• Title/Summary/Keyword: 단순추측

Search Result 46, Processing Time 0.029 seconds

Implementation of User Account Log-in Data Management System using OTP (OTP를 이용한 사용자 계정 로그인 정보 관리 시스템 구현)

  • Jung, Hyunhee;Shin, Dong-Ryeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.01a
    • /
    • pp.263-265
    • /
    • 2014
  • 본 논문에서는 OTP를 이용한 사용자 계정 로그인 정보 관리 시스템 구현을 제안한다. 웹에서 패스워드(PW)를 통해 인증을 하는 대부분의 사용자는 편리를 위해 단순한 패스워드를 설정한다. 하지만 단순한 패스워드는 추측 공격 등 해킹 당할 위험이 높다. 그러므로 제시하고자 하는 시스템은 로그인 정보 중 ID와 PW를 복잡하게 설정하고 체계적으로 관리하여 보안성과 편리성을 동시에 높이고자 한다. 또한 PW를 통한 인증 방법의 단점인 추측 공격과 스나이퍼 공격의 취약점을 보완하기 위해 OTP(One-time Password) 기술을 이용하여 보안을 강화하고자 한다.

  • PDF

Mutual information analysis of EEG during odor stimulation classified with occupations (향 자극에 따른 직업별 뇌파의 상호 정보량 분석)

  • 민병찬;강인형;진승현;전광진
    • Proceedings of the Korean Society for Emotion and Sensibility Conference
    • /
    • 2002.11a
    • /
    • pp.205-208
    • /
    • 2002
  • 본 연구에서는 단순노무직, 판매직, 전문직에 종사하는 피험자를 대상으로 100%의 basil oil, lavender oil, lemon oil, jasmine oil, ylang-ylang oil (KIMEX co. Ltd, Korea), skatole (TAKASAGO co. Ltd, Japan)등 총 6가지 종류의 천연향에 대한 두뇌의 정보량 흐름을 파악하기 위해 상호 정보량을 검토하였다. 그 결과, 전문직에서는 상호 정보량의 유의한 변화가 전두엽 사이(F3F4)에서 나타난 반면, 단순노무직과 판매직에서는 전두엽(F3F4), 두정엽(P3P4), 측두엽(T5T6) 사이에서 모두 나타났다. 두 직종과 비교하여 전문직이 주로 외부 자극에 대한 고차원적 기능을 담당하는 전두엽영역의 정보량에서 유의한 변화를 보인 것은 향을 전문적으로 구분하고, 확인하는 그들의 직업적 특성을 반영한 결과라 추측된다. 또한, 단순노무직과 달리, 전문직과 판매직은 선호도가 낮은 향에서 상호 정보량이 증가하는 경향을 보여, 향 관련 종사자들의 선호도와 상호 정보량간의 관련성을 시사하였다.

  • PDF

Password-based Authentication and Key Agreement Protocol using Verifier (검증자를 사용한 패스워드 기반의 인증 및 키 교환 프로토콜)

  • 반정;이재욱;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.418-420
    • /
    • 2004
  • 패스워드 기반의 키 교환 프로토콜들은 참여자들이 쉽게 기억할 수 있는 자신의 패스워드를 사용하므로 단순성, 편리성, 이동성의 장점 때문에 광범위하게 사용되지만 완전한 전 방향 보안성(perfect forward secrecy), 패스워드 추측공격과 Denning-Saccon 공격에 취약하다. 본 논문에서 제안한 검증자(verifier)를 사용한 패스워드 기반의 인증 및 키 교환 프로토콜은 키 교환 프로토콜 요구 사항을 만족하고, 알려진 공격으로부터 안전하며 DH(Diffie-Hellman) 키 교환 방법과 해쉬 함수만을 사용하기 때문에 기존의 프로토콜보다 구조가 간단하며 높은 효율성을 가진다.

