• Title/Summary/Keyword: 개인추적

Search Result 387, Processing Time 0.022 seconds

Protective Mechanism for Sensitive Data using Lightweight Process Tracking (경량화 프로세스 추적을 통한 중요 데이터 유출 방지)

  • Kang, Koo-Hong
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.5
    • /
    • pp.33-39
    • /
    • 2009
  • As the usage of computers and mobile handsets is popularized, the processing and storing of private and business data are increased. Hence we note that these sensitive data should never be transferred out of these personal devices without user's permission. In this paper, we propose a simple method to prevent transferring the sensitive data out of personal computing devices through their networking interfaces. The proposed method determines which processes invoke open system call related to the sensitive data, and then traces them within a specific duration. The proposed scheme has advantage over the existing ones using authentication or encryption because it could be still working well independent upon the new attack technologies or the latest vulnerabilities of hardware and software. In order to verify the proposed algorithm, we test it by implementing the necessary codes at the user and kernel spaces of Linux.

A Scheme for Reducing Signaling Traffic Using Dynamic Circle Location Register Scheme. (Dynamic Circle Location Register 기법을 이용한 시그널링 트래픽 감소기법.)

  • 김선덕;박승준;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.249-251
    • /
    • 1998
  • 본 논문은 개인 휴대통신망네에서의 각 노드간 시그날링 트래픽을 감소시키기 위한 기법에 관한 연구이다. 미래의 개인휴대통신망에서는 셀 크기가 더욱 작이지고 사용자가 증가혀 현 개인휴대통신의 문제점인 HLR로의 시그날 병목현상. 인접지역에서의 핑퐁효과 발생이 더욱 심화돌 것이다. 본 논문에서는 이와 같은 문제의 해결을 위해 각 VLR들이 자신을 중심으로 일정한 Circle Registration area를 가지면 이 area내의 VLR 들의 id를 가지는 DCLR(Dynamic Circle Location Register)이 되도록 한다. 단말이 다른 지역으로이동할 때 마다 단말이 현 DCLR area에 있는지를 검사후 해당 DCLR 로 단말의 최신 위치정보를 연속적으로 전송하고, 또한 이러한 이동에 따라 동적으로 단말의 DCLR이 변화되며, 호 발생시는 단말의 해당 DCLR을 조회함으로써 수신자의 위치를 추적한다. 이 방식은 기존 방식에서 사용자가 다른 지역으로 이동할 때마다 HLR로 매번 등록하고 질의함으로써 발생되는 HLR로의 시그널링 신호 과부하를 효율적으로 분산, 감소시키며 인접지역 경계간에 발생되는 핑퐁효과가 발생되지 않도록 한다.

  • PDF

An Agent System for Constructing Personalized Research Data Base (개인화 된 학술 DB 구축을 위한 에이전트 시스템)

  • 권혁찬;최숙영;유관종
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2000.05a
    • /
    • pp.73-78
    • /
    • 2000
  • 인터넷의 발달과 더불어 매일같이 제공되는 수많은 정보로부터 자신에게 필요한 정보만을 추출하는 데는 많은 시간과 노력이 소요된다. 이러한 정보 가운데 한가지로 메일링 리스트(mailing list)로부터의 전자우편을 들 수 있다. 메일링 리스트의 주된 목적은 정보교류이며 많은 경우 학술적인 자원을 제공하는 URL을 소개하고 있다. 본 논문에서는 사용자를 대행하여 메일링 리스트로부터의 메일을 분석하고 메일내의 URL을 추적하여 사용자의 기호에 맞는 논문과 논문에 관한 정보를 수집하여 개인화 된 학술 DB를 구축해주는 에이전트 시스템을 제안한다. 사용자는 사용자 인터페이스 에이전트를 이용하여 개인가상 도서관의 자료를 열람할 수 있으며 검색, 삭제 등의 작업과 수집된 자료들에 대한 피드백을 줄 수 있다.

