• 제목/요약/키워드: 보안 용량

검색결과 121건 처리시간 0.032초

공항청사의 부대시설이 여객동선에 미치는 영향 (Effects of Ancillary Actvities on Passenger Flows in Airport Terminals)

  • 박창호
    • 대한교통학회지
    • /
    • 제2권1호
    • /
    • pp.17-31
    • /
    • 1984
  • 공항의 용량측정은 수요군의 흐름에서 발생하는 소비시간분석을 요구하며 공항체계 의 대부분 시설에서는 흐름의 시간변위를 연속대기례에 의한 비효율적방법으로 예측할수도 있으나 청사내의 여객동선에 대해서는 여러 시설을 활용하려는 여객의 선택선호로 인하여 확률적 접근이 바람직하다. 본 논문은 공항의 청사내에서 부대시설에 의하여 소비되는 여객 의 이완시간을 예측하는 모형을 개발하였다. 총이완시간은 여객이 각 시설을 이용하는 확률 과 이용시간의 기대치에 대한 함수로서 계산되었으며 정상적인 여객의 동선이 이들 시설에 의하여 영향을 받을 경우에만 정의되도록 하였다. 이 이완도는 연속된 청사의 기능시설에 대한 여객동선분포의 입력과 출력을 설명하는데 쓰이게 되며 나아가서는 청사전반의 용량산 정을 위한 지표를 제공한다. 모형 검증을 위한 자료는 매표대와 보안검사대 사이의 부대시 설을 중심으로 수집되었으며 자료의 특성과 모형의 심요성이 논의되었다.

  • PDF

스테가노그라피를 활용한 정보은닉 응용기법 연구 (Information Hiding Application Method Using Steganography)

  • 이철;김용만;유승재
    • 융합보안논문지
    • /
    • 제10권2호
    • /
    • pp.19-26
    • /
    • 2010
  • 본 연구에서는 정보은닉을 위한 스테가노그라피에 대한 연구로서 은닉기법에서 비트 플레인 추출방법을 통하여 쉽게 나타나지는 문제점을 보완하였다. 즉, Cover 이미지에 Logo 이미지를 은닉함에 있어 비트 플레인 분산방식 후 Pack 형식을 이용한 코드 빈도 조사와 연속값 조사 등을 통해 압축하여 용량을 줄인 후, Embedding하며 그때 seed 값을 주어 암호화를 높임으로써 쉽게 추출당하지 않을 수 있도록 하였다. 비트 플레인 추출방법은 (0-7)비트 중 어느 한 해당하는 비트에 값을 넣기 때문에 특정 비트에서 값이 보여 지는 문제점이 발생하기 하므로 이를 보완하기 위해 Premutaion 후 흩어져 있는 로고 이미지를 한쪽으로 쉬프트 시키는 Permutation 보완작업과 비트 플레인 분산삽입 방식, 팩 형식의 압축 프로그램 등을 적용하였다.

무선 메쉬 네트워크 구축 및 보안 기술 현황

  • 이용;이구연
    • 정보보호학회지
    • /
    • 제18권2호
    • /
    • pp.40-48
    • /
    • 2008
  • 미래의 광대역 무선망은 고주파수의 대역을 사용하여 신호의 감쇠가 높고, 높은 multi-path fading효과를 가지므로 전력제어가 필요하고 사용자에게 넓은 대역폭을 제공할 것으로 예측한다. 이를 위해 셀의 크기가 줄게 되고 BS의 수가 증가하여 네트워크 설치비용도 증가하게 될 것이다. 무선 메쉬 네트워크는 이런 문제를 해결하여 망구축과 운영을 쉽게 하고 영역 확장과 용량 확장을 유연하게 하며 저비용의 무선 bakhaul로 높은 신뢰성을 제공하는 특성을 가진다. 무선 메쉬 네트워크는 노드와 노드간의 무선 멀티-홉 통신을 이용하여 끊김 없는 연속적인 연결을 제공하는 네트워크 기술이다. 이 기술은 메쉬 라우터와 메쉬 클라이언트라는 노드로 구성되며 각 노드는 라우터인 동시에 호스트로 동작할 수 있다 앞서 언급한 바와 같이 자가 구성, 자가 복구의 능력을 가지고 저 비용으로 신뢰성 있는 네트워크 구축을 제공하기 때문에 무선랜이나 WiMAX, WPAN 등에서 채택되고 있다. 이 논문에서는 메쉬 네트워크의 구조와 특징을 자세히 설명하고 IEEE 802.11s와 IEEE 802.16j에서 진행되는 무선 메쉬 네트워크 관련 표준화를 살펴본 후 관련업체에서의 메쉬 네트워크 관련 개발 현황과 실제 구축 현황을 설명하고자 한다. 또한 무선 메쉬 네트워크에서 발생하는 여러 가지 보안 문제와 적용기술들을 짚어 보고자 한다.

