.2
    • /
    • pp.1-16
    • /
    • 2007
  • Objectives : The purpose of this study was to identify spinal curvatures, plantar pressure and foot angles in a walking. Methods : 19 outpatients under 19 years old were included. Plantar pressure and foot angle in a walking were measured by using Gaitview AFA-50. Spinal curvatures were measured by using radiograph. Results : The cervical lordotic angle is significantly difference with left and right plantar pressure(p=0.027). The thoracic kyphotic angle is significantly difference with left and right plantar pressure(p=0.026). Cobb's angle is significantly difference with left and right plantar pressure(p=0.027). The other plantar pressure were no difference from spinal curvatures and foot angle in a walking. Conclusion : There were no correlation between plantar pressure, spinal curvatures and foot angle. We consider that needed more additional study.

Gait Analysis on the Elderly Women with Foot Scan (Foot Scan 측정을 통한 노년 여성의 보행 분석)

  • Kim, Seong-Suk;Kim, Hee-Eun
    • Fashion & Textile Research Journal
    • /
    • v.15 no.4
    • /
    • pp.613-619
    • /
    • 2013
  • This study compares the gait characteristics of elderly women during barefoot walking and walking with sneakers. We measured foot angles, max foot pressure, peak plantar pressure of each plantar region, velocity of Center of Pressure(COP), and axis shifting of COP with an RS-scan system. Elderly women's foot angles were narrower when walking with sneakers than when barefoot walking. We found that the subtalar joint angle (representing ankle joint flexibility) affected walking stability. Regarding the peak plantar pressure of each foot region, pressures were high in the medial regions and the pressures greatly varied depending on the region measured during barefoot walking. The COP moved significantly faster when walking with sneakers than barefoot walking and suggests that elderly women walked faster in sneakers. Axis shifting of the COP decreased during walking with sneakers and indicated that gait balance improved when walking with sneakers. The findings of the present study can be utilized as foundational data for elderly women's gait characteristics as well as data for the production of functional footwear. Future research that focuses on various types of shoes, age groups, and gender are recommended for the development of more functional footwear for stable gaits.

Study on the Authentication and Control Algorithm in RFID System (RFID 인증 및 제어 알고리즘 연구)

  • Choi, Sung;Lim, Joon-Hwan
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.05a
    • /
    • pp.254-257
    • /
    • 2008
  • 인터넷이 보편화 되면서 정부기관의 주민 관리업무나 은행의 계좌 거래도 인터넷으로 해결하고 있다. 그러나 피싱 등의 인터넷 사기 수법이 발각되고 이슈화 되면서 많은 사람들이 인터넷에 대하여 편리함을 뒤로 하고 개인정보 유출에 대해서 두려워하고 있다. 이것은 앞으로 RFID기술이 사용자들에게 익숙하게 다가가기 위해 선행되어야 할 과제이다. 실제로 보안에 관한 문제가 해외 시범사업 사례에서 드러났으며 해당 사업체도 RFID기술 도입을 정책적으로 끌고 가기 보다는 그에 앞서 서서히 시간을 두고 조심스럽게 리스크를 최소화 시키는 방법을 연구하였다.

  • PDF

Comparison of incremental learning method and batch learning method in Cyber ISR (사이버 ISR에서의 점진적 학습 방법과 일괄 학습 방법 비교)

  • Shin, Gyeong-Il;Yooun, Hosang;Shin, DongIl;Shin, DongKyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.861-864
    • /
    • 2017
  • 사이버 ISR을 통하여 정보를 획득하는 과정에서 데이터를 추출하고 이를 스스로 가공하여 의사결정에 도움을 줄 수 있는 에이전트를 연구하는 과정에서 폐쇄망에 침투했을 경우 이를 효과적으로 감시 정찰할 수 있는 방법을 논의한다. 폐쇄망으로 인하여 침투한 컴퓨터에 심어진 에이전트는 C&C서버와 원활한 교류가 불가능하게 되는데, 이때 스스로 살아남아 지속적으로 데이터를 수집하며, 분석을 하기 위해서는 한정된 자원과 시간을 활용하여야 발각되지 않고 계속하여 임무를 수행할 수 있다. 특히 분석하는 과정에서 많은 자원과 시간을 활용하는 때 이를 해결하기 위해 본인은 점진적 학습방법을 이용하는 것을 제안하며, 일괄학습 방법과 함께 비교하는 실험을 해보았다.

