• Title/Summary/Keyword: 공개정보

Search Result 2,910, Processing Time 0.026 seconds

A Design of Integration Management System for Security Information (보안정보 통합관리 시스템의 설계)

  • 김주한;문기영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.99-102
    • /
    • 2004
  • 현재의 보안정보에 관리는 크게 공개키를 기반으로 공개키 쌍의 관리만이 표준화된 형식으로 사용되고 있을 뿐, 다양한 시스템들 및 사용자들이 필요한 대부분의 보안정보들은 시스템별 흑은 사용되는 보안 서비스들의 따라 달리 관리되고 있다. 본 논문에서는 여러 종류의 보안정보들을 통합 관리하는 보안 정보 통합 관리 시스템을 설계하였다.

  • PDF

Expanded Workflow Development for OSINT(Open Source Intelligence)-based Profiling with Timeline (공개정보 기반 타임라인 프로파일링을 위한 확장된 워크플로우 개발)

  • Kwon, Heewon;Jin, Seoyoung;Sim, Minsun;Kwon, Hyemin;Lee, Insoo;Lee, Seunghoon;Kim, Myuhngjoo
    • Journal of Digital Convergence
    • /
    • v.19 no.3
    • /
    • pp.187-194
    • /
    • 2021
  • OSINT(Open Source Intelligence), rapidly increasing on the surface web in various forms, can also be used for criminal investigations by using profiling. This technique has become quite common in foreign investigative agencies such as the United States. On the other hand, in Korea, it is not used a lot, and there is a large deviation in the quantity and quality of information acquired according to the experience and knowledge level of investigator. Unlike Bazzell's most well-known model, we designed a Korean-style OSINT-based profiling technique that considers the Korean web environment and provides timeline information, focusing on the improved workflow. The database schema to improve the efficiency of profiling is also presented. Using this, we can obtain search results that guarantee a certain level of quantity and quality. And it can also be used as a standard training course. To increase the effectiveness and efficiency of criminal investigations using this technique, it is necessary to strengthen the legal basis and to introduce automation technologies.

Improvement of Okamoto-Uchiyama Probabilistic Public Key Cryptosystem (Okamoto-Uchiyama 확률 공개키 암호 방식의 효율성 개선)

  • Choi, Duk-Hwan;Kim, Hyun-Jue;Choi, Seung-Bok;Won, Dong-Ho
    • Journal of KIISE:Information Networking
    • /
    • v.29 no.4
    • /
    • pp.346-351
    • /
    • 2002
  • We improve a new probabilistic public key cryptosystem, in which the one wav function was defined only on the discrete logarithmic functions, proposed by Okamoto and Uchiyama. The plaintexts are calculated from the modular product of two these functions, one of which has a fixed value depending on a given public key. The improvement is achieved by a well-chosen public key assuming an unit element 1 as the fixed function value. Because it is possible to reduce the number of operations at the decryption. Also the concrete method for a public key of our improved scheme is suggested.

A Key Recovery Protocol for Cryptographic Communication on Public Key Infrastructure (공개키 기반 구조의 암호 통신을 위한 키 복구 프로토콜)

  • 전은아;유형준;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.294-296
    • /
    • 1999
  • 인터넷의 사용 증가와 더불어 보안의 중요성이 증가되면서, 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성 확보를 위한 기술의 필요성이 커지게 되었다. 두 사용자간의 안전한 문서의 전송과 상호 인증을 보장은 국가 기관이나 산업계, 또는 개인이 인터넷을 이용한 안전한 통신을 가능하게 한다. 정보보호 기술의 중요 요소로 부각되고 있는 공개키 기반 구조(PKI: Public Key Infrastructure)는 인증(authentication), 기밀성(confidentiality), 무결성((integrity), 부인봉쇄(non-repudiation)등의 보안의 기본요소를 제공하고 있다. 공개키 기반 구조에서의 공개키/개인키쌍은 상대방에 대한 신뢰와 자신의 정보 보호를 위한 사용되는 도구이며, 이 키를 잃어 버릴 경우 암호 및 인증 서비스를 제공받을 수 없게 된다. 이를 위한 대비책으로 키 복구 기술(key recovery agent)이 필요하게 되었다. 우리는 본 연구를 통해서 키 복구 기술을 적용한 키 복구 시스템을 개발하였으며, 이를 통해서 키 복구 시스템의 프로토콜을 제안하고 검증하였다.

  • PDF

A study on energy consumption predictive modeling using public data (공공 데이터를 이용한 에너지 소비 예측 모델링에 관한 연구)

  • Park, Koo-Rack;Jung, Jin-Young;Ahn, Woo-Young;Chung, Young-Suk
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.329-330
    • /
    • 2012
  • 인터넷과 웹의 발전으로 수많은 정보가 발생하고 있으며, 공공기간도 많은 정보를 축적하고 있다. 이에 각 국에서는 공공기간이 보유하는 데이터를 공개하고 있으며 우리나라도 통계청을 중심으로 다양한 데이터를 공개하고 있다. 그러나 공개된 자료의 활용도가 낮은 편이다. 본 논문에서는 공개된 공공데이터 중 에너지 소비 데이터를 활용하고자 한다. 에너지 소비 데이터를 미래 예측 연구에 많이 이용되고 있는 마코프 프로세스를 적용하여, 에너지 소비를 예측할 수 있는 모델링을 제안하고, 그 기대 효과에 대해 논의 한다.