HLAC와 축소된 신경망을 이용한 홍채인식에 관한 연구 (A Study on the Iris Recognition using HLAC and Prunned Neural Network)

  • 강경아;이기준;정채영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.619-621
    • /
    • 2002
  • 생체인식은 중요한 보안기슬로 대두되고 있다. 특히 홍채인식은 보안에 있어서 특징의 유일성과 시간의 변화에 따른 안정성이라는 큰 장점을 가지고 있다. 홍채 인식율을 높이기 위해서는 특징 추출의 대상이 되는 영상이 중요하다. 또한 검증 시간의 단축을 꾀하기 위해서는 데이터 용량을 줄이기 위한 방법을 고려해야 한다. 이 두가지 문제를 해결하기 위하여 본 논문에서는 기존연구와 달리 홍채의 특징이 많이 분포되어 있는 영역을 찾아내어 홍채영상의 일부만을 특징추출의 대상으로 사용하고자 한다. 추출된 일부 홍채에 고차 국소 자기 상관함수를 적용하여 크기와 색상의 변화에 무관한 특징을 추출하고, 미리 학습된 신경망에서 홍채인식을 위한 최적의 신경망 구조를 찾아내어 인식율을 높이는 방법을 제안한다.

  • PDF

고성능망에서 침입 탐지를 위한 효율적 트래픽 분류 기법 연구 (A Study of Efficient Traffic Classification for Intrusion Detection in High Performance Network)

  • 박민우;이준호;조신영;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1324-1326
    • /
    • 2010
  • 본 논문은 고성능망에서 침입 탐지를 위한 침입 탐지 시스템의 효율적인 병렬 구조를 제안한다. 최근 네트워크 인프라의 급속한 성장에 의해 가정까지 광 통신 인프라가 깔리는 고성능망 시대가 되었다. 급격한 인프라의 발달은 스트리밍 서비스와 같은 콘텐츠 서비스의 질을 향상시켰지만, 트래픽이 기존 보안 장치들의 허용 용량을 넘어서게 되어 단일 보안 제품이 트래픽 전체를 감당할 수 없게 되었다. 따라서 고성능망의 침입 탐지를 위해 효율적으로 기존의 침입 탐지 시스템을 연계하기 위한 연구가 진행되고 있다. 본 논문에서는 서비스와 공격 빈도를 기반으로 트래픽을 분류함으로써 효율적인 트래픽 분산 기법을 제시한다.

디지털 워터마킹 공격 탐지를 위한 계층적 워터마킹 기법 (Hierarchical watermarking technique for detecting digital watermarking attacks)

  • 김도은;박소현;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.283-284
    • /
    • 2024
  • 디지털 워터마킹은 디지털 컨텐츠에 정보를 삽입하는 기술이다. 종래의 디지털 워터마킹 기술은 견고성과 비가시성 사이에 트레이드오프 관계를 가지고, 변형 및 노이즈 공격 등에 취약하다. 본 논문에서는 호스트 이미지의 비가시성을 보장하면서 효율적인 공격 탐지와 소유자 식별이 가능한 워터마킹 기법을 제안한다. 제안한 방식은 주파수 분할 기반의 계층적 워터마킹 및 공격 탐지 시그니처 삽입을 통해 비가시성을 보장하며 용량과 견고성 측면에서 종래의 방법보다 향상된 성능을 보였다. 실험 결과에 따르면 종래의 디지털 워터마크가 무력화되는 왜곡 공격 상황에서 공격 탐지 시그니처 검출이 가능하여 워터마크 공격을 탐지하고 소유자를 식별할 수 있었다.

타원곡선암호 알고리즘을 이용한 종단간 MQTT 보안 프로토콜 (End-to-end MQTT security protocol using elliptic curve cryptography algorithm)

  • 민정환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1-8
    • /
    • 2019
  • 다양한 인터넷 장치들을 상호 연결하여 보다 지능적인 서비스를 제공하기 위한 사물인터넷(IoT)이 확산되고 있으며, 사물인터넷의 대표적 통신 프로토콜로 TCP 기반의 MQTT가 사용되고 있다. MQTT 기반의 IoT 장치 간 데이터 암호화 기술로 TCP의 경우 TLS/SSL 보안 프로토콜 사용을 권고하고 있지만, 저사양/저용량 IoT 장치에 적용할 경우 암복호화로 인한 성능 저하가 초래된다. 본 논문에서는 MQTT 프로토콜로 연결된 IoT 장치 간에 경량화 암호 알고리즘인 타원곡선암호를 적용한 종단간 메시지 보안 프로토콜을 제안하며, TLS/SSL과 제안 프로토콜에 대한 시뮬레이션을 통해 제안 프로토콜이 클라이언트와 서버 양측에서 성능이 향상됨을 검증하였다.