청소년 흡연예방과 금연방법

  • KOREA ASSOCIATION OF HEALTH PROMOTION
    • 건강소식
    • /
    • v.26 no.5 s.282
    • /
    • pp.8-15
    • /
    • 2002
  • 2002년, 성인들 사이에서 건강을 우려한 금연열풍이 거세다. 여러 가지 효과적인 금연법과 캠페인이 자주 소개되고 있으며 금연구역도 확대되고 있다. 그러나 아직도 우리나라 청소년들은 흡연에 있어서 안전하지 않다. 우리나라 청소년들의 흡연율은 남자 고등학생 기준 27.6%로 세계 최고 수준임은 이미 밝혀진바 있다(한국금연운동협의회, 2001) 또한 흡연 시작 연령이 점점 낮아지고 있으며 여학생의 흡연율이 급격히 늘고 있는 실정이다.(1991년 여고생 흡연율 2.4%, 2000년 10.7%, 한국금연운동협의회, 2001) 아직 우리나라에서 흡연 청소년을 위한 금연교육은 체계화되어 있지 않으며 학교에서 흡연사실이 발각되더라도 단순한 체벌이나 봉사활동 등으로 일회성에 끝나는 것이 대부분이다. 흔히 청소년 흡연자들은 흡연기간이 길지 않아 의지만 있으면 금연하기가 쉽다고 알고 있지만 상계백병원 청소년 금연클리닉의 조사에 따르면 청소년 흡연자 역시 성인과 비슷한 수준의 니코틴 의존도를 보이고 있다. 청소년 금연 역시 지금의 지도, 체벌 수준에 머물러서는 안 되며 성인과 마찬가지로 과학적, 심리적으로 접근해야 효과가 있다고 한다. 청소년의 달인 5월을 맞이하여 이달의 건강길라잡이에서는 청소년들을 위한 흡연 예방과 청소년의 금연방법에 대하여 알아보고자 한다.

  • PDF

A Study of Stabilization Loop Design for a Two Axis Gimbal System Using Resolver (리졸버를 이용한 2축 김발 시스템의 공간 안정화 루프 설계에 대한 연구)

  • Kang, Ho-Gyun;Seong, Ki-Jun;Kim, Sung-Un;Yeou, Bo-Yeoun
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.303-304
    • /
    • 2007
  • 항공기, 차량, 유도탄 둥과 같은 동적인 플랫폼에서 표적을 추적하기 위해서 시선을 안정화하는 외부의 추적 루프와 내부의 안정화 루프(또는 속도 루프)가 있고, 또한 표적을 추적하기 전 표적을 지향하고 포착하기 위해 김발을 동체에 대해 일정한 각도로 유지하기 위한 위치 루프도가지고 있다. 일반적으로 안정화 루프는 각속도를 측정하기 위한 검출기로 자이로를 사용하고, 위치 루프는 김발각을 제어하기 위한 위치 검출기를 사용한다. 그러나 안정화 루프에 사용되는 자이로는 루프 성능을 최적으로 하기 위해서 고성능/고가의 자이로가 사용되는 단점이 있다. 따라서 본 논문에서는 위치 루프에 사용되는 위치 센서인 리졸버를 사용하여 고성능/고가의 자이로 센서 없이 안정화 루프를 설계하였고, 리졸버를 사용하여 설계된 안정화 루프가 동적인 플랫폼에 사용될 수 있는지 시뮬레이션 결과와 실험 결과를 통해 분석하였다.

  • PDF

Development of CMG Ground Simulator using Torque Sensor (토크센서를 이용한 CMG의 지상 시뮬레이터 개발)

  • Kim, Seung-Hyeon;Lee, Seung-Mok;Rhee, Seung-Wu
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.37 no.1
    • /
    • pp.89-98
    • /
    • 2009
  • CMG cluster which consists of four CMGs can be used to produce 3-axis torque. There are many issues that we have to investigate and validate when CMG cluster itself is developed. Thus, its ground validation and verification processes are essential. Therefore, CMG simulator which uses a torque sensor to calculate satellite attitude is proposed in this paper. Update and kalman filter are also proposed for gimbal angle problem occurred in development. The first way uses a calculated gimbal angle as a primary and a sensor angle as a scondary to reduce error. Also, the test results of specific CMG steering law as well as attitude control logic are presented as an example.

Detection of Abnormal Traffic by Pre-Inflow Agent (사전유입 에이전트가 발생하는 이상트래픽 탐지 방안)

  • Cho, Young Min;Kwon, Hun Yeong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1169-1177
    • /
    • 2018
  • Modern society is a period of rapid digital transformation. This digital-centric business proliferation offers convenience and efficiency to businesses and individuals, but cyber threats are increasing. In particular, cyber attacks are becoming more and more intelligent and precise, and various attempts have been made to prevent these attacks from being discovered. Therefore, it is increasingly difficult to respond to such attacks. According to the cyber kill chain concept, the attacker penetrates to achieve the goal in several stages. We aim to detect one of these stages and neutralize the attack. In this paper, we propose a method to detect anomalous traffic caused by an agent attacking an external attacker, assuming that an agent executing a malicious action has been introduced in advance due to various reasons such as a system error or a user's mistake.

Steganography Software Analysis -Focusing on Performance Comparison (스테가노그래피 소프트웨어 분석 연구 - 성능 비교 중심으로)

  • Lee, Hyo-joo;Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.10
    • /
    • pp.1359-1368
    • /
    • 2021
  • Steganography is a science of embedding secret data into innocent data and its goal is to conceal the existence of a carrier data. Many research on Steganography has been proposed by various hiding and detection techniques that are based on different algorithms. On the other hand, very few studies have been conducted to analyze the performance of each Steganography software. This paper describes five different Steganography software, each having its own algorithms, and analyzes the difference of each inherent feature. Image quality metrics of Peak Signal to Noise Ratio (PSNR) and Structural SIMilarity (SSIM) are used to define its performance of each Steganography software. We extracted PSNR and SSIM results of a quantitative amount of embedded output images for those five Steganography software. The results will show the optimal steganography software based on the evaluation metrics and ultimately contribute to forensics.