• Title/Summary/Keyword: 공개정보

Search Result 2,900, Processing Time 0.025 seconds

Authentication Technology of Public Key Infrastructure for Electronic Commerce (전자상거래를 위한 공개키 기반 하부구조의 인증 기술)

  • 유창열;임신영;송유진;함호상
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF

Cyber Threats Prediction model based on Artificial Neural Networks using Quantification of Open Source Intelligence (OSINT) (공개출처정보의 정량화를 이용한 인공신경망 기반 사이버위협 예측 모델)

  • Lee, Jongkwan;Moon, Minam;Shin, Kyuyong;Kang, Sungrok
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.115-123
    • /
    • 2020
  • Cyber Attack have evolved more and more in recent years. One of the best countermeasure to counter this advanced and sophisticated cyber threat is to predict cyber attacks in advance. It requires a lot of information and effort to predict cyber threats. If we use Open Source Intelligence(OSINT), the core of recent information acquisition, we can predict cyber threats more accurately. In order to predict cyber threats using OSINT, it is necessary to establish a Database(DB) for cyber attacks from OSINT and to select factors that can evaluate cyber threats from the established DB. We are based on previous researches that built a cyber attack DB using data mining and analyzed the importance of core factors among accumulated DG factors by AHP technique. In this research, we present a method for quantifying cyber threats and propose a cyber threats prediction model based on artificial neural networks.

Secure Asymmetric Watermarking Based on Correlation Detection (상관도 검출기반의 안전한 비대칭 워터마킹)

  • Li De;Kim JongWeon;Choi JongUk
    • The KIPS Transactions:PartC
    • /
    • v.12C no.3 s.99
    • /
    • pp.379-386
    • /
    • 2005
  • Traditional watermarking technologies are symmetric method which embedding and detection keys are same. Although the symmetric watermarking method is easy to detect the watermark, has method has weakness against to malicious attacks to remove or modify the watermark information when the symmetric key is disclosure. Recently, the asymmetric watermarking method that has different keys to embed and detect is watched several researchers as a next generation watermarking technology. In this paper, we have expanded search space of secret key using the solution set of linear simultaneous equations. Secret key is generated by secure linear transformation method to prevent of guessing secret key from public key, and the correlation value between secret key and public key is high. At the results, the multi bits information can be embedded and high correlation value was detected after JPEG compression.

산업기술정보원의 특허정보 데이타베이스

  • 소대섭
    • Proceedings of the Korea Database Society Conference
    • /
    • 1994.09a
    • /
    • pp.255-287
    • /
    • 1994
  • 산업재산권 정보는 각국의 특허청에서 발행되는 공개공보와 공고공보에 수록되어 있다. 산업기술정보원은 특허청과 긴밀한 협조하에 산업재산권정보 전량을 입수하여 데이터베이스화하여 산업기술정보유통망(KINITI-IR)을 통하여 일반 이용자에게 서비스하고 있다. 산업재산권 DB제작은 1986년부터 시작되었으며 그 당시 한국 공고특허 DB가 처음으로 제작되었다. 지금은 한국공고특허ㆍ실용신안, 한국공개특허ㆍ실용신안, 의장 등 산업재산권 정보전반에 걸친 DB제작 활동이 수행되고 있다. 우리나라의 산업재산권 정보 발생량은 <표 1>과 같다.

  • PDF

Performance Comparative Analysis Of Open Source Software for the New Generation of V-World Architecture Configuration (차세대 브이월드 아키텍처 구성을 위한 공개 소프트웨어 성능 비교 분석)

  • Jang, Han Sol;Jang, Jun Sung;Go, Jun Hee;Jang, In Sung
    • Journal of Korean Society for Geospatial Information Science
    • /
    • v.24 no.3
    • /
    • pp.19-27
    • /
    • 2016
  • Advance in Information and Communication Technology (ICT) is intensely influenced to increase importance of Software on global ICT industries. The trend of technological development has been transformed from hardware-oriented environment to software-oriented environment. This industrial transformation brought novel trend to Software market. Open Source Software (OSS) has been widely distributed for private uses. At the same time, many governmental offices are planning to expand the use of OSS. In this paper, we analyze the strength and weaknesses of OSSs for both Web and WAS servers based on 4 types of testing environments which are created by the combination of 5 selected OSSs. We anticipated to learn the optimal system architecture design for the next generation of V-World through this research.

