• 제목/요약/키워드: 보안 검색

검색결과 371건 처리시간 0.022초

유비쿼터스 컴퓨팅에 기반한 유비쿼터스 도서관의 과제와 전망에 관한 연구 (A Study on the Problems and Prospects of Ubiquitous Library Through Ubiquitous Computing)

  • 노동조
    • 한국비블리아학회지
    • /
    • 제15권2호
    • /
    • pp.219-240
    • /
    • 2004
  • 본 연구는 유비쿼터스 도서관의 실체를 파악하기 위한 연구이다. 이를 위해서 유비쿼터스 컴퓨팅과 유비쿼터스 도서관에 대한 개념적 정의와 함께 그 실태를 파악하기 위하여 유비쿼터스 컴퓨팅에 기반한 유비쿼터스 도서관의 서비스 실태와 과제, 발전 전망 등에 대하여 논의하였다. 문헌연구와 주요 도서관의 홈페이지 내용 분석, 전문사서와의 인터뷰를 통해서 얻어진 결과는 다음과 같다. 첫째, 유비쿼터스 도서관은 무선통신을 이용하여 소장 자료의 검색, 대출 및 반납, 참고질의, 공지사항 등의 서비스를 제공한다. 둘째, 모바일 도서관은 구현 기술의 표준화, 서비스의 단순성, 컨텐츠와 인터페이스의 문제가 제기된다. 셋째, RFID 도서관은 도서관리 프로그램과의 연계성, 시스템의 호환성 및 표준화, 시스템 도입에 따른 도서관 서비스 방식의 변화, 정보 보안과 개인 프라이버시, 시스템 장비의 가격 등이 문제가 된다. 넷째, 유비쿼터스 도서관이 발전하기 위해서는 기술의 통합 및 표준화와 함께 정보기술 인프라와 프로세스의 발전이 이루어져야 한다. 다섯째, 유비쿼터스 도서관의 정보서비스가 성공하기 위해서는 모바일 환경과 특성에 맞는 다양한 형태의 서비스 개발과 함께 개인별 맞춤 서비스가 제공되어야 한다.

  • PDF

검색엔진에 노출된 IoT 장치의 보안 위협에 대한 연구 (A Study on the Security Threats of IoT Devices Exposed in Search Engine)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제65권1호
    • /
    • pp.128-134
    • /
    • 2016
  • IoT devices including smart devices are connected with internet, thus they have security threats everytime. Particularly, IoT devices are composed of low performance MCU and small-capacity memory because they are miniaturized, so they are likely to be exposed to various security threats like DoS attacks. In addition, in case of IoT devices installed for a remote place, it's not easy for users to control continuously them and to install immediately security patch for them. For most of IoT devices connected directly with internet under user's intention, devices exposed to outside by setting IoT gateway, and devices exposed to outside by the DMZ function or Port Forwarding function of router, specific protocol for IoT services was used and the devices show a response when services about related protocol are required from outside. From internet search engine for IoT devices, IP addresses are inspected on the basis of protocol mainly used for IoT devices and then IP addresses showing a response are maintained as database, so that users can utilize related information. Specially, IoT devices using HTTP and HTTPS protocol, which are used at usual web server, are easily searched at usual search engines like Google as well as search engine for the sole IoT devices. Ill-intentioned attackers get the IP addresses of vulnerable devices from search engine and try to attack the devices. The purpose of this study is to find the problems arisen when HTTP, HTTPS, CoAP, SOAP, and RestFUL protocols used for IoT devices are detected by search engine and are maintained as database, and to seek the solution for the problems. In particular, when the user ID and password of IoT devices set by manufacturing factory are still same or the already known vulnerabilities of IoT devices are not patched, the dangerousness of the IoT devices and its related solution were found in this study.

