General users who use smartphone apps often use the Vault app to protect personal information such as photos and videos owned by individuals. However, there are increasing cases of criminals using the Vault app function for anti-forensic purposes to hide illegal videos. These apps are one of the apps registered on Google Play. This paper proposes a methodology for extracting feature points through XML-based keyword frequency analysis to explore Vault apps used by criminals, and text mining techniques are applied to extract feature points. In this paper, XML syntax was compared and analyzed using strings.xml files included in the app for 15 hidden Vault anti-forensics apps and non-hidden Vault apps, respectively. In hidden Vault anti-forensics apps, more hidden-related words are found at a higher frequency in the first and second rounds of terminology processing. Unlike most conventional methods of static analysis of APK files from an engineering point of view, this paper is meaningful in that it approached from a humanities and sociological point of view to find a feature of classifying anti-forensics apps. In conclusion, applying text mining techniques through XML parsing can be used as basic data for exploring hidden Vault anti-forensics apps.
Biometric authentication for account-based mobile payment continues to gain attention because of improvements on sensors that can collect biometric information. We propose an enhanced method for mobile payment security based on biometric authentication. In this mobile payment system, the communication between the user and the relying party is based on public key infrastructure. This method secures both the key and the biometric template in the user side using fuzzy vault biometric cryptosystems, which is based on non-random chaff point generator. In this paper, we consider an important process for the common fuzzy vault system, that is, the feature extraction method. We evaluate various feature extraction methods to enhance the accurate performance of the system.
Journal of the Korea Institute of Information Security & Cryptology
/
v.32
no.5
/
pp.845-853
/
2022
As the memory capacity of smartphone increases, the type and amount of privacy stored in the smartphone is also increasing. but recently there is an increasing possibility that various personal information such as photos and videos of smartphones may be leaked due to malicious apps by malicious attackers or other people such as repair technicians. This paper analyzed and studied the security and vulnerability of these vault apps by analyzing the cryptography algorithm and data protection function. We analyzed 5.3.7(June 13, 2022) and 3.3.2(December 30, 2020) versions of AppLock, the most downloaded information-hidding apps registered with Google Play, and found various vulnerabilities. In the case of access control, there was a vulnerability in that values for encrypting patterns entered by users were hardcoded into plain text in the source code, and encrypted pattern values were stored in xml files. In addition, in the case of the vault function, there was a vulnerability in that the files and log files for storing in the vault were not encrypted.
Kim, Gi-Hyun;Lee, Sang-Ick;Bae, Suk-Myong;Cho, Sung-Gook
Journal of the Korean Institute of Illuminating and Electrical Installation Engineers
/
v.23
no.8
/
pp.74-79
/
2009
In the case of that not considered seismic design at transformer vault which is equipped with many important electrical facilities, the facility is damaged, electrical fire breaks out and another damage may be caused due to earthquake. But seismic design has not yet applied to transformer vault in the country. Regard to seismic design method of electrical facility installed inside the building, the seismic design procedures for electrical facility is presented in this parer, which has been developed by referring "Building design standard" of domestic code and "Manual of seismic design and construction for building electrical facility" in japan. This paper may help engineers perform detail seismic design, construction and reliability inspection of electrical pipes and facilities.
Proceedings of the Korean Institute of Information and Commucation Sciences Conference
/
2022.05a
/
pp.184-186
/
2022
Recently, as interest in personal information protection has increased, various apps for personal information protection have emerged. These apps protect data in various formats, such as photos, videos, and documents containing personal information, using encryption and hide functions. These apps can have a positive effect on personal information protection, but in digital forensics, they act as anti-forensic because they can be difficult to analyze data during the investigation process. In this paper, finds out PIN, an access control function, through reverse engineering on Calculator - photo vault, one of the personal information protection apps, and files such as photos and documents to which encryption and hide were applied. In addition, the vulnerability to this app was analyzed by research decryption for database files where logs for encrypted and hide files are stored.
Jeong, Jae Ho;Shin, Seung Kyu;Lee, Jun Ho;Kim, Yong Ha
Archives of Plastic Surgery
/
v.36
no.1
/
pp.56-60
/
2009
Purpose: Palatal fracture and mandible fracture result in instability of dental arch. Because they divide the maxillary and mandibular alveolus sagittally and / or transversely and comminute the dentition, they permit rotation of dental alveolar segments and significantly increase the potential for fracture malalignment, complicating fracture treatment. Previous treatment of palatal fracture consisted of palatal splint application and rigid palatal vault stabilization. This procedure result in patient's oral discomfort and removal of palate and screw. Mandible fracture often results in malocclusion due to widening of posterior aspect of dental arch. So we introduce more simple method using intermolar traction wiring, which can protect the widening of dental arch and rotation of dental alveolar segment. Methods: Arch bar and intermolar traction wiring with wire 1 - 0, or 2 - 0 was applied. After exposure of fracture line, neutrooclusion was maintained with intermaxillary fixation. And then open reduction & internal fixation on maxillary fracture line, commonly maxillary buttress, alveolar ridge, pyriform aperture except palatal vault or mandibular fracture line. After 1 week, intermolar traction wiring was removed. We checked occlusion and postoperative radiologic finding. Results: From June of 2007 to October of 2007, 10 patient, who have maxillary fracture with palatal fracture and mandible fracture, underwent open reduction & internal fixation with intermolar traction wiring. All have satisfactory occlusion and there were no complication, like gingiva disease, mouth opening impairment and nonunion. Conclusion: The intermolar traction wiring accompany open reduction and internal fixation can be alternative method for restoration of dental arch in facial bone fracture.
