• 제목/요약/키워드: 개방데이터

검색결과 734건 처리시간 0.028초

무선채널에 적합한 DES의 S박스에 관한 연구 (A Study on Appropriate S-box of DES in Radio Channel)

  • 박미옥;최연희;전문석
    • 한국통신학회논문지
    • /
    • 제29권1C호
    • /
    • pp.18-24
    • /
    • 2004
  • 현대의 이동통신 발달은 사용자들에게 많은 편리성을 제공해주고 있다. 이와 반면에, 이동통신의 개방성은 심각한 보안위협이 되고있으며, 안전한 통신채널을 제공하기 위한 이동통신망의 보안은 필수적이다. 이동통신상의 보안으로 주로 사용되는 방법은 의사난수를 생성하는 스트림 암호알고리즘이다. 본 고에서는 이동통신상에서 전송되는 데이터를 보다 안전하게 보호하기 위한 연구로서 스트림 암호알고리즘에 비선형 함수인 S박스의 사용과 그에 대한 메커니즘을 제안한다. 또한, 사용된 S박스 중에서 이동통신 환경에 가장 좋은 랜덤특성을 가지는 S박스에 관한 연구도 병행한다. 실험을 통해, 이동통신 환경에 가장 적합한 DES의 S박스를 조사하고, 기존의 스트림 사이퍼와 제안한 모델의 랜덤성을 비교분석하여 제안한 모델의 효율성을 증명한다.

중국 장춘시 농촌주민의 정보소비 행동구조에 관한 연구 (A Study on Information Consumption Behavior Structure of Rural Residents in Changchun, China)

  • 유혜주;정기영;김형호
    • 한국융합학회논문지
    • /
    • 제11권1호
    • /
    • pp.9-16
    • /
    • 2020
  • 본 연구의 목적은 중국 장춘시 농촌 주민의 정보 소비행위 구조를 심층 분석하고, 농촌 주민의 정보 소비 수준을 높이는 것이다. 본 연구에서는 농촌 주민의 정보 소비행위에 관한 설문 조사 및 면담조사를 실시하였고 통계 분석 방법을 사용하여 정보 소비행위 구조를 분석하였다. 설문 조사는 장춘시 주변 15개 농촌지역 주민들을 대상으로 심층 면접과 개방형 설문지를 배포하고 면접내용과 설문지를 취합하여, 조사 데이터를 SPSS23.0으로 탐색적 요인분석을 실시하였고, Mplus 7.4를 사용하여 확증적 요인분석을 실시하였다. 연구결과, 장춘시 농촌 주민의 정보소비 행위구조는 정보수요, 정보이용능력, 결제능력 등의 3가지 차원과 높은 관련성을 갖는 것으로 분석되었다. 이는 정보소비 행동구조의 수요력, 구매력, 정보품질 등에 관한 선행연구들과 일치한 결과가 나온 것으로 확인되었다. 본 논문은 정보 소비자의 정보 소비 행동구조에 관한 연구에서 실증분석의 효과를 입증한 연구로써 그 의의가 있다.

개방형 기술혁신 기반의 지배적 디자인 기술개발 및 확보 전략 : 현대중공업의 HSP(High Skewed Propeller) 설계 및 생산 시스템 (Dominant Design Technology Strategy Based on Open Innovation : High Skewed Propeller(HSP) Design and Production System of Hyundai Heavy Industries Co.)

  • 안연식;김화영
    • Journal of Information Technology Applications and Management
    • /
    • 제25권1호
    • /
    • pp.1-17
    • /
    • 2018
  • This study presents a research model that demonstrates the dominant design technology strategy for developing and securing dominant design technology based on open innovation. For this purpose, this study developed a strategic model for the development and acquisition of design technology, production technology, and production system of propeller which satisfies the requirements of ship propulsion system required by ship owners and shipbuilders. By studying large propellers for ships, it is possible to embody a strategic model that can be used as a technology development strategy of dominant design that is effective in technology field of other industries. In this study, HSP (High Skewed Propeller) strategy of Hyundai Heavy Industries, which occupies the largest global market share (47.5%, 2007) for more than 30 years until now, is analyzed as a successful case to verify this strategic model. The development and acquisition strategy model of dominant design technology presented in this study consists of four stages : dominant design project strategy, dominant design engineering technology strategy, dominant design production technology strategy, and dominant design production system strategy. The strategic model summarizes the key activities at each stage. In addition, the steps and core activities of this strategic model were confirmed through the case study. As a technology development strategy of HSP products, Hyundai Heavy Industries utilized open innovation technology to cooperate with outside, that is, collaborative research and development with KAIST (Korea Advanced Institute of Science and Technology) research team, and succeeded in achieving technology development of dominant design of HSP products by linking it with HSP technology development and acquisition strategy.

