• 제목/요약/키워드: 도면보안

검색결과 12건 처리시간 0.026초

클라우드 CAD에서의 도면 보안 기술 분류 (Cloud CAD in the Security Technology Category)

  • 배태원;홍미;이종근
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.827-830
    • /
    • 2011
  • 클라우드 CAD는 기존 사용자들의 작업 효율성 증대 및 기업의 자원 절약뿐만이 아니라 설계와 현장간의 협업 등 많은 부분에서 큰 효과를 가져다 줄 것으로 기대하고 있다. 하지만 많은 기업들이 도면, 문서 등이 관련된 보안에 관련된 문제로 인해 클라우드 CAD를 사용함에 있어서 망설이고 있다. 이에 본 논문에서는 현재 시중에 출시되어 있는 대표적인 클라우드 CAD인 AutoCAD WS와 몇몇 기업에서 적용중인 가상화 클라우드 CAD를 기준으로 하여 기업에 적용시 문제가 될 수 있는 보안 문제를 알아보고 그 해결 방안을 제시한다.

Data Marshalling을 적용한 GIS시스템과 직접적으로 연동되어 처리되는 도면 생성시스템의 개발에 관한 연구 (The study of Drawing Creation System using Data Marshalling which is directly connected with GIS)

  • 이원기;강인수
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 전기설비
    • /
    • pp.3-5
    • /
    • 2005
  • 대규모 기업용 GIS 데이터베이스를 구축하고 운용하기 위한 시스템의 도입이 수년간 꾸준히 진행되어 왔으며 전력분야에서도 전력망 GIS 구축이 활발히 수행되어 현재 현장으로 확장 단계에 있다. 현장 업무를 위하여 전체 도면정보에서 임의의 영역을 추출하여 현장에 활용함으로써 기존의 종이 도면을 대체하고 있는 추세로 정보 통신 기술의 발전으로 현장에서 무선으로 도면 정보를 전송함으로써 필드 GIS라는 사업 분야로 발전하고 있다. 본 연구에서는 시스템간의 직접적인 연동 및 전체 GIS 데이터베이스에서 현장용 설계/공사등의 업무에 필요한 특정 영역내의 설비, 속성, 각 설비간의 관계(Relationship) 및 계통 정보를 추출하여 표준화, 암호화함으로서 현장에서 설계/준공처리 업무를 수행한 후 결과를 본래의 GIS영역 내부로 통합하여 데이터의 무결성을 유지할 수 있는 시스템에 대한 연구로써 기존 매체간의 인터페이스를 통한 시스템간의 불완전한 매핑 문제와 데이터 보안문제를 해결하여 필드 정보시스템(FIS) 분야에 확장, 활용한 수 있는 기술에 대한 연구이다.

  • PDF

Development of Digital Watermarking Technology to Protect Cadastral Map Information

  • Kim, Jung-Yeop;Lee, Hyun-Joon;Hong, Sung-Eon
    • 대한공간정보학회지
    • /
    • 제18권3호
    • /
    • pp.57-65
    • /
    • 2010
  • 본 연구에서는 디지털워터마킹 방법을 이용하여 디지털 지적도면의 불법유통과 불법복제 등을 방지할 수 있는 대책을 마련하여 보고자 하였다. 이를 위해 기존 연구의 워터마킹 방법을 토대로 지적도면의 특성에 적합하도록 디지털 워터마킹 방법을 개발하고, 이에 대한 성능을 평가하여 보았다. 연구결과, 기존 연구성과를 토대로 워터마크키와 일방함수를 이용하여 알고리즘을 보완함으로써 워터마킹의 보안성을 강화하였다. 또한 충실도, 강인성, 긍정적 오류율을 모두 만족시키는 동시에 위상 관계 역시 변화가 없는 것으로 나타났다. 본 연구에서 제시하는 방법은 지적도면 뿐만 아니라 GIS, 네비게이션 데이터와 같은 벡터데이터에도 이용 가능하도록 개선하였기 때문에 향후 방법론에 대한 추가적인 보완을 통한다면 보다 광범위하게 이용될 수 있을 것으로 기대한다.

