• 제목/요약/키워드: 차단 시스템

검색결과 1,395건 처리시간 0.034초

유해 문자 가중치를 이용한 951 유해 사이트 차단방법 (The Method of Hurtfulness Site Interception Using Poisonous Character Weight)

  • 장윤정;정규철;이태헌;박기홍
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2185-2188
    • /
    • 2003
  • 본 논문은 유해 정보 사이트를 차단하는 목적으로 기존의 방법인 제3자가 직접 조사해서 등록하는 방법, 당사자가 직접 등록해서 차단하는 방법, 소프트웨어를 이용해 등록하는 방법, 인터넷서비스 사업자 서비스 제공업체 자체적으로 차단하는 방법 등이 있는데 이런 사이트들의 단점으로는 매일 새로운 사이트가 개설되고 또한 인기 있는 사이트가 포르노 사이트로 둔갑하는 현대사회에는 실정에 맞지 않아 이런 단점을 보안하고자 내용 기반인 테스트에 가중치를 부여하여 유해 정보 사이트를 차단하는 시스템을 제안한 결과 유해 정보 사이트를 접속했을 때 유해 정보 사이트로 판별되는 비율이 78%, 일반 사이트를 접속했을 때 일반사이트로 판별한 비율이 95%로 효과적인 결과가 나타났다.

  • PDF

과전류 차단 제어 시스템 소프트웨어의 정형적 설계 및 검증 (Design and Verification of Over-Current Controlling System Software)

  • 송호엽;김진현;최진영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.76-78
    • /
    • 2000
  • 전력 시스템 가운데 과전류 차단 시스템은 전력 시스템의 보호를 위해 중요한 내장형 시스템이다. 이러한 시스템은 꼭 필요한 작동을 해야 하는 mission-critical 시스템이라 볼 수 있다. 이러한 mission-critical 시스템에 내장되는 소프트웨어의 개발은 요구사항 분석 및 설계, 개발 단계에서 시스템의 신뢰도를 높이는 것이 매우 중요하다. 본 논문에서 이러한 시스템의 소프트웨어의 설계가 요구사항과 일치하는지를 확인하고 요구된 성질을 만족하는 지를 검증하기 위해 회로 설계를 적합한 언어인 ESTEREL과 모델 체킹 도구를 이용하고 설계 및 검증 기법을 구현함으로 설계의 안정성과 정확성 및 설계에 대한 더 정확한 이해와 분석을 가능케 하는 설계 방법을 구현하는데 목적을 두고 있다.

  • PDF

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

음란 유해사이트 차단을 위한 음향 신호 처리 및 분석 (Acoustic Signal Processing & Analysis for Blocking Internet Harmful Phonographic Sites)

  • 조동욱;김지영
    • 한국콘텐츠학회논문지
    • /
    • 제4권2호
    • /
    • pp.1-6
    • /
    • 2004
  • 본 논문에서는 음란 유해 사이트에서 성행위 묘사시 발생하는 음향 신호를 처리하고 분석하여 표준 패턴 음향신호와 어느 정도 일치하는지 상관 계수를 계산함으로써 내용에 기반하여 음란콘텐츠를 차단하는 방법에 대해 제안하고자 한다. 기존의 음란 유해 사이트 차단 방법은 목록기반과 단어기반에 의한 방법이어서 새로이 생겨나는 음란사이트가 차단이 안되거나 음란사이트 운영자가 교묘히 음란 단어를 변경함으로써 단어 기반으로 음란사이트가 차단이 안되는 문제가 존재했었다. 이를 해결하기 위해 본 논문에서는 콘텐츠기반의 차단법을 다루고자 한다. 특히 본 논문은 음란물의 콘텐츠(내용)에 기반한 전체 시스템중 음향 신호처리에 기반 한 음란 사이트 차단법에 대해 다루고자 한다. 끝으로 실험에 의해 제안한 방법의 유용성을 입증하고자 한다.

  • PDF

지연 추정 기능을 갖는 적응 마이크로폰 어레이 알고리즘 (Adaptive Microphone Array System with Self-Delay Estimator)

  • 정양원;강홍구;이충용;윤대희
    • 한국통신학회논문지
    • /
    • 제30권1C호
    • /
    • pp.54-60
    • /
    • 2005
  • 본 논문은 지연 추정 기능을 갖는 적응 마이크로폰 어레이 알고리즘을 제안한다. Generalized sidelobe canceller (GSC)의 적응 차단 행렬이 각 센서간의 상호 시간 지연을 추정할 수 있다는 것을 보임으로써, 제안한 시스템은 적응 차단 행렬을 목적 신호의 차단 뿐 아니라 각 센서의 시간 지연 추정을 위해 사용한다. 이로 인해, 제안한 시스템은 GSC 구조만을 사용하면서. 시간 지연 추정기를 외부의 전처리기로 사용하는 기존의 시스템과 같은 성능을 얻을 수 있다. 실제 환경에서의 실험 결과를 통해 제안한 시스템의 성능이 기존의 시스템과 유사함을 확인하였다.