Wireless Ad Hoc Network에서 n-hop 노드 인증 기반 공격 탐지 기법에 관한 연구 (A Study on Attack Detection Technique based on n-hop Node Certification in Wireless Ad Hoc Network)

  • 양환석
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.3-8
    • /
    • 2014
  • Wireless Ad hoc Network의 개방된 구조, 동적인 토폴로지, 인프라스트럭처의 부재와 같은 특징은 많은 유형의 공격으로부터 위협받고 있다. 특히 네트워크 내부에 존재하는 악의적인 노드의 공격은 통신 경로의 파괴나 패킷 폐기 등이 이루어지고 그 피해는 상당히 크고 공격 탐지도 어렵다. 본 논문에서는 내부 공격 노드들의 효율적인 탐지와 예방을 위하여 보안 인증 구조를 이용한 공격 탐지 기법을 제안하였다. 제안한 기법에서는 각 노드들에 대한 인증기관 역할을 수행할 수 있도록 클러스터 구조를 이용하였으며, 클러스터 헤드에서 노드들에 대한 신뢰 평가를 통해 공개키를 발급해 주게 된다. 노드들 간의 데이터 무결성을 위해 대칭키를 공유하고, RREQ 패킷에 인증 메시지를 추가하는 구조를 이용하였다. 제안한 기법의 성능 평가를 위해 ns-2 시뮬레이터를 이용하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

블루투스 HCI 계층을 위한 클레스 구조의 설계 및 구현 (Design and Implementation of Class Structure for Bluetooth HCI Layer)

  • 김식;류수형
    • 정보학연구
    • /
    • 제5권1호
    • /
    • pp.69-77
    • /
    • 2002
  • 블루투스는 차세대 근거리 무선통신 기술로 각광받고 있으며, 프로토콜 스택은 블루투스 응용 시스템을 위한 다양한 서비스를 제공한다 블루투스 규격은 개방된 세계적인 규격으로 완전한 시스템을 정의하고 있지만 프로토콜 스택은 개발자에 따라 다른 방법으로 하드웨어와 소프트웨어의 역할을 기능성 중심으로 독자적으로 분할하여 설계 및 구현이 가능하다. 이는 프로토콜 스택의 기능적인 면에서 두 계층에서의 구현 방법이 다르다는 것을 의미한다. 본 논문에서는 프로토콜 스택 개발의 첫 단계로 소프트웨어 계층의 최하위 계층인 HCI 계층의 개발에 중점을 두었다. 그 결과로서 HCI 계층의 기능적 역할 분담과 흐름제어 기능 및 패킷들 사이의 관계를 설계 및 구현하였다. 실험결과는 다른 블루투스 장치들과의 연결 과정을 보여주고 있으며, 이것은 블루투스 모듈 사이에서의 데이터 통신이 적절한 운영을 하고 있음을 증명한다.

  • PDF

배전자동화기반 오프라인 기술계산 프로그램도입으로 계통운영 신뢰도 제고 (Reliability improvement in distribution network operation by applying Off-line type DAS calculation Program)

  • 김주성;이수묵;서동권
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2008년도 제39회 하계학술대회
    • /
    • pp.142-144
    • /
    • 2008
  • 한국전력공사(이하 한전)에서는 배전계통의 최적운영을 위하여 계통운영에 필요한 기술을 발굴하여 축적하는데 많은 노력을 기울여 왔으며, 계통운영의 핵심 툴인 배전자동화 시스템을 통하여 관련기술을 축적해오고 있다. 우리나라처럼 배전자동화 시스템을 전력회사에서 자체적으로 개발하여 활용하는 사례는 전 세계적으로 유일하며, 이를 기반으로 해외 전력시장에 배전자동화 시스템을 수출하기 위하여 활발한 활동을 지속적으로 추진되고 있다. 배전자동화 시스템을 이용하면 원격으로 현장에 있는 배전자동화기기를 감시, 제어, 조작, 정정이 가능한 기본기능이 구현가능하고, 각종 계통운영에 필요한 기술계산, 즉 전압강하계산, 보호협조검토, 표준조작지시서(SOP)의 생성, 상시개방점 위치조정으로 손실최소화, 분산전원 연계계통 기술검토의 자동처리가 가능해진다. 기술계산프로그램은 최초 개발 당시인 2002년에는 배전자동화시스템 주장치가 설치된 장소인 온라인 상태에서만 사용이 가능하여 사용상 제약을 가지고 있었으나, 이를 개선하고자 2006년 10월 배전자동화기반 오프라인형 기술계산프로그램을 개발하였고 이를 지속적으로 업그레이드를 추진하여 활용해오고 있다. 배전자동화기반 오프라인형 기술계산프로그램은 배전자동화주장치에서 데이터를 추출하여 배전자동화주장치가 아닌 일반PC나 노트북에서도 배전자동화시스템에 내장된 배전계통 정보 즉, 선로길이 및 전력선 제원 등을 직접 이용하므로 각종 기술계산을 신속하고 정확하게 수행하는 것이 가능하게 되었다. 따라서 이를 지속적으로 활용하고 성능개선을 추진하여 배전계통 운영시 신뢰도 제고에 크게 기여할 것으로 기대되고 있다.

