• Title/Summary/Keyword: 개방데이터

Search Result 734, Processing Time 0.027 seconds

에너지 사용 맥락을 통한 AMI 네트워크에서의 데이터 이상 감지 방법론 제안

  • Kang, Dong Joo;Kim, Balho H.;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.75-81
    • /
    • 2014
  • 현재 우리나라는 2013년 제주 스마트그리드 실증단지사업을 완료한 이후, 현재 AMI 및 ESS 보급사업을 진행 중이고 더불어 주요 7~8개 도시에 대한 스마트그리드 시티 사업도 준비 중에 있다. 스마트그리드 인프라의 본격적인 확산과 더불어 가장 우려되는 사안 중의 하나가 사이버 보안 이슈이며, 이는 기존의 주요 전력망 보안정책이 폐쇄망 운영을 골자로 하고 있다는 점에서 볼 때 상충되는 측면이 있다. 스마트그리드의 중심이 기존의 대형 전력망 중심에서 스마트 홈 기반 중심으로 옮겨가면서, 전력망은 외부 네트워크와의 연결성이 강화되고 있으며 통신 분야에서 진행되어 오던 사물통신(Internet of Things: IoT) 개념과 결합하면서 그 개방성의 진행이 가속화되고 있다. 따라서 기존의 폐쇄망 정책만으로는 보안성을 확보하는데 명확한 한계가 존재하며 시대적 조류에도 부합하지 않기 때문에, 새로운 패러다임이 필요한 때라고 판단된다. 그 대안 중의 하나로 개방 네트워크로 인해 증가하는 연결성을 보안 위협의 루트가 아닌 보안성을 강화하기 위한 환경으로 활용하는 것이다. 촘촘히 연결된 네트워크를 통해 각 개체가 서로를 상호 모니터링 함으로써 전체 시스템이 오염되는 것을 막을 수 있다. IoT의 도입을 통해 기기 간에는 사회적 연결성이 강화될 것이며, 이러한 연결성과 그 안에 숨겨진 맥락을 통해 이상 여부를 사전에 감지해낼 수 있다. 본 논문에서는 그러한 사회적 관계성에 근거하여 AMI 네트워크에서의 이상 징후를 감지하기 위한 기본적 방법론을 제안하고자 한다.

An In-Tunnel Traffic Accident Detection Algorithm using CCTV Image Processing (CCTV 영상처리를 이용한 터널 내 사고감지 알고리즘)

  • Baek, JungHee;Min, Joonyoung;Namkoong, Seong;Yoon, SeokHwan
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.2
    • /
    • pp.83-90
    • /
    • 2015
  • Almost of current Automatic Incident Detection(AID) algorithms involve the vulnerability that detects the traffic accident in open road or in tunnel as the traffic jam not as the traffic accident. This paper proposes the improved accident detection algorithm to enhance the detection probability based on accident detection algorithms applied in open roads. The improved accident detection algorithm provides the preliminary judgment of potential accident by detecting the stopped object by Gaussian Mixture Model. Afterwards, it measures the detection area is divided into blocks so that the occupancy rate can be determined for each block. All experimental results of applying the new algorithm on a real incident was detected image without error.

Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN (무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법)

  • Lee, Sun-Ho;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF

Design and Implementation of the BioEMR Extractor for Storing and Managing Biological Data (Biological Data의 저장 및 관리를 위한 BioEMR Extractor의 설계 및 구현)

  • Lee Taeheon;Jeong Jongil;Yu Weehyuk;Kim Kang;Shin Dongkyoo;Shin Dongil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.226-228
    • /
    • 2005
  • 최근 인터넷을 기반으로 하는 웹의 급속한 발전으로 정보는 인터넷을 통해서 교환되고 공유될 수 있는 개방된 환경에서 더 큰 가치를 지니게 되었다. 이러한 경향은 의료분야에서도 예외 없이 적용되어 지역 네트워크기반의 기존 의료정보 시스템도 타 기관과의 데이터 공유의 필요성으로 인해 개방형 시스템으로의 전환이 요구되고 있다. 따라서, 의료정보의 교환과 공유를 위해 각 의료관련 시스템들에 대한 표준들이 제정되어 적용되고 있다. 그 중 HL7은 임상문서 교환을 위한 유연한 표준이지만 시스템 의존적이거나 이질적인 시스템간의 정보교환에는 부적합하다. 따라서 본 논문은 이질적인 시스템간의 정보교환 및 공유를 위해 바이오 및 임상정보를 통합하고 통합된 정보를 저장할 수 있는 기능을 주로 하는 BioEMR Extractor 를 구현했다. 또한, 이질적인 시스템 통합의 첫 단계로써 RDB기반의 기존 BioEMR 정보를 XML기반의 Data로 변환하는 모듈을 설계 및 구현했다.

  • PDF

A Method of Detecting Short and Protrusion-type FAB Defects Based on Local Binary Pattern Analysis (국부지역 이진 패턴 분석법에 기초한 단락 및 돌기형 FAB불량 검출기법)

  • Kim, Jin-soo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.10a
    • /
    • pp.1018-1020
    • /
    • 2013
  • Conventionally, PCB fabrication processes detects simply electrical characteristics of TCP and COF by automatic manufacturing system and additionally, by introducing human visual detection, those are very ineffective in view of low cost implementation. So, this paper presents an efficient detection algorithm for short and protrusion-type defects based on reference images by using local binary pattern analysis. The proposed methods include several preprocessing techniques such as histogram equalizing, the compensation of spatial position and maximum distortion coordination Through several experiments, it is shown that the proposed method can improve the defect detection performance compared to the conventional schemes.

