• 제목/요약/키워드: 보호 기법

검색결과 2,855건 처리시간 0.038초

3D 환경을 고려한 무선 센서 네트워크의 키 사전 분배 기법 실험 연구 (An Experimental Study on Pairwise Key Pre-distribution Schemes of Wireless Sensor Networks Considering 3D Environments)

  • 윤혜민;신수연;권태경
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.975-980
    • /
    • 2020
  • 무선 센서 네트워크 보호를 위해 다양한 키 분배 및 관리 기법들이 제안되었지만 대부분 2차원(2D) 환경만을 고려한 시뮬레이션 및 성능 실험을 수행하였다. 본 논문에서는 실제 환경 3차원(3D) 지형적 특성이 키 사전 분배 기법에 미치는 영향을 알아보기 위해 Full Pairwise (FP) 기법, Random Pairwise (RP) 기법, 두 가지를 결합한 Full and Random Pairwise (FRP) 기법의 성능을 2D 환경과 3D 환경에서 비교분석한다. 실험을 위해 Blender와 Unity 등의 3차원 그래픽 툴과 네트워크 시뮬레이터인 NS-3를 활용한다. 결과적으로, 실제 3차원 지형에 따라 각 기법의 성능에 차이가 있음을 확인하였으며 배치 오류를 고려한 위치 기반 분배 기법인 FRP가 여러 측면에서 가장 효율성이 높음을 확인하였다.

부정자 추적 기법을 이용한 디지털 방송용 컨텐츠 보호 시스템 모델 (Contents Protection System Model for Digital Broadcasting Using Traitor Tracing Scheme)

  • 서병만;김소진;최재귀;박지환
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1831-1834
    • /
    • 2003
  • 부정자 추적 기법(traitor tracing)은 컨텐츠에 대한 무단 배포, 불법 복사 등의 부정 행위를 한 부정자(traitor)를 추적할 수 있는 방식이다. 본 논문은 부정자 추적 기법을 이용하여 디지털 방송용 컨텐츠 보호 시스템 모델을 구성하고자 한다. 기존의 traitor tracing 기법들이 암호학적 측면에서 키 유출에 대한 부정을 추적하기 위한 방식들이었다면, dynamic traitor tracing 기법과 sequential traitor tracing 기법은 복호화된 후의 컨텐츠에 대한 부정 배포를 막기 위한 방식이다. 본 논문에서는 sequential traitor tracing 기법을 기반으로 하여 컨텐츠 암호화 키 생성 및 전송 그리고 키 유출에 대한 추적 기능까지 제공하는 부정자 추적 기법을 제안하여 디지털 방송용 컨텐츠 보호 시스템에 대한 모델을 구성하고자 한다.

  • PDF

SNS환경에서 워터마킹 기술을 활용한 콘텐츠 저작권 보호 기법 연구 (A Study on Watermarking Based Content Copyright Protection Scheme in SNS Environment)

  • 위유경;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.938-941
    • /
    • 2012
  • 스마트 폰의 보급률이 증가함에 따라 시간과 공간의 제약 없이 의사소통이 가능한 SNS(Social Network Service)가 발달하고 있다. SNS는 기존의 단순한 의사소통에서 광고, 게임, 전자상거래 등 사회전반에 걸친 서비스로 확대되었다. 따라서 사용자에게 좀 더 효율적이고 유용한 서비스 제공이 가능하게 되었으며, 다양한 콘텐츠를 업로드 할 수 있다. 그러나 사용자의 지적재산인 해당 콘텐츠를 무단으로 다운로드 받을 경우 저작권에 침해를 받을 수 있다. 또한 악의적인 사용자의 불법 다운로드 경로를 파악하기 어렵다. 따라서 본 논문에서는 SNS환경에서 워터마킹 기술을 활용한 콘텐츠 저작권 보호 기법에 대해 제안한다. 제안하는 기법은 사용자의 SNS 계정에 업로드한 콘텐츠의 저작권을 보호하며, 악의적인 사용자의 불법 다운로드 경로를 추적하여 추가적인 불법행위를 방지할 수 있다.

스트림 인증에 적합한 일회용 서명 기법 (An Efficient One-time Signature Scheme for Stream Authentication)

  • 박용수;조유근
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.238-241
    • /
    • 2003
  • 본 논문에서는 스트림 데이터를 인증하는데 적합한 일회용 서명 기법을 제시한다. 스트림 인증에 일회용 서명 기법을 사용할 경우, 가장 큰 문제점은 큰 서명 크기로 인해 네트워크 오버헤드가 많다는 점이다. 제시한 기법은 기존 일회용 서명 기법 중 서명 크가 가장 작다. 또한, 제시된 기법의 검증 연산량은 매우 작다. 스트림 인증에 적합한 기존 기법과 온라인 서명 연산량을 비교하면, HORS보다는 다소 많지만, BiBa나 Powerball보다 적다.

  • PDF

2단계 확률화응답기법의 효율성 및 응답자보호수준

  • 김영원;정선아
    • Communications for Statistical Applications and Methods
    • /
    • 제3권2호
    • /
    • pp.139-150
    • /
    • 1996
  • 확률화응답기법은 민감한 사항에 대한 모비율의 효율적인 추정과 응답자에 대한 충분한 보호수준 제공이라는 두 가지 측면을 동시에 추구하는 통계조사기법이다. 본 연구에서는 기법에서 적용된 질문선택확률이 이와 같은 두 가지 측면에 미치는 영향을 정리하고, 이런 관점에서 최근에 제시된 2단계 확률화응답 기법들은 기존의 기법에서 단순히 질문선택확률구조만을 수정한 것으로 해석될 수 있으며, 따라서 효율성 측면에서 본질적으로 기존의 방법과 동일한 기법임을 보였다.