HEVC 스트림 상에서의 객체 추적 방법 (Object Tracking in HEVC Bitstreams)

  • 박동민;이동규;오승준
    • 방송공학회논문지
    • /
    • 제20권3호
    • /
    • pp.449-463
    • /
    • 2015
  • 동영상에서의 객체 추적은 보안, 색인 및 검색, 감시, 통신, 압축 등 다양한 분야에서 중요하다. 본 논문은 HEVC 비트스트림 상에서의 객체 추적 방법을 제안한다. 복호화를 수행하지 않고, 비트스트림 상에 존재하는 움직임 벡터(MV : Motion Vector)와 부호화 크기 정보를 Spatio-Temporal Markov Random Fields (ST-MRF) 모델에 적용해 객체 움직임의 공간적 및 시간적 특성을 반영한다. 변환계수를 특징점으로 활용하는 객체형태 조정 알고리즘을 적용해 ST-MRF 모델 기반 객체 추적방법에서 나타나는 과분할에 의한 오차전파 문제를 해결한다. 제안하는 방법의 추적성능은 정확도 86.4%, 재현율 79.8%, F-measure 81.1%로 기존방법 대비 평균 F-measure는 약 0.2% 향상하지만 기존방법에서 과분할 및 오차전파가 두드러지는 영상에 대해서는 최대 9% 정도의 성능향상을 보인다. 전체 수행시간은 프레임 당 평균 5.4ms이며 실시간 추적이 가능하다.

IPTV 체감 품질의 측정 (Measuring Quality of Experience of Internet Protocol Television)

  • 변대호;전홍대
    • 한국전자거래학회지
    • /
    • 제15권3호
    • /
    • pp.63-83
    • /
    • 2010
  • 뉴미디어 시대의 새로운 혁신기술로 IPTV를 들 수 있다. IPTV는 텔레비전과 인터넷이 융합된 뉴미디어로 TV기능을 가지면서도 인터넷에 접속하여 정보 검색, 게임, 영화, 홈쇼핑, 홈뱅킹 등 포털 서비스를 받을 수 있는 차세대 TV이다. 이러한 혁신기술들의 채택과 사용에 서비스 품질은 중요한 영향을 미친다. IPTV는 일반 TV와 달리 기술적 제약 때문에 서비스 품질보다 체감 품질이 더욱 중요시 된다. 체감 품질은 사용자가 본원적으로 경험하고 인지하는 품질로 최종 사용자를 대상으로 시험하고 측정하는 품질이다. 본 연구는 IPTV의 체감 품질 측정 방법론을 제안하는 것이 목적이다. 탐색적 방법을 사용하여 체감 품질에 영향을 미치는 요인을 발견하고 사용자 테스트라는 실험적 방법을 사용하여 체감 품질을 측정한다. 우리는 요인분석을 통하여 9개의 체감 품질 요인(그래픽, 화질, 정확성, 접근도구, 콘텐츠의 질, 사용성, 보안성, 성능)을 발견하였다. IPTV 서비스 제공자를 대상으로 측정한 체감 품질 점 수는 화질, 그래픽, 콘텐츠의 질을 제외하고는 전반적으로 높지 않아 개선이 요구된다.

A Study on Development of the Digital Competence Measurement Tool for University Student

  • Kim, Dong-Man;Lee, Tae-Wuk
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권12호
    • /
    • pp.191-199
    • /
    • 2019
  • 이 논문의 목적은 대학생의 디지털 역량을 진단하기 위한 검사 도구를 개발하는 것이다. 이를 위해 디지털 역량 관련 선행연구를 고찰하고 내용 요소를 선정하여 6개 영역, 40개 문항의 1차 검사 도구를 개발하였다. 이후 223명의 대학생을 대상으로 설문 조사하고, 요인분석을 통해 디지털 역량을 측정하기 위한 요소와 문항을 정제하였다. 그리고 확인적 요인분석을 통해 모형적합도를 통계적으로 만족시킨 6개 요인, 18개 문항으로 구성된 대학생 디지털 역량 검사 도구를 최종적으로 확정하였다. 이 연구에서 개발한 대학생용 디지털 역량 검사 도구는 디지털 기기 운용, 소통 및 협업, 정보 검색·처리·관리, 문제 해결 및 학습, 보안, 디지털 윤리 등과 같은 6가지 하위 구성요소로 구성되었다. 이렇게 개발된 검사 도구는 집중 타당도와 판별 타당도가 높아 대학생의 디지털 역량을 측정하는데 적합한 검사 도구임을 확인하였다. 이 연구에서 개발된 디지털 역량 검사 도구는 대학생의 현재 역량 수준을 파악하고 교육적 지원을 통해 학생들의 디지털 역량을 향상하는데 활용될 것으로 기대한다.

