• 제목/요약/키워드: database security

검색결과 646건 처리시간 0.022초

웹 크롤링 이용한 크레페 검색 시스템 설계 (Crepe Search System Design using Web Crawling)

  • 김효종;한군희;신승수
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.261-269
    • /
    • 2017
  • 본 연구의 목적은 광역 네트워크로 연결된 다수의 봇을 활용한 방식이 아닌 단일 네트워크에서 정보의 최신성을 보장하기 위해 데이터베이스 서버를 사용하지 않고 실시간으로 웹에 접속하여 정보를 불러오는 방식을 사용한 검색 시스템을 설계하는 것이다. 연구의 방법은 크레페 시스템에서 신속하고 정확한 인물과 키워드 검색을 할 수 있는 시스템을 설계하고 분석한다. 크레페 서버는 본문 태그 매칭 변환 과정은 사용자가 정보를 등록할 경우 글자체, 글자 크기, 색상등과 같이 사용자마다 여러 스타일이 적용되어 그 자체가 정보가 되기 때문에 모든 정보를 그대로 저장하게 된다. 크레페 서버는 본문 태그 매칭 문제점이 발생되지 않는다. 그러나 크레페 검색 시스템을 실행할 때에는 사용자들의 스타일 및 특성을 정형화할 수 없다. 이러한 문제점을 html_img_parser 함수와 Go언어의 html 파서 패키지를 사용하면 해결할 수 있다. 특정 사이트를 대상으로 하는 웹 크롤러 설계가 아닌 범용 웹 크롤러에 큐와 다중 스레드를 적용하여 다양한 웹 사이트를 빠르고 효율적으로 탐색, 수집한 빅 데이터를 다양한 응용 분야에 활용될 수 있을 것이다.

매치메이커: 선호도를 고려한 퍼지 볼트 기법 (Matchmaker: Fuzzy Vault Scheme for Weighted Preference)

  • 툽신후;강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.301-314
    • /
    • 2016
  • Juels와 Sudan의 퍼지 볼트 기법은 기법이 갖는 오류 내성 때문에 많은 연구에 사용 되어오고 있다. 그러나 이들의 퍼지 볼트 기법은 그들의 논문에서 영화 애호가 문제를 예를 들었음에도 불구하고, 사람들이 일반적으로 갖는 선호도(preference)의 차이에 대한 고려가 존재하지 않는다. 한편, Nyang과 Lee는 안전하고 성능이 좋은 얼굴인증 시스템을 만들기 위해서, 얼굴 특징이 서로 다른 가중치를 갖도록 얼굴 특징과 퍼지 볼트(vault) 사이에 특별한 연관 구조를 갖는 얼굴 인증 시스템(이른바, 퍼지 얼굴 볼트)을 소개하였다. 그러나 그들의 기법은 일반적인 특징 추출 기법들이 클래스 내부/간 차이를 최적화하려는 특성이 있기 때문에 인증 실패율을 성공적으로 낮추지 못할 것으로 쉽게 예상할 수 있다. 이 논문에서는 퍼지 볼트의 유연성을 제공해주기 위하여 Nyang과 Lee의 퍼지 볼트기반의 얼굴 인증 시스템에서 가중치 아이디어를 다른 방식으로 구현한 버킷(bucket) 구조와 사용자 선호도와 시스템 구현 간 관계를 공식화하는 세 가지 분포 함수에 대해서 소개한다. 또한 이를 바탕으로 선호도 매치메이커(preference matchmaker) 기법을 제안하며, 영화 데이터베이스를 이용하여 이러한 매치메이커의 연산 성능을 확인해본다.

상시계측센서정보와 3차원 Web GIS를 융합한 급경사지관리시스템 (Steep Slope Management System integrated with Realtime Monitoring Information into 3D Web GIS)

  • 정동기;성재열;이동욱;장기태;이진덕
    • 한국방재안전학회논문집
    • /
    • 제6권3호
    • /
    • pp.9-17
    • /
    • 2013
  • 최근 지형공간정보 데이터는 복합 시스템 내에서 다양한 분야의 위치기반 시스템을 구축하기 위한 기본 자료로 많이 활용되고 있다. 과거에는 공간정보들이 2차원 공간상에 많이 표현되었으나 최근 IT기술의 발달과 함께 3차원 공간정보의 표현이 쉬워지고 있으며, 이는 높은 현실감을 제공함으로서 현장에 대한 빠른 이해와 업무의 효율성을 높일 수 있도록 해준다. 또한, 기존의 공간정보 응용프로그램들은 데스크 탑 환경을 많이 활용하였으나, 이는 원거리와 불특정 다수의 사용자를 위한 서비스에 많은 한계를 가지고 있었다. 때문에 최근에는 웹서비스를 통한 정보공유의 활용성을 제고하는 방향으로 재편되고 있는 실정이다. 따라서 본 연구에서는 급경사지에 설치 및 운용되고 있는 다양한 센서정보와 3차원 지형공간정보를 연계하는 웹기반(Web-based) 시스템을 개발하였다. 이를 위해 첫째, 연구 대상지역의 3차원 지형공간정보 데이터를 구축하고 둘째, 3차원 Web GIS와 계측정보를 연계할 수 있는 시스템 아키텍처를 제안하고, 셋째, 제안된 3차원 Web-GIS 시스템을 실제 강원도 지역을 중심으로 구현하여 그 실용성을 검증하였다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF

여성취업률과 여성에 대한 편견이 가정폭력 정당화에 미치는 영향: 개인과 국가 수준의 위계선형 분석 (The Effect of Female Employment and Prejudice against Women on Justification of Family Violence: A Multi-Level Analysis)

  • 장초록;홍명기;황의갑
    • 시큐리티연구
    • /
    • 제52호
    • /
    • pp.11-40
    • /
    • 2017
  • 본 연구는 가정폭력의 사회적 중요성이 부각되는 가운데 가정폭력 정당화에 영향을 미치는 개인수준과 국가수준의 요인을 진단하였다. 개인수준의 변수로는 경제적 역할에서의 여성에 대한 편견과 사회적 역할에서의 여성에 대한 편견을 사용하였으며, 국가수준의 변수로는 성불평등에 영향을 주는 여성취업율과 민주주의지수를 고려하였다. 분석에 포함된 국가는 총 36개 국으로 개인수준에서는 세계가치관조사 자료를 사용하였으며 국가수준에서는 국제부흥개발은행의 여성취업률 자료와 경제정보연구소에서 발행한 민주주의지수 등을 활용하였다. 분석결과 개인수준의 변수인 경제적 역할에서의 여성에 대한 편견과 사회적 역할에서의 여성에 대한 편견 모두 가정폭력 정당화에 유의미한 영향을 미치는 것으로 나타났으며, 국가수준의 변수인 여성취업률과 민주주의지수 또한 가정폭력 정당화에 유의미한 효과를 보이는 것을 알 수 있었다. 개인수준의 왜곡된 성역할 인식과 국가수준의 성불평등이 가정폭력 정당화를 초래할 수 있다는 이러한 결과는 성역할에 대한 긍정적인 사회문화 조성과 국가수준에서의 성 평등에 대한 노력의 중요성을 보여주며 정책적인 시사점을 제시하였다.

  • PDF

최근 북미 및 유럽지역의 테러리즘 동향연구: 2012-2017 (Tracking Recent Terrorism Trends in Europe and North America)

  • 박기쁨;이창한;유효은
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.109-133
    • /
    • 2017
  • 이 연구는 최근 5년간 북미 및 유럽지역에서 발생한 테러리즘의 전반적인 동향분석을 목적으로 한다. 특히 2012년 이후 발생한 테러리즘 사건을 살펴보면 소프트타겟을 테러리즘 공격 대상으로 하는 등 기존에 발생하던 전통적인 테러리즘과 다른 새로운 양상이 발견되고 있어 그 변화를 확인할 필요성이 있다. 2015년 11월 프랑스 파리 테러 및 지난 8월 스페인 바르셀로나 차량테러 모두 인구 유동성이 높은 도심에서 일반 시민들을 대상으로 발생하여 공격대상이 연성목표물로 변화하는 것을 확인할 수 있으며, 공격유형도 보다 복합적인 방법을 사용하고 있어 최근 테러의 경향이 예전과는 달라지고 있음을 알 수 있다. 추세가 변화하고 있음에도 불구하고 이와 관련된 실태파악을 위한 국내 선행연구는 여전히 부족하며 대부분의 선행연구는 미국 9.11테러 이후 각국의 테러 대응전략 변화에 초점을 맞추고 있다(권혜림, 2009; 김응수, 2015; 이정덕, 2015; 최용관 조윤오, 2017). 또한 테러리즘 동향을 살펴본 연구들은 최근 발생한 몇몇의 테러리즘 사례를 분석하거나 GTD(Global Terrorism Database)라는 비교적 획일적인 데이터를 사용하여 그 변화를 살펴보는데 그치고 있다. 그러나 GTD 데이터 및 사례분석을 통한 동양연구는 양적인 자료를 사용하여 추세 변화를 살펴본다고 하더라도 가장 최근의 추세 변화를 파악하는 것은 어렵다. 따라서 테러리즘의 추세를 새로운 시각으로 파악할 수 있는 자료를 구축하여 살펴볼 가치가 있다. 이러한 문제인식에서 이 연구는 국가정보원의 테러연보를 표집틀로 하여 최근 5년간 북미 및 유럽지역에서 발생한 테러리즘 자료를 수집하여 동향을 살펴보고 변화를 분석한다. 분석 결과 테러 공격유형, 무기유형 등이 복합적으로 사용되거나 규모 및 장소를 공유하는 등 예전과는 다른 유사성을 보이는 결과를 제시하였으며, 차량과 같은 운송수단이 공격수단으로 변화되어 피해지역이 넓어지고 대규모화 되는 것을 알 수 있다.