  • PDF

Data Publishing and Library (데이터 출판과 도서관)

  • Jung, Youngim
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2017.08a
    • /
    • pp.101-101
    • /
    • 2017
  • 연구 성과물에 대한 접근성을 개선함으로써 다른 연구에도 도움을 주어 또 다른 과학적 발명과 발견에 기여할 수 있어야 한다는 오픈 사이언스의 철학이 전세계적으로 설득력을 얻으면서 연구 데이터 공개 및 출판을 위한 사회적 논의도 활발하게 이루어지고 있다. 또한, 지난 몇년 동안 글로벌 표준식별자 개발, 메타데이터 및 인용 방식의 표준화, 데이터 리포지토리 구축 등 연구 데이터 공개 및 출판을 위한 기술이 비약적으로 발전하고 있다. 전통적으로 학술지 논문의 부속 자료로 여겨지던 데이터(연구 데이터)는 이제 다양한 분야에서 논문과는 독립적으로 데이터 리포지토리에 기탁되어 공개되거나 데이터 저널에 출판되기도 한다. 그러나 학술 논문의 출판과는 달리 데이터 출판은 종종 다른 용어와 의미로 정의되기도 하며 분야마다 데이터 출판의 방식과 구현의 정도가 크게 다르다. 본 연구에서는 현재 진행 중인 데이터 공개 및 출판 이니셔티브를 소개하고 데이터의 공적 이용가능성, 문서화, 인용, 식별자 부여, 검증 및 데이터 출판의 단계별 구현 사례를 분석한다. 또한 국내에서 데이터 출판과 관련하여 수행 중인 과제를 검토한다. 마지막으로, 학술 정보 출판과 연구데이터 관리를 도서관의 기능으로 인식하고 출판과 관련한 다양한 관심사를 논의하는 도서관 중심 이니셔티브를 살펴봄으로써 데이터 출판과 관련한 도서관의 역할을 모색하고자 한다.

  • PDF

Asymmetric public-key watermarking based on correlation method (상관도 검출기반의 비대칭 공개 키 워터마킹)

  • Li De;Kim Jong-Weon;Choi Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.151-159
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are same. Although the symmetric watermarking method is easy to detect the watermark, this method has weakness against to malicious attacks to remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched several researchers as a next generation watermarking technology. In this paper, we have expanded search space of secret key using the solution set of linear simultaneous equations. Secret key is generated by secure linear transformation method to prevent of guessing secret key from public key, and the correlation value between secret key and public key is high. At theresults, the multi bits information can be embedded and high correlation value was detected after JPEG compression.

  • PDF

Design and Verification of Applied Information Processing Protocol in the Message Security System (정보처리를 응용한 메시지 보안 시스템의 설계 및 검증)

  • Shin, Seung-Jung;Kim, Suk-Woo;Ryu, Dae-Hyun;Kwon, Chang-Heui;Kim, Young-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05b
    • /
    • pp.879-882
    • /
    • 2003
  • 인터넷환경에서 전자상거래는 여러 가지 상황관계를 상호간에 메시지를 통해서 이루어진다. 그러므로 이에 대한 가장 중요한 요소는 메시지 인증이며, 이는 거래당사자들이 수신된 메시지의 신뢰성을 확인하는 과정이다. 메시지의 진정성은 위조불가, 부인분가, 변경불가, 출처인증으로 구성되어 있고, 공개키 암호화를 통해 수행 할 수 있다. X.400 메시지처리 시스템과 공개키 암호화에 기반을 두고 있는 PGP가 메시지 교환에 널리 사용되고 있다. 본 연구에서는 공개키 암호화와 X.400 프로토콜 그리고 PGP상에 존재하는 메시지 인증 문제를 해결하기 위하여 NMAP로 명명된 공개정보 기반 암호화 시스템을 제안하고 이를 설계 구현하였다. 구현된 메시지 인증 프로토콜의 검증을 위해 퍼지적분을 사용하였다. 제안된 시스템은 전자상거래의 활성화와 비대화형 인증 서비스 제공에 사용될 수 있을 것이다.

  • PDF

On Design of the Recoverable Cryptosystem in Public Key Infrastructure (PKI 연동 키복구 암호 시스템 설계에 관한 연구)

  • 최희봉;오수현;홍순좌;원동호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.11-20
    • /
    • 2002
  • In 1998, A. Young and M. Yung proposed the auto-recovery auto-certificate cryptosystem in public key infrastructure. We propose the new recoverable cryptosystem in public key infrastructure which is designed with the concept of A. Young et al's auto-recovery auto-certificate cryptosystem. It has the private/public key pairs of the user and the master private/public key pairs of the escrow authority. It is based on RSA cryptosystem and has efficiency and security.