• Title/Summary/Keyword: 공개소프트웨어

Search Result 427, Processing Time 0.033 seconds

A Proposal of Educational 3D Modelling Software Development Type Via User Experience Analysis of Open Source 3D Modelling Software (무료공개 3D모델링 소프트웨어 사용자 경험 분석을 통한 교육용 3D모델링 소프트웨어 개발유형 제안)

  • Lee, Guk-Hee;Cho, Jaekyung
    • Science of Emotion and Sensibility
    • /
    • v.20 no.2
    • /
    • pp.87-102
    • /
    • 2017
  • With increasing interest in 3D printing, the interest in the 3D modelling training that should precede the 3D printing is increasing. However, the existing 3D modelling software is developed mostly by foreign brands. Thus, the interfaces are all in English. 3D modelling software training for Korean novices who are not familiar with these terms has constraints. This study aims to explore what to consider when developing a Korean model for 3D modelling educational software for 3D printing in the face of such reality. For this goal, after having novices with no experience in 3D modeling to perform a house building task using either 12D Design or Tinker CAD, we conducted a survey. It was found in the result that more users favored Tinker CAD over 123D Design, and the errors involved while working with the Tinker CAD were less than those with the 123D Design, and the ratio of people who completed the task with the Tinker CAD was higher than that with the 123D Design. In general discussion, an introductory level educational 3D modeling software development is proposed which utilize characteristics of Tinker CAD (easy modelling is possible by three-dimensional figures) and web-based method. Also, a beginner/intermediate level educational 3D modeling software development is proposed which utilize characteristics of 123D Design (with finer measurement manipulations and figure alignment) and Windows-based method.

Implementation of Software Assurance System Based on Trust and Reputation (신뢰와 평판 기반의 소프트웨어 보증 시스템 구현)

  • Park, Dae-Myeong;Lee, Seok-Min;Yoo, Dae-Hun;Choi, Woong-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.61-66
    • /
    • 2010
  • 소프트웨어 보증은 소프트웨어의 신뢰성, 예측 가능한 실행으로 정의할 수 있다. 신뢰성은 악의적인 의도로 발생할 수 있는 버퍼 오버플로, 메모리 릭 등의 보안 취약점이 존재하지 않아야 한다는 것이고, 예측 가능한 실행은 소프트웨어가 개발 시 의도한대로 실행되어야 한다는 것 이다. 소프트웨어 보증을 위한 작업은 소프트웨어 개발 생명 주기의 개발과 유지보수 단계 모두에서 수행되어야 한다. 국외 기관인 NIST, SANS 등은 개발 단계에서의 보증을 위해 필요한 툴, 프로그래밍 가이드라인, 오류 식별 문서 등을 공개하고 관련 프로젝트를 지원하였다. 본 논문에서는 상대적으로 연구가 부족한 유지보수 단계에서의 소프트웨어 보증을 위해 신뢰와 평판 기반의 소프트웨어 보증 시스템을 구현하였다. 본 시스템은 사용자에게 해당 소프트웨어에 대한 다른 사용자의 평판과 다양한 의견을 제공하고, 이에 따른 신뢰도를 함께 제공한다. 이는 사용자가 안전한 소프트웨어를 선별하고 사용하는데 도움을 준다.

  • PDF

A Study of Source Code-based Automated Software Vulnerability Assessment (소스코드 기반 소프트웨어 취약점 평가 자동화 방안 연구)

  • Song, Jun-Ho;Park, Jae-Pyo;Kwon, Hyun-Soo;Jun, Moon-seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.794-796
    • /
    • 2015
  • 본 연구는 소프트웨어의 소스코드를 대상으로 보안 취약성을 자동으로 평가할 수 있는 방안을 연구하여 소프트웨어 취약점 관리의 자동화 기술 아키텍처를 제안한다. IT가 생활환경의 기반기술로 보급화 되며 소프트웨어시장이 가파르게 성장하고 있다. 영리 소프트웨어의 경우 개발기관에서 관리 및 지원을 하지만, 오픈소스 소프트웨어는 비영리 목적과 개발환경으로 인해 체계적으로 관리되기가 어려워 취약점이 발생하기 쉽다. 그럼에도 비용과 효율의 문제로 오픈소스가 광범위하게 활용되고 있어, 오픈 소스 소프트웨어를 도입한 기관 및 단체에 침해를 유발하고, 보안수준을 악화시키고 있다. 이에 오픈 소스 소프트웨어는 소스코드가 공개되는 소프트웨어라는 점을 활용하여 소스코드 수준에서의 취약점 관리 자동화를 지원함으로써, 오픈소스 소프트웨어를 활용하는 분야의 보안 환경을 안전하게 향상시킬 수 있다.