  • PDF

Disproof of Hadwiger Conjecture (Hadwiger 추측의 반증)

  • Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.5
    • /
    • pp.263-269
    • /
    • 2014
  • In this paper, I disprove Hadwiger conjecture of the vertex coloring problem, which asserts that "All $K_k$-minor free graphs can be colored with k-1 number of colors, i.e., ${\chi}(G)=k$ given $K_k$-minor." Pursuant to Hadwiger conjecture, one shall obtain an NP-complete k-minor to determine ${\chi}(G)=k$, and solve another NP-complete vertex coloring problem as a means to color vertices. In order to disprove Hadwiger conjecture in this paper, I propose an algorithm of linear time complexity O(V) that yields the exact solution to the vertex coloring problem. The proposed algorithm assigns vertex with the minimum degree to the Maximum Independent Set (MIS) and repeats this process on a simplified graph derived by deleting adjacent edges to the MIS vertex so as to finally obtain an MIS with a single color. Next, it repeats the process on a simplified graph derived by deleting edges of the MIS vertex to obtain an MIS whose number of vertex color corresponds to ${\chi}(G)=k$. Also presented in this paper using the proposed algorithm is an additional algorithm that searches solution of ${\chi}^{{\prime}{\prime}}(G)$, the total chromatic number, which also remains NP-complete. When applied to a $K_4$-minor graph, the proposed algorithm has obtained ${\chi}(G)=3$ instead of ${\chi}(G)=4$, proving that the Hadwiger conjecture is not universally applicable to all the graphs. The proposed algorithm, however, is a simple algorithm that directly obtains an independent set minor of ${\chi}(G)=k$ to assign an equal color to the vertices of each independent set without having to determine minors in the first place.

Study on the Estimate of Stand Volume in the Pitch Pine Forest (임분재적(林分材積) 추정(推定)에 관(關)한 연구(硏究))

  • Lee, Yeo Ha
    • Journal of Korean Society of Forest Science
    • /
    • v.18 no.1
    • /
    • pp.1-7
    • /
    • 1973
  • This survey was estimated under the ratio estimate such as single class method, simple random sampling method, compound ratio sampling method, separate ratio sampling method and average tree sampling method artificial forest pitch pine volume. The following results were realized by the ratio estimates. At the above table simple random sampling method and compound ratio sampling method are the only ones which is included the actual stand volume in the ratio estimatedstand volume. It is thought that the sampling was in a such good result was because of stand structual stands were simple forest. The most simple measurement and calcuation on the stand volume estimates, in order, would be (1) single class method, (2) simple random sampling method (3) average tree method (4) separate ratio sampling method and compound ratio sampling method, and at the planted evenaged forest the method has realized the best results in obtaining good accuracy and the measure stand volume with least time, expenses and labor in considerably.

  • PDF

The Comparative Study of the Modalities of '-keyss' and '-(u)l kes' in Korean (`-겠`과 `-을 것`의 양태 비교 연구)

  • Yeom Jae-Il
    • Language and Information
    • /
    • v.9 no.2
    • /
    • pp.1-22
    • /
    • 2005
  • In this paper I propose the semantics of two modality markers in Korean, keyss and (u)1 kes. I compare the two modality markers with respect to some properties. First, keyss is used to express logical necessity while (u)1 kes can be used to express a simple prediction as well. Second, keyss expresses some logical conclusion from the speaker's own information state without claiming it is true. On the other hand, (u)1 kes expresses the claim that the speaker's prediction will be true. Third, the prediction of keyss is non-monotonic: it can be reversed without being inconsistent. However, that of (u)1 kes cannot. Fourth, (u)1 kes can be used freely in epistemic conditionals, but keyss cannot. Finally, when keyss is used, the prediction cannot be repeated. The prediction from the use of (u)1 kes can be repeated. To account for these differences, I propose that keyss is used when the speaker makes a purely logical presumption based on his/her own information state, and that (u)1 kes is used to make a prediction which is asserted to be true. This proposal accounts for all the differences of the two modality markers.

