• 제목/요약/키워드: Unauthorized

검색결과 425건 처리시간 0.03초

시판 기능성식품으로부터의 실데나필 유도체 부정첨가물질의 분리 및 구조규명 (Isolation and Identification of an Unauthorized Sildenafil Analogue in a Commercial Functional Food)

  • 백두종
    • 대한화학회지
    • /
    • 제54권4호
    • /
    • pp.443-446
    • /
    • 2010
  • 기능성식품으로 시판되는 건강음료를 HPLC 분석한 결과 발기부전치료제로 허가받은 비아그라$^{(R)}$의 활성주성분인 실데나필과 구조적으로 유사한 부정첨가물질이 발견되었다. 이 부정첨가물질의 구조를 규명하기 위해 건강음료를 methylene chloride로 추출한 다음 그 추출물을 semipreparative HPLC로 정제하였다. 분리된 물질의 화학구조는 IR, LC/MS-ESI, NMR 분광학으로 규명하였는데 실데나필과 유사한 특징을 보였고 구조상의 유일한 차이는 실데나필의 methylpiperazine 부분구조를 부정첨가물질에서 hydroxyethylpiperazine으로 치환한 것이었다.

결합 변환 상관기를 이용한 잡음 및 변이에 강한 암호화 시스템 (Shift and Noise Tolerance Encryption System Using a Joint Transform Correlator)

  • 서동환;김수중
    • 대한전자공학회논문지SD
    • /
    • 제40권7호
    • /
    • pp.499-506
    • /
    • 2003
  • 본 논문에서는 가상 위상 영상과 정확한 광축 정렬이 필요 없는 결합 변환 상관기를 이용하여 잡음이나 변이에 강한 복호화 방법을 제안하였다. 암호화된 영상은 원 영상을 속이기 위한 위상 변조된 가상 영상과 무작위 위상 영상을 곱하여 퓨리에 변환하여 만든다. 따라서 허가되지 않은 사용자가 암호화된 영상을 분석함으로써 있을 수 있는 복제 가능성을 원 영상의 어떤 정보도 포함하지 않은 가상 영상을 사용함으로써 배제할 수 있다 결합 변환 상관기를 이용한 제안한 복호화 방법이 암호화된 영상에 잡음이나 절단, 변이에 대해서 강한 특성을 가짐을 확인하였다.

남녀 청소년 소비자의 온라인 문제행동 차이에 대한 종단 분석 (Gender Differences in Problematic Online Behavior of Adolescent Users over Time)

  • 김정은
    • Human Ecology Research
    • /
    • 제53권6호
    • /
    • pp.641-654
    • /
    • 2015
  • This study identifies and tracks changes gender differences in adolescent users' problematic online behavior. This study used Korea Youth Panel Survey (KYPS), which has tracked respondents over 7 years, with self-control theory and social learning theory applied as a theoretical framework. The model included individual-level variables such as self-control and respondent's experience of problematic behavior (offline), as well as socialization variables such as the number close friends who engaged in problematic offline behavior, parent-child relationships, and parental monitoring. Dependent variables included problematic online behavior, unauthorized ID use (ID theft) and cyberbullying (cursing/insulting someone in a chat room or on a bulletin board). Control variables consisted of academic performance, time spent on a computer, monthly household income, and father's educational attainment. Random and fixed effects models were performed by gender. Results supported self-control theory even for the within-level analysis (fixed effects models) regardless of gender, while social learning theory was partially supported. Only peer effects were found significant (except for unauthorized ID use) among girls. Year dummy variables showed significant negative associations; however, academic performance and time spent using computers were significant in some models. Father's educational attainment and monthly household income were found insignificant, even in the random effects models. We also discuss implications and suggestions for future research and policy makers.