Application of Deegree of Open Source Middleware to Geo-Portal Implementation (지오 포털 구축을 위한 공개 소스 미들웨어 Deegree의 적용)

  • Park, Yong-Jae;Lee, Ki-Won
    • Korean Journal of Remote Sensing
    • /
    • v.25 no.4
    • /
    • pp.367-374
    • /
    • 2009
  • Recently, new GIS applications such as gee portal and spatial data infrastructure are emerging. These are related to web computing techniques or methodologies based on web 2.0 paradigm, open API of portal, open source GIS, and international GIS standards which are independently on developing. The product of these applications can be realized in the linkage of those components. In this study, a case implementation concerning linkage with Google maps API and open source middleware named Deegree is carried out, and the results are discussed for open source uses in geo portal. Open source middleware supports various levels and types of OGC standards, so that it enables web publishing in the several web standard formats and data exchanges and interoperable uses between external database servers. Also the (unction extensions and the multi tier-based architecture within geo portal for specific purpose are possible.

Development of Media Processing Board for Multi-Party Voice and Video Telephony using Open Source Software (공개소프트웨어 기반 다자간 음성 및 영상통화용 미디어처리보드 개발)

  • Song, HyeongMin;Kwon, JaeSik;Kim, JinHwan;Kim, DongGil
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.24 no.5
    • /
    • pp.105-113
    • /
    • 2019
  • Korean military uses 'Tactical information communication network' to exchange information between units. In this study, we developed a media processing board for multi-party voice and video telephony based on open source software. On the other hand, in order to apply open source software for weapon systems and parts that are mounted on weapon systems, appropriate review is required according to the weapon system software development and management manual of the Defense Acquisition Program Administration (DAPA). In this study, the analysis of the requirement items was performed and the appropriate countermeasures were proposed for the open software applied to the media processing board with respect to 'the guidelines for the application of weapon systems to open source software', an appendix to the DAPA's manual.

Improvement in efficiency and privacy on BCP public key cryptosystem (효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템)

  • Youn Taek-Young;Park Young-Ho;Lim Jong In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.6
    • /
    • pp.81-92
    • /
    • 2005
  • A novel public key cryptosystem that provides a double decryption mechanism is proposed at Asiacrypt '03 by Bresson, Catalano and Pointcheval based on the scheme proposed by Clamor and Shoup at Eurocrypt '02. Previous double decryrtion scheme is designed based on $Z_n^2$ where n=pq for two primes p,q. In this paper, we propose an efficient public key scheme with double decryption mechanism based on $Z_p^2_q$ for two primes p,q. Our scheme is more efficient an the previous schemes. Moreover, we review the previous schemes in a privacy point of view and propose a privacy enhanced double decryption scheme.

A Study of Revitalization Methods of Open Source Software for Algorithm Education (알고리즘 교육에서 공개소프트웨어 활용 방안 연구)

  • Lee, Hyo-Jung;Lho, Young-Uhg
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.438-441
    • /
    • 2008
  • 개정된 7차 교육과정의 정보 교과에서는 창의적이며 논리적 사고력을 바탕으로 한 문제해결 능력 함양에 중점을 두어 중등학교에 공통적으로 '문제해결방법과 절차'라는 대영역이 포함되었다. 이 단원의 내용 요소 중에 알고리즘에 대한 내용이 포함되어 있다. 알고리즘에 관련된 내용요소를 교육할 때 기존 연구가 부족하여 교사와 학생들이 활용할 자료와 소프트웨어가 충분하지 못한 실정이다. 본 연구에서는 개정된 중등학교 정보 교과의 알고리즘에 대한 내용을 분석하고, 이 알고리즘 교육에서 공개소프트웨어를 활용하는 방안을 제시한다.

  • PDF

A Digital Signature Protocol Supporting Non-repudiation Based on Public-Private Algorithms (부인방지를 지원하는 공개키.관용키 알고리즘에 기반한 전자 서명 프로토콜)

  • 김선희;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.309-311
    • /
    • 1999
  • 기존 전자성명방식의 검증의 남용 문제를 해결하기 위한 방법으로 부인방지 서명방식이 제안되었다. 그러나, 부인방지 서명방식은 기밀성이 제공되지 않고, 송.수신자에게 많은 비밀 정보를 요구하며, 그 정보들을 자주 변경하여야 한다. 또한, 문제 발생시에 부인 프로토콜을 따로 수행함으로서 많은 작업 시간을 요구한다. 송.수신자 사이에 서버를 두는 방법도 제안되었지만 클라이언트 수가 많은 경우 서버는 많은 오버헤드를 가지게 되어 효율적이지 못하다. 본 노문에서는 부인 방지를 위해 송.수신자 사이의 Challenge-Response 방식에 기초하여 공개키.관용키 알고리즘을 사용한 새로운 프로토콜을 제시한다. 두 개의 공개키를 사용하여 검증에 필요한 비밀 정보의 수를 줄였고, 영수증을 통해 부인 프로토콜의 필요성을 없앴을 뿐 아니라, 송.수신 부인 방지가 모두 가능하게 하였다. 또한, 관용키 알고리즘으로 원본 메시지를 암호화하여 기밀성을 제공한다.

  • PDF