• 제목/요약/키워드: BlackList

검색결과 38건 처리시간 0.027초

클라이언트/서버 환경에서 유해정보차단을 위한 시스템의 설계 및 구현 (The Design and Implementation of System for Blocking the Harmful Information on Client/server Environment)

  • 염태영
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권10호
    • /
    • pp.571-580
    • /
    • 2003
  • 인터넷 유해정보를 차단하기 위해서는 차단목록에 의한 차단 방안을 기반으로 한 차단 프로그램이 많이 사용되고 있다. 그러나 차단목록에 의한 차단 방안은 클라이언트 PC의 성능 저하와 같은 문제점들을 발생시킨다. 본 논문에서는 차단목록에 의한 차단 방안의 문제점들을 극복할 수 있는 효율적인 방안을 제안한다. 클라이언트/서버 환경에서 차단목록을 차단목록서버에 두고, 웹 사용자의 사이트 재방문 패턴을 이용한 허용목록을 클라이언트 PC에 도입하는 것이다. 간 논문의 실험에서, 제안하는 방안은 클라이언트 PC의 성능 저하를 초래하지 않으면서 차단목록에 의한 차단 방안보다도 상당한 속도 향상을 보여 준다.

  • PDF

BlackList의 Smart Grid 취약점 및 보안 적용 방법 연구 (A Study of Applying BlackList for Smart Grid Vulnerability and Security)

  • 이보만;박대우
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2011년도 제44차 하계학술발표논문집 19권2호
    • /
    • pp.101-104
    • /
    • 2011
  • 지능형 전력망인 Smart Grid의 등장으로 미국, 일본 등의 국가는 Smart Grid 시장을 선점하기 위해 노력하고 있다. 한국 또한 경쟁국으로서 G20 정상회의에서 Smart Grid 시범 단지를 선보이려고 준비 중에 있다. Smart Grid의 발전에 기본적인 전력기기와 IT기기의 융합 모델인 전력IT기기의 연구가 진행되고 있고, 단일 전력 기기일 때와는 달리 IT 기기의 특성에 따른 보안 문제에 노출되어 보안에 대한 연구가 필수적이다. 본 논문에서는 Smart Grid에 사용되는 전력 IT 기기에 적용 할 수 있는 보안 방법인 BlackList 설정을 연구하여 Smart Grid 시대의 발전에 기여 할 것이다.

  • PDF

웹 캐시 서버에서의 ACL 개선방안 (ACL Improvement in Web Cache Server)

  • 강선애;김기창;심종익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.382-384
    • /
    • 2001
  • 인터넷 사용자의 증가로 인한 서버의 과부하 및 네트워크 응답시간 지연의 대안으로 캐시서버의 사용이 보편화되고 있다. 그러 나, 최근 유해사이트의 급격한 중가로 캐시 서버의 부가 기능인 ACL(Access Control List)또한 중요한 기능의 하나가 되면서 대량의 유해사이트 차단 목록이 캐시 서버의 병목현상을 가중시키고 있다 본 논문에서는 캐시 서버의 대명사격인 Squid의 ACL방식과 대량의 black list를 적용했을 때의 ACL의 regular expression방식의 문제점을 살펴보고, 대량의 black list에 적합한 hash기반 ACL 처리 방식을 제안한다. hash를 이용한 ACL방식은 빠른 검색을 제공하여 캐시 서버의 응답시간에 큰 영향을 주지않기 때문에 캐시서버가 정상적인 서비스를 할 수 있도록 해준다.

  • PDF

주성분분석(PCA)을 이용한 출입인원관리에 대한 보안성 확보 방안 (A Way of Securing the Access By Using PCA)

  • 김민수;이동휘
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.3-10
    • /
    • 2012
  • 본 연구는 주성분 분석을 통하여 출입인원에 대한 보안성을 확보방안을 제시하기 위함이다. 데이터를 수집하기 위해 K센터(IPS) 보안등급 A~E 출입구역 출입데이터를 바탕으로 BoxPlot와 주성분분석으로 통해 연구결과를 도출하였다. 주성분 분석을 수행하기 전에 공통성의 추출값에 대하여 다중공선성을 측정한 값인 분산팽창인수(VIF)가 2.902 이하이므로 주성분분석을 해석하는데 문제가 없음을 확인하였다. 이를 바탕으로 주성분 분석을 실시하여 제 1 주성분의 고유값 1.453, 제 2주성분의 고유값 1.283, 제 3 주성분의 고유값 1.142을 바탕으로 보안등급별 인원을 나누어 본 결과를 바탕으로 보안등급별 인원을 Green-list, Blue-list, Red-list, Black-list로 구분하였다.

