• Title/Summary/Keyword: 민감한 정보

Search Result 1,896, Processing Time 0.055 seconds

Document Security for Web-Based Collaboration System (웹 기반 협업 시스템의 문서 보안)

  • Kim, Yang-Suk;Kang, Ju-Mi;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.885-888
    • /
    • 2002
  • 인터넷 이용의 확산과 컴퓨팅 환경이 급속히 변화되면서 특수 소수 그룹의 구성원들 간의 정보, 공유와 재사용을 지원하는 웹 기반 협업 시스템 개발이 고조되고 있다. 하지만 이러한 웹 기반 협업 시스템들은 시스템 사용자 인증만의 절차에 의한 특수 소수 그룹간에 정보를 공유하고 있어 인가된 사용자를 가장한 악의의 사용자에 의한 정보의 삭제, 수정, 파괴 등의 불법적인 행동을 막을 수 없을 뿐만 아니라 민감한 정보의 공유는 더욱더 어렵게 했다. 따라서 본 논문에서는 이러한 문제점을 해결하기 위해 웹 기반 협업 시스템의 성격을 고려한 유연성 있는 보안정책과 보안모델을 바탕으로 소 그룹단위로 을 제어할 수 있는 접근제어와 민감한 정보의 불법적인 접근을 제어 할 수 있는 접근제어 시스템을 제안한다.

  • PDF

Detecting privacy leak using adjacent nodes in social network (소셜 네트워크의 인접 노드 정보를 이용한 프라이버시 유출 탐지 기법)

  • Kim, Chung-Ha;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.131-133
    • /
    • 2012
  • 오늘날 세계적으로 많은 사용자들이 온라인 소셜 네트워크 서비스(online social network service)를 이용하고 있다. 소셜 네트워크 서비스에서 사용자들은 자신에 대한 정보를 지속적으로 업로드하고 갱신하기 때문에, 기존의 웹사이트에 비해 개개인의 프라이버시를 위협할 수 있는 소지가 더 크다. 본 연구는 사용자 본인의 프로필뿐만 아니라 주변 사용자의 정보에 의해 민감한 정보가 유출될 가능성을 증명하고, 이를 사전에 탐지하는 기법을 제안한다. 또한 실제 사용자에 대한 실험을 통해 제안 기법이 민감한 정보를 사전에 탐지해내는데 효과적임을 보인다.

Surrogate Model-Based Global Sensitivity Analysis of Components of a Test Mock-Up Nuclear Containment Building subjected to Internal Pressure (내압을 받는 축소규모 원전 격납건물 구성요소의 대리모델 기반 전역 민감도 분석)

  • Son, Hoyoung;Lee, Jong-Ryun;Ju, Bu-Seog
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.303-304
    • /
    • 2023
  • 확률론적 위험성 평가는 하중, 재료특성 등과 같은 불확실성 인자를 고려하여 구조물의 안전성을 평가하는 기법이지만 모든 불확실성을 고려하는 것은 현실적으로 불가능하다. 또한 원전 격납건물은 콘크리트, 철근, 라이너, 텐던이 복잡하게 결합되어 있다. 따라서 전역민감도 분석을 통해 격납건물의 불확실성 인자 검토하고 선정하는 작업은 필요하다. 따라서 본 연구는 대리모델을 기반으로 축소규모 원전 격납건물의 전역 민감도 분석을 수행하고 격납건물의 주요 영향인자를 분석하고자 한다. 유한요소 해석 모델을 기반으로 대리모델의 학습데이터를 생성하였으며 구축된 대리모델의 성능지표를 분석하였을 때 높은 회귀성능을 갖는 것으로 판단된다. 대리모델을 기반으로 전역 민감도 분석을 수행한 결과 콘크리트의 인장균열이 발생하는 내압수준에서 민감도 지수는 콘크리트의 압축강도가 높지만, 전체적인 내압 구간에서 민감도 지수는 텐던의 탄성계수 및 항복강도가 높은 것으로 나타났다.

