• Title/Summary/Keyword: 우회정보

Search Result 449, Processing Time 0.031 seconds

Introduction to Responsibility Game System of Web Board Games (웹보드게임의 책임게임시스템 도입)

  • Han, Sang-geun;Song, Seung-keun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.10a
    • /
    • pp.388-389
    • /
    • 2015
  • After being enforced web board game enforcement ordinance, the majority manufacturer of sales that had been operating a web board game was greatly reduced. This restriction is true and that it had a significant impact in preventing exchange and gambling resistance, abnormal use has occurred to still bypass. Therefore, in this study, you can either leave a note of the 'Web Board' sunset enforcement ordinance, and how the debate any changes are necessary and alternative dimension approach, especially we try to study an unusual user patterns that utilize the game system of responsibility as an alternative.

  • PDF

Efficient Seamless Handover Protocol in Network Mobility (NEMO) Environment (네트워크 이동성 환경에서 효율적인 Seamless 핸드오버 프로토콜)

  • Kim, Jong-Young
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.11
    • /
    • pp.173-178
    • /
    • 2011
  • In this paper, we propose an efficient seamless handover protocol in NEMO environment. Yokoda et al 4. proposed fast handover method with collaboration of access routers in local network and Teraoka et al. 1 showed fast handover method with collaboration of layers in mobile network. These methods can delay the time of overall binding update and increase packets loss when link of router is unstable because they transport packets through only one path or link of router. And they don't also mention redirection method of packets in their protocol in case of unstable link state of routers. The proposed protocol can execute fast binding update and reduce packets loss with collaboration of routers in mobile network.

User Oriented Autonomous Shopping Cart by Noncontacting User Interface (비접촉성 사용자 인터페이스를 통한 사용자지향 자율주행 쇼핑카트 시스템)

  • Moon, Mi-Kyeong;Kim, Gwang-Soo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.5
    • /
    • pp.83-89
    • /
    • 2015
  • we suggest a shopping cart system following the wheelchairs autonomously for the disabled to do shop easily. This system have been developed in order for a cart to follow the disabled using wheelchairs automatically without pulling a cart directly. This system use kinnect and an radio control car (RC-car). The kinnect detect whether movement of disabled is right turn, left turn or straight and according to this result the RC-car can be controlled autonomously. By this system, the disabled using wheelchairs can do shopping more easily than before.

A Study regarding IP Traceback designs and security audit data generation. (IP 역추적 설계 및 보안감사 자료생성에 관한 연구)

  • Lee, In-Hee;Park, Dea-Woo
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.53-64
    • /
    • 2007
  • Avoid at damage systems in order to avoid own IP address exposure, and an invader does not attack directly a system in recent hacking accidents at these papers, and use Stepping stone and carry out a roundabout attack. Use network audit Policy and use a CIS, AIAA technique and algorithm, the Sleep Watermark Tracking technique that used Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number at network bases, and Presented a traceback system at TCP bases at log bases, and be at these papers Use the existing algorithm that is not one module in a system one harm for responding to invasion technology develop day by day in order to supplement the disadvantage where is physical logical complexity of configuration of present Internet network is large, and to have a fast technology development speed, and presentation will do an effective traceback system.

  • PDF

Emerging Image Cue CAPTCHA Resisting Automated and Human-Solver-Based Attacks (자동화 공격과 릴레이 공격에 저항하는 Emerging Image Cue CAPTCHA 연구)

  • Yang, Wonseok;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.531-539
    • /
    • 2017
  • CAPTCHA is a verification scheme whether or not a human user has made a service request. Most CAPTCHAs that are based on text, image, or simple game suffer from vulnerability that can be compromised by automated attacks and stream relay attacks. To resist such attacks, CAPTCHA that utilizes human recognition as been suggested but it show poor usability for deploying in the Internet. We propose an Emerging Image Cue CAPTCHA that offers improved usability and resists stream relay attacks, as well. We also examine the usability of the proposed CAPTCHA and investigate the attack resistance by conducting user study and experiments on simulated network environment.

A Study of Application Layer Traceback Through Intelligent SQL Query Analysis (지능형 SQL Query 분석을 통한 Application Layer 역추적 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2010.05a
    • /
    • pp.265-268
    • /
    • 2010
  • Current Traceback is difficult due to the development of bypass technique Proxy and IP-driven to trace the real IP Source IP is the IP traceback after the actual verification is difficult. In this paper, an intelligent about SQL Query field, column, table elements such as analysis of the value and the matching key values and Data used here to analyze source user hit point values for the user to trace the Application Layer IP for the analysis of forensic evidence guided by In this study, including forensic DB security will contribute to the development of electronic trading.