인간시각시스템을 이용한 하드카피 복사방지기법에 관한 연구 (A Study on the Anti-copying method for hard copy documents using Human Visual System)

  • 이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.291-297
    • /
    • 2006
  • 본 논문에서는 하드카피 문서에 대한 새로운 재생산 방지 기법을 제안한다. 일반 프린터로 일반 용지에 출력한 원본 하드카피를 칼라 복사기로 복사하거나 스캐너로 스캔하여 다시 출력할 경우 원본 하드카피에 포함된 복사방지 패턴에 특별한 문구 패턴이 나타나 복사본임을 육안으로 구분할 수 있는 기술이다. 이를 위하여 본 논문에서는 제안하는 기법은 인간시각시스템(HVS: Human Visual System)의 칼라 인지특성을 이용 우선 배경과 칼라 복사기로 복사하거나 스캐너로 스캔하여 다시 출력할 경우 보일 이진 패턴 맵을 구현하고 원본을 출력하려는 프린너의 도트 게인과 하프토닝 특성을 테스트하는 단계, 하프톤 셀과 스폿을 생성하여 만들어진 하프톤 셀과 스폿을 사용하여 병치 감법혼합으로 농도가 잘 조절된 칼라패턴을 생성한다. 본 논문에서 제안한 하드카피 복사 방지 기법은 기존의 방법에 비해 고해상도 복사 방지 기법으로 유용한 방법이다.

  • PDF

민속마을 문화재구역 내 건축물 보존현황에 관한 조사연구 - 제주 성읍마을의 성외지역을 대상으로 - (A Study on Preservation Status of Buildings in the Cultural Heritage Zone of Folk Village - Focused on the Outside Zone of Castle in the Jeju Seongeup Village -)

  • 김태형
    • 한국농촌건축학회논문집
    • /
    • 제23권3호
    • /
    • pp.27-35
    • /
    • 2021
  • This study aimed to analyze the current status of preservation of buildings in the Cultural Heritage Zone of folk village. Since actual residents inhabit and live in cultural properties, for instance a folk village, so their original forms have been changed over time responding to changes of the social environment. So this present study selected one folk village, located in the largest cultural heritage zone and lived most resident in our country, after which investigated its deformation process. This study also conducted in-depth analysis relying on the data collected from aerial photographs, field surveys, building ledgers. In particular, such analysis focused on changes in unauthorized alteration to the existing state that have been attempted so far. As a result, various variations were found in a number of buildings, caused from damages to landscape of cultural assets. Finally, the reasons for such deformation were interpreted to utilize as future references for restoration of the folk village landscape.

An image analysis system Design using Arduino sensor and feature point extraction algorithm to prevent intrusion

  • LIM, Myung-Jae;JUNG, Dong-Kun;KWON, Young-Man
    • 한국인공지능학회지
    • /
    • 제9권2호
    • /
    • pp.23-28
    • /
    • 2021
  • In this paper, we studied a system that can efficiently build security management for single-person households using Arduino, ESP32-CAM and PIR sensors, and proposed an Android app with an internet connection. The ESP32-CAM is an Arduino compatible board that supports both Wi-Fi, Bluetooth, and cameras using an ESP32-based processor. The PCB on-board antenna may be used independently, and the sensitivity may be expanded by separately connecting the external antenna. This system has implemented an Arduino-based Unauthorized intrusion system that can significantly help prevent crimes in single-person households using the combination of PIR sensors, Arduino devices, and smartphones. unauthorized intrusion system, showing the connection between Arduino Uno and ESP32-CAM and with smartphone applications. Recently, if daily quarantine is underway around us and it is necessary to verify the identity of visitors, it is expected that it will help maintain a safety net if this system is applied for the purpose of facial recognition and restricting some access. This technology is widely used to verify that the characters in the two images entered into the system are the same or to determine who the characters in the images are most similar to among those previously stored in the internal database. There is an advantage that it may be implemented in a low-power, low-cost environment through image recognition, comparison, feature point extraction, and comparison.

이중요소를 이용한 상황인지 기반 드론 제어 메커니즘 설계 (Design of Context-Aware-Based Drone Control Mechanism by Using Two-Factor)

  • 오윤석;김애영;서승현
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.57-66
    • /
    • 2019
  • 최근 다방면으로 활용되고 있는 드론은 무인 환경에서 동작하고 보안이 취약한 무선 통신을 사용하기 때문에 물리적 탈취 공격, 정보 유출 공격 등 다양한 보안 위협에 취약하다. 특히, 불법 드론 탈취로 인해 저장정보 유출 및 무단 도용 등의 피해를 예방하기 위한 연구가 필요하다. 이에 본 논문에서는 드론이 불법적으로 탈취당한 경우에, 저장된 내부 정보를 보호하고, 무단 도용을 예방할 수 있는 상황인지 기반 드론 제어 메커니즘을 제안하고, 제안 메커니즘의 실현성을 프로토타입 구현 및 실험으로 보였다.