  • PDF

생태계 보호지역 평가에서 생태공학 도입과 활용 (Application of An Ecological Engineering Approach in Evaluating Protected Area at Local Scales)

  • 구경아
    • 환경영향평가
    • /
    • 제29권2호
    • /
    • pp.144-155
    • /
    • 2020
  • 본 연구에서는 다양한 생태계의 보전 및 생물다양성 보전과 증진을 통한 생태계의 지속가능한 이용을 위하여 우리나라 생태계 보호지역 확대를 위한 평가기법과 이의 정책적 활용 방향을 제시하였다. 이를 위하여 첫째, 생태계 보호지역 평가기법 활용 현황을 분석하였고, 둘째, 생태공학 기법을 기반으로 지역 규모의 생태계 보호지역 평가를 위한 개념 모형을 제시하였으며, 셋째, 이러한 분석 결과의 활용 방안을 제언하였다. 국외에서 보호지역 지정 시 다양한 분석 모형을 활용하고 있는 것과 달리, 우리나라의 경우 장기 생태계 모니터링 및 생태연구 자료가 부족하여 보호지역 지정 분석기법의 개발 및 적용이 미흡한 상태이다. 특히 미소 규모나 지역 규모보다는 국가 규모의 분석에 기반한 보호지역 지정이 주를 이루고 있어 지역 규모의 다양한 생태계가 반영되지 못하고 있다. 보호지역의 합리적인 지정과 효과적인 관리를 위해서는 다양한 인자들과 인자들 간의 상호작용을 고려한 지역 규모의 종합분석이 필요하며, 이를 위하여 본 연구에서는 생태공학 기법을 토대로 한 보호지역 분석의 개념 모형을 제시하였다. 본 연구에서 제시한 생태계 보호지역 분석은 다양한 생물 인자 및 비생물 인자, 그리고 이들의 상호작용 및 미래 환경변화를 고려한 각 지역 생태계의 특성을 반영하기 때문에 현재 우수한 생태계뿐만 아니라 앞으로 중요하게 보호해야 할 생태계를 보호지역으로 편입할 수 있는 근거를 제시하였다. 그러나 본 연구에서 제시한 분석 기법의 충분한 활용을 위해서는 각 지표항목과 지표항목에 속하는 인자들에 대한 개별 생태연구 자료 및 공간자료가 필요하다. 이러한 분석의 한계를 해결하기 위해서는 장기간의 생태자료와 종별 서식지 환경조건에 대한 연구 자료가 필요하며 서식지 모형, 생태모형, hybrid 모형 등 경관생태모형을 활용한 분석이 필요하다.

워터마크를 이용한 멀티미디어 컨텐츠의 저작권 보호 (Copyright Protection of Multimedia Contents Using Watermark)

  • 석종원;홍진우
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 1999년도 학술대회
    • /
    • pp.219-223
    • /
    • 1999
  • 최근들어 디지털 워터마킹(watermarking) 기법이 디지털 멀티미디어 컨텐츠 저작권 보호를 위한 새로운 해결책으로 제시되고 있으며, 국내외에서 이와 관련된 연구가 활발히 진행되고 있다. 본 논문에서는 문서, 영상, 그리고 오디오등의 멀티미디어 컨텐츠 보호를 위해 사용되는 대표적인 워터마킹 기법들을 소개하고 이를 이용한 실험결과를 제시하였다.

  • PDF

침입 감지 기법의 분석

  • 소우영;강창구;김대호
    • 정보보호학회지
    • /
    • 제6권3호
    • /
    • pp.19-36
    • /
    • 1996
  • 정보산업의 급속한 발전에 따른 역기능적인 현상으로 컴퓨터 시스템의 사용자들은 정보보호상의 다양한 문제에 처하고 있다. 컴퓨터 시스템은 네트워크를 통한 해커 등의 침입으로 시스템의 자원 및 중요한 자료들이 위협당하고 있으며 이러한 불법 침입에 대처하기 위한 침입 감지 시스템에 대한 연구가 절실히 요구되고 있다. 본 논문에서는 기존의 침입 감지 기법들을 조사하고 각 시법의 특성 및 문제점을 분석하고자 한다.

  • PDF

RFID/USN 정보보호 기술

  • 김광조
    • TTA 저널
    • /
    • 통권95호
    • /
    • pp.70-77
    • /
    • 2004
  • 자동화되고 손쉽게 정보를 얻을 수 있는 RFID/USN 환경에서는 보안에 심각한 위협을 가져오며, 반대로 RFID 등의 제약된 자원에 의해 기존 정보보호 기법을 그대로 사용하기 어렵게 된다. 따라서 새로운 경량화 정보보호 기법이 연구되고 있으며, 또한 QoSS(Quality of Security Service)를 통해 제약된 자원의 활용도를 최대화 시키고자 하는 연구가 진행 중이다. 본고에서는 이러한 연구 동향에 대해 소개한다.

  • PDF

해쉬함수를 이용한 침입탐지 시스템의 보호기법 (A Scheme for Protecting Intrusion Detection System using Hash Function)

  • 손재민;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.895-897
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF