• Title/Summary/Keyword: 이용허락

Search Result 99, Processing Time 0.023 seconds

An Intrusion Prevention Model Using Fuzzy Cognitive Maps on Denial of Service Attack (서비스 거부 공격에서의 퍼지인식도를 이용한 침입 방지 모델)

  • 이세열;김용수;심귀보;양재원
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.258-261
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 증가하는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부결정 및 대응 처리하는 네트워크 기반의 실시간 탐지 및 방지 모델(Network based Real Time Scan Detection & Prevention Model)을 제안한다.

Program Plagiarism Detection Using Parse Tree Kernels (Parse Tree Kernel을 이용한 소스코드 표절 검출)

  • Son Jeong-Woo;Park Seong-Bae;Lee Sang-Jo;Park Se-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06b
    • /
    • pp.157-159
    • /
    • 2006
  • 표절이란 원작자의 허락 없이 저작물의 일부분 혹은 전체를 사용하는 것이다. 이는 특히 대학의 프로그래밍 코스에서 심각한 문제가 된다. 이를 해결하기 위해 많은 표절 검출 시스템이 연구되어 왔으나 복사된 소스코드에 필요 없는 코드를 첨가할 경우, 성능이 낮아지는 문제가 있었다. 이 문제는 기존 시스템이 소스코드의 구조적인 정보를 효율적으로 다루지 않았기 때문이다. 본 논문에서는 Parse Tree Kernels를 이용한 소스 코드 표절 검출 시스템을 제안한다. 제안한 시스템은 Parse Tree Kernels를 이용하여 소스코드의 구조적 정보를 효과적으로 다룬다. 이를 보이기 위한 실험에서는 기존의 표절 검출 시스템인 SID, JPlag와 비교하여 제안한 시스템이 소스 코드의 구조적 정보를 기존 시스템에 비해 효율적으로 이용하고 있음을 보였다.

  • PDF

A Network based Detection Model Using Fuzzy Cognitive Maps on Denial of Service Attack (서비스거부공격에서의 퍼지인식도를 이용한 네트워크기반 탐지 모델)

  • Lee, Se-Yul;Kim, Yong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.363-366
    • /
    • 2002
  • 최근 네트워크 취약점 검색 방법을 이용한 침입 공격이 늘어나는 추세이며 이런 공격에 대하여 적절하게 실시간 탐지 및 대응 처리하는 침입방지시스템(IPS: Intrusion Prevention System)에 대한 연구가 지속적으로 이루어지고 있다. 본 논문에서는 시스템에 허락을 얻지 않은 서비스 거부 공격(Denial of Service Attack) 기술 중 TCP의 신뢰성 및 연결 지향적 전송서비스로 종단간에 이루어지는 3-Way Handshake를 이용한 Syn Flooding Attack에 대하여 침입시도패킷 정보를 수집, 분석하고 퍼지인식도(FCM : Fuzzy Cognitive Maps)를 이용한 침입시도여부를 결정하는 네트워크 기반의 실시간 탐지 모델(Network based Real Time Scan Detection Model)을 제안한다.

  • PDF

Design of the File Security UI Using in the Visual Studio Environments (Visual Studio 환경을 이용한 파일 보안 UI 기능 설계)

  • Jang, Seung-Ju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.455-458
    • /
    • 2013
  • 본 논문에서 제안하는 파일 보안 기능은 암호알고리즘을 이용하여 윈도우 운영체제에서 파일을 안전하게 저장함으로써 허락되지 않은 사용자의 접근을 제한하도록 한다. 암호화하여 저장된 파일은 복호화 알고리즘으로 복호화해서 파일데이터를 읽게 된다. 이러한 기능은 사용자들이 편리하게 사용할 수 있도록 사용자 인터페이스를 설계하여 프로그램으로 구현한다. 보안 기능으로 구현된 파일 암호화 및 복호화 프로그램을 구동시키고 정상적으로 동작하는지의 여부를 실험하게 된다. 또한 복호화시 암호화 할 때의 설정과 설정이 틀 릴 경우 복호화가 되는지의 여부도 실험한다. 이러한 기능을 편리하게 사용할 수 있도록 Visual Studio 환경을 이용하여 UI(User Interface) 기능을 설계한다.

An Efficient Verifiable Escrowed Signature and Its Applications (효율적인 검증가능 위탁 서명과 그 응용)

  • 박상준
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.4
    • /
    • pp.127-138
    • /
    • 1998
  • 최근의 공정한 정보 교환 프로토콜 연구에서는 중재자를 이용하지만 통신 쌍방 사이에 분쟁이 발생하는 경우에만 중재자가 개입하는 방법으로 중재자의 역할을 최소화시키고 있다. Mao는 공정한 정보 교환 프로토콜에 응용 가능한 검증가능 위탁 서명이라는 새로운 서명 개념을 제안하였다. 그러나, Mor 의 방식은 Staeler의 이산로그에 대한 검증가능 암호 기법을 이용하기 때문에 통신량과 계산복잡도가 매우 높다. 본 논문에서는 제곱근에 대한 검증가능 암호 기법을 이용한 검증가능 위탁 서명 방식을 제안하였다. 제안된 검증가능 위탁 서명 방식은 통신량이 적고 계산 효율성이 높은 장점이 있으나 위탁 기관을 단 하나밖에 허락하지 않는 단점이 있다. 또한, 본 논문에서는 제안된 검증가능 위탁 서명 방식의 응용으로 공정한 전자 계약프로토콜과 공정한 전자 등기 우편 프로토콜을 함께제안하였다.

