• Title/Summary/Keyword: 파일유출

Search Result 177, Processing Time 0.03 seconds

The Development of a Input Data Automatic Generation System for the Storm Management Simulation based on UIS (UIS기반 홍수관리 시뮬레이션을 위한 입력 데이터 자동 생성 시스템 개발)

  • Kim, Ki-Uk;Lee, Jeong-Eun;Hwang, Hyun-Suk;Kim, Chang-Soo
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.2
    • /
    • pp.247-256
    • /
    • 2008
  • Recently, natural disasters like flooding damages have frequently occurred as to typhoons and local downpours affected by the climate changes. Many researches have actively been studied in analysing runoff models, the verification of their parameters, and the inflow on surfaces in order to lessen the damages. However, much time and effort needs in generating input files of the models in most current researches. Therefore, in this paper we develop a system for generating a simulation input data automatically. This system is connected to the EPA-SWMM based on the spatial data in the UIS systems and consists the simulation module for analysing urban flooding and the SWMM simulator module. Also, we construct a prototype using a range of regular inundation to generate a simulation input file. This system gives advantages showing inundation areas based on the map viewer as well as lessening errors of input data and simulation time.

  • PDF

A Study on Android APK file Decompile and Code Obfuscation (Android APK 파일 Decompile 및 난독화에 관한 연구)

  • Kim, Sang-Joon;Jeong, Woo-Deuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.269-272
    • /
    • 2015
  • 스마트 기기의 사용량 증가에 따라 애플리케이션의 제작 및 배포가 활발히 이루어 지고 있다. 따라서, 애플리케이션 개발에 관한 도덕적 문제, 개발자의 재산권 보호는 매우 중요한 문제이다. 하지만 배포된 애플리케이션 파일(APK)를 디컴파일(Decompile) 및 분석을 통해 애플리케이션의 소스 코드를 얻어낼 수 있다. 특히 디컴파일 기법이 악의적인 의도로 사용될 경우에는 애플리케이션 수정, 재배포 등 위변조로 인해 스마트 기기 사용자의 정보 유출, 금전적 피해 등의 심각한 문제를 야기할 수 있다. 이러한 결과를 예방하기 위한 노력이 요구되고 있다. 본 논문에서는 디컴파일 과정을 통해 애플리케이션의 정보를 수집하고 애플리케이션의 위변조를 직접 수행함에 따라, 현재 사용 중인 예방책의 취약성에 대해 언급한다.

Design and Implementation of Applet for Multi-Users File Access based on Java Card (자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현)

  • Kim, Bum-Sik
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.5
    • /
    • pp.481-486
    • /
    • 2006
  • Whereas conveniences deriving from the development of information and telecommunication technology increase, information outflow and illegal data use are also rapidly on the rise. Consequently, many studies to prevent illegal information outflow are currently under way, and the use of Smart Card is in steep jump. Recently, Java Card is diffused fast as an alternative to complement the technical problems of the Smart Card. This paper designed and Implementation the system for multi-users authentication and file access control by user through designing a Java Card applet that is used for information protection and in various application fields. For allowing a file access competence, each user's file access competence is processed via drawing up the access condition table in the applet. Therefore, illegal correction exposure and destruction of information, which become the concerns when multi-users have an access, can be prevented. In addition its application becomes possible in the system requiring multi-users certifications.

  • PDF

Study for the Pseudonymization Technique of Medical Image Data (의료 이미지 데이터의 비식별화 방안에 관한 연구)

  • Baek, Jongil;Song, Kyoungtaek;Choi, Wonkyun;Yu, Khiguen;Lee, Pilwoo;In, Hanjin;Kim, Cheoljung;Yeo, Kwangsoo;Kim, Soonseok
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.6 no.6
    • /
    • pp.103-110
    • /
    • 2016
  • The recent frequent cases of damage due to leakage of medical data and the privacy of medical patients is increasing day by day. The government says the Privacy Rule regulations established for these victims, such as prevention. Medical data guidelines can be seen 'national medical privacy guidelines' is only released. When replacing the image data between the institutions it has been included in the image file (JPG, JPEG, TIFF) there is exchange of data in common formats such as being made when the file is leaked to an external file there is a risk that the exposure key identification information of the patient. This medial image file has no protection such as encryption, This this paper, introduces a masking technique using a mosaic technique encrypting the image file contains the application to optical character recognition techniques. We propose pseudonymization technique of personal information in the image data.

