• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.037 seconds

Person Selectable Transmission System in Real-Time Video Conference (실시간 동영상에서의 인물 선별 송출 시스템)

  • Woo, Chae-Yoon;Park, Na-Hyung;Beak, Ji-Yoon;Jung, Yu-Jin;Kim, Myuhng-Joo
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.184-187
    • /
    • 2020
  • 본 논문에서는 실시간 얼굴인식 기술을 활용한 인물 선별 송출 시스템을 제안한다. 실시간 동영상 안에 등장하는 다수의 인물 객체 얼굴을 검출하고 인식하기 위해 Haar 특징 정보 기반의 다단계(Cascade) 학습 알고리즘을 사용한다. 이 시스템은 다수의 인물을 인식하고 학습할 수 있으며 인식된 각 인물의 송출 여부를 사용자가 직접 선택할 수 있는데 이 모든 선택 송출 과정을 실시간으로 처리할 수 있다. 여기에서 제시한 기술은 다자간 화상 채팅이나 다자간 화상 회의에서 특정인의 프라이버시 보호를 위한 기술로 활용될 수 있다.

Blockchain-based ticket trading system (블록체인 기반 티켓 거래 시스템)

  • Seong-Eun Park;Yeon-Hui Park;Joo-Hyun Lee;Seon-Jeong Heo
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.246-247
    • /
    • 2023
  • 최근 문화 공연 수요의 증가에 따라 암표 거래도 증가하는 추세이다. 이를 해결하고자 본 논문은 블록체인 기반 티켓 거래 시스템을 제시한다. 메타마스크로 티켓 거래를 진행하며 블록체인에 거래 내역을 기록함으로써 악의적인 재판매 행위를 근절하는데 목적이 있다. 블록체인 기술을 활용해 티켓 거래 내역의 위변조 위험성을 낮추고 무결성을 보장하여 기존 티켓 거래 사이트보다 높은 신뢰성을 제공한다. 또한 티켓 재판매 시 가격을 원가 이하로 제한하고 양도자의 지갑 주소를 양수자에게 비공개하여 사이트 외 추가적인 불법 거래를 방지한다. 본 연구가 공정한 디지털 거래 환경을 조성할 것이라 기대한다.

Coupon transaction system using blockchain technology (블록체인 기술을 이용한 쿠폰 거래 시스템)

  • Min-Ju Lee;Ha-yeong Choi;Su-min Lee;Ga-hyun Choi;Sung-wook Kim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.248-249
    • /
    • 2023
  • 프랜차이즈 카페와 달리 개인 카페에서는 쿠폰을 발급하고 관리하는 것에 대한 어려움이 존재한다. 따라서 본 연구는 여러 매장에서 통합적으로 사용할 수 있는 쿠폰 시스템을 개발하였다. 이는 퍼블릭 블록체인을 활용하여 사용자들 간 쿠폰 발급과 사용 과정의 투명한 공개 및 공유가 가능하도록 설계됐다.

A Management System for Marine Deposited Debris based on Internet of Things (사물인터넷 기반 해양 침적 쓰레기 관리 시스템)

  • Hye-Jeong Kim;Hye-Yeon Yang;Jitea Kim;Huisu-Han;Jahoon Koo;Young-Gab Kim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.86-87
    • /
    • 2023
  • 기존에 존재하는 해양쓰레기 처리 기술은 처리할 수 있는 쓰레기의 종류와 양이 한정되어있거나, 장치를 설치하는 데 많은 시간을 소비하는 문제점이 존재한다. 본 연구에서는 효율적으로 해양 침적쓰레기를 수거하기 위한 관리 시스템과 시나리오를 제안한다. 특히, 시나리오는 센서 배치, 감지, 분류, 처리와 같이 4단계로 구성되며, 각 단계에서 기존 문제점 해결을 위한 방안을 제시한다.

A Management System for Emergency Patient based on Internet of Things (사물인터넷 기반 응급 환자 관리 시스템)

  • Kyung-Joong Choi;Min-Chae Kang;Hye-Kyung Hwang;Wan Mohamed Afeq Fikri;Jahoon Koo;Young-Gab Kim
    • Annual Conference of KIPS
    • /
    • 2023.05a
    • /
    • pp.88-89
    • /
    • 2023
  • 기존의 헬스케어 분야에서 사물인터넷 기술은 단순히 사용자가 웨어러블 디바이스를 통해 개인적으로 건강 정보를 확인하고 응급 상황 시에 직접 응급 센터에 연락하는 등의 제한된 용도로만 사용되고 있다. 따라서, 본 연구에서는 신속한 응급 환자 식별 및 이송을 위해 사물인터넷 기반의 응급 환자 관리 시스템을 제안한다. 특히, 사용자의 응급 상황 1분 전후의 정보를 수집하여 119안전센터와 구급차로 전달하여 빠른 환자 상황 대처가 가능하게 한다. 또한, 실시간 구급차의 이동상황에 따라 신호등 상태를 조작하여 응급 환자를 보다 빨리 병원으로 이송한다.