An Study on the Problems and Improvement of the 'Considerable Efforts' to Use Orphan Works: Focused on Mass Digitization in Libraries (고아저작물 활용을 위한 '상당한 노력' 규정의 문제점 및 개선에 관한 연구 - 도서관의 대량디지털화를 중심으로 -)

  • Joung, Kyoung Hee
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.50 no.4
    • /
    • pp.333-350
    • /
    • 2016
  • Article 50 and article 18 related to orphan works in the Copyright Act of Korea and Enforcement Decree of the Copyright Act of Korea define 'considerable efforts' to locate copyright owners. This study analyzed the reasonableness of the efforts for mass digitization in libraries. The findings of the study were the duplication of searches on the 'Finding Copyright' website and the inquire to copyright trust management organizations by document, ambiguity of search criteria through information networks, and problems due to non-use of international standard identifiers in managing works on copyright register, works with undistributed compensation, and copyright trust management organizations. This study suggests that copyright trust management organizations should register trust works, the government should develop a guideline for detail guidance for searching information networks, and copyright works should be managed using international standard identifiers.

An Efficient Dispersal/Encryption Scheme for Secure Distributed Information Storage (안전한 분산정보저장을 위한 효율적인 분산/암호화 기법)

  • Choi, Sung-Jin;Youn, Hee-Yong;Lee, Bo-Kyoung;Choi, Joong-Sup;Park, Chang-Won;Lee, Hyung-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1087-1090
    • /
    • 2002
  • 인터넷 사용량의 증가, 전자상거래의 활성화 그리고 저장장치의 발전과 더불어 많은 사람들이 디지털 정보를 편리하게 이용할 수 있게 되었다. 이에 따라 저장장치에 대한 의존도 보안성 그리고 생존성에 대한 요구사항 또한 매우 높아져가고 있는 실정이다. 따라서, 본 논문에서는 분산정보저장 시스템의 생존성을 높이기 위해 필수적으로 필요한 행렬의 고유값과 고유벡터를 이용한 새로운 데이터 분산/암호화기법을 제안하고, 제안된 기법의 가용성을 평가한다. 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 15%정도의 가용성 향상을 보인다.

  • PDF

A Dispersal/Encryption Schemes using Singular Values Decomposition (Singular Values Decomposition을 이용한 분산/암호화 기법)

  • Choi, Sung-Jin;Youn, Hee-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2193-2196
    • /
    • 2003
  • 오늘날 컴퓨터 네트워크 기술의 급속한 발전은 네트워크를 이용한 서비스를 다양하게 하였고, 많은 정보를 생산하게 되었다. 이에 따라 저장장치의 생존성(survivability)은 가장 중요한 사항으로 고려되고 있으며, 이러한 생존성을 높이기 위하여 새로운 분산저장기법의 연구개발이 절실히 필요한 실정이다. 따라서, 본 논문에서는 분산저장시스템의 생존성을 높이기 위해 필수적으로 필요한 새로운 분산/암호화 기법을 제안하고, 제안된 기법의 가용성을 평가한다 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 10%정도의 가용성 향상을 보인다.

  • PDF

Detection of Burglary-in Elevator (절도죄의 검출-엘리베이터 내에서)

  • Kim, Hee-Ae;Rhee, Yang-Won;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.81-83
    • /
    • 2013
  • 절도란 경제적 이익을 꾀하려는 목적으로 타인 소유의 재물을 그의 허락 없이 가져가 본인이나 제삼자의 것으로 만드는 것을 말한다. 현재 엘리베이터 내에서 자주 발생하는 범죄 중의 하나가 바로 절도이다. 본 논문에서는 절도 범죄를 장면 전환 검출 방법인 컬러 히스토그램을 이용하여 추출한다. 추출된 키 프레임들은 범죄의 주요 장면들이다. 여기서 추출된 영상은 법원에 절도죄의 중요한 증거자료로 제출된다.

  • PDF

호수 생태계에서의 먹이사슬과 먹이연쇄

  • 김명운
    • Korean Journal of Microbiology
    • /
    • v.33 no.1
    • /
    • pp.66-71
    • /
    • 1997
  • 호수 생태계내의 생물군집은 생산자로서의 식물플랑크톤과 소비자로서의 동물플랑크톤 및 어류가 주된 위치를 차지하고 세균은 분해자로서 기능한다는 것은 일반적으로 알려진 사실이다. 그러나 1970년대에 들어 세균군집이 생태계내에서 먹이사슬을 연계하는 2차 생산자로서도 기능한다는 사실이 제기되어, 오늘날에는 생태계내에서 세균군집의 역할이 보다 강조되고 있다(6,40,41,42,50). 먹이사슬에 대한 관심은 많은 연구결과들을 생산하였지만 복잡한 먹이사슬 구조는 아직까지 부분적인 이해만을 허락하고 있다. 특히, 어류, 동물 플랑크톤, 식물플랑크톤, 미생물의 각 분야가 서로 구분되어 발전해 왔기 때문에 이들간의 상호작용을 정확하게 밝히는 데에는 많은 한계가 있어 왔다. 1970년대 이래로 담수생태계의 부영양화를 해결하기 위한 방안으로서 생태계내의 먹이 사슬을 이용하는 생물조작의 개념이 대두되었으며, 각 분야의 통합적 연관성을 필요로 함으로써 생태계 이해에 많은 지식을 제공하였다. 이 글에서는 담수생태학의 한 분야로서 생물군집간의 상호작용인 먹이사슬의 연구동향을 생물조작 개념을 중심으로 기술하고자 한다.

  • PDF