  • PDF

개인정보 DB 암호화 검증 프레임웍 제안 (A Proposal of Personal Information DB Encryption Assurance Framework)

  • 고영대;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.397-409
    • /
    • 2014
  • 지난 2011년 3월, 개인정보보호법 제정에 따라 업무적으로 암호화 대상이 되는 개인정보를 취급하는 개인정보처리자는 해당 개인정보처리시스템에 대한 DB 암호화를 적용해야 한다. 또한 이에 맞추어 법 집행 및 이행 기관인 관련 당국에서는 이러한 DB 암호화 규정이 제대로 적용되고 이행되고 있는지 관리 감독을 강화하고 있다. 그러나, DB 암호화라는 과정 자체가 시스템 및 업무 절차 등 현실적으로 고려해야 할 요소가 많고 DB 암호화 시 투입되는 시간 및 비용 또한 만만치 않다. 게다가 암호화 규정에 따른 암호화 기준 및 가이드에 비해 실질적으로 고려해야 할 요소들이 상당히 많음에도 불구하고 아직까지 암호화와 관련된 보다 구체적이고 현실적인 검증 항목이 다소 부족한 것으로 보인다. 이에 본 논문에서는 법규 준수의 의무가 있는 수범자, 즉, 개인정보처리자의 입장과 이러한 법규 준수에 대한 점검 및 통제 의무가 있는 관련 당국의 규제 기관 등에서 상호간 건전하고 합리적인 시각에서 DB 암호화에 대하여 현실적이고 구체적인 방향성을 제시하고자 DB 암호화 시 반드시 고려해야 할 DB 암호화 검증 프레임웍을 제안하고자 한다.

시행 착오법을 활용한 재난 위험도 예측모델 개발 : 폭풍해일 (Development for Prediction Model of Disaster Risk through Try and Error Method : Storm Surge)

  • 김동현;유형주;정석일;이승오
    • 한국방재안전학회논문집
    • /
    • 제11권2호
    • /
    • pp.37-43
    • /
    • 2018
  • 태풍에 의해 발생하는 폭풍해일은 태풍의 경로, 강도, 발생위치 등을 예측하기가 어려운 실정이기 때문에 발생 시나리오를 기반으로 연구가 수행되어왔다. 국내는 다양한 시나리오에 대해 수치모의를 수행하였고 그 결과를 침수 예측지도로 제작하였다. 하지만, 이 같은 방법은 수행한 시나리오 외에 발생가능한 모든 경우에 대해 예측하기 어렵고, 실제로 수치모의 수행시간이 길기 때문에 실시간으로 대응하기 어렵다는 단점이 있다. 따라서 본 연구에서는 기존의 데이터베이스를 활용하여 폭풍해일의 위험도를 예측하는 방법을 개발하였다. 동해안 지역을 대상으로 폭풍해일에 의한 위험도 예측을 수행하였고 예측을 위한 방정식을 산정하기 위해 COMSOL AB사에서 개발한 COMSOL을 이용하였다. 몇 가지 가정사항과 제한조건으로 기본방정식을 유도하였으며 방정식의 계수와 상수는 시행착오법으로 도출하였다. 그 결과, 해일에 의한 침수 예측지도와 공간적 분포는 지도의 상부를 제외하면 매우 유사하게 나타났다. 오차가 큰 지도 상부의 경우 기초 데이터로 사용한 지도의 해상도로 인해 저항상수 k의 값이 제대로 반영되지 못한 것으로 판단된다. SIND 모형은 실시간 예측이 가능한 모형으로 향후 모형의 정확성을 향상시킨다면 이상기후로 인해 재난이 발생하였을 경우 빠르게 대처가 가능할 것으로 기대된다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

H.264 압축과 SVDD를 이용한 영상 감시 시스템에서의 비정상 집단행동 탐지 (Abnormal Crowd Behavior Detection via H.264 Compression and SVDD in Video Surveillance System)

  • 오승근;이종욱;정용화;박대희
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.183-190
    • /
    • 2011
  • 감시카메라 환경에서 군중의 비정상 집단행동 탐지란 감시카메라로부터 유입되는 영상에서 다중 객체가 위험에 처한 상황을 신속하고 정확하게 탐지하는 분야를 말한다. 본 논문에서는 CCTV 등과 같은 감시카메라 환경에서 움직임 벡터와 SVDD를 이용하여 집단내의 비정상 상황을 탐지하는 프로토타입 시스템을 제안한다. 제안된 시스템은 H.264 압축과정에서의 움직임 벡터 정보를 이용하여 영상내의 움직임 정보를 추출 표현하였으며, 비정상 집단행동의 판별 문제를 실용적 차원의 단일 클래스 분류 문제로 재해석하여 단일 클래스 SVM의 대표적 모델인 SVDD를 탐지기로 설계하였다. 제안된 시스템은 H.264 압축 과정에서 얻어지는 움직임 벡터를 이용함으로써, 실시간성을 보장하며 SVDD의 점증적 갱신 학습 능력으로 인하여 비정상 집단행동 데이터베이스의 변화에도 능동적으로 적응할 수 있다. 공개적으로 사용 가능한 벤치마크 데이터 셋인 PETS 2009와 UMN을 이용하여 본 논문에서 제안한 비정상 집단행동 탐지 시스템의 성능을 실험적으로 검증한다.