인공지능 기반 객체인식 기법에 관한 연구 (A Study on Object Recognition Technique based on Artificial Intelligence)

  • 양환석
    • 융합보안논문지
    • /
    • 제22권5호
    • /
    • pp.3-9
    • /
    • 2022
  • 최근 들어 4차산업 연관기술인 사이버물리시스템(CPS) 구축을 위해 물리 모델과 제어회로 시뮬레이션을 위한 가상 제어시스템 구축 작업이 다양한 산업 분야에서 요구가 점점 증가하고 있다. 전자 문서화 되지 않은 문서들에 대한 직접입력을 통한 변환은 시간과 비용이 많이 소모된다. 이를 위해 이미 출력된 대량의 도면을 인공지능을 이용한 객체 인식을 통해 디지털화 작업은 매우 중요하다고 할 수 있다. 본 논문에서는 도면내 객체를 정확하게 인식하고 이를 다양한 응용에 활용할 수 있도록 하기 위하여 도면내 객체의 특징을 분석하여 인공지능을 활용한 인식 기법을 제안하였다. 객체 인식의 성능을 높이기 위하여 객체별 인식 후 그 정보를 저장하는 중간 파일을 생성하게 하였다. 그리고 인식 결과를 도면에서 삭제하여 다음 인식 대상의 인식률을 향상시켰다. 그리고 그 인식 결과를 표준화 포맷 문서로 저장하여 이를 제어시스템의 다양한 분야에 활용할 수 있도록 하였다. 본 논문에서 제안한 기법의 우수한 성능은 위해 실험을 통해 확인할 수 있었다.

파일유출 방지를 위한 저장장치 제어기법에 대한 연구 (A Study of Storage Device Control Method for File Outflow Protecting)

  • 최주호;류성열
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.1-11
    • /
    • 2006
  • 클라이언트에 저장된 파일이나 도면등의 자료가 외부로 유출되는 것을 방지하기 위해서는 파일을 생성한 자신도 관리자의 허락 없이는 저장장치로 파일을 저장/복사할 수 없는 제어가 필요하다. 저장장치 제어를 위하여 저장장치를 디바이스와 드라이브로 인식할 수 있어야 하고, 저장장치의 사용을 제어하기 위한 제어값 설정과 저장프로세스를 후킹하여 파일의 저장을 제한 할 수 있는 방법을 연구한다. 이를 수행하기 위하여 파일시스템의 Win32 API함수를 후킹하여 해당드라이브에 설정된 제어값을 참조하고 파일의 저장프로세스를 제어하는 기법을 제안하였다. 제안한 기법이 제어가 설정된 저장장치에 파일을 복사/저장하면 쓰기가 금지되어 제어가 수행됨을 실험으로 확인하였다.

  • PDF

사이버보안 전문가 양성을 위한 연구 (The Research for Cyber Security Experts)

  • 김슬기;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권6호
    • /
    • pp.1137-1142
    • /
    • 2017
  • 사이버 해킹공격과 사이버테러는 국민 생활에 피해를 주고, 결국엔 국가 안보가 위협을 당하고 있다. 사이버 해킹공격으로 원자력 냉각시스템 설계도면이 유출되었으며, 청와대 홈페이지의 해킹, KBS 방송국 해킹 등 사이버사고가 발생하였다. 정보통신기반보호법, 정보통신망이용촉진 및 정보보호 등에 관한 법률, 개인정보보호법이 사이버공격의 책임을 지우고 있으나, 새로운 기술로 무장한 해커의 공격을 막기는 어렵다. 본 논문은 사이버안보를 위한 사이버보안 전문가 양성을 연구한다. 사이버보안 전문가를 위한 지식 데이터베이스를 구축한다. 웹 해킹, 시스템 해킹, 네트워크 해킹의 기술과 평가를 통해 사이버보안 전문가 자격증 제도를 도입한다. 사이버보안 전문가 자격증 운영과 취득방안에 관한 연구를 통해, 국가 사이버안보를 위한 사이버보안 전문가를 육성하는데 도움이 되고자한다.

