• 제목/요약/키워드: Internal Network Information

검색결과 505건 처리시간 0.031초

Study on Optimum Meteorological Information System of Korea

  • Kim, Eui-Hong;Lee, Wan-Ho
    • 대한원격탐사학회지
    • /
    • 제2권1호
    • /
    • pp.49-54
    • /
    • 1986
  • This study has been intended to design an optimum meteorological information system appropriate for Korea as a part of 5 year development plan. The 5 year plan was that to set up new direction in order to modernize meteorological data acquisition, processing and information distribution. The detailed research has been led to presentation of optimum meteorological information system of Korea eventually, selecting the computerization of communication as the primary object of modernization. In the study, research concerning effective equipment configuration, data communications internal as wall as external, and the related implementations has been carried out with the approach of system component consideration under system application design. As tile results of the study, integrated network of meterorological data communication was presented including earth quakes, radar, aerologic, marine weather observations and so on.

블룸필터를 이용한 아웃바운드 트래픽 모니터링 방안 연구 (Study on Outbound Traffic Monitoring with Bloom Filter)

  • 강성중;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권2호
    • /
    • pp.327-334
    • /
    • 2018
  • PC가 악성코드에 감염되면 C&C서버와 통신하며 공격자의 명령에 따라 내부 네트워크에 확산, 정보획득 등의 과정을 거쳐 최종적인 악성행위를 하게 된다. 기업은 외부로부터의 공격을 사전에 차단하는데 중점을 두고 있으나 APT공격을 목적으로 한 악성코드는 어떤 형대로든 내부로 유입된다. 이때 피해의 확산을 방지하기 위하여 악성코드에 감염되어 C&C서버와 통신을 시도하는 PC를 찾아내는 내부 모니터링이 필요하다. 본 논문에서 수많은 패킷들의 목적지IP가 블랙리스트 IP인지 여부를 빠르고 효과적으로 대조하기 위한 블룸필터를 이용한 목적지 IP 모니터링 방안을 제시한다.

한의 정보 표준화를 위한 공통 임상 기록 서식 개발 연구 (A Development Study of Common Clinical Document Forms for Traditional Korean Medicine Information Standardization)

  • 문진석;김정철;박세욱;고호연;김보영;강병갑;강경원;최선미
    • 대한한의학회지
    • /
    • 제30권1호
    • /
    • pp.40-50
    • /
    • 2009
  • Objectives: The clinical document forms, a format for collecting clinical data, is the most fundamental object of standardization. Doctors must have a mutual understanding of the clinical chart. Methods: Clinical document forms were developed by investigating existing conditions in hospitals and conducting demand surveys, doing literature research, and seeking expert advice for the improvement of version 1.0. In addition, an organization of a network of 19 Oriental medical doctors and nurses, 190 patients, and users of collected and assessed data was formed to come up with version 2.0. Results: The overall format was divided into different portions that the patient, nurse, and doctor must fill out, respectively. The patient's section consists of demographic data, lifestyle details, history, and symptoms. The data to be supplied by the nurse include the patient's vital signs and anthropometric parameters. As for the doctors, they are to supply data regarding the patient's palpitation, the detailed symptoms of the patient's head, ophthalmological and otorhinolaryngological symptoms (mouth), respiration, circulatory organ and chest conditions, digestive-organ conditions (thirst), neuropsychiatric conditions, reproductive system, musculoskeletal system, skin (depilation), etc. Conclusions: Common clinical chart development is the prior question to Traditional Korean Medicine standardization. A web-based clinical document format should be developed to support diagnosis and treatment, and furthermore EMR (electronic medical record system) and EHR (electronic health record) developed. Clinical information could be shared through a network of medical institutions and be useful Traditional Korean Medicine for evidence-based medicine.

  • PDF

군보안상 해킹대응방안에 관한 연구 (A Study on the hacking countermeasures in Military security)

  • 김두환;박호정
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.133-142
    • /
    • 2017
  • 군보안상 해킹에 대응하기 위하여 군조직문화의 특성과, 군조직내 물리보안의 개념, 정보통신상의 해킹 개념을 이해하고, 군보안상 해킹사례를 분석하여, 문제점을 도출하고 대응방안을 통해 군의 물리보안활동을 강화해야 한다. 군내부망에 대한 맹신에서 벗어나 H/W적인 보강방안, 군내 정보통신자산에 대한 통제방안, 국방망과 인터넷망과의 연동이 되는 접점에 대한 보안통제 강화방안, 법적인 보완장치, 군에 지원되는 외주용역업체 및 외부민간업체에 대한 인원 시설 보안측면에서의 보안관리방안 등이 요구된다. 군조직에서 해킹의 위험성과 실제 발생한 해킹사례의 분석을 통해 국방망에 대한 해킹보안을 위한 강화대책과 법규적 보완장치 및 외주용역직원 통제방안 등에 대한 정책수립이야말로 정보통신기술적인 H/W 안전장치와 연계하여 물리적인 접근차단방식 등의 적용보다도 오히려 군조직 특성에 효율적으로 기능할 수 있는 해킹 대응방안이라고 할 수 있다.

