• Title/Summary/Keyword: 보호 기법

Search Result 2,855, Processing Time 0.031 seconds

A Cloaking Area Generating Technique Using Information on basis of Time-based Population Density (시간대별 밀도 통계정보 기반의 Cloaking 영역 생성 기법)

  • Lee, Byung-Gyu;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.41-44
    • /
    • 2011
  • 논문은 위치기반 서비스에서 사용자의 위치 정보를 보호하기 위해 필요한 요구사항들을 정리하고, 기존에 연구되었던 기법들을 비교 분석하여 앞에서의 요구사항을 얼마나 충족하는지에 대하여 살펴본다. 또한 기존의 기법들이 충족하지 못하는 부문을 해결하기 위하여 시간대별로 통계화된 밀도 정보를 기반으로 Cloaking 영역을 생성하는 기법을 제안하여 사용자들이 위치기반 서비스를 사용함에 있어서 기존의 기법보다 더 효율적으로 사용자의 위치정보를 보호할 수 있음을 보인다.

사물인터넷 디바이스 상의 암호기법 구현 기술 동향 및 전망

  • Park, Taehwan;Seo, Hwajeong;Kim, Jihyun;Choi, Jongseok;Kim, Howon
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.20-26
    • /
    • 2015
  • 본 논문에서는 최근 각광받고 있는 사물인터넷 기술 중 디바이스 상의 암호기법 구현 기술의 최신 동향과 앞으로의 전망을 알아보고자 한다. 이를 위해, 사물인터넷 디바이스에 대해 프로세서 기반으로 분류를 하여, 각각의 사물인터넷 디바이스의 특징과 각 디바이스에 대한 암호기법 구현 기술 현황 분석을 통해, 현재 사물인터넷 디바이스 상의 암호기법 구현 기술의 문제점과 앞으로의 사물인터넷 환경에서의 디바이스에 대한 암호기법 구현의 전망을 살펴본다.

신분보호를 고려한 의사 2단계 확률화응답기법

  • 최경호
    • Communications for Statistical Applications and Methods
    • /
    • v.3 no.1
    • /
    • pp.121-130
    • /
    • 1996
  • 본 논문에서는 사회적 통념상 또는 개인적으로 매우 민감한 사안에 대한 조사시 무응답이나 거짓응답으로 인한 비표본오차를 줄여서 추정의 신뢰성을 높일 수 있도록 고안된 확률화응답기법을 이용하여 이지모집단내의 민감집단의 비율을 추정할 때 신분보호 정도가 같게 되는 조건하에서 추정의 효율을 높일 수 있는 의사 2단계 확률화응답기법을 제안하고 여러 형태의 확률화응답기법들과의 효율성 비교를 통하여 제안된 기법이 효율적일 수 있는 조건을 찾아보았다.

  • PDF

모바일 IPv6의 바인딩 갱신 기법에 관한 고찰

  • 구중두;김상진;오희국
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.99-111
    • /
    • 2006
  • 바인딩 갱신 프로토콜은 이동노드가 흠 링크가 아닌 외부 링크로 이동했을 경우 기존 통신노드와 지속적인 연결을 유지하고 경로를 최적화하기 위한 목적으로 설계된 프로토콜이다. IETF의 모바일 IPv6 표준문서에는 RR(Return Routability) 기법을 이용해서 바인딩 갱신을 수행하도록 권장하고 있다 하지만 RR 기법이 모바일 IPv6 보안 요구사항들을 전적으로 보장하지 않는다. 이 문제점을 해결하기 위해 IETF에서는 RR 기법에 IPsec을 이용하여 바인딩 갱신을 수행할 것을 권장하고 있다. 그러나 단기간의 연결 세션을 갖거나 저전력의 모바일 장치에 IPsec을 사용하는 것은 효율성이 떨어질 수 있다. 이 논문에서는 표준으로 제안된 RR 기법을 비롯하여. RR의 문제점을 해결하고자 제안된 여러 프로토콜을 살펴보고. 각 프로토콜의 안전성과 효율성을 분석한다.

Efficient Decoding Algorithm of 5-error-correcting(31, 21) RS Code and VHDL Simulation (5중 오류정정(31, 21) RS 부호의 효율적인 복호 알고리즘과 VHDL 시뮬레이션)

  • 강경식
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.93-106
    • /
    • 1998
  • RS부호의 복호 기법은 전체 통신 시스템의 성능 및 복잡도에 큰 영향을 미친다. 지금까지 RS부호의 복호 기법은 다양한 방법에 있으나Euclid알고리즘과 변환복호기법을 이용한 복호 기법은 오류정정능력이 큰 복호 기법으로 널리 적용되고 있다. 본 논문에서는 오류정정능력이 5이상인 RS부호의 복호 알고리즘에 적용될 수 있는 효율적인 복호 알고리즘을 제시하고, 이를 이용하여 5중 오류 정정(31, 21)RS 부호기 및 복호기를 설계하고VHDL을 사용한 컴퓨터 시뮬레션을 통해서 그 타당성을 검증하였다.

