• Title/Summary/Keyword: 유출연결로

Search Result 283, Processing Time 0.029 seconds

A Study of Checking the Job History of External USB Media (외장형 USB 매체의 작업이력 점검 방법에 관한 연구)

  • Lee, Seongjae;Noh, Bongnam
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.753-761
    • /
    • 2017
  • Recently, malicious code infiltration and leakage of confidential documents using external USB medium are frequently occurring in each field. We investigate the media to investigate incidents using external USB media, but there are many difficulties in that they can be lost or damaged. Ultimately, in order to investigate cases of external USB media, it is necessary to conduct a direct analysis of the external USB media as well as the system to which the media is connected. This paper describes an analysis of the artifacts of Windows systems to which external USB media is connected, and how to check the job history on the media. Therefore, it is expected that the system can be used to analyze the job history of the USB medium even if the external USB medium is not secured.

Mobile GIS Application for Managing Flood Disaster in River Basin (하천유역 홍수재해관리를 위한 Mobile GIS 기술 적용)

  • Seo, Young-Min;Kim, Sung-Bum;Jang, Kwang-Jin;Jee, Hong-Kee;Lee, Soon-Tak
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2006.05a
    • /
    • pp.1112-1115
    • /
    • 2006
  • 모바일 GIS를 홍수재해관리 시스템에 도입하기 위한 목적은 홍수에 대비한 신속한 상황대처 통해 인명 및 재산피해를 최소화하는데 있다. 모바일 GIS 시스템 구축의 기본 방향은 하천유역에 대한 행정업무 및 정보화 업무의 효율성을 높여 현장업무에서 실시간으로 제공되는 수문정보 및 지형정보에 대한 다양한 컨텐츠를 주민들이 쉽게 접근하여 서비스를 제공받을 수 있도록 하고 현장 실무자가 하천 수위 및 유량을 관리하는 데 있어 즉각적인 조치를 가능하도록 하기 위한 것이다. 본 연구에서 이동 클라이언트와 홍수재해관리시스템 서버간의 무선통신채널은 AP(Access Point)를 통한 WLAN이나 CDMA망의 모바일 네트워크 또는 차세대 휴대인터넷 망을 대상으로 하였다. 홍수재해관리시스템은 ArcIMS, HTML, Java Script를 이용하여 구축하고 웹 서비스를 위해 마이크로소프트사의 IIS(Internet Information System) 사용하며, ArcIMS의 정상적인 구동을 위해 JRE(Java Runtime Environment)를 설치하도록 하였다. 주요 GIS 기능은 줌인, 줌아웃, 팬, 속성정보 검색, 거리측정, 버퍼링 기능 등이고 Layer는 침수위험건물, 대피건물, 침수지역 건물용도, 건물, 도로, 수계, 침수예상지역(100, 200년 빈도), 위성영상, DEM, 행정경계 등이 포함되도록 하였다. 시스템 구축에 사용될 데이터는 수리수문학적 데이터(유출량, 강우강도, 대상지역의 면적, Manning 계수 등)와 대상지역의 수치지도, DEM, 고해상 위성영상, 문헌조사와 현장조사를 통해 얻은 자료를 바탕으로 구성하도록 하였으며, 수리수문학적 데이터와 DEM 데이터를 바탕으로 침수지역 데이터를 생성하고 문헌조사와 현장조사를 통해 얻은 속성정보와 디지털 지도인 공간정보를 연결하기 위해 디지털 지도에서 건물 Layer, 도로 Layer, 등고선 Layer, 수계 Layer를 추출하여 ArcGIS에서 Coverage로 변환하여 위상관계를 설정한 후 다시 Shape 파일로 변환하여 속성정보와 연결시키도록 데이터베이스 구축방안을 제시하였다. 이와 같이 본 연구에서는 홍수재해 관리시스템에서 모바일 GIS를 적용하기 위하여 Pocket PC를 탑재한 이동 클라이언트인 PDA에 GPS 모듈을 확장하여 GPS 위성으로부터 위치정보를 획득하고 지리정보를 제공하는 모바일 GIS 서버간에 XML 기술을 이용하여 수문정보 및 지형정보 서비스를 제공하는 방안을 제시하였다.

