• Title/Summary/Keyword: 위반 식별

Search Result 19, Processing Time 0.021 seconds

A Study on the Identification of Open Source License Compatibility Violations (오픈 소스 라이선스 양립성 위반 식별 기법 연구)

  • Lee, Dong-Gun;Seo, Yeong-Seok
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.7 no.12
    • /
    • pp.451-460
    • /
    • 2018
  • Open source software is used in various ways when developing new softwares all around the world. It requires rights and responsibilities as a form of an open source software license. Because the license is a contract between original software developers of the open source software and users, we must follow it and extremely cautious to avoid copyright infringement. In particular, we must verify license compatibility when we develop new software using the existing open source softwares. However, license violation issues always occur and lead to lawsuits so that they are having an adverse effect on the open source software ecosystem. Thus, in this paper, we propose a method, OSLC-Vid, to identify license violations whether compatibility issues exist between open source softwares. The proposed method is verified by the experiments to detect actual license violation cases.

A Study of Intention to Violate COVID-19 Precautions from the Perspective of the Black Swan Theory (블랙 스완 이론 관점에서 바라본 코로나-19 예방 수칙 위반 의도에 관한 연구)

  • Kim, Han-Min
    • Journal of Digital Convergence
    • /
    • v.20 no.3
    • /
    • pp.1-8
    • /
    • 2022
  • Despite increasing damages caused by violations of COVID-19 precautions, studies on violations of precautions have not yet received much attention. This study identified antecedents that could theoretically influence the intention to violate COVID-19 precautions based on the black swan theory, and collected 215 responses by conducting an online survey from February 11, 2021 to March 10, 2021. As a result of the regression analysis, this study found that dissonance with COVID-19 preventive information, representativeness bias, and availability bias increase the intention to violate COVID-19 precautions. However, optimistic bias did not have a significant effect on the intention to violate precautions. This study not only provides new antecedents but also suggests theoretical evidence for decreasing intention to violate precautions. This study also proposes the necessity to identify differences in violation intention by regions, countries, and theories.

A Study on Data Security Control Model of the Test System in Financial Institutions (금융기관의 테스트시스템 데이터 보안통제 모델 연구)

  • Choi, Yeong-Jin;Kim, Jeong-Hwan;Lee, Kyeong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.6
    • /
    • pp.1293-1308
    • /
    • 2014
  • The cause of privacy extrusion in credit card company at 2014 is usage of the original data in test system. By Electronic banking supervision regulations of the Financial Supervisory Service and Information Security business best practices of Finance information technology (IT) sector, the data to identify the customer in the test system should be used to convert. Following this guidelines, Financial firms use converted customer identificaion data by loading in test system. However, there is some risks that may be introduced unintentionally by user mistake or lack of administrative or technical security in the process of testing. also control and risk management processes for those risks did not studied. These situations are conducive to increasing the compliance violation possibility of supervisory institution. So in this paper, we present and prove the process to eliminate the compliance violation possibility of supervisory institution by controlling and managing the unidentified conversion customer identification data and check the effectiveness of the process.

Violation Detection of Application Network QoS using Ontology in SDN Environment (SDN 환경에서 온톨로지를 활용한 애플리케이션 네트워크의 품질 위반상황 식별 방법)

  • Hwang, Jeseung;Kim, Ungsoo;Park, Joonseok;Yeom, Keunhyuk
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.6
    • /
    • pp.7-20
    • /
    • 2017
  • The advancement of cloud and big data and the considerable growth of traffic have increased the complexity and problems in the management inefficiency of existing networks. The software-defined networking (SDN) environment has been developed to solve this problem. SDN enables us to control network equipment through programming by separating the transmission and control functions of the equipment. Accordingly, several studies have been conducted to improve the performance of SDN controllers, such as the method of connecting existing legacy equipment with SDN, the packet management method for efficient data communication, and the method of distributing controller load in a centralized architecture. However, there is insufficient research on the control of SDN in terms of the quality of network-using applications. To support the establishment and change of the routing paths that meet the required network service quality, we require a mechanism to identify network requirements based on a contract for application network service quality and to collect information about the current network status and identify the violations of network service quality. This study proposes a method of identifying the quality violations of network paths through ontology to ensure the network service quality of applications and provide efficient services in an SDN environment.