Auto-Estimation Module of GRM Model Parameters Using PEST (PEST를 이용한 GRM 모형의 매개변수 자동추정 모듈)

  • Choi, Yun Seok;Kim, Gil Ho;Kim, Kyung Tak;Noh, Seong Jin
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.431-431
    • /
    • 2015
  • 일반적으로 유량을 계산하는 수문모형은 강우에서부터 유출에 이르는 수문현상을 해석하는 방법에 따라 하나 이상의 매개변수가 이용된다. 이러한 수문모형의 보정은 계산된 유량과 관측 유량을 비교하고, 계산된 유량이 관측유량을 잘 재현할 수 있도록 모형의 매개변수를 반복적으로 수정하는 과정을 통해서 이루어진다. 수문모형의 매개변수는 수문학적으로 의미가 있는 값을 가지며, 매개변수를 수정하기 위해서는 대상 매개변수가 모형내에서 수문학적으로 어떠한 의미를 가지에 대한 이해가 필요하다. 또한 하나의 매개변수는 다른 매개변수와 함께 복합적으로 유량계산에 작용하므로, 다수의 매개변수를 함께 추정하여 최적 계산결과를 도출하는 과정은 일반적으로 전문성과 함께 많은 시간이 소요된다. 본 연구에서는 범용 매개변수 추정모형인 PEST와 GRM 모형을 연계하여 GRM 모형의 매개 변수를 자동으로 추정할 수 있는 모듈을 개발하였다. 개발된 모듈에서는 GRM 모형의 보정을 위한 PEST 모형의 입력파일을 자동으로 생성하고, PEST 혹은 병렬 PEST를 실행할 수 있다. 사용자는 GRM 모형의 추정대상 매개변수 선택, 관측자료 설정, 자동으로 생성된 PEST 입력파일을 확인 및 수정하며, 병렬 PEST를 실행할 경우에는 slave PEST 개수 등을 설정한다. 본 연구에서 개발된 모듈은 OpenGIS인 MapWindow GIS의 Plug-in으로 개발된 GRM(MW-GRM)에서 메뉴로 제공되며, GUI를 통해서 편리하게 활용될 수 있다. 본 연구에서는 물리적 분포형 모형인 GRM의 보정시 다수의 매개변수를 편리하게 추정할 수 있는 방안을 마련하였다. 본 연구의 결과는 강우-유출 해석 분야에서 GRM 모형이 좀 더 쉽게 활용되는 데 기여할 수 있을 것이다.

  • PDF

A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android (공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구)

  • Yoon, Hanj Jae;Lee, Man Hee
    • Convergence Security Journal
    • /
    • v.18 no.3
    • /
    • pp.27-35
    • /
    • 2018
  • The certificate is electronic information issued by an accredited certification body to certify an individual or to prevent forgery and alteration between communications. Certified certificates are stored in PCs and smart phones in the form of encrypted files and are used to prove individuals when using Internet banking and smart banking services. Among the rapidly growing Android-based malicious applications are malicious apps that leak personal information, especially certificates that exist in the form of files. This paper proposes a method for judging whether malicious codes leak certificates by using DroidBox, an Android-based dynamic analysis tool.

  • PDF

Runoff Analysis using ModClark Model (ModClark 모형을 이용한 유출 해석)

  • Ahn, Sang-Jin;Yoon, Seok-Hwan
    • Journal of Korea Water Resources Association
    • /
    • v.38 no.3 s.152
    • /
    • pp.245-257
    • /
    • 2005
  • The purpose of the present study is examining the changes of runoff characteristics and extracting hydrologic parameters by applying ModClark model on grid divided watershed. Bocheong stream basin in Geum River system, one of the representative watersheds of IHP projects, is selected. Hydrology-based topographical informations are calculated using GIS data in the HEC-GeoHMS V1.1 extension in Arcview 3.2. The ModClark model requires precipitation data in a gridded format. The gridded data must be recorded in the HEC Data Storage System file format. Therefore, kriging method was used to interpolate the point values to create a grid that gives each cell over the entire watershed a precipitation value. Hec-DSSVue program was used to create DSS file for the rain gage data. The completed HEC-HMS model was calibrated for use in simulating three measured storm events and cell size of 10000m, 5000m, 2000m, 1000m was chosen for the application. As the result of applying distributed rainfall-runoff model to analyze relatively good agreement for peak discharge, runoff volume and peak time.