Classifying Indian Medicinal Leaf Species Using LCFN-BRNN Model

  • Kiruba, Raji I;Thyagharajan, K.K;Vignesh, T;Kalaiarasi, G
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3708-3728
    • /
    • 2021
  • Indian herbal plants are used in agriculture and in the food, cosmetics, and pharmaceutical industries. Laboratory-based tests are routinely used to identify and classify similar herb species by analyzing their internal cell structures. In this paper, we have applied computer vision techniques to do the same. The original leaf image was preprocessed using the Chan-Vese active contour segmentation algorithm to efface the background from the image by setting the contraction bias as (v) -1 and smoothing factor (µ) as 0.5, and bringing the initial contour close to the image boundary. Thereafter the segmented grayscale image was fed to a leaky capacitance fired neuron model (LCFN), which differentiates between similar herbs by combining different groups of pixels in the leaf image. The LFCN's decay constant (f), decay constant (g) and threshold (h) parameters were empirically assigned as 0.7, 0.6 and h=18 to generate the 1D feature vector. The LCFN time sequence identified the internal leaf structure at different iterations. Our proposed framework was tested against newly collected herbal species of natural images, geometrically variant images in terms of size, orientation and position. The 1D sequence and shape features of aloe, betel, Indian borage, bittergourd, grape, insulin herb, guava, mango, nilavembu, nithiyakalyani, sweet basil and pomegranate were fed into the 5-fold Bayesian regularization neural network (BRNN), K-nearest neighbors (KNN), support vector machine (SVM), and ensemble classifier to obtain the highest classification accuracy of 91.19%.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

사이버범죄를 유발하는 심리적요인 분석 (Analysis of Psychological Factors Inducing Cybercrime)

  • 임헌욱
    • 문화기술의 융합
    • /
    • 제7권2호
    • /
    • pp.157-163
    • /
    • 2021
  • 본 연구는 사이버범죄를 유발하는 개인의 심리적인 요인이 무엇인지 찾고자 하였다. 설문은 해킹 등 사이버 범죄유형 11가지에 대해 전·현직 수사관과 보안전문가를 대상으로 실시하였으며, 범죄를 유발하는 내부요인을 16가지로 선정하고 매슬로우 욕구 5단계에 따라 분류하였다. 총176개 항목에 대한 설문 조사결과 신뢰성을 나타내는 크롬바 알파 계수가 0.925로 신뢰성이 있었으며, 요인분석 결과 매슬로우 1단계 생리욕구는 상업성, 사익추구로, 2단계 안전욕구는 처벌인지부족과 군중심리로, 3단계 사회욕구는 충동성, 무관심, 사회성결여, 사회적마찰, 분노표시, 과대망상으로, 4단계 존경욕구는 익명성, 명예욕이며, 5단계 자아실현 욕구는 비인격성, 절제력부족, 도덕성결여, 매스컴영향으로 축소되었다. 결론적으로 사이버범죄를 유발하는 내부요인으로 「정보통신망 침해범죄」는 생리욕구, 존경욕구 순이며, 「정보통신망 이용범죄」는 생리욕구, 자아실현욕구순이며, 「불법콘텐츠범죄」는 자아실현욕구, 사회욕구 순이었다.

중학교도서관 프로그램에 나타난 파트너십에 대한 연구 (A Study of Partnerships Appeared in the Middle School Library Programs)

  • 송기호
    • 한국도서관정보학회지
    • /
    • 제40권1호
    • /
    • pp.363-384
    • /
    • 2009
  • 학교도서관이 운영하는 프로그램은 자원과 이용자를 연결하는 구체적인 전략이다. 따라서 사서교사는 학교도서관 활성화를 위해서, 교내 외 자원 간의 관계를 구축할 수 있는 파트너십을 형성할 필요가 있다. 그러나 현재 중학교도서관이 운영하는 프로그램에 대한 파트너십 분석 결과, 대부분의 프로그램이 교내 독서 행사 중심으로 운영되고 있다. 그리고 교과교사와 교외 인적자원의 참여가 부족한 것으로 나타났다. 이러한 문제점을 극복하기 위해서는 학습 공동체에서 학교도서관의 교육적 위상을 강화할 수 있는 사서교사의 리더십과 협동적 네트워크를 개발하는 것이 매우 중요하다.

  • PDF

APT 공격과 대응 방안 연구 (APT attacks and Countermeasures)

  • 한군희
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.25-30
    • /
    • 2015
  • APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.

  • PDF

보안성과 전송 경로를 함께 개선한 NEMO의 통합적인 경로 최적화 (Integrated NEMO Route Optimization to Improve Security and Communication Path)

  • 조경산;신덕만
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.203-210
    • /
    • 2008
  • NEMO의 기술 표준안인 기본 지원 프로토콜(BSP)은 경로 최적화를 지원하지 않는 취약점이 있으므로, NEMO의 경로 최적화를 위한 여러 기법들이 제안되었다. 본 논문에서는 기존 기법들의 제한점을 개선하여 통신하는 두 노드가 외부 인터넷 또는 NEMO 내부 연결을 통해 연결된 경우 모두를 통합적으로 지원할 수 있는 NEMO 경로 최적화 기법을 제안한다. 제안 기법은 TLMR과 NEMO 외부의 노드 사이에 HA를 통하지 않는 최적화경로와 개선된 보안성을 지원하는 프로토콜을 제공하고 TLMR에게 외부 인터넷을 통과하지 않는 내부 경로의 관리를 지원하도록 하여, NEMO 통신의 전송 경로와 전송 지연을 개선하고 보안 기능을 강화시킨다.

  • PDF