  • PDF

Function design for Enhanced Wireless Emergency Service in Mobile Environment (모바일 환경의 무선긴급서비스를 위한 기능설계)

  • Han, Eun-Young;Choi, Hae-Ok
    • Annual Conference of KIPS
    • /
    • 2003.11b
    • /
    • pp.1019-1022
    • /
    • 2003
  • 최근 이동통신 시장의 급속한 발전은 모바일 단말기를 통한 다양한 부가서비스에 대한 필요성을 증대시켰다. 특히, 친구찾기와 같은 개인의 위치추적을 위한 서비스가 새로운 Killer-application으로 인식되면서 빠른 시장성을 예측하고 있다. 이러한 서비스에 대한 기술은 일반 대중뿐만 아니라 긴급구조시스템, 재난관리시스템 등 공공 및 개인의 안전과 효율적인 자원의 관리를 위한 국가 정보 인프라로서 정보통신 기술 활용 등 사회적인 요구 증가에 부합된다. 본 연구는 무선 이동통신망을 이용하여 긴급한 환경에 처해있는 개인 가입자의 위치를 파악하고 신속히 대처 할 수 있는 무선긴급서비스를 위해 요구되는 기능 및 조건의 기술규격 설계 등에 관한 것이다. 본 논문에서는 국내외 표준을 충분히 수용한 모바일 환경에서 무선긴급서비스의 1)기술규격 범위 및 네트워크 참조 모델을 정의하고 2) 제시된 네트워크 모델의 코어 망과 긴급구조 서비스 망에 대한 기능 정의 및 요구조건에 대해 설계하고자 한다.

  • PDF

Linguistic Analysis of Picture Description for Language Impairment Diagnosis (언어 장애 진단을 위한 그림 설명글의 언어학적 특성 분석)

  • Lee, Yong-Jae;Min, Hye-Jin;Park, Jong-C.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.244-247
    • /
    • 2011
  • 사람은 성장 배경이나 학습에 따라 고유의 언어 사용 특성을 가지게 된다. 이러한 언어 사용 특성은 개인의 언어 유창성에 대한 지표를 제공하며, 언어 사용 특성에 대한 분석은 장애에 따른 변화에도 능동적으로 대처할 수 있게 한다. 그러나 어떤 특정인의 언어 사용 특성을 파악하는 연구는 아직 부족한 실정이다. 본 연구에서는 개인 언어 사용 특성 파악을 위하여 일차적으로 일반인들의 그림 설명글 데이터를 모았으며, 이에 대한 분석 결과에 기반하여 언어 장애 진단에 적용하기 위한 언어 사용 특성을 파악하고자 한다. 본 연구의 결과로 형태소 단위, 단어 단위, 그리고 내용 전달의 방식에 따른 개인의 언어 사용특성을 일부 파악할 수 있었으며, 이와 같은 특성은 향후 치매와 같은 인지 기능 장애로 인한 언어 사용의 변화를 추적하는데 중요한 실마리를 제공할 수 있을 것으로 기대된다.

능동 및 모바일 RFID 서비스 환경에서의 정보보호 기술

  • 이병길;강유성;박남제;최두호;김호원;정교일
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.40-47
    • /
    • 2005
  • RFID(Radio Frequency Identification)기술은 제조업체에서 상품 출하시 상품에 붙여서 유통, 물류, 판매, 사후관리 등 다양한 응용 분야로 적용될 수 있어 파급 효과가 큰 기술이다. 강력한 보안기능이 요구되는 환경에서는 능동형 RFID 기술이 적용되고 있으며, 이동환경에서 다양한 응용 서비스와 접목하기 위한 모바일 RFID 기술이 개발되고 있다. 그러나 RFID 서비스 환경에서 불법적인 위변조${\cdot}$도청${\cdot}$추적 등은 기업의 물품정보 뿐만 아니라 개인의 이동에 따른 위치, 시간 등 개인프라이버시 정보까지 파악될 수 있어, 보안 및 사생활 침해에 심각한 위협이 되고 있다. 따라서 최근 활발히 진행되고 있는 능동 및 모바일 RFID 서비스 환경에 적합한 정보보호 기술과 개인 프라이버시 보호 기술에 대한 연구동향과 표준화 동향에 대하여 소개하고자 한다.