  • PDF

산업용 플라즈마 장비의 웨이브릿 감시

  • Kim, Su-Yeon;Kim, Byeong-Hwan;Son, Jong-Won;Han, Jeong-Hun;Seo, Seung-Hun
    • Proceedings of the Korean Society Of Semiconductor Equipment Technology
    • /
    • 2006.10a
    • /
    • pp.86-89
    • /
    • 2006
  • 본 연구에서는 웨이브릿 기법을 응용한 플라즈마 장비를 감시하는 기법을 보고한다. 소자제조업체에서 가동중인 플라즈마 증착장비에서 센서정보를 수집하였으며, 이를 이산치 웨이브릿을 이용하여 변환 시킨 후, 민감도 측정을 위해 고안된 메트릭 (Metric)을 적용하였다. 총 18개의 센서정보에 대하여 민감도를 계산하였으며, 민감도는 $21{\sim}300%$ 범위에서 증진하였다. 특이 센서패턴을 제외하고는 Raw 데이터에 비해 75% 이상의 민감도를 향상시켰으며, 이는 본 기법이 플라즈마 센서정보의 고장에 대한 민감도를 증진하는데 효과적임을 보여 준다.

  • PDF

A New 2-D Image Reconstruction Algorithm Based FDTD and Design Sensitivity Analysis (시간영역 유한 차분법과 민감도 해석법을 이용한 새로운 2차원 역산란 알고리즘)

  • Heo Chang-Keun;Kang No-Weon;Cheon Chang-Yul;Chung Tae-Kyung;Jung Hyun-Kyo
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2003.08a
    • /
    • pp.70-72
    • /
    • 2003
  • 본 논문에서는 설계민감도 해석법과 위상최적화 기법을 사용하여 산란체의 물질상수 분포를 알기위한 수치해석 알고리즘을 제안하였다. 설계민감도 해석법과 보조변수법을 사용하여 복소 유전율에대한 목적함수의 미분정보를 계산하였고 이 민감도 정보를 통해 물질정보를 최적화 하였다. 최적화 기법으로 최대경사법(Steepest descent Method)을 사용하였으며 이 제안한 해석 기법을 2차원 TMz 모델에 적용함으로써 검증하였다.

  • PDF

Timing and Synchronization for Residential Ethernet (Residential Ethernet 에서의 프레임 동기 방법)

  • Kang, S.H.;Kwon, Y.S.;Jung, M.S.;Kim, S.H.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.524-529
    • /
    • 2006
  • 이더넷 환경에서 시간에 민감한 데이터를 전송하기 위해 각 장치들은 시간 동기를 맞출 필요가 있다. 동기식 이더넷에서는 정확한 시간 동기를 위해 IEEE 1588의 서브넷 개념을 이용한다. 현재 연구되고 있는 동기 방법은 LAN상의 장치 중 하나의 기준 되는 동기 정보를 제공하는 장치를 선정하고 이 장치에 의해 다른 모든 장치가 동기를 맞추는 방법을 이용한다. 본 논문은 이러한 동기 정보를 제공하는 장치를 선정하는 알고리즘을 제안한다. 제안된 방법은 기존의 동기 방법과는 달리 동기 정보를 제공하는 장치를 선정하는 동시에 통신하는 장치와 동기를 맞추게 된다. 제안된 방법으로 기존 이더넷에서 시간에 민감한 데이터 전송을 동기화하여 전송 할 수 있고 나아가 무선 통신 및 IEEE 1394와의 연계를 통한 네트워크 전반적인 백본망으로 구성 될 수 있다.