  • PDF

NGN 서비스 구현과 성능측정 (Implementation of NGN Service and Performance Measurement)

  • 김형민;김화성;최영일;이병선
    • 한국통신학회논문지
    • /
    • 제30권1B호
    • /
    • pp.1-6
    • /
    • 2005
  • 오늘날 통신네트워크는 음성과 데이터의 통합으로 가는 것과 동시에 새로운 서비스가 요구가 증가됨에 따라서 NGN으로 변화하고 있다. NGN은 Service, Transport, Distributed Processing Environment의 3개 계층으로 구성된다. 여기서 Service 계층은 다시 애플리케이션 계층과 Service Component 계층으로 구분할 수 있다. Parlay Group은 third-party 애플리케이션 제공의 실현을 위하여, 애플리케이션과 Service Component Layer사이에 인터페이스로 개방형 Parlay API를 채택하고 있다. Parlay API를 사용함으로써 third-party 업체들은 네트워크 제공자가 제공하는 Service component위에 있는 애플리케이션 레이어 즉 새로운 애플리케이션을 개발을 하게 될 것이다. 본 논문에서는 third-party 서비스를 이용한 Third Party Call Control (TPCC) 서비스를 구현 하였다. TPCC서비스는 Parlay APl와 Parlay X APl를 사용해 각각 구현하였으며 Transport layer에서 시그널링 프로토콜로는 SIP를 사용하였다. 또한 각 구현사항들에 대하여 성능 측정을 실시하여 비교하였다.

SOM(Self-Organizing Map)을 이용한 대용량 웹 서비스 DoS 공격 탐지 기법 (Detection Mechanism of Attacking Web Service DoS using Self-Organizing Map)

  • 이형우;서종원
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.9-18
    • /
    • 2008
  • 웹 서비스는 개방형 서비스로 정보 공유가 주요 목적이다. 하지만 상대적으로 웹 서비스에 대한 공격 및 해킹 사고 또한 급증하고 있다. 현재 웹 해킹 등의 공격을 탐지하기 위해서는 웹 로그의 분석을 통해 우선적으로 수행 가능하며 중요한 역할을 수행하고 있다. 실제 웹 로그 분석을 통해 웹 서비스의 취약점을 분석하고 보완하는 사례가 늘어나고 있다. 이에 본 연구에서는 대용량의 웹 로그 정보에 대해 SOM 알고리즘을 적용하여 웹 DoS 공격 등과 같은 웹 서비스에서의 이상 탐지를 수행하였다. 구체적으로 대용량 웹 로그 정보에 대해 SOM 기반으로 BMU(Best Matching Unit)의 발생 빈도를 조사해 발생 빈도가 가장 높은 유닛을 이상(Abnormal) 유닛으로 판단하여 입력된 웹 로그 데이터에 대한 DoS 공격 탐지 성능을 향상시킬 수 있었다.

보안성이 향상된 퍼지추출 기술 기반 사용자 인증 및 키 동의 스킴 (Security Enhanced User Authentication Scheme with Key Agreement based on Fuzzy Extraction Technology)

  • 최윤성;원동호
    • 인터넷정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.1-10
    • /
    • 2016
  • 정보기술과 네트워크 기술의 발전에 따라 멀티미디어 시스템을 이용한 다양한 서비스들이 인터넷을 통해서 제공되고 있다. 하지만 이러한 인터넷 기술의 근본적 특징인 개방성 때문에 네트워크를 기반으로 하는 시스템에서는 데이터 보호 기술과 안전하게 사용자를 인증하는 기법을 제공해야만 한다. 그래서 Das, An 그리고 Li&Hwang 과 같은 다양한 연구자들은 스마트카드, 패스워드, 그리고 생체정보를 기반한 사용자 인증 스킴을 제안하였으나, 다양한 보안 취약점이 발견되었다. 이러한 문제를 해결하기 위해 Li 등은 퍼지추출 기술을 활용한 새로운 인증 스킴을 제안하였으나, 그들의 스킴도 여전히 off-line password attack, authentication without biometrics, denial-of-service, insider attack 등의 보안 문제점을 가지고 있었다. 그래서 본 논문에서는 Li 등이 제안한 사용자 인증 스킴의 보안 문제점을 해결할 수 있는 보안성이 향상된 퍼지추출기술 기반의 사용자 인증 및 키 동의 스킴을 제안한다.