  • PDF

Development of Cannula type Electrohydraulic Left Ventricular Assist Device (캐뉼라를 이용한 전기유압식 좌심실 보조기의 개발에 관한 연구)

  • Choi, Jin-Wook;Lee, Kyu-Bak;Koh, Young-Hwan;Kim, Hwoa-Ryoung;Jung, Dae-Young;Kim, Cheol-Sang;Park, Jae-Hyoung;Min, Byoung-Goo
    • Proceedings of the KOSOMBE Conference
    • /
    • v.1991 no.11
    • /
    • pp.70-74
    • /
    • 1991
  • 좌심실보조기의 임상응용범위를 넓히기 위해서 개심술을 하지 않고 좌심실보조기를 적용할 수 있도록 캐뉼라형 좌심실보조기를 이용한 보조순환 실험을 하였다. 좌심실 보조기는 모터의 회전력이 PVC 벨로우즈를 수측, 팽창시키는 전기유압식으로 구동되며 환자는 양쪽 대퇴동맥을 통하여 보조순환을 받도록 되어 있다. 두차례의 동물실험을 통하여 대퇴동맥을 통한 보조 순환방식의 가능성 및 그 효과에 대해서 관찰하였다. 첫 실험은 12kg 개를 이용하여 셀딩거 방법으로 뮬린형 카테터를 디퇴동맥으로 삽입히여, 캐뉼라형 보조순환방법의 가능성을 확인하였고, 두번째 동물실험에서는 내경 4.8 mm의 PVC 카테터를 이용하여 좌심방에 유입카테터를 연결하고 대동맥에 유출카테터를 연결하여 보조순환에 의한 대동맥압의 변화와 혈류량의 변화를 관찰하였다. 보조순환동안 개의 동맥압을 100mmHg로 유지할 수 있었으며, 좌심실내압이 감소하는 것을 관찰할 수 있었다.

  • PDF

An Analysis of Soil Moisture Using Satellite Image and Neuro-Fuzzy Model (위성영상과 퍼지-신경회로망 모형을 이용한 토양수분 분석)

  • Yu, Myung-Su;Choi, Chang-Won;Yi, Jae-Eung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2012.05a
    • /
    • pp.154-154
    • /
    • 2012
  • 지표에서의 토양수분은 작은 구성비를 가짐에도 불구하고 여러 수문 현상을 연계하는 매우 중요한 인자로써 최근 관련 연구가 활발하게 진행되고 있다. 토양수분은 침투나 침루를 통하여 강우와 지하수를 연결하는 기능을 함과 동시에 강우사상에 따른 유출특성에 직접적인 영향을 미치며 증발산을 통하여 에너지 순환을 연결하는 중요한 기능을 한다. 토양수분을 측정하는 방법에는 세타 탐침(Theta Probe), 장력계, TDR(Time Domain Reflectrometry) 등이 이용되고 있으며, 광역 토양수분자료의 보다 정확한 공간 변동성의 관측을 위하여 항공원격탐사와 인공위성 원격탐사기술이 개발되어 적용되고 있다. 인공위성 영상은 자료의 분석이 간편하며, 공간자료이므로 공간 변화를 분석하는 데 있어 매우 편리하다. 그 중 MODIS(Moderate Resolution Imaging Spectroradiometer) 위성영상은 저해상도 영상으로 극궤도 위성인 Terra와 Aqua 위성에 장착되어 있으며, NASA에서 필요한 정보를 받아 사용할 수 있다. 본 연구에서는 유역의 물리적 지형자료와 같은 방대한 양의 자료 수집 없이도, 모형이 구축되면 인공위성자료와 강우자료만으로도 신뢰성 높은 결과를 단시간 내에 효율적으로 산정할 수 있는 자료 지향형 모형인 ANFIS(Adaptive Neuro-Fuzzy Inference System)를 사용하였다. 사용된 퍼지변수로는 시험유역의 토양수분 관측자료와 강수량 및 인공위성 자료인 MODIS NDVI(Normalize Difference Vegetation Index), MODIS LST(Land-Surface Temperature) 영상을 이용하였다. MODIS NDVI는 시간 해상도 8일, 공간해상도 250 인 Level 3 영상이며, MODIS LST는 시간 해상도 1일, 공간해상도 1 km인 Level 3 영상을 사용하였다. 위성자료를 사용하기 위해 Korea TM 좌표체계로 변환한 뒤, 토양수분 관측지점이 속한 각 셀의 속성값을 추출하였다. 위성자료와 수집된 자료 및 토양수분자료와의 관계를 분석하기 위하여 입력자료를 다양한 방법으로 구성하여 입력 변수를 생성하였다. 생성된 입력 변수와 ANFIS 모형을 연계하여 각각의 토양수분 산정모형을 구축하고 대상지점에 대한 토양수분을 산정 및 비교 분석하였다.