Accountable Attribute-based Encryption with Public Auditing and User Revocation in the Personal Health Record System

  • Zhang, Wei;Wu, Yi;Xiong, Hu;Qin, Zhiguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.302-322
    • /
    • 2021
  • In the system of ciphertext policy attribute-based encryption (CP-ABE), only when the attributes of data user meets the access structure established by the encrypter, the data user can perform decryption operation. So CP-ABE has been widely used in personal health record system (PHR). However, the problem of key abuse consists in the CP-ABE system. The semi-trusted authority or the authorized user to access the system may disclose the key because of personal interests, resulting in illegal users accessing the system. Consequently, aiming at two kinds of existing key abuse problems: (1) semi-trusted authority redistributes keys to unauthorized users, (2) authorized users disclose keys to unauthorized users, we put forward a CP-ABE scheme that has authority accountability, user traceability and supports arbitrary monotonous access structures. Specifically, we employ an auditor to make a fair ruling on the malicious behavior of users. Besides, to solve the problem of user leaving from the system, we use an indirect revocation method based on trust tree to implement user revocation. Compared with other existing schemes, we found that our solution achieved user revocation at an acceptable time cost. In addition, our scheme is proved to be fully secure in the standard model.

Automated Detection Technique for Suspected Copyright Infringement Sites

  • Jeong, Hae Seon;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4889-4908
    • /
    • 2020
  • With the advances in Information Technology (IT), users can download or stream copyrighted works, such as videos, music, and webtoons, at their convenience. Thus, the frequency of use of copyrighted works has increased. Consequently, the number of unauthorized copies and sharing of copyrighted works has also increased. Monitoring is being conducted on sites suspected of conducting copyright infringement activities to reduce copyright holders' damage due to unauthorized sharing of copyrighted works. However, suspected copyright infringement sites respond by changing their domains or blocking access requests. Although research has been conducted for improving the effectiveness of suspected copyright infringement site detection by defining suspected copyright infringement sites' response techniques as a lifecycle step, there is a paucity of studies on automation techniques for lifecycle detection. This has reduced the accuracy of lifecycle step detection on suspected copyright infringement sites, which change domains and lifecycle steps in a short period of time. Thus, in this paper, an automated detection technique for suspected copyright infringement sites is proposed for efficient detection and response to suspected copyright infringement sites. Using our proposed technique, the response to each lifecycle step can be effectively conducted by automatically detecting the lifecycle step.

외국선박의 내수 및 영해 무단정박에 관한 연구 (A Study on Unauthorized Anchoring of Foreign-flag Vessels in Internal Waters and Territorial Sea)

  • 임채현;이창희;정대득
    • 해양환경안전학회지
    • /
    • 제28권2호
    • /
    • pp.280-289
    • /
    • 2022
  • 내수란 영해기선의 육지측 수역으로 연안국의 주권이 미치는 수역이며, 다만 직선기선을 채용하여 새로이 내수로 편입된 곳에서는 연안국의 주권과 함께 외국선박에게는 무해통항권이 인정된다. 특히, 우리나라는 서남해안에 직선기선을 채용하여 무해통항이 인정되는 넓은 내수를 보유하고 있는데, 어업 안전 환경 안보 등 연안 이익을 보호하기 위해 내수를 이용하는 외국선박을 적절히 관리할 필요가 있다. 또한, 영해의 경우에도 연안국의 주권이 미치는 수역으로 연안국의 주요 이익의 보호를 위해 매우 중요한 수역이다. 최근 내수나 영해에서 무단정박 정류하는 외국선박과 충돌사고가 빈번히 발생하여 우리나라에 큰 위협이 되고 있다. 이에 이 논문은 우리나라 내수 또는 영해에서 무단으로 정박·정류한 외국선박의 충돌사고에 관한 사례를 분석하고, 외국선박의 내수 및 영해 통항에 관련된 국내외 법체계를 확인하고 고찰하여, 내수 및 영해에서 외국선박의 무단정박은 무해통항요건을 위반한 것으로, 관련 법률에 따른 처벌가능성을 제시하였고, 내수 및 영해통항 및 정박에 관한 바람직한 법제도 정비방안을 제시하였다.