  • PDF

Design and Implementation of Anti-reversing Code Evasion Framework for Intelligent Malware Analysis (지능형 악성코드 분석을 위한 안티리버싱 코드 우회 프레임워크 설계 및 구현)

  • Lee, SunJun;Kim, KyuHo;Shin, YongGu;Yi, Jeong Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.218-221
    • /
    • 2018
  • 최근 악성코드의 수가 급격하게 증가하고 있으며 단순히 악성 행위를 하는 것 뿐 아니라 안티디버깅과 같은 다양한 분석 방지 기능을 탑재하여 악성코드의 분석을 어렵게 한다. 역공학 방지 기법이 적용된 지능형 악성코드를 기존 분석 도구를 사용하여 분석하면 악성행위를 하지 않거나 임의로 자기 자신을 종료시키는 방식으로 분석이 용이하지 않다. 이러한 지능형 악성코드들은 분석하기 어려울 뿐만아니라 기존 백신의 탐지 기능에 전혀 제약을 받지 않는다. 본 논문은 이와 같은 최신 지능형 악성코드에 보다 빠르게 대처하기 위해 역공학 방지 기법이 적용된 악성코드들이 메모리상에서 종료되지 않고 정상 동작하여 악성행위를 자동으로 파악할 수 있는 동적 코드 계측 프레임워크를 제안한다. 또한, 제안한 프레임워크를 개념 검증하기 위해 프로토타입을 설계 및 구현하고, 실험을 통해 그 유효성을 확인한다.

auto-pilot flight for UAVs using public Data (공공 데이터를 이용한 UAV 자동경로비행)

  • Park, KyungSeok;Kim, MinJun;Oyindamola, Owolabi Ganiyat;LIU, HUIYU;Kim, SungHo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.242-245
    • /
    • 2019
  • 움직이는 UAV는 많은 위치에너지와 운동에너지를 가지므로 지상으로 추락하는 경우 많은 충격량을 가질 수 있다. 이는 인명피해로 연결될 수 있기 때문에 본 논문에서는 UAV 비행경로 상의 인구밀집지역을 위험구역으로 정의하였다. 기존의 UAV 경로비행은 사용자에 의해 미리 설정된 경로만을 운행하는 수동적인 형태였다. 일부 UAV는 경로비행 중 장애물을 회피하는 시스템 등 안전기능을 포함하고 있지만, 비행환경변화에 대응하기에는 부족하다. UAV 경로비행에 공공 데이터를 활용할 경우, 위험구역을 검출하고 회피비행을 수행할 수 있어서 비행환경변화에 대한 대응이 향상될 수 있다. 따라서 본 논문에서는 수집된 데이터를 활용하여 위험구역을 회피하는 최적경로 비행 방안을 제안한다. 실험결과, 제안하는 자동경로비행에서 목적지와 목적지에 따른 경로를 지정할 경우, 위험지역을 스스로 판단하여 최적 우회경로로 비행하는 것을 확인하였다. 추후 회피방안에 따라 비행하여 획득하는 영상의 질적 만족도를 높일 수 있는 방안을 연구할 예정이다.

Implementation of an Autonomous Vehicle System for Urban Environment (도심 환경에 적합한 자율주행차량 시스템의 구현)

  • Han, Sungjoon;Kim, Seongjae;Jang, Ho Hyeok;Moon, Beomseok;Park, Seonghyeon;Lee, Young-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.621-622
    • /
    • 2019
  • 본 논문은 도심 환경하에서 운행 가능한 자율주행차량 시스템의 구현 방안에 대해 다루고 있다. 현대자동차가 주최한 2019 대학생 자율주행 경진대회는 도심 환경을 재현한 K-City 에서 열렸고, 도심 환경에서 발생할 수 있는 돌발 장애물 인지, 공사 구간 우회, 교차로 신호등 인지, 사고 차량 회피, 응급 차량에게 차선 양보 및 톨게이트 통과 등의 6 개의 미션을 자율주행차량이 무인운전으로 수행하는 것이었다. 이 대회를 위해 본 연구팀에서 개발한 자율주행 시스템은 리웍된 실제 차량에 탑재되어 대회장의 모든 주행 미션을 성공적으로 수행하였다.

A study on Stage-Based Flow Graph Model for Expressing Cyber Attack Train Scenarios (사이버 공격 훈련 시나리오 표현을 위한 Stage 기반 플로우 그래프 모델 연구)

  • Kim, Moon-Sun;Lee, Man-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.1021-1030
    • /
    • 2021
  • This paper proposes S-CAFG(Stage-based Cyber Attack Flow Graph), a model for effectively describing training scenarios that simulate modern complex cyber attacks. On top of existing graph and tree models, we add a stage node to model more complex scenarios. In order to evaluate the proposed model, we create a complicated scenario and compare how the previous models and S-CAFG express the scenario. As a result, we confirm that S-CAFG can effectively describe various attack scenarios such as simultaneous attacks, additional attacks, and bypass path selection.