Software Security Vulnerability Improvement Using Open Static Analysis Tool (공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선)

  • Jang, Young Su;Jung, Geum Taek;Choi, Jin Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

무선공유기에 대한 보안공격의 탐지 및 대응

  • Jeong, U-Hyeok;Lee, Seung-Hyeong
    • Information and Communications Magazine
    • /
    • v.33 no.3
    • /
    • pp.87-93
    • /
    • 2016
  • 무선공유기에 대한 공격은 오픈 소스(Open Source) 소프트웨어 도구(Software Tool)가 널리 공개되어 실행하기 수월해진 반면, 이러한 보안 위협에 대한 탐지 및 대응 기술은 알려진 바가 적다. 본고에서는 무선공유기에 대한 보안 공격의 유형과 그에 대한 무선네트워크의 취약성을 알아봄으로써 무선 침입 탐지시스템의 필요성을 살펴보고, 소규모 네트워크에는 적합하지 않은 상용 무선침입방지시스템의 대안으로 오픈 소스 소프트웨어 도구를 제시하였다. 모의 침투를 통해 오픈 소스 소프트웨어 도구의 성능을 분석하고 상용도구와 비교함으로써 추후의 개발 방향과 가능성을 제시하였다.

Interface Communication Overhead Reduction In A Codesign Case Study of ECC Crypto Algorithm (타원곡선형 공개키 연산기의 통합설계에서의 인터페이스 통신 부담 축소화 방안)

  • 이완복;노창현
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.796-799
    • /
    • 2004
  • 최근 반도체 기술과 회로 설계 기술이 발달하면서, 하드웨어와 소프트웨어 부분을 별도로 분리하여 설계하지 않고, 통합하여 설계함으로써 적은 비용으로 고성능의 시스템을 구축할 수 있는 통합설계 기반이 구축되었다. 그러나, 하드웨어와 소프트웨어가 혼재할 경우에는 두 영역 사이에서의 통신 부담이 비교적 큰 편으로 발생하여 오히려 소프트웨어로만 설계한 경우보다 성능이 떨어질 소지가 있다. 본 논문에서는 이러한 통신 부담을 줄일 수 있는 방안에 대해 세 가지를 간략히 소개하고 있다.

  • PDF

Utilization Method of Mashup Using Public Data and Public API in Mobile Environment (모바일 환경에서 공공데이터와 공개API를 이용한 매시업 활용방안)

  • Jo, Hyun-Sung;Park, Seok-Cheon;Park, Jun-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.561-563
    • /
    • 2013
  • 모바일 디바이스가 확산 된 이후 대다수 사용자는 PC의 웹브라우저 보다는 모바일 웹브라우저를 이용하고 있다. 모바일 환경에서 매시업은 최근 몇 년 동안 상당한 관심을 받고 있으며, 정부 3.0이 주도되면서 공공데이터의 공개가 활성화되고 민간기업도 API를 공개 하고 있다. 따라서 본 논문에서는 모바일환경에서 공공데이터와 공개API를 이용한 매시업 활용방안을 연구 및 분석한다.

양자 컴퓨터 등장에 따른 랜섬웨어 대응 기술 동향

  • Dabin We;Han-gyeol Kim;Myungseo Park
    • Review of KIISC
    • /
    • v.34 no.2
    • /
    • pp.57-62
    • /
    • 2024
  • 전 세계적으로 막대한 피해를 주고 있는 랜섬웨어는 다양한 방법으로 주요 조직을 대상으로 표적 공격을 펼친다. 랜섬웨어는 일반적으로 공격 대상 시스템의 파일을 암호화하기 위해 블록 암호, 스트림 암호와 같은 대칭키 암호를 사용하고, 해당 파일을 암호화할 때 사용되었던 대칭키를 공개키 암호로 보호한다. 여기서, 대칭키를 암호화할 때 RSA, ECC와 같은 공개키 암호를 주로 사용하는데, 이는 현재 전 세계적으로 이슈가 되고 있는 양자 컴퓨터의 발전과 Shor 알고리즘을 이용하여 무력화할 수 있다. 이러한 이유로 랜섬웨어가 기존의 암호화 구성에서 공개키 암호를 대신하여 양자 후 암호를 적용한다면, 양자 컴퓨터를 통한 랜섬웨어 대응이 불가능해진다. 본 논문에서는 랜섬웨어의 최신 기술 동향을 분석하고, 랜섬웨어의 암호화 구성에 기존 공개키 암호 대신 양자 후 암호를 적용 시 발생하는 공격 대응 원리에 대해 설명한다.