• Title/Summary/Keyword: 데이터 복제

Search Result 297, Processing Time 0.031 seconds

네트워크 침입탐지를 위한 복제 선택 알고리즘의 적용

  • 김정원;최종욱;정길호
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2001.06a
    • /
    • pp.315-329
    • /
    • 2001
  • 외부침입탐지 시스템(IDS: Intrusion Detection System)은 컴퓨터의 외부 침입을 자동으로 탐지하는 시스템이다. IDS의 주요목표는 외부사용자들이나 내부 사용자들에서 권한이 없는 사용자, 컴퓨터 오용(misuse) 혹은 잘못된 사용(abuse)을 탐지하는 것이다. 파이어 월(Firewall)이나 암호화와 같은 침입 방지 시스템에 관한 연구와 병행하여 최근 IDS에 대한 다양한 연구가 이루어지고 있다. 침입탐지와 바이러스 탐지에 대한 새로운 접근 방법으로서 면역학적 방법이 동원되고 있다. 이 연구에서는 인간의 인체면역 시스템으로부터 얻어진 몇 가지 주요한 Feature들을 외부침입 탐지에 적용하여 기존의 침입탐지 방법에서 오는 한계점을 극복하여 경고 오류(alarm error rate)를 줄이고자 한다. 따라서 본 연구에서는 외부침입을 탐지하고 시스템을 치유하는 인간의 인체 면역에 대해 기초적인 연구를 진행하였으며 이러한 인체면역 기저들을 네트워크 환경에서 어떻게 실제적으로 적용할 것인 지를 연구하였으며 실제 네트워크 데이터를 적용하여 본 연구에서 제안한 모델에 대한 성능을 테스트하였다.

  • PDF

The authentication technology Research for using secure e-passports (안전한 전자여권 사용을 위한 인증 기술 연구)

  • Jun, Sang-Yeob;Park, Jung-Hyo;Jang, Seung-Jae;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.183-186
    • /
    • 2010
  • 최근 전 세계적으로 전자여권을 도입하기 위한 연구가 미국을 중심으로 활발히 진행되고 있다. 또한 전자여권은 비접촉식 스마트카드 기능의 IC(Integrated Circuit) 칩에 사용자의 정보와 바이오정보 그리고 여러 보안 기능들을 포함함으로써 기존의 여권에서 발생하는 문제점들을 해결하고 있다. 그러나 기존의 RFID(Radio Frequency Identification) 기술에서 발생하는 데이터 위변조, 도청, 무단복제 및 바이오정보 노출 등의 문제점들을 아직 내재하고 있다. 따라서 본 논문에서는 현재 필수로 적용되는 BAC 메커니즘을 조금 더 안정적이고 효율적으로 개선한 EBAC 메커니즘을 제안한다.

  • PDF

A Study on the Application of Steganography for Moving Picture Caption Information (동영상 자막 정보를 위한 스테가노그래피 적용에 관한 연구)

  • Ham, Jun-Sick;Ryou, Hwang-Bin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.883-886
    • /
    • 2002
  • 인터넷의 시대에 들어오게 되면서 현대는 무한한 정보바다의 물결에 휩쓸려가고 있으며 이러한 경향과 더불어 멀티미디어 데이터의 양도 급격히 늘어나고 있다. 인터넷의 가장 큰 특징이자 장점인 접근 가능성은 무제한으로 어떠한 정보 컨텐츠라도 이용 가능하게 한다. 그렇지만 접근 가능성은 누구나 쉽게 디지털 정보의 복제를 가능하게 함으로써 타인의 지적 재산권에 침해를 줄 수 있게 되었다. 이를 해결하기 위한 방법으로 워터마크 연구가 활발히 이루어지고 있다. 본 논문에서는 동영상 자막 정보인 SMI 파일을 동영상 내에 숨기는 방법을 이용하여 자막 정보 및 동영상 정보의 저작권 및 무결성 보호를 하고자 한다. 본 논문에서는 자막 정보를 분리, 암호화하여 동영상 내의 프레임에 삽입하는 방법을 제시한다. 동영상에 영향을 미치지 않는 각 프레임 내의 최하위 비트에 자막 정보를 삽입하여 다른 사람들이 동영상을 편집한 경우에는 자막 정보를 제공받지 못하도록 한다.