  • PDF

Open API service platform designed for embedded (웹 2.0을 위한 임베디드 Open API 서비스 플랫폼 설계)

  • Yang, Moon-seok;No, Young-sik;Byun, Ji-Yoong;Cha, ji-yun;Park, Sang-Yeol;Byun, Yung-cheol
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2008.05a
    • /
    • pp.587-590
    • /
    • 2008
  • The Web 2.0 is mean to Web as Platform, as the platform provided various service using a data on webs by opening information. That is, it leads to the sharing and participation of information among internet users. In this paper, we research web technology for embedded computers which be supplied data and services to implement Ubiquitous computing. Therefore, we designed Open API service platform used the embedded system for the sharing and opening of web 2.0 trends. This designed platform is provided to internet users with various services and information in real-time.

  • PDF

Causes of Adolescent Game Addiction and the Mediating Effect of Game Motives (중학생 게임 과몰입의 원인과 이용동기의 매개효과 연구)

  • Kim, Hyoung-Jee;Oh, Rosy;Huh, Eun
    • Journal of Korea Game Society
    • /
    • v.19 no.2
    • /
    • pp.5-22
    • /
    • 2019
  • This study analyzed the causes of over-flow of adolescent games as loneliness, lack of self-control, parents-open communication, peer-emotional support and the game motivation(immerse, social relations, achievement). For analysis, the research data, 'Game User Panel Research(1 to 4 years)', was provided by Korea Creative Content Agency. As a major result, adolescence loneliness and lack of self-control directly affected game over-flow, and the game's achievement motive in their relation of influence was mediated. Over time, the structure of the relationship between the cause and the effect has shown mostly consistent results.

A Comparative Study on Physics Inquiry Activities in Science Textbooks for Primary School in Korea and Singapore (우리나라와 싱가포르의 초등학교 과학 교과서에 제시된 물리 영역 탐구 활동의 특징 비교)

  • Jung, Hana;Jhun, Youngseok
    • Journal of Science Education
    • /
    • v.36 no.1
    • /
    • pp.139-152
    • /
    • 2012
  • The purpose of this study is to provide some suggestions for future improvement of scientific inquiry activities in Korean elementary science textbook. The modified framework of Lee(2005) and Millar et al.(1998) was used to compare inquiry activities in the Korean and Singaporean science textbooks. The results of this study are as follows: Korean text books have more activities than Singapore's, but both countries have similar time allotment for science classes. In the area of 'inquiry process skill', Singapore is more balanced in 'Basic inquiry process skills' and 'Integrated inquiry process skills' than Korea. Singapore's integrated inquiry rate is also higher than Korea's. Next the results of comparing leaning objectives to scientific inquiry activities shows that Korean text books tend to focus on 'contents objectives', while Singapore's text books focus on balancing 'contents objectives' and 'process objectives'. Korean science textbooks encourage students to communicate the results of experiments but in most case these communication activities are actually not performed. Lastly Korea and Singapore have low degree of openness in inquiry activities. Remarkably 'Suggest questions' are totally conducted by teachers. This study implies that Korean science textbooks should have lower amounts of inquiry activities to accomodate enough time for communication about results. Next we need to make balance not only 'Basic inquiry process skills' and 'Integrated inquiry process skills' but also 'Content objectives' and 'Process objectives'. Lastly we need to make student to be the leader in science classes through encouraging them to plan procedures for experiments and to discover results by themselves.

  • PDF

SNS Operation Status Analysis and Improvement Plan for Facilitating of Use of Open Data Portal (공공데이터포털 이용 활성화를 위한 SNS 운용현황 및 개선방안)

  • Hwang, Sung-Wook;Jung, Yeyong;Kim, Soojung;Oh, Hyo-Jung
    • Journal of the Korean Society for information Management
    • /
    • v.37 no.2
    • /
    • pp.23-45
    • /
    • 2020
  • The world is paying attention to the South Korean government's aggressive COVID-19 response, key of which is transparency and openness in sharing information. Opening up government information is essential to enhancing its social and economic value through increased awareness and accessibility. The purpose of this study is to investigate the current status of SNS operated by national open data portals in which government-collected and -disclosed data is available and to suggest improvements for the use of open data portals. To do this, the study compared 3 national open data portals, each from India, U.S.A, and Korea, by performing quantitative analysis, user feedback analysis, time-series analysis, and information type analysis. Based on the identified information types and user needs, the study suggests concrete ways to facilitate the use of open data portals.

Detection of False Data Injection Attacks in Wireless Sensor Networks (무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지)

  • Lee, Hae-Young;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.3
    • /
    • pp.83-90
    • /
    • 2009
  • Since wireless sensor networks are deployed in open environments, an attacker can physically capture some sensor nodes. Using information of compromised nodes, an attacker can launch false data injection attacks that report nonexistent events. False data can cause false alarms and draining the limited energy resources of the forwarding nodes. In order to detect and discard such false data during the forwarding process, various security solutions have been proposed. But since they are prevention-based solutions that involve additional operations, they would be energy-inefficient if the corresponding attacks are not launched. In this paper, we propose a detection method that can detect false data injection attacks without extra overheads. The proposed method is designed based on the signature of false data injection attacks that has been derived through simulation. The proposed method detects the attacks based on the number of reporting nodes, the correctness of the reports, and the variation in the number of the nodes for each event. We show the proposed method can detect a large portion of attacks through simulation.