  • PDF

Personal Computer System

  • 박인보
    • Water for future
    • /
    • v.21 no.4
    • /
    • pp.351-352
    • /
    • 1988
  • 지난 20여년 동안 수공학 분야에 있어서도 computer system은 단순히 계산을 위한 목적뿐만 아니라 자료의 분석, 정리와 결과의 다양한 출력에 있어 활발히 이용되어져 왔다. 특히 최근 몇년동안에는 personal computer가 기존의 중형, 대형 computer의 많은 역활을 분담 또는 전담하게 되었고 personal computer의 저렴한 가격, 취급의 용이한 점, 주변장치의 다양성, software의 충분한 공급등의 특징으로 인해 수공학 분야에서도 personal computer의 역활은 점점 증대되어 가고 있다. 이에 많은 수공기술인들이 이미 pc를 사용하고 있거나 혹은 관심을 갖고 있는 것으로 추측되어 국내 시장에서 쉽게 구입할 수 잇는 pc에 대해서 같은 이용자의 입장에서 pc에 관한 정보를 제공하고자 한다. 물론 시중에는 여러가지 model의 pc가 보급되어 있으나 여기서는 가장 범용으로 손쉽게 구할 수 있고 그 처리속도나 용량등이 전문적인 기술인에 적합하다고 판단되는 IBM-XT / AT 와 유사한 system에 대해서만 언급하고자 한다.

  • PDF

Estimation scatterer spacing with spectral response (주파수 응답특성을 이용한 산란체 간격 추정)

  • Kim Eunhye;Yoon Kwan-seob;Na Jungyul
    • Proceedings of the Acoustical Society of Korea Conference
    • /
    • spring
    • /
    • pp.447-450
    • /
    • 2002
  • 음향수조 내에 일정한 간격으로 배열된 단순 모양의 산란체들로부터 획득된 후방산란 신호를 분석하여 산란체 간격(scatterer spacing)을 추측 할 수 있는 방법을 연구하였다. 수신신호의 산란특성을 켑스트럼 피크(cepstral peaks)를 이용하여 산란체 간격으로 해석하였다. 임펄스 응답신호를 이용한 수치계산으로 산란체 간격 추정방법을 검증한 후, 수조 실험으로 획득한 후방 산란 신호에 적용해 그 결과를 비교해 보았다.

  • PDF

Three-Party Key Exchange Protocol based Verifier (검증자 기반의 Three-Party키 교환 프로토콜)

  • 김해문;최영근;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.784-786
    • /
    • 2003
  • 패스워드 기반 키 교환 프로토콜은 참여자들이 쉽게 기억할 수 있는 자신의 패스워드를 사용하므로 단순성, 편리성, 이동성의 장점 때문에 광범위하게 사용된다. 2000년에 Lin, Sun, Hwang[1]이 Steiner, Tsudik, Waidner[2]가 제안한 three-party EKE 프로토콜(STW-3PEKE)이 패스워드 추측 공격에 취약함을 증명하고 이를 개선한 서버의 공개키를 이용한 새로운 three-party EKE 프로토콜(LSH-3PEKE)을 제안했다. 2001년에는 Lin, Sun, Steiner, Hwang[3]이 서버의 공개키를 사용하지 않는 새로운 three-party EKE 프로토콜(LSSH-3PEKE)을 제안했다. 본 논문에서는 검증자(verifier) 기반 즉 서버가 사용자의 패스워드를 저장하지 않고 패스워드에 의해 생성되는 검증자를 가지는 프로토콜을 제안하며 이전에 제안한 프로토콜의 안전성을 그대로 유지하면서 좀 더 간단하며 효율적인 프로토콜을 제시한다.

  • PDF

A Suffix Tree Transform Technique for Substring Selectivity Estimation (부분 문자열 선택도 추정을 위한 서픽스트리 변환 기법)

  • Lee, Hong-Rae;Shim, Kyu-Seok;Kim, Hyoung-Joo
    • Journal of KIISE:Databases
    • /
    • v.34 no.2
    • /
    • pp.141-152
    • /
    • 2007
  • Selectivity estimation has been a crucial component in query optimization in relational databases. While extensive researches have been done on this topic for the predicates of numerical data, only little work has been done for substring predicates. We propose novel suffix tree transform algorithms for this problem. Unlike previous approaches where a full suffix tree is pruned and then an estimation algorithm is employed, we transform a suffix tree into a suffix graph systematically. In our approach, nodes with similar counts are merged while structural information in the original suffix tree is preserved in a controlled manner. We present both an error-bound algorithm and a space-bound algorithm. Experimental results with real life data sets show that our algorithms have lower average relative error than that of the previous works as well as good error distribution characteristics.