Research on the Identification, Classification and Evaluation for the Human Errors of Deck Officer Contributing Marine Casuality (해양사고를 야기하는 해기사의 인적오류 식별과 분류 및 평가에 관한 기초 연구)

  • Jo, Su-San;Yim, Jeong-Bin;Yang, Won-Je;Mun, Ji-Woong;Park, Hey-Ri;Lee, Sang-Hoon;Gwon, Do-Won;Park, Eun-Seon;Cho, Ha-Ram
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.10a
    • /
    • pp.141-142
    • /
    • 2012
  • 해양사고를 야기하는 인적오류는 일반적으로 규정위반, 실수, 간과, 무기억 등 네 가지 요소로 구분되어 있다. 그러나 실제 해운회사의 사고기록을 조사해 보면, 이러한 네 가지 요소로 분류 불가능한 경우가 있다. 특히, 불합리한 작업의 양, 위기관리 능력의 부족, 오해, 불확실성의 이해 부족, 인적 오류의 미반영 등은 기존 네 가지 분류에 포함될 수 없는 것으로 조사되었다. 본 연구에서는 해양사고를 야기하는 해기사의 인적오류를 식별하고 분류하며 평가하기 위한 방법을 고찰하고, 새로운 분류 요소를 식별하였다. 실험결과, 새로운 식별 요소의 개발이 필요하고, 개발한 식별 요소가 해기사의 인적오류 평가에 유효함을 알았다.

  • PDF

System for Preventing License Compliance Violations in Docker Images (도커 이미지 라이선스 컴플라이언스 위반 방지 시스템)

  • Soonhong Kwon;Wooyoung Son;Jong-Hyouk Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.397-400
    • /
    • 2024
  • 2013년 도커가 등장한 이후, 컨테이너 기술을 기반으로 한 프로젝트 및 사업이 지속적으로 활성화되고 있는 추세이다. 도커 컨테이너는 커널을 포함하고 있지 않음에 따라 기존 가상머신에 비해 경량화된 형태로 애플리케이션을 프로비저닝하는데 활용될 수 있다. 또한, 도커에서는 퍼블릭 도커 이미지 레포지토리인 Docker Hub를 통해 개발된 도커 이미지가 공유 및 배포될 수 있도록 하여 개발자들이 자신의 목적에 부합하는 서비스를 구축하는데 많은 도움을 주고 있다. 최근에는 클라우드 네이티브 환경에 대한 수요가 증가하면서 컨테이너 기술이 더욱 각광받고 있는 실정이다. 이에 따라 도커 이미지 및 이를 기반으로 한 도커 컨테이너 환경에 대한 보안을 위한 연구/개발은 다수 이루어지고 있으나, 도커 이미지 라이선스 컴플라이언스 이슈에 대한 논의 및 민감 데이터 보호 방안에 대한 연구/개발은 부재한 상황이다. 이에 본 논문에서는 도커 이미지 라이선스 컴플라이언스 위반 방지 시스템을 제안하여 도커 이미지 업로드시, Docker Hub 내 도커 이미지와 유사도 검사를 수행할 수 있는 방안을 제시하고자 하며, 도커 이미지 내 민감 데이터를 식별하고 이를 보안할 수 있는 방안에 대해 제시하여 신뢰할 수 있는 도커 컨테이너 공급망을 구축할 수 있음을 보인다.

A Natural Scene Statistics Based Publication Classification Algorithm Using Support Vector Machine (서포트 벡터 머신을 이용한 자연 연상 통계 기반 저작물 식별 알고리즘)

  • Song, Hyewon;Kim, Doyoung;Lee, Sanghoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.42 no.5
    • /
    • pp.959-966
    • /
    • 2017
  • Currently, the market of digital contents such as e-books, cartoons and webtoons is growing up, but the copyrights infringement are serious issue due to their distribution through illegal ways. However, the technologies for copyright protection are not developed enough. Therefore, in this paper, we propose the NSS-based publication classification method for copyright protection. Using histogram calculated by NSS, we propose classification method for digital contents using SVM. The proposed algorithm will be useful for copyright protection because it lets us distinguish illegal distributed digital contents more easily.

Character Recognition in License Plate Using Merged Examples (병합된 예제를 이용한 자동차 번호판 문자 인식)

  • 김종성;박태진;강재호;백남철;강원의;이상협;류광렬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.238-240
    • /
    • 2004
  • 경제 성장과 생활 수준의 향상으로 인한 자동차 수의 증가는 않은 문제를 발생시키고 있다 제한된 인력과 비용으로 효율적인 자동차 관리를 위한 연구 분야 중에서 자동차 번호판 인식 (Vehicle Plate Recognition) 기술은 법규위반의 식별, 통행료 징수, 납세, 도난.도주 차량 확인 및 주차 관리 등의 않은 분야에 응용되고 있다. 자동차 번호판 문자 인식 문제와 같이 훈련 예제 수집 비용이 많이 드는 경우에 제한된 수의 훈련 예제를 최대한 활용하여 분류 성능을 향상시키기 위한 방안 중 하나로, 수집된 훈련 예제들로부터 가상의 예제를 생성하고, 생성된 가상 예제를 훈련 예제로 추가하여 학습하는 절러 연구가 수행된 바 있다. 본 논문에서는 자동차 번호판 문자 인식의 성능 향상을 위친 수집된 예제들을 적절히 병합하여 가상의 예제를 생성하는 방안에 관해 기술하고, 문자 인식 분야에서 일반적으로 많이 사용되는 여러 알고리즘에 대하여 다양한 가상 예제 생성 방안 및 다양한 생성 비율 따른 실험을 통해 그 효용성을 확인하였다

  • PDF

Flashing Traffic Light Control Method Based on Deep Learning (딥러닝 기반의 야간 점멸신호 제어 기법)

  • Kim, Dong-Gyu;Lee, Seung-Jun;Park, Joon-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.21-24
    • /
    • 2021
  • 본 논문에서는 딥러닝을 기반으로 하는 야간 점멸신호 제어를 통하여 신호 위반과 과속에 의한 교통사고로부터 보행자와 운전자의 인명피해 최소화를 목표로 한다. 제안된 기법은 딥러닝을 기반으로 하여 교차로에서 심야 보행자 인식률을 향상시키고, 야간 점멸신호를 연동 제어하는 기법을 제안하고 있다. 야간의 영상 인식 과정은 어두운 제약조건의 환경에서 떨어지는 영상인식을 보완하기 위하여 PIR 센서로부터 물체를 인식한다. 아두이노의 PIR 센서에서 인식된 물체에 대하여 보행자 여부를 판단하기 위하여 YOLO 알고리즘을 적용한다. 젯슨자비에NX로부터 수신받은 정보를 기반으로 점멸신호에서 일반 신호등 신호로 전환 후 보행자 횡단 시간을 고려하여 일정 시간이 지난 후 다시 일반 신호등 신호에서 점멸신호로 전환한다. 본 논문은 심야의 제한된 조건에서 보행자 식별을 통하여 교차로에서 보행자와 운전자의 인명피해 줄일 수 있을 것으로 기대한다.

  • PDF

A Decision-Making Model for Handling Personal Information Using Metadata (메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델)

  • Kim, Yang-Ho;Cho, In-Hyun;Lee, Kyung-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.259-273
    • /
    • 2016
  • After realizing through the three large-scale data leakage incidents that intentional or accidental insider jobs are more serious than external intrusions, financial companies in Korea have been taking measures to prevent data leakage from occuring again. But, the IT system architecture reflecting the domestic financial environment is highly complicated and thereby difficult to grasp. It is obvious that despite administrative, physical, and technical controls, insider threats are likely to cause personal data leakage. In this paper, we present a process that based on metadata defines and manages personally identifiable attribute data, and that through inter-table integration identifies personal information broadly and controls access. This process is to decrease the likelihood of violating compliance outlined by the financial supervisory authority, and to reinforce internal controls. We derive and verify a decision-making model that reflects the proposed process.