일본과 유럽의 침입외래생물 생태계위해성평가 기법 (Risk Assessment Tools for Invasive Alien Species in Japan and Europe)

  • 길지현;문새로미;김창기
    • Ecology and Resilient Infrastructure
    • /
    • 제2권3호
    • /
    • pp.191-197
    • /
    • 2015
  • 외래생물은 생물다양성을 감소시키는 주요 요인들 중 하나로 인식되고 있다. 도입된 외래생물에 대한 지속적인 모니터링과 위해성평가를 통한 관리방안 수립은 외래생물 관리정책의 핵심을 이룬다. 본 연구에서는 일본, 독일-오스트리아, 벨기에 등의 생태계 위해성평가 기법 및 적용 사례를 제시하여 합리적인 외래생물 관리 도구를 소개하고자 하였다. 일본은 생태계 등에 외래생물이 미칠 수 있는 부정적인 영향을 방지하고자 특정외래생물을 지정하여 수입과 사육 등을 금지하고 있다. 지정 기준은 토착생물에 대한 포식, 경합 및 구축, 환경의 교란 및 유전적 교란 등의 생태계의 피해, 인간의 생명 또는 신체와 관련한 피해, 농림수산업에 대한 피해 정도이다. 독일-오스트리아 블랙 리스트 정보시스템은 외래생물의 생물다양성에 대한 위해성, 분포 정도와 박멸 방안을 평가하여 블랙 리스트, 화이트 리스트 및 그레이 리스트로 구분하고 있다. 주로 외래생물의 생물다양성과 생태계의 구조와 기능에 대한 영향을 중점적으로 고려하며 인체 건강에 대한 피해나 농림수산업 등에 대한 경제적인 피해는 고려하지 않는다. 벨기에의 하모니아 정보시스템에서는 외래생물의 환경에 대한 영향과 국내에서의 침입 단계를 평가하여 블랙 리스트, 감시 리스트, 경계 리스트로 구분한다. 생태계위해성 평가를 위한 주요 항목은 잠재적 분산능력 또는 침입성, 보존가치가 높은 서식지로의 침입, 토착종에 대한 부정적인 영향, 생태계 기능의 변화, 국내에서의 침입 단계 등이 있다. 이러한 방법들은 국내 외래생물의 관리우선순위를 부여하기 위한 생태계위해성 평가 프로토콜을 수립하는데 도움이 될 수 있을 것이다.

천목다완(天目茶盌)의 복원과 유약분석 - 신복원재료의 적용 - (Conservation and Chemical Composition of Temmku bowl with hare's fur markings - Applying new restoration material -)

  • 황현성;이해순;강형태
    • 박물관보존과학
    • /
    • 제7권
    • /
    • pp.33-42
    • /
    • 2006
  • 국립중앙박물관 보존과학실은 소장품의 유물상태에 따라 보존처리 우선순위 등급을 작성하였고, 2006년부터 연차적인 보존처리를 수행해오고 있다. 본 논문은 그 중 천목다완(신도1961)의 결손된 부분을 새로이 개발한 신복원재료를 사용하여 복원하는 과정을 소개하고 일부 박락된 유약층은 LIBS와 SEM-EDS분석기기를 사용하여 천목다완의 독특한 문양을 나타내는 유약성분을 분석하였다.

중력파 천문학 (Gravitational-Wave Astronomy)

  • Kim, Chunglee
    • 천문학회보
    • /
    • 제41권1호
    • /
    • pp.31.3-31.3
    • /
    • 2016
  • Exploring a universe with gravitational waves (GWs) was only theoretical expectation for long time. In September 2015, the Laser Interferometer GW Observatory (LIGO) first detected GWs emitted from the collision of two stellar-mass black holes in cosmological distance (1.3 billion light years) on Earth. This confirms the existence of black-hole binary mergers, and further, opens a new field of GW astronomy. We begin our discussion with a list of important GW sources that can be detectable on Earth by large-scale laser interferometers such as LIGO. Focusing on compact objects such as neutron stars and black holes, we then discuss possible research in the context of GW astronomy. By coordinating with existing observatories, searching for electromagnetic waves or particles from astronomical objects, around the world, multi-messenger astronomy for the universe's most cataclysmic phenomena (e.g. gamma-ray bursts) will be available in the near future.