Hamdy, Gehan A.;Kamal, Osama A.;El-Hariri, Mohamed O.R.;El-Salakawy, Tarik S.
Structural Engineering and Mechanics
/
v.65
no.5
/
pp.611-619
/
2018
This paper addresses numerical modeling and nonlinear analysis of unreinforced masonry walls and vaults externally strengthened using fiber reinforced polymers (FRP). The aim of the research is to provide a simple method for design of strengthening interventions for masonry arched structures while considering the nonlinear behavior. Several brick masonry walls and vaults externally strengthened by FRP which have been previously tested experimentally are modeled using finite elements. Numerical modeling and nonlinear analysis are performed using commercial software. Description of the modeling, material characterization and solution parameters are given. The obtained numerical results demonstrate that externally applied FRP strengthening increased the ultimate capacity of the walls and vaults and improved their failure mode. The numerical results are in good agreement with the experimentally obtained ultimate failure load, maximum displacement and crack pattern; which demonstrates the capability of the proposed modeling scheme to simulate efficiently the actual behavior of FRP-strengthened masonry elements. Application is made on a historic masonry dome and the numerical analysis managed to explain its structural behavior before and after strengthening. The modeling approach may thus be regarded a practical and valid tool for design of strengthening interventions for contemporary or historic unreinforced masonry elements using externally bonded FRP.
Park, J.W.;Kim, C.L.;Lee, E.Y.;Lee, Y.M.;Kang, C.H.;Zhou, W.;Kozak, M.W.
Journal of Radiation Protection and Research
/
v.29
no.1
/
pp.41-48
/
2004
A safety assessment code, called SAGE (Safety Assessment Groundwater Evaluation), has been developed to describe post-closure radionuclide releases and potential radiological doses for low- and intermediate-level radioactive waste (LILW) disposal in an engineered vault facility in Korea. The conceptual model implemented in the code is focused on the release of radionuclide from a gradually degrading engineered barrier system to an underlying unsaturated zone, thence to a saturated groundwater zone. The radionuclide transport equations are solved by spatially discretizing the disposal system into a series of compartments. Mass transfer between compartments is by diffusion/dispersion and advection. In all compartments, radionuclides ate decayed either as a single-member chain or as multi-member chains. The biosphere is represented as a set of steady-state, radionuclide-specific pathway dose conversion factors that are multiplied by the appropriate release rate from the far field for each pathway. The code has the capability to treat input parameters either deterministically or probabilistically. Parameter input is achieved through a user-friendly Graphical User Interface. An application is presented, which is compared against safety assessment results from the other computer codes, to benchmark the reliability of system-level conceptual modeling of the code.
The prefabricated type used generally in Korea to join cable runs on new installations or to repair broken Cable runs on existing installations, because installation is very simple and save time. This type is a permanent, shielded and submersible cable joint for direct burial or vault application. It confirms to the requirements of IEEE std. 404-1993 by factory testing, but many problems of insulated cable systems are caused by internal defects of the joint part which have to be mounted ensile. Faults arise from impurities or voids. A suitable solution for a monitoring of cable joints during the after-laying test and service is partial discharge detection. Specimen obtained 1mm thickness from the insulation of real power cable and cable joint. <중략>The partial discharges are measured to determine their time dependence for 60 minutes and the influence of applied electrical stress under 30kV. $\Phi-q-n$ properties were measured using detection impedance, high pass filter and computerized data acquisition system. Statistic Value like maximum charge, repetition rate, average charge, etc. are calculated. It is possible to quantitative analysis of $\Phi-q-n$ properties from this statistic value and pattern analysis.
The prefabricated type used generally in Korea to join cable runs on new installations or to repair broken Cable runs on existing installations, because installation is very simple and save time. This type is a permanent, shielded and submersible cable joint for direct burial or vault application. It confirms to the requirements of IEEE std. 404-1993 by factory testing, but many problems of insulated cable systems are caused by internal defects of the joint part which have to be mounted ensile. Faults arise from impurities or voids. A suitable solution for a monitoring of cable joints during the after-laying test and service is partial discharge detection. <중략> $\Phi-q-n$ properties were measured using detection impedance, high pass filter and computerized data acquisition system. Statistic Value like maximum charge, repetition rate, average charge, etc. are calculated. It is possible to quantitative analysis of $\Phi-q-n$ properties from this statistic value and pattern analysis.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.