페이지 그룹 검색 그룹 모델 : 음란성 유해 정보 색출 시스템을 위한 인터넷 정보 검색 모델 (Page Group Search Model : A New Internet Search Model for Illegal and Harmful Content)

  • 육현규;유병전;박명순
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권12호
    • /
    • pp.1516-1528
    • /
    • 1999
  • 월드 와이드 웹(World Wide Web)에 존재하는 음란성 유해 정보는 많은 국가에서 사회적인 문제를 일으키고 있다. 그러나 현재 음란성 유해 정보로부터 미성년자를 보호하는 실효성 있는 방법은 유해 정보 접근 차단 프로그램을 사용하는 방법뿐이다. 유해 정보 접근 차단 프로그램은 기본적으로 음란성 유해 정보를 포함한 유해 정보 주소 목록을 기반으로 사용자의 유해 정보에 대한 접근을 차단하는 방식으로 동작한다.그런데 대규모 유해 정보 주소 목록의 확보를 위해서는 월드 와이드 웹으로부터 음란성 유해 정보를 자동 색출하는 인터넷 정보 검색 시스템의 일종인 음란성 유해 정보 색출 시스템이 필요하다. 그런데 음란성 유해 정보 색출 시스템은 그 대상이 사람이 아닌 유해 정보 접근 차단 프로그램이기 때문에 일반 인터넷 정보 검색 시스템과는 달리, 대단히 높은 검색 정확성을 유지해야 하고, 유해 정보 접근 차단 프로그램에서 관리가 용이한 검색 목록을 생성해야 하는 요구 사항을 가진다.본 논문에서는 기존 인터넷 정보 검색 모델이 "문헌"에 대한 잘못된 가정 때문에 위 요구사항을 만족시키지 못하고 있음을 지적하고, 월드 와이드 웹 상의 문헌에 대한 새로운 정의와 이를 기반으로 위의 요구사항을 만족하는 검색 모델인 페이지 그룹 검색 모델을 제안한다. 또한 다양한 실험과 분석을 통해 제안하는 모델이 기존 인터넷 정보 검색 모델보다 높은 정확성과 빠른 검색 속도, 그리고 유해 정보 접근 차단 프로그램에서의 관리가 용이한 검색 목록을 생성함을 보인다.Abstract Illegal and Harmful Content on the Internet, especially content for adults causes a social problem in many countries. To protect children from harmful content, A filtering software, which blocks user's access to harmful content based on a blocking list, and harmful content search system, which is a special purpose internet search system to generate the blocking list, are necessary. We found that current internet search models do not satisfy the requirements of the harmful content search system: high accuracy in document analysis, fast search time, and low overhead in the filtering software.In this paper we point out these problems are caused by a mistake in a document definition of the current internet models and propose a new internet search model, Page Group Search Model. This model considers a document as a set of pages that are made for one subject. We suggest a Group Construction algorithm and a Group Evaluation algorithm. And we perform experiments to prove that Page Group Search Model satisfies the requirements.uirements.

격리차단된 제내지 하천환경의 생태적 연계성 평가 기술 (Ecological Assessment Technique of Connectivity to Disconnected Floodplains by Levee)