Boyer-Moore 알고리즘을 위한 GPU상에서의 병렬 최적화 (Parallelization and Performance Optimization of the Boyer-Moore Algorithm on GPU)

  • 정요상;쟌느앗-프엉;이명호;남덕윤;김직수;황순욱
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권2호
    • /
    • pp.138-143
    • /
    • 2015
  • Boyer-Moore 알고리즘은 컴퓨터 및 인터넷 보안, 바이오 인포매틱스 등의 응용프로그램에서 널리 활용되는 패턴매칭 알고리즘이다. 이 알고리즘은 방대한 양의 입력 데이터에 존재하는 특정한 하나의 패턴을 실시간에 검색해야하는 높은 계산 요구량으로 인하여 병렬 처리 및 성능 최적화가 필수적이다. 본 논문에서는 GPU를 활용하여 BM 알고리즘을 병렬 최적화하는 방법론을 제안한다. 방법론에 따라 알고리즘 cascading 기법을 적용하여 실행시간에 소요되는 매핑 오버헤드를 최소화하고, 멀티스레딩 효과를 극대화하여 스레드들간의 부하 부산을 향상시킴으로써 순차실행 대비 최대 45배의 성능향상을 얻었다.

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법 (Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권3호
    • /
    • pp.93-100
    • /
    • 2007
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 빠른 속도로 보급되고 있는 추세이다. 그리고, 무선 네트워크 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 이런 무선 네트워크 위협을 극복하기 위해 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새로운 형태의 무선 공격 등에는 효율적으로 대응하지 못한다는 취약점을 가지고 있다. 따라서 본 연구에서는 정보검색분야에서 사용되는 Vector Space모델을 이용해 실시간으로 유입되는 패킷과의 유사도를 비교하여, 분석된 유사도의 패턴을 분석해 무선 네트워크의 이상 징후를 탐지하고 자동으로 분류하는 기법을 설계했다.

완전동형암호기반 프라이버시 보호 Top-k 위치정보서비스 (Privacy Preserving Top-k Location-Based Service with Fully Homomorphic Encryption)

  • 허미영;이윤호
    • 한국시뮬레이션학회논문지
    • /
    • 제24권4호
    • /
    • pp.153-161
    • /
    • 2015
  • Top-k 위치정보서비스는 사용자의 위치로부터 가장 가까운 k개의 장소를 반환하는 서비스이다. 기존의 방법들은 사용자의 위치 정보가 LBS Server에 그대로 노출되어 사용자의 프라이버시 훼손의 문제가 있다. 본 논문에서는 완전동형암호를 사용하여 Top-k 위치정보서비스 사용자의 프라이버시를 보호하는 방안을 연구한다. 제안 방법에서는 사용자의 위치 정보가 포함된 질의와 Database의 위치 데이터 정보를 암호화한다. LBS Server는 완전동형암호를 이용해 암호화된 질의 위치 정보와 암호화된 위치 데이터로 거리 계산을 수행한다. LBS Server는 계산 결과를 암호문 상태에서 비교하여 사용자의 위치로부터 가장 가까운 위치가 저장되어 있는 k개의 암호문을 결과로서 도출한다. 결과는 LBS Server로부터 사용자에게 반환되며, 사용자는 이를 복호화하여 자신의 질의 결과를 확인한다. 본 방법에서는 Database의 위치 데이터와 사용자의 질의 정보가 모두 암호화된 상태로 Top-k 위치정보서비스를 제공하므로 LBS Server에 대해 사용자와 위치 데이터 정보의 프라이버시가 보존된다. 시뮬레이션에서는, 16개의 위치 정보에 대하여 질의와 거리 연산을 수행하여 사용자의 질의로부터 가장 가까운 3개의 위치를 알아내는 과정을 수행하였다. 그 결과 일반적인 데스크탑 환경에서 약 270시간이 걸려 단기간 내의 실용화는 어려울 것으로 예상되나 이러한 성능 문제는 하드웨어의 발전과 함께 개선될 것이라 생각된다.