확정성 있는 IC 카드 운영체제의 설계 (A Design of Expandable IC Card Operating System)

  • 박철한
    • 정보보호학회논문지
    • /
    • 제9권2호
    • /
    • pp.49-60
    • /
    • 1999
  • IC 카드의 하드웨어적인 제약으로 대부분의 IC 카드는 대칭키 알고리즘을 사용하고 있지만 IC 카드 하드웨어 제조 기술의 발전으로 앞으로는 보안성이 우수한 비대 칭키 알고리즘이 많이 사용될 것이다. 그리고 IC 카드의 가장 큰 제약적 중 하나는 메모리 용량의 한계이다. 따라서 보안상 안전하면서도 메모리를 적게 사용하는 IC 카드 운영체제의 구현을 중요한 문제이다. 그래서 본 논문에서는 다양한 종류의 키 알고리즘을 수용할 수 있는 키 파일 탐색 기법을 제안하였다. 또한 데이터 파일 헤더에 잠금 필드를 삽입하여 보안성을 향상시켰으며 메모리 사용량을 줄일 수 있도록 데이터 파일 헤더만을 이용한 파일 탐색 기법과 자유 공간 탐색 기법을 제안하였다. Because of the evolution of IC card hardware fabrication technologies IC card will be able to accept asymmetric key encryption algorithm in the future. One of the most restrictive points of IC card is memory capacity. Therefore it is an important problem to design a secure IC card operating system using memory in small. In this paper we proposed a key file search mechanism using a key length field inserted in a key file header structure. The key file search mechanism makes IC card execute any key-based encryption algorithm. In addition we proposed inserting a lock field in data file header structure. The lock field intensifies the security of a data file. Finally we proposed a data file search mechanism and free space search mechanism using only data file header. The file system using these mechanisms spends smaller memory than that using a file description table and record of unallocated space.

분산형 전원의 계통연계기술

  • 고요
    • 전기의세계
    • /
    • 제45권1호
    • /
    • pp.7-9
    • /
    • 1996
  • 분산형전원 (Dispersed Storage and Generation System)이란 원자력이나 대용량 화력 등과 같은 집중적이고 대용량이 아닌 소용량의 전력저장시스템이나 발전시스템을 일컫는 말로서 소수력, 태양광, 바이오, 풍력 등의 대체에너지 전원, 소용량의 열병합발전시스템, 전기 등을 이용한 전력 저장시스템이 그 예라 하겠다. 이러한 분산형전원은 그 단어 뜻대로 대규모 전력계통에 비하여 분산되어 있기 때문에 관리가 어렵고 전력계통에 연계될 경우 여러가지 문제를 야기시키게 된다. 이러한 문제중 가장 큰 것은 계통의 전압변동의 요인이 되는 것이고 보호협조 문제 또한 무시할 수 없는 것이다. 더우기 보안상 단독운전이 될 경우를 방지하여야 하고 고조파문제, 계통단락용량 증대문제 등도 염려가 되는 문제이다.

  • PDF

하둡 기반의 효율적인 보안로그 분석시스템 설계 및 구현 (Design and Implementation of a Hadoop-based Efficient Security Log Analysis System)

  • 안광민;이종윤;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1797-1804
    • /
    • 2015
  • 통합로그관리시스템은 보안 위험 사항을 예측하고 기관의 보안성 향상에 기여하여 적합한 보안 정책을 마련할 수 있도록 도와준다. 본 논문에서는 대용량의 로그 데이터를 저장할 수 있는 분산 데이터베이스 모델과 로그 수집 절차를 자동화하여 분석 시간을 줄일 수 있는 하둡 기반의 로그 분석 시스템을 설계하고 구현하였다. 제안하는 시스템에서는 HBase를 사용하여 데이터 용량에 따라 Scale-Out 방식으로 유연하게 저장할 수 있게 하였고 정규식을 이용하여 분석에 용이한 저장 기법을 제안하여 기존 시스템 대비 분석 속도를 높일 수 있다.