  • PDF

A Study for Combat Management System Development using Data Distribution Service (데이터 분배 서비스를 이용한 전투 체계 관리 시스템 개발에 관한 연구)

  • Bong, Seung-Yong;Choi, Jae-Young;Kim, Chum-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.219-220
    • /
    • 2009
  • 과학 기술의 발전과 함께 함정에 탑재되는 무기와 각종 장비들은 컴퓨터 시스템에 의해 통제, 조작되는 형태로 변하고 있다. 다수의 장비들에 대한 모니터링 정보를 비롯한 다수의 메시지와 이를 조작하는 다양한 프로세스들을 관리해야 할 필요성이 증가하고 있다. 대규모의 실시간 메시지와 분산 환경의 감시의 일관성을 위해 해외에서는 기술표준화 작업이 진행되고 있으며, 이는 DDS(Data Distribution Service)를 기반으로 구성되고 있다. 본 논문에서는 컴퓨터 시스템에 대한 통제를 위해 OMG의 DDS(Data Distribution Service) 통신 미들웨어와 공개 프로젝트인 Fuse를 이용하여 분산 환경의 모니터링 및 파일 복제 서비스를 제공하는 전투 체계 관리 소프트웨어인 CSIMS를 설계, 구현한다.

A Study and Design of IPTV DRM System for Playback of H.264/AVC Contents (IPTV에서 H.264/AVC 콘텐츠 재생을 위한 DRM 시스템 연구 및 설계)

  • Shin, Young-Rok;Na, Sang-Ho;Huh, Eui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.693-694
    • /
    • 2009
  • 멀티미디어 기기의 발달과 인터넷의 확산 등의 영향으로 디지털 콘텐츠의 제작 및 유통이 일반화되면서 시장 활성화가 되었지만 불법복제로 인한 시장에 악영향도 미치고 있다. 그리하여 DRM이란 정보보호 기술이 일반화되고 그 기능이 중요하게 되었다. 본 논문에서는 기존의 데이터 전체를 암호화하는 방식의 DRM 시스템과는 달리 H.264/AVC의 특성을 이용하여 콘텐츠의 일부만을 암호화하여 서버에 최소한의 영향을 주면서 영상을 전송할 수 있는 효과적인 DRM 시스템을 제안하였다.

클라우드를 활용한 전기추진시스템 디지털트윈 기술 개발

  • 이은주;김거화;장화섭
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.257-259
    • /
    • 2022
  • 디지털트윈 기술은 실제의 공간과 사물을 디지털상에 복제함으로써 사용자의 최적 운영을 위한 시뮬레이션과 최적화, 모니터링을 제공한다. 4차 산업혁명이 진행됨에 따라 해상물류 분야에서도 자율주행 선박과 관련한 사물인터넷, 빅데이터, 혼합현실(MR) 등 여러 첨단기술의 적용이 검토되고 있다. 또한 자율운항선박이 도입됨에 따라 선원의 업무가 자동화되며 육상 지원의 비중이 늘어나며, 완전 자율운항선박의 경우 선박의 모든 제어가 육상에서 이루어지게 된다. 따라서 육상지원자가 선박을 모니터링하고 최적 운영하기 위해 선박의 디지털트윈 모델의 개발이 필요하다. 따라서 선박에 적용가능한 디지털트윈 아키텍처를 구성하고 이를 기반으로 클라우드 기반의 혼합현실 프로토타입 애플리케이션을 개발했다. 이를 통해 본 논문에서 제안한 디지털 트윈 아키텍처를 활용하여 선박의 디지털 트윈 시스템을 구현할 수 있음을 확인하였다.