  • PDF

A Traffic Transmission Method in the Synchronous Ethernet (동기식 이더넷에서 트래픽 전송 방법)

  • Choi, Yong-Do;Kim, Min-Jun;Eom, Jong-Hoon;Kwon, Yong-Sik;Ryu, Sang-Ryul;Kim, Sung-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.185-190
    • /
    • 2008
  • 시간에 민감한 트래픽 서비스가 늘어감에 따라 LAN 내에서 디지털 미디어 장치들간의 저지연성을 보장해 줄 수 있는 기술의 필요성이 증대되었다. 이더넷에 기반을 둔 디지털 미디어 장치들의 시간 동기 및 저지연성을 보장해주기 위한 연구가 IEEE 802.1 AVB TG에서 진행되고 있다. IEEE 802.1 AVB TG에서 진행중인 시간동기화 방법, 대역폭 예약 방법, 트래픽 전송 방법 중에서, 본 논문은 트래픽 전송 방법에 대해 해결방안을 제시한다. 본 논문에서는 시간에 민감하지 않은 트래픽에 대해 처리하는 VQ와 시간에 민감한 또는 민감하지 않은 트래픽에 대해 처리하는 FS를 이용하여 시간에 민감한 트래픽의 저지연성을 보장함과 동시에 시간에 민감하지 않은 트래픽 전송의 공평성을 제공해 줄 수 있는 방법을 제안한다. OPNET을 이용한 시뮬레이션을 통해 제안된 방법이 다른 방법들에 비해 우수함을 확인하였다.

  • PDF

Context Driven Component Model Supporting Scalability of Context (상황정보의 확장성을 지원하는 상황정보 기반 컴포넌트 모델)

  • Yoon, Hoi-Jin;Choi, Byoung-Ju
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.13 no.1
    • /
    • pp.24-34
    • /
    • 2007
  • Since Context Driven Component model is based on the idea that a context-aware application consists of the components that are context sensitive and the components that do not depend on the context, it divides the context sensitive part into components according to which context information they are related to. The model supports the scalability of context information by building an application through composing Context Driven Components. Furthermore, it solves the embeddedness of context information inside the application logic. To show the contributions of the model, this paper applies it to Call-forwarding application, and analyses how the model supports the scalability and the embeddedness.

Secure Training Support Vector Machine with Partial Sensitive Part

  • Park, Saerom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.4
    • /
    • pp.1-9
    • /
    • 2021
  • In this paper, we propose a training algorithm of support vector machine (SVM) with a sensitive variable. Although machine learning models enable automatic decision making in the real world applications, regulations prohibit sensitive information from being used to protect privacy. In particular, the privacy protection of the legally protected attributes such as race, gender, and disability is compulsory. We present an efficient least square SVM (LSSVM) training algorithm using a fully homomorphic encryption (FHE) to protect a partial sensitive attribute. Our framework posits that data owner has both non-sensitive attributes and a sensitive attribute while machine learning service provider (MLSP) can get non-sensitive attributes and an encrypted sensitive attribute. As a result, data owner can obtain the encrypted model parameters without exposing their sensitive information to MLSP. In the inference phase, both non-sensitive attributes and a sensitive attribute are encrypted, and all computations should be conducted on encrypted domain. Through the experiments on real data, we identify that our proposed method enables to implement privacy-preserving sensitive LSSVM with FHE that has comparable performance with the original LSSVM algorithm. In addition, we demonstrate that the efficient sensitive LSSVM with FHE significantly improves the computational cost with a small degradation of performance.

Authentication Protocol based on Credential for Implantable Medical Device (체내 삽입장치를 위한 위임장 기반의 인증 프로토콜)

  • Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.12 no.4
    • /
    • pp.259-264
    • /
    • 2014
  • Body insertion due to the recent development of sensor technology, the device is attached patients to receive medical services from anywhere, anytime environment is changing. Body insertion devices for the hospital, the patient's vital information attached personnel (doctors, nurses, pharmacists, etc.) to pass, however, when a problem occurs, a patient's information to a third party that can be exploited easily exposed. In this paper, we proposed signature authentication protocols mandate based on the patient's power of attorney from the center of the u-Healthcare services, hospital officials FormHelper third party disguised as a patient, the hospital patient information easily obtained from the officials to prevent. The proposed protocol, the patient's sensitive information to a third party, do not expose the patient's sensitive information to the random number generated by the u-Healthcare service centers and patients hash signature key to encrypt sensitive information of patients. From third parties to maintain synchronization between the patients and the hospital personnel in order to prevent patient information from being exploited illegally by the patient's vital information leakage can be prevented.