  • PDF

Ad Hoc Network에서 블랙 홀 노드 탐지 향상 기법에 관한 연구 (A Study on Detection Improvement Technique of Black Hole Node in Ad Hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.11-16
    • /
    • 2013
  • 이동 노드는 임의로 이동을 하며, 라우터와 호스트 기능을 동시에 수행해야 한다. 노드들의 이러한 특성은 다양한 공격의 잠재적 위협 요소가 되고 있다. 특히 그중에서도 악의적인 노드가 패킷 손실을 유발시키는 블랙 홀 공격은 가장 중요한 문제 중에 하나이다. 본 논문에서는 블랙 홀 공격의 효율적인 탐지를 위하여 모든 노드에서 감시 테이블을 이용한 분산적 탐지와 클러스터를 기반으로 한 협업 탐지 기법을 제안하였다. 제안하는 기법에서는 공격 탐지의 정확도를 향상시키기 위하여 4단계의 과정으로 이루어진 로컬 탐지와 협업 탐지 과정으로 나누어 수행한다. 협업 탐지를 위해 클러스터 헤드는 블랙 홀 리스트를 이용하였다. Ns-2 시뮬레이터를 이용하여 제안한 기법의 성능을 평가하였으며, 실험결과에서 제안한 기법의 우수한 성능을 확인할 수 있었다.

개인정보 입력 감지를 이용한 사회공학적 공격 대응방안 (Countermeasure against Social Technologic Attack using Privacy Input-Detection)

  • 박기홍;이준환;조한진
    • 한국콘텐츠학회논문지
    • /
    • 제12권5호
    • /
    • pp.32-39
    • /
    • 2012
  • 온라인을 통해 서비스를 제공받기 위해서는 회원가입이 필요하고, 이렇게 회원가입을 통해 수집된 개인정보는 해킹으로 인한 개인정보의 유출로 이어진다. 특히, 유출된 개인정보에 의해 사용자가 지속적으로 공격 받고 피해를 입어 심각한 사회문제가 되고 있다. 이러한 사회공학적 공격 방법은 사람의 심리를 기반으로 하기 때문에, 대부분의 경우 피해를 입기 쉽다. 이러한 공격을 막기 위해 블랙리스트를 이용하여 피싱 사이트를 차단하는 방법이 있다. 하지만 이러한 방법은 짧은 생명 주기로, 새로 생성되는 피싱 사이트에 대해서는 대처 할 수가 없다는 문제를 가지고 있다. 본 논문에서는 사용자의 개인정보 유출 사고를 최소화하는 두 가지 방안을 제시하였다. 블랙리스트와 화이트리스트 비교를 통해 사이트 신뢰를 표시하여 사용자에게 사이트의 진위여부를 판단할 수 있도록 하고, 새로 생성된 사이트에 대해서는 개인정보 입력 감지를 통하여 개인정보 유출을 사전에 차단을 하여, 사용자의 개인정보 유출 사고를 최소화 하는 방안을 제시하였다.

화상의 구조적 표현에 관한 연구- 4진트리의 효율적인 표현법:BF선형 4진트 (A Study on the Hierarchical Representation of Images: An Efficient Representation of Quadtrees BF Linear Quadtree)

  • Kim, Min-Hwan;Han, Sang-Ho;Hwang, Hee-Yeung
    • 대한전기학회논문지
    • /
    • 제37권7호
    • /
    • pp.498-509
    • /
    • 1988
  • A BF(breadth-first) linear quadtree as a new data structure for image data is suggested, which enables us to compress the image data efficiently and to make operations of the compressed data easily. It is a list of path names for black nodes as the linear quadtree is. The path name for each black node of a BF linear quadtree is represented as a sequence of path codes from the root node to itself, whereas that of linear quadtree as a sequence of path codes from the root node to itself and fill characters for cut-offed path from it to any n-level node which corresponds to a pixel of an image. The BF linear quadtree provides a more efficent compression ratio than the linear quadtree does, because the former does not require redundant characters, fill characters, for the cut-offed paths. Several operations for image processing can be also implemented on this hierarchical structure efficiently, because it is composed of only the black nodes ad the linear quadtree is . In this paper, algorithms for several operations on the BF linear quadtree are defined and analyzed. Experimental results for forur image data are also given and discussed.