Preference-based Recipe Recommendation System Using Machine Learning (머신러닝을 활용한 선호도 기반 레시피 추천 시스템)

  • Na-Hui Kim;Gyu-Ri Park;Min-Kyeong Lee;So-Jung Hyun;Sung-Wook Kim
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.644-645
    • /
    • 2024
  • COVID-19 유행 이후 배달 음식의 수요가 증가했다. 이러한 배달 음식은 재료나 영양성분 파악이 어려운 경우가 많아 원하는 음식 조건이 있거나 영양 균형을 필요로 하는 개인이 곤란을 겪는다는 문제점이 있다. 따라서 맞춤형 음식을 원하는 개인이 손쉽게 요리를 할 수 있는 방안을 마련하고자, 여러 머신러닝 알고리즘을 결합한 하이브리드 모델을 이용한 레시피 추천시스템을 구현했다. 구현 후에는 웹사이트를 제작하여 직접 적용해봄으로써 그 활용성을 확인했다.

Cloud-based IoT Smart Home Intrusion Detection and Monitoring System (클라우드를 활용한 IoT 스마트 홈 침입탐지 모니터링 시스템)

  • Dong-Ju Kim;Min-Ju Choi;Hyeon-Kyeong Lee;Hye-Ju Jeong;Sung-Wook Kim
    • Annual Conference of KIPS
    • /
    • 2024.05a
    • /
    • pp.231-232
    • /
    • 2024
  • 홈 IoT 사용의 확대로 우리의 생활이 편리해진 반면, 보안 취약점을 통해 사생활을 침해하는 문제가 다수 발생하고 있다. 따라서 사용자들이 안전하게 사용할 수 있는 스마트 홈 보안 시스템이 필수적이다. 본 논문에서는 웹 페이지에 홈 IoT 환경을 구성한 후, AWS 서비스를 활용하여 로그를 수집하고 이상 징후를 찾는다. 침입 및 공격이 탐지되면 웹 페이지를 통해 사용자에게 알림을 전송한다. 사용자에게 경고와 조치 안내를 제공하여 빠른 대응이 가능하도록 한다.

Implementation of Data Mining Engine for Analyzing Alert Data of Security Policy Server (보안정책 서버의 경보데이터 분석을 위한 데이터마이닝 엔진의 구현)

  • 정경자;신문선
    • Journal of the Korea Society of Computer and Information
    • /
    • v.7 no.4
    • /
    • pp.141-149
    • /
    • 2002
  • Recently, a number of network systems are developed rapidly and network architectures are more complex than before, and a policy-based network management should be used in network system. Especially, a new paradigm that policy-based network management can be applied for the network security is raised. A security policy server in the management layer can generate new policy, delete. update the existing policy and decide the policy when security policy is requested. The security server needs to analyze and manage the alert message received from server Policy enforcement system in the enforcement layer for the available information. In this paper, we implement an alert analyzer that analyze the stored alert data for making of security policy efficiently in framework of the policy-based network security management. We also propose a data mining system for the analysis of alert data The implemented mining system supports alert analyzer and the high level analyzer efficiently for the security.

  • PDF

Secure Authentication Protocol in Hadoop Distributed File System based on Hash Chain (해쉬 체인 기반의 안전한 하둡 분산 파일 시스템 인증 프로토콜)

  • Jeong, So Won;Kim, Kee Sung;Jeong, Ik Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.5
    • /
    • pp.831-847
    • /
    • 2013
  • The various types of data are being created in large quantities resulting from the spread of social media and the mobile popularization. Many companies want to obtain valuable business information through the analysis of these large data. As a result, it is a trend to integrate the big data technologies into the company work. Especially, Hadoop is regarded as the most representative big data technology due to its terabytes of storage capacity, inexpensive construction cost, and fast data processing speed. However, the authentication token system of Hadoop Distributed File System(HDFS) for the user authentication is currently vulnerable to the replay attack and the datanode hacking attack. This can cause that the company secrets or the personal information of customers on HDFS are exposed. In this paper, we analyze the possible security threats to HDFS when tokens or datanodes are exposed to the attackers. Finally, we propose the secure authentication protocol in HDFS based on hash chain.

A Study on Smishing Block of Android Platform Environment (안드로이드 플랫폼 환경에서의 스미싱 차단에 관한 연구)

  • Lee, Si-Young;Kang, Hee-Soo;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.975-985
    • /
    • 2014
  • As financial transactions with a smartphone has become increasing, a myriad of security threats have emerged against smartphones. Among the many types of security threats, Smishing has evolved to be more sophisticated and diverse in design. Therefore, financial institutions have recommended that users doesn't install applications with setting of "Unknown sources" in the system settings menu and install application which detects Smishing. Unfortunately, these kind of methods come with their own limitations and they have not been very effective in handling Smishing. In this paper, we propose a systematic method to detect Smishing, in which the RIL(Radio Interface Layer) collects a text message received and then, checks if message databases stores text message in order to determine whether Smishing malware has been installed on the system. If found, a system call (also known as a hook) is used to block the outgoing text message generated by the malware. This scheme was found to be effective in preventing Smishing as found in our implementation.