  • 조강현;진승남;조현석
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2017년도 학술발표회
    • /
    • pp.7-7
    • /
    • 2017
  • 범람파동 개념에 따르면 하도와 홍수터의 횡적 연결성은 하천 생태계의 생물다양성과 생산성 증대에 중요한 역할을 한다. 제방에 의하여 제내지 홍수터가 하도와 차단된 우리나라 하천에서 생태적 서비스를 증대하기 위해서 횡적 연결성을 복원하는 기술 개발이 필요하다. 횡적 연결성의 복원 기술을 개발하기 위해서는 우선 하도와 홍수터 사이에 생태적 연결성의 현황을 파악하고 연결성을 저해하는 요인을 진단하는 평가 기술 개발이 시급히 요청되고 있다. 따라서 본 연구에서는 제방에 의하여 차단된 제내지 하천환경에서 수리적, 생태적 횡적 연결성을 평가하고 진단하는 기술을 개발하고 연결성 회복 방안을 제안하고자 한다. 차단된 제내지 하천환경 평가는 1) 지리정보시스템을 이용하여 차단된 하천공간을 탐색하고, 2) 탐색된 전체 재내지에서 원격평가에 의하여 간편하게 횡적 연결성 평가를 실시하고, 3) 선정된 특정 제내지 대상지에서 현장평가에 의하여 상세하게 연결성을 평가하는 순서로 수행된다. 차단된 하천공간의 획정은 홍수가 범람할 수 있는 제내지 공간을 잠재적 하천공간으로 정의하고 수치표고모델 (DEM)과 하천기본계획의 30년 빈도 홍수위 자료를 이용하여 제내지 홍수터를 탐색하였다. 제내지 홍수터의 원격 연결성평가는 지리정보시스템에서 수치지도와 토지피복도 등 공간자료를 이용하여 수리 및 서식처 환경성, 제방 차단성과 하도 및 육상 연결성을 평가하고 원격평가 결과를 토대로 현장평가 대상지를 선정하였다. 횡적 연결성의 현장평가를 위하여 크게 하도-홍수터 연결성과 제내지 서식처 보존성으로 평가 항목을 선정하였다. 또한 연결성 평가는 수리연결성과 생물연결성으로, 서식처 보존성 평가는 습지유지율, 습지보존성, 육역지보존성을 세부항목으로 구성하였다. 평가 항목별로 5 등급의 평가 기준에 따라서 평가 점수를 부여하고 평가 총점을 산출하여 최종 연결성 평가 등급을 5 단계로 구분하였다. 현장평가를 위한 MS Access 기반 소프트웨어를 개발하여, 데이터 입력과 관리 및 평가 결과 산출과 비교를 편리하게 하였다. 개발된 제내지 하천환경 평가법을 청미천과 만경강에 적용하여 검증하였다. 개발된 평가법을 바탕으로 차단된 제내지 하천환경에서 연결성 회복에 따른 어류와 식생의 분포를 예측하는 수리생태 결합모델을 개발하였다. 먼저 차단된 제내지에서 연결 수로를 복원하여 유속, 수심 분포를 준이차 수리수문 모델로 예측하였다. 예측된 수리 환경에 따라서 지표어종의 서식처 적합도 지수 (HSI)를 이용하여 서식 분포 확률을 모의하였다. 또한 일반화가법모델 (GAM)을 이용하여 환경구배에 의한 우점식생의 분포를 예측하였다. 차단된 제내지 하천환경의 생태적 연계성 평가 기술을 기반으로 제방제거, 제방후퇴, 제방고 하강, 수문 및 연결수로 개선, 생물이동 저해 장벽 제거 등의 다양한 복원기술이 개발되어야 할 것으로 생각된다.

  • PDF

ID 기반 무선 센서네트워크용 저전력 통신 시스템 기술 연구 (ID-based Ultra Low Power Communication System For Wireless Sensor Network)

  • 황지훈;김종홍;노형환;오하령;성영락;박준석
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2009년도 제40회 하계학술대회
    • /
    • pp.1579_1580
    • /
    • 2009
  • 다양한 환경에서 WBAN/USN 시스템이 적용됨에 따라 해당 시스템의 효율적인 전력 운용 및 통신 방식이 중요해 지고 있다. 이에 본 논문은 센서 간 효율적인 운용 방식으로 ID 기반의 통신 시스템을 제안 하였다. 보다 효율적인 시스템 동작을 위해 센서 노드에 웨이크업 모듈과 자가 전원 차단 회로를 구현함으로써 센서 노드의 보다 효율적인 전력 사용이 가능하도록 하였다. 웨이크업 모듈 구현을 통해 싱크노드가 원하는 센서 노드만 동작 가능하도록 하였으며, 일반적인 센서노드와는 달리 센서 데이터 전송 후 시스템 전력을 차단하는 회로를 구현함으로써 시스템의 불용 전력을 최소화 하였다. 또한 제안한 시스템을 직접 제작하고 실제 ID 기반으로 통신이 가능한지 검증함으로써 다양한 WBAN/USN 시스템에 적용 가능함을 보였다.

  • PDF

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

Zigbee-MQTT 기반 스마트 홈 환경에 적합한 대기전력 차단 시스템 설계 및 구현 (Design and Implementation of Standby Power Cutoff System for Smart Home Environment Based on Zigbee-MQTT)

  • 장영환;양승수;박석천
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.129-135
    • /
    • 2017
  • 최근 IoT 기술 발전에 따라 스마트 홈과 같은 부가서비스들이 증가하면서 내부에서 사용하는 기기들의 전력 소비량에 대한 관심이 증가하고 있다. 특히 기기들의 주 기능이 수행되지 않는 동안 발생하는 대기전력 사용량이 전력에너지의 약 11%로 나타나면서 대기전력 차단에 대한 문제점이 제시되고 있다. 그러나 실질적으로 대기전력을 차단하기 위해서는 플러그를 뽑아야한다는 문제점이 있다. 따라서 본 논문에서는 이러한 문제점을 개선하기 위해 사용자의 참여도를 최소화하여 자동적으로 제어 및 관리할 수 있는 대기전력 차단 알고리즘을 설계 및 구현하였다. 구현한 시스템을 평가한 결과 기존 시스템보다 평균 약 5.89Wh의 대기전력 차단율이 향상된 것을 확인하였다.