시맨틱 웹을 위한 권한부여 정책 관리에 관한 연구 (A Study on Authorization Policy Management for Semantic Web)

  • 조선문
    • 디지털융복합연구
    • /
    • 제11권9호
    • /
    • pp.189-194
    • /
    • 2013
  • 시맨틱 웹은 웹에 있는 정보를 컴퓨터가 좀 더 이해할 수 있도록 도와주는 기술을 개발하여 검색, 데이터 통합, 자동화된 웹 서비스를 지원하는 것이다. 정보의 양이 증가하고 다양해지면서 사용자의 요구에 적합한 정보만을 효율적으로 추출 가공하여 제공하는 문제가 있다. 시맨틱 웹은 기존의 웹과 완전히 구별되는 것은 아니다. 현재 웹을 확장하여 웹에 게시되는 정보에 잘 정의된 의미를 부여하고 이를 통해 컴퓨터와 사람이 협동적으로 작업을 수행하게 한다. 시맨틱 웹을 구축하기 위해서는 HTML의 한계를 극복해야 한다. 기존의 접근 권한부여는 HTML 때문에 정보와 의미론을 고려하지 못하였다. HTML을 사용하여 여러 관련 문서를 확장하거나 통합하는 것은 어렵다. 사람이 아닌 프로그램이나 소프트웨어 에이전트가 자동으로 문서의 의미를 추출할 수가 없다. 본 연구에서는 시맨틱 웹 환경에서 접근 권한부여 정책 관리하는 방법을 제안한다. 따라서 본 연구에서 설계한 정책이 기존의 방법보다 권한부여 과정을 개선하였다.

고성능 패킷 분류를 위한 TCAM 분할 (TCAM Partitioning for High-Performance Packet Classification)

  • 김규호;강석민;송일섭;권택근
    • 한국통신학회논문지
    • /
    • 제31권2B호
    • /
    • pp.91-97
    • /
    • 2006
  • 네트워크 대역폭 증가에 따라 다양한 서비스의 등장과 함께 네트워크 위협이 꾸준히 증가하고 있다. 고성능 네트워크 보안의 실현을 위해, TCAM 등의 하드웨어를 통한 고속 네트워크에서의 빠른 패킷 분류 방법이 일반적으로 사용된다. 이러한 디바이스는 상대적으로 가격이 비싸고 용량이 충분치 않기 때문에 효율적으로 사용하기 위한 방법이 필요하다. 본 논문에서는 대표적인 침입탐지시스템인 Snort의 규칙집합을 이용하여 고속의 패킷 분류에 적합한 디바이스인 TCAM을 통한 효율적인 패킷 분류방법을 제안하였다. 제안한 방법에서는 값비싼 TCAM의 효율적인 사용을 위하여, TCAM을 분할함으로써 규칙상의 IP 주소와 포트의 중복 필드를 없애고 부정(negation), 범위(range) 규칙을 최소의 엔트리로 표현하도록 한다. 또한 포트번호 조합으로 TCAM 분할을 줄여 용량상의 이점은 유지하고, TCAM 검색횟수를 줄인다. 시뮬레이션을 통해 TCAM용량을 최대 98$\%$까지 줄이면서 대용량의 규칙을 사용하는 고속 패킷 분류에도 성능저하를 줄일 수 있음을 보인다.