  • PDF

A Survey on Deep Learing Model Extraction Attacks (딥 러닝 모델 추출 공격 기법 동향)

  • Jihun Baek;Hyungon Moon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.302-305
    • /
    • 2024
  • 딥 러닝 기술의 급속한 발전과 더불어, 이를 활용한 모델들에 대한 보안 위협도 증가하고 있다. 이들 중, 모델의 입출력 데이터를 이용해 내부 구조를 복제하려는 모델 추출 공격은 딥 러닝 모델 훈련에 높은 비용이 필요하다는 점에서 반드시 막아야 할 중요한 위협 중 하나라고 할 수 있다. 본 연구는 다양한 모델 추출 공격 기법과 이를 방어하기 위한 최신 연구 동향을 종합적으로 조사하고 분석하는 것을 목표로 하며, 또한 이를 통해 현재 존재하는 방어 메커니즘의 효과성을 평가하고, 향후 발전 가능성이 있는 새로운 방어 전략에 대한 통찰력을 제공하고자 한다.

Efficient Cache Management Scheme with Maintaining Strong Data Consistency in a VANET (VANET에서 효율적이며 엄격한 데이터 일관성을 유지하는 캐쉬 관리 기법)

  • Moon, Sung-Hoon;Park, Kwang-Jin
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.5
    • /
    • pp.41-48
    • /
    • 2012
  • A Vehicular Ad-hoc Network (VANET) is a vehicular specific type of a mobile ad-hoc network, to provide temporary communications among nearby vehicles. Mobile node of VANET consumes energy and resource with participating in the member of network. In a VANET, data replication and cooperative caching have been used as promising solutions to improve system performance. Existing cooperative caching scheme in a VANET mostly focuses on weak consistency is not always satisfactory. In this paper, we propose an efficient cache management scheme to maintain strong data consistency in a VANET. We make an adaptive scheduling scheme to broadcast Invalidation Report (IR) in order to reduce query delay and communication overhead to maintain strong data consistency. The simulation result shows that our proposed method has a strength in terms of query delay and communication overhead.

Design of a Reliable Data Diode System (신뢰성 있는 단방향 데이터 전송 시스템 설계)

  • Kim, Dongwook;Min, Byunggil
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1571-1582
    • /
    • 2016
  • One of the issues, which is dealed with in undirectional data transmission technology, is reducing the packet loss in TCP based data transfer. We can decrease the packet loss by using several well known error correction approaches. Although we utilize those previous approaches, the packet loss by both link errror and buffer overflow could be occurred. In this paper, we propose the RED(REliable Data diode). RED also uses the TCP proxy approach for supporting the TCP based data transfer which is similar with the existing unidirectional data transmission technologies. The RED transmission system could alleviate the packet loss caused by buffer overflow by exploiting the delaying transmission of TCP packets. Furthermore, in order to reduce the packett loss caused by link error in the unidirectional transmission link, the RED transmission system transmits one or more duplicated packets to the RED reception system by considering both the remaining resources and packet importance.

Policy Suggestions on Personal Data Utilization by Analyzing Domestic and International De-identification Policy (국내외 비식별화 현황 분석을 통한 개인정보 활용 정책 제언)

  • Kang, Hye-young;Kwon, Hun-yeong
    • Convergence Security Journal
    • /
    • v.19 no.1
    • /
    • pp.41-48
    • /
    • 2019
  • In the era of Internet of Things and Artificial Intelligence, it has become essential to digitize mass data, which leads 'data-driven economy'. Digitalized personal data can be easily collected, stored, duplicated and analyzed. As ICT technology is evolving the concept of traditional personal data has changed. The United States, the European Union, Japan, Korea and many countries have introduced new concept of personal data into law such as de-identification, anonymization, and pseudonymization to protect and utilize digitalized personal information. These concepts are distinguishable depending on countries. Therefore, this study will be done by researching and analyzing personal data related policies of several countries. Based on this study, this paper will suggest policy on di-identification to draw the right balance between personal data protection and use, which contributes to the development of digital economy.