RFID 프라이버시 보호 기술 및 표준화 동향

  • Lee, Hyang-Jin;Shin, Dong-Hwi;Chun, Kil-Soo
    • Review of KIISC
    • /
    • v.18 no.4
    • /
    • pp.49-53
    • /
    • 2008
  • RFID 기술은 기존 물류 유통, 항만 등 다양한 산업 분야에서 널리 활용되고 있을 뿐만 아니라 고속도로 요금징수, 차량 요일제 등에도 활용되는 등 일반 사용자의 생활 전반에 걸쳐 빠르게 확산되고 있다. 또한 국내에서는 이동통신 기술과 RFID 기술을 결합한 다양한 형태의 모바일 RFID 서비스가 추진되고 있어 RFID 기술이 일반 사용자들에게 미치는 영향력은 더욱 증대되고 있다. 그러나 RFID 기술은 태그정보의 유출이 쉬워 개인정보 유출 및 이로 인한 개인에 대한 프로파일링, 위치추적 등의 우려를 포함하고 있어 RFID 기술의 활용 분야를 제한하고 있다. 본 고에서는 이러한 우려를 최소화하기 위해 개발된 Kill 태그, 블로커 태그, Clipped 태그 등 다양한 RFID 프라이버시 보호 기술을 소개한다. 또한, ITU-T SG17에서 표준화중인 RFID 서비스에서의 개인정보 및 프라이버시보호 관련 권고(안)의 주요 내용 및 표준화 추진현황을 소개한다.

An Log Visualization Method of Network Security Equipment for Private Information Security (개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구)

  • Sim, Hee-Youn;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.31-40
    • /
    • 2008
  • Recently, network forensic research which analyzes intrusion-related information for tracing of attackers, has been becoming more popular than disk forensic which analyzes remaining evidences in a system. Analysis and correlation of logs from firewall, IDS(Intrusion Detect System) and web server are important part in network forensic procedures. This work suggests integrated graphical user interface of network forensic for private information leakage detection. This paper shows the necessity of various log information for network forensic and a design of graphical user interface for security managers who need to monitor the leakage of private information.

  • PDF

A Study of video encryption architecture for privacy protection (개인정보보호를 위한 영상 암호화 아키텍처 연구)

  • Kim, Jeongseok;Lee, Jaeho
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.138-141
    • /
    • 2020
  • 영상 감시 시스템은 광범위한 영역에서 쉽게 설치되고 있으며, 감시 지역을 녹화한 영상 정보는 대게 인터넷을 통한 클라우드 상의 저장소에서 관리하는 중앙 관리 방식을 사용하고 있다. 그러나 이러한 시스템의 주요한 문제점은 저장 영상의 전송 과정과 저장 대해서 객관적으로 신뢰할 수 있는 방법이 제공되지 않고 있으며, 개인정보보호를 위한 장치 유무와 별개로 모든 권한을 서비스 제공자에게 위임한 상태에서 운영하고 있다는 점이다. 본 연구에서는 공개키 기반 암호화와 블록체인 기반의 키 관리 시스템을 조합한 아키텍처를 이용하여 민감한 정보를 사용자가 안전하게 보호할 수 있는 방안을 제시한다. 제안하는 아키텍처에서는 대칭키를 사용한 블록 암호화(block-cipher) 과정을 통해 영상 정보를 암호화하고, 이때 사용하는 대칭키를 사용자의 공개키로 암호화하여 블록체인의 레저(ledger)로 기록하는 기법을 사용한다. 영상정보를 암호화하는 과정을 블록체인 네트워크의 특성(분산, 투명성, 데이터 변조 불가)을 활용하여 개인정보 영상의 생성부터 소멸까지 사용자가 추적이 가능하도록 한다.

Evaluation of Tracking Performance: Focusing on Improvement of Aiming Ability for Individual Weapon (개인화기 조준 능력 향상 관점에서의 추적 기법의 성능평가)

  • Kim, Sang Hoon;Yun, Il Dong
    • Journal of Broadcast Engineering
    • /
    • v.18 no.3
    • /
    • pp.481-490
    • /
    • 2013
  • In this paper, an investigation of weapon tracking performance is shown in regard to improving individual weapon performance of aiming objects. On the battlefield, a battle can last only a few hours, sometimes it can last several days until finished. In these long-lasting combats, a wide variety of factors will gradually lower the visual ability of soldiers. The experiments were focusing on enhancing the degraded aiming performance by applying visual tracking technology to roof mounted sights so as to track the movement of troops automatically. In order to select the optimal algorithm among the latest visual tracking techniques, performance of each algorithm was evaluated using the real combat images with characteristics of overlapping problems, camera's mobility, size changes, low contrast images, and illumination changes. The results show that VTD (Visual Tracking Decomposition)[2], IVT (Incremental learning for robust Visual Tracking)[7], and MIL (Multiple Instance Learning)[1] perform the best at accuracy, response speed, and total performance, respectively. The evaluation suggests that the roof mounted sights equipped with visual tracking technology are likely to improve the reduced aiming ability of forces.