  • PDF

Preliminary Study for Risk Assessment Estimation of Urban Underground Connect Section Using VISSIM : Comparison of Characteristics Based on Diverge/Merge (VISSIM을 활용한 도심 지하도로 연결로 위험도 산정을 위한 기초연구 : 분·합류부 기준 특성 비교)

  • Park, Sang Hyun;Lee, Jin Kak;Yang, Choong Heon;Kim, Jin Guk
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.20 no.5
    • /
    • pp.59-74
    • /
    • 2021
  • The domestic road space is reaching the limit of planar space distribution, and Increasingly, the importance of three-dimensional space distribution through the development of underground space. therefore, In this study, a study was conducted on a traffic control method that can safely induce two different traffic flows in the connection between the ground road and the underground road. Through VISSIM, we calculated the appropriate amount of outflow and inflow traffic compared to the capacity of the main line when there is a Merge/Diverge section in the underground road. and Through the analysis of the number of conflicts, the appropriate traffic control level for safety in the underground, A basic study was conducted on the level of risk in the underpass according to the level of delay in the ground part through the analysis of the delay scenario of the ground road.

Proposal for a Peer Decentralized Identity System Using Short-Range Wireless Communications (단거리 무선 통신을 이용한 개인 간 분산 신원증명 시스템 제안)

  • Yeo, Kiho;Park, Keundug;Youm, Heung Youl
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.5
    • /
    • pp.959-972
    • /
    • 2021
  • Decentralized Identity is based on the concept of self-sovereign identity, in which holders manage and provide their own credentials. However, a procedure is required to obtain credentials from issuers, and there is a risk of mess personal information leaking due to negligence of the issuers. In this paper, we propose a peer decentralized identity system based on Peer DID technology that allows only participants to verify their identity in 1:1 or 1:N small groups by matching the holder with the issuer. It is directly connected to a mobile device using short-range wireless communications such as bluetooth, and the holders create and provide their own credentials in person to the other party, thus fully realizing the self-sovereignty identity. The proposed system can simplify the identification process, improve security and privacy, and reduce costs. Furthermore, an extended architecture is possible to connect the proposed system and the distributed ledger to identify users in other domains. In the future, based on various technologies, it is also necessary to expand research on identity systems that can be utilized for human-to-thing and things-to-things authentication.