창고관리시스템 시뮬레이터의 설계 및 구현 (Design and Implementation of Warehouse Management System Simulator)

  • 김치택;이민순;이병수
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.73-80
    • /
    • 2008
  • 본 논문에서는 창고관리시스템 시뮬레이터를 설계/구현하였다. RFID와 USN을 활용한 유 무선 네트워크 기반 하에 창고에 보관될 물품을 고려하고, 창고에 대한 최적설계 작업을 지원하는 시뮬레이션 툴은 현재 없다. 또한, 물품 입고 후 창고 모니터링을 통해 온도, 습도, 조도 등 상태 변환 정보에 의한 출고시기 결정 등 물품보관 방법에 대한 전용 시뮬레이션 툴도 없다. 본 논문에서는 창고의 설계도면을 도해할 수 있는 기능을 구현하였다. 그리고 도시된 도면위에 센서 노드와 RFID 태그를 부착한 팔레트의 이동 정보 및 위치한 곳의 상태 변환 정보(온도, 습도, 조도)를 수신하여 이를 다양한 방법으로 분석할 수 있는 시뮬레이터를 설계/개발 하였다. 본 논문을 통해 물류 시스템의 최적 운용을 위한 창고의 설계 방식과 창고내의 운영을 사전 시뮬레이션 함으로써 재고정확도, 공간 설비 활용도, 제품처리능력 향상으로 제품망실, 보관위치 오지정, 피킹시간을 감소시킬 수 있을 것으로 기대된다.

  • PDF

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

페이지 입상도 기반의 MIPS 펌웨어 베이스 주소 자동추출 기법 (Automated extraction of MIPS firmware image base using page-granularity)

  • 문석주;장대희
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제67차 동계학술대회논문집 31권1호
    • /
    • pp.5-6
    • /
    • 2023
  • 본 논문에서는 MIPS 아키텍쳐 기반 펌웨어에 대한 페이지 단위의 이미지 베이스 주소 탐색 방안을 제안한다. 이 방법은 MIPS 기반 임베디드 기기의 펌웨어를 대상으로, 대상 내의 분석 대상의 이미지 베이스 주소 계산 알고리즘을 효율적으로 개선하여 이미지 베이스 주소탐색 시간을 최소화하는 것을 목표로 한다. 이 방법은 펌웨어 내 문자열의 주소를 기준으로 세그먼트 시작 주소를 유추, 페이지 단위인 4KB 단위로의 이미지 베이스 주소 후보군을 계산하여 이미지 베이스 주소 후보군을 선별하는 것을 그 원리로 한다. 본 논문에 적용된 방법은 기존의 경험적 방법을 통한 펌웨어 베이스 탐색 방안에 비해 정확도면에서 우수함을 보인다.

  • PDF

라인 곡선 곡률 기반의 벡터 데이터 해싱 (Vector Data Hashing Using Line Curve Curvature)

  • 이석환;권기룡
    • 한국통신학회논문지
    • /
    • 제36권2C호
    • /
    • pp.65-77
    • /
    • 2011
  • 최근 CAD 설계도면 및 GIS 디지털 맵과 같은 벡터 데이터 모델의 응용 분야가 확대되면서 이에 대한 보호기술이 필요하게 되었다. 본 논문에서는 벡터 데이터 모델의 인증 또는 복사방지에 펄요한 벡터 데이터 해싱 방법을 제안한다. 제안한 해싱에서는 벡터 데이터 모델 내 주요 레이어 상에 폴리라인들을 그룹화한 다음, 폴리라인의 1차 및 2차 곡선 곡률 분포에 따라 그룹 계수를 생성한다. 그리고 이들 그룹 계수를 랜덤 계수 키 패턴으로 투영기에 의하여 특징 계수를 얻은 다음, 이를 이진화 과정에 의하여 최종 이진 해쉬를 생성한다. 설계도면 및 디지털 맵을 이용한 실험 결과로부터 제안한 방법에 의하여 생성된 해쉬가 다양한 공격에 대한 강인성과 랜텀 키에 의한 보안성 및 유일성을 만족함을 확인하였다.