Development of a Flood Model GUI using Open Source Software (오픈소스 소프트웨어를 이용한 침수해석 모형 GUI 개발)

  • Choi, Yun-Seok;Park, Sang Hoon;Kim, Joo Hun;Kim, Kyung-Tak
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2019.05a
    • /
    • pp.372-372
    • /
    • 2019
  • 본 논문에서는 격자 기반의 2차원 침수해석 모형인 G2D(Grid based 2-Dimensional land surface flood model)의 GUI 개발에 대해서 기술하였다. G2D 모형은 ASCII 래스터 포맷의 DEM을 이용하여 정형 사각격자로 구성되는 침수모의 도메인을 설정하고, 수위, 수심, 유량 등의 경계조건과 강우와 유량을 연속방정식의 생성항으로 사용하여 2차원 침수모의를 한다. 주요한 침수모의 결과는 ASCII 래스터 포맷을 가지는 수심과 수위 등이다. 이와 같이 G2D 모형은 ASCII 래스터 파일을 주로 이용하고 있다. 본 연구에서는 우선 래스터 파일의 전후처리와 침수모의 결과의 가시화에 대한 편의성을 높이기 위해서 GIS 소프트웨어를 이용하여 GUI를 개발하고자 하였다. 이와 더불어 사용자들이 소프트웨어 구매 비용에 대한 부담을 없애고, 편리하게 사용할 수 있는 오픈소스 소프트웨어를 이용하고자 하였으며, 이 두 가지 조건을 만족할 수 있는 QGIS를 이용해서 G2D 모형의 GUI인 QGIS-G2D를 개발하였다. QGIS-G2D는 QGIS의 plug-in으로 실행된다. QGIS-G2D는 G2D 모형의 실행에 필요한 프로젝트 파일(.g2p)을 GUI를 이용해서 만들 수 있으며, 모의결과를 애니매이션 등으로 가시화 할 수 있는 후처리 기능을 포함하고 있다. 또한 QGIS-G2D는 DEM 수정 기능과 같이 G2D 모형의 입력자료 전처리를 위해서 QGIS plug-in으로 제공되는 여러 가지 기능을 함께 이용할 수 있다. 또한 물리적 분포형 강우-유출 모형인 GRM(Grid based Rainfall-runoff Model)의 QGIS plug-in인 QGIS-GRM과 연계하여, 유역 유출모의와 침수모의를 QGIS 환경에서 함께 수행할 수도 있다. 개발된 소프트웨어는 오픈소스 플랫폼인 GitHub(https://github.com/floodmodel/)를 통해서 제공된다. 본 연구를 통해서 홍수해석에 필요한 강우-유출 모의와 침수모의를 위한 모형을 제공하고, 이를 편리하게 활용할 수 있는 오픈소스 소프트웨어를 제공할 수 있었다. 이러한 연구들은 홍수 분야의 전문가들에 의해서 다양한 분야의 홍수해석에 사용될 수 있을 것으로 기대한다.

  • PDF

Restrict Approach for JAVA Applet Decompile (자바 애플릿 역컴파일 방지책)

  • 이원형;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2000.10a
    • /
    • pp.302-306
    • /
    • 2000
  • 우리는 하루에도 수많은 웹사이트를 돌아다니며 다양한 정보를 얻고 있다. 자신의 정보가 항상 노출될 수 있다고 불안감은 떨쳐 버릴 수 없다. 인터넷이 급속도로 확산되면서 개인정보가 쉽게 유출되고 이로 인한 피해가 속출하고 있다. 애플릿과 액티브X같은 클라이언트(Client)에서 실행되는 프로그램이 역컴파일(Decompile)되면서 소스가 누출되고 나아가 서버측도 위험하게 되었다. 본 논문은 자바 애플릿을 이용한 서버측 해킹사례와 이를 막을 수 있는 든든한 방어책을 제시하였다. 그리고 개인의 소중한 정보를 스스로 지진 수 있는 보안 대책 및 프로그래밍에 대하여 연구하였다.

Sensor based Intrusion Detection and Prevention System using LKM (LKM을 이용한 센서기반 침입 탐지 및 보호 시스템)

  • 장철연;조성제;최종무
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.694-696
    • /
    • 2003
  • 우리 생활은 컴퓨터와 인터넷의 발달로 많이 편리해 졌고 향상되었다. 그러나 예전엔 중요하게 생각하지 않았던 보안이라는 문제가 발생되었다. 그 해결책으로 많은 침입 탐지 시스템이 개발되었다. 본 논문에서는 주요 디렉토리 및 파일의 접근을 감시하며 중요한 정보가 외부로 유출되는 것을 막고 시스템을 보호하는 SIDPS를 제안한다. 이 시스템은 특정 패턴을 이용한 기존의 방식과는 다른“센서 파일/데이터”를 이용한다. 또한 LKM방식을 이용해 실행하도록 함으로서 손쉬운 설치 및 성능향상이 가능하도록 하였다.

  • PDF