Privacy-Preserving Clustering on Time-Series Data Using Fourier Magnitudes (시계열 데이타 클러스터링에서 푸리에 진폭 기반의 프라이버시 보호)

  • Kim, Hea-Suk;Moon, Yang-Sae
    • Journal of KIISE:Databases
    • /
    • v.35 no.6
    • /
    • pp.481-494
    • /
    • 2008
  • In this paper we propose Fourier magnitudes based privacy preserving clustering on time-series data. The previous privacy-preserving method, called DFT coefficient method, has a critical problem in privacy-preservation itself since the original time-series data may be reconstructed from privacy-preserved data. In contrast, the proposed DFT magnitude method has an excellent characteristic that reconstructing the original data is almost impossible since it uses only DFT magnitudes except DFT phases. In this paper, we first explain why the reconstruction is easy in the DFT coefficient method, and why it is difficult in the DFT magnitude method. We then propose a notion of distance-order preservation which can be used both in estimating clustering accuracy and in selecting DFT magnitudes. Degree of distance-order preservation means how many time-series preserve their relative distance orders before and after privacy-preserving. Using this degree of distance-order preservation we present greedy strategies for selecting magnitudes in the DFT magnitude method. That is, those greedy strategies select DFT magnitudes to maximize the degree of distance-order preservation, and eventually we can achieve the relatively high clustering accuracy in the DFT magnitude method. Finally, we empirically show that the degree of distance-order preservation is an excellent measure that well reflects the clustering accuracy. In addition, experimental results show that our greedy strategies of the DFT magnitude method are comparable with the DFT coefficient method in the clustering accuracy. These results indicate that, compared with the DFT coefficient method, our DFT magnitude method provides the excellent degree of privacy-preservation as well as the comparable clustering accuracy.

Performance Improvement Techniques for an OFDM-CDMA System without Guard Interval (보호구간이 없는 OFDM-CDMA 시스템의 성능 향상 기법)

  • Lee Hyun-Woo;Park Joong-Hoo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5A
    • /
    • pp.501-508
    • /
    • 2006
  • Orthogonal frequency division multiplexing-code division multiplexing access(OFDM-CDMA) systems without guard interval can enhance the bandwidth performance more efficiently than the systems with guard interval. In this paper, a new technique for an OFDM-CDMA system without guard interval, which can eliminate inter-symbol interference(ISI) and inter-channel interference(ICI), is presented. The proposed algorithm is a new demodulation technique, based on the Pseudo-Decorrelator, and it is named PD algorithm. Simulation results show that the PD algorithm can combat ISI and ICI efficiently for an OFDM-CDMA system without guard interval. The BER performance of the PD algorithm is much better than that of a conventional OFDM-CDMA system without guard interval.

Development of a Copyright Protection System for Computer Forensics (컴퓨터 포렌식을 위한 디지털 저작권 보호시스템 개발)

  • Lee, Wol-Young;Hwang, Chul
    • Journal of Korea Multimedia Society
    • /
    • v.10 no.3
    • /
    • pp.365-372
    • /
    • 2007
  • The information of world is most likely to be created as digital data. These digital productions need some legal protection mechanisms or techniques because users can illegally use them. Thus many researchers are developing various techniques. Currently most techniques are focusing on the physical and chemical methods like disk inspection for taking legal evidence about production infringement. This paper has developed a computer forensics-based copyrights protection system capable of detecting and notifying disobedience facts when user uses illegally a production. Furthermore if the user infringes continually the production the system stores the infringement facts to take the legal evidence by mapping to law for intellectual property right. The technique can protect data from digital evidence manipulation or destruction.

  • PDF

An Application Obfuscation Method Using Security Token for Encryption in Android (안드로이드 환경에서 보안 토큰을 이용한 앱 난독화 기법)

  • Shin, JinSeop;Ahn, Jaehwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.6
    • /
    • pp.1457-1465
    • /
    • 2017
  • With the growing of smart devices market, malicious behavior has gradually expanded its scope. Accordingly, many studies have been conducted to analyze malicious apps and automated analysis tools have been released. However these tools cause the side effects that the application protection tools such as ProGuard, DexGuard become vulnerable to analyzers or attackers. This paper suggests the protection mechanism to apply to the Android apps using security token, rather than general-purpose protection solutions that can be applied in malicious apps. The main features of this technique are that Android app is not properly loaded in the memory when the security token is abnormal or is not inserted and protected parts using the technique are not exposed.

A REID privacy protect scheme based on mobile (모바일 기반의 RFID 프라이버시 보호 기법)

  • Kim, Il-Jung;Choi, Eun-Young;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.1
    • /
    • pp.89-96
    • /
    • 2007
  • Radio Frequency Identification system based on EPC(Electronic Product Code) Network Environment can read or write information of tagged objects, using Rf signals without direct contact. This advantage which is to provide storage ability and contactless property is better than Bar-code system. Mobile RFID system which integrates Mobile system with RFID system will provide new additional service to users. However, an advantage for obtaining information of objects using RF signal causes personal privacy problem. In this paper, we propose techniques that can protect personal privacy based on mobile. Our scheme provides privacy protection of users and is more efficiently than another application service.