A Study for Implementation of System for protecting Privacy data from IoT Things (IoT 장치의 개인정보 데이터 보호 시스템 구현에 관한 연구)

  • Kim, Seon Uk;Hong, Seong Eun;Bang, Jun Il;Kim, Hwa Jong
    • Smart Media Journal
    • /
    • v.10 no.2
    • /
    • pp.84-91
    • /
    • 2021
  • In the EU GDPR, when collecting personal information, the right of the information subject(user) to consent or refuse is given the highest priority. Therefore, the information subject must be able to withdraw consent and be forgotten and claim the right at any time. Especially, restricted IoT devices(Constrained Node) implement the function of consent of the data subject regarding the collection and processing of privacy data, and it is very difficult to post the utilization content of the collected information. In this paper, we designed and implemented a management system that allows data subjects to monitor data collected and processed from IoT devices, recognize information leakage problems, connect, and control devices. Taking into account the common information of the standard OCF(Open Connectivity Foundation) of IoT devices and AllJoyn, a device connection framework, 10 meta-data for information protection were defined, and this was named DPD (Data Protection Descriptor). we developed DPM (Data Protection Manager), a software that allows information subjects to manage information based on DPD.

Mutual Authentication Method for Hash Chain Based Sensors in IoT Environment (IoT 환경에서 해시 체인 기반 센서 상호 인증 기법)

  • Lee, Kwang-Hyoung;Lee, Jae-Seung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.19 no.11
    • /
    • pp.303-309
    • /
    • 2018
  • Internet of Things technology is an intelligent service that connects all objects to the Internet and interacts with them. It is a technology that can be used in various fields, such as device management, process management, monitoring of restricted areas for industrial systems, as well as for navigation in military theaters of operation. However, because all devices are connected to the Internet, various attacks using security vulnerabilities can cause a variety of damage, such as economic loss, personal information leaks, and risks to life from vulnerability attacks against medical services or for military purposes. Therefore, in this paper, a mutual authentication method and a key-generation and update system are applied by applying S/Key technology based on a hash chain in the communications process. A mutual authentication method is studied, which can cope with various security threats. The proposed protocol can be applied to inter-peer security communications, and we confirm it is robust against replay attacks and man-in-the-middle attacks, providing data integrity against well-known attacks in the IoT environment.

IoT MQTT Security Protocol Design Using Chaotic Signals (혼돈신호를 이용한 IoT의 MQTT 보안 프로토콜 설계)

  • Yim, Geo-Su
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.11 no.6
    • /
    • pp.778-783
    • /
    • 2018
  • With the rapid advancement of information and communication technology and industrial technologies, a hyper-connected society is being realized to connect human beings, all programs and things via the Internet. IoT (Internet of Thing), which connects a thing and another thing, and things and human beings, gathers information to realize the hyper-connected society. MQTT (Message Queuing Telemetry Transport) is a push-technology-based light message transmission protocol that was developed to be optimized to the limited communication environment such as IoT. In pursuing the hyper-connected society, IoT's sensor environment information is now being used as a wide range of information on people's diseases and health management. Thus, security problems of such MQTT include not only the leak of environmental information but also the personal information infringement. To resolve such MQTT security problems, we have designed a new security MQTT communication by applying the initial-value sensitivity and pseudorandomness of the chaotic system to the integrity and confidentiality. The encryption method using our proposed chaotic system offers a simple structure and a small amount of calculation, and it is deemed to be suitable to the limited communication environment such as IoT.

A Study of Online User Identification Based on One-Time Password with Guaranteeing Unlinkability (OTP에 기반한 비연결성을 보장하는 온라인 본인확인에 대한 연구)

  • Kim, Jung-Dong;Cho, Kwan-Tae;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.5
    • /
    • pp.129-139
    • /
    • 2011
  • Recently by the privacy & data security law, when a user registers the online membership, we need to take action to check a progress of identification without resident registration number. On the most of websites, I-PIN is used by identification instead of the resident registration number. However, I-PIN causes dangerous situations if someone steals the ID and a password, the personal data can be easy to exposure. In this paper, we propose the OTP, which can solve all these problems by guaranteeing the identification of unlinkability. This type of method would help the process of membership registration without fixed data like ID and a password in online so it would be very useful to security of private data.