• 제목/요약/키워드: 불법 공유

검색결과 117건 처리시간 0.042초

전파기술의 AI 적용 동향 및 전망 (Trends in and Forecasting of AI-Based Radio Wave Technology)

  • 전순익;김윤배;김병찬;유성진;이주열;변우진
    • 전자통신동향분석
    • /
    • 제35권5호
    • /
    • pp.69-82
    • /
    • 2020
  • In many technologies, artificial intelligence (AI) is becoming an important topic for areas based on the field of big data. However, applied AI cases and the research status of radio wave technology are not widely known to the public. The spread of AI to other areas is being followed by radio wave technologies, and much effort is being taken to evolve it into intelligent radio wave technologies in the future. This paper presents the recent areas of interest in radio wave technology, such as spectral sharing, illegal spectrum monitoring, radar detection, radio wave medical imaging, and channel modeling; examines the requirements for applying AI; and describes the applied cases, research trends, and standardization efforts that apply AI technology to them. On this basis, we will discuss the prospects of AI application to the expected radio wave technology of the future.

누출차단과 식별을 위한 다큐먼트 보안 디자인

  • 장덕성
    • 한국컴퓨터정보학회지
    • /
    • 제10권2호
    • /
    • pp.16-24
    • /
    • 2003
  • 최근, 기업은 급변하는 비즈니스 환경 속에서 업무 효율성 극대화가 비즈니스를 수행하는데 필요로 한다고 인식하고, 이를 위한 해결책이 조직원간 정보공유를 활성화하기 위한 지식경영 시스템을 도입하고 있다. 지식경영 시스템의 근간이 되는 디지털 문서들은 복사 및 전달이 쉽고 빠르게 이루어 질 수 있다는 문제점이 있다. 이에 따라, 기업은 업무 효율성을 높이면서 동시에 기밀정보의 유출을 방지하기 위한 정보보안 정책을 세우고 있는 실정이다. 대부분 기업들의 초창기 정보화 과정에서는 네트웍 보안에 치중하여 대다수의 기업 내부 정보 유출 사레가 내부자의 소행이라는 것이 밝혀지면서 업무의 효율성이라는 측면과 기업 내부 정보 보안을 위한 보안 기술을 채택하고 있다. 이에, 본 논문에서는 누출차단과 식별을 위한 다큐먼트 보안을 디자인함으로써, 디지털 정보보안 체계 확립과 더불어, 디지털 정보자산을 안정적으로 관리할 수 있게 되었다. 또한, 발생할 수 도 있는 디지털 정보자산의 불법유출을 사전에 차단함으로써 기업/기관의 노하우 및 정보자산을 안정적인 보호로 피해를 방지할 수 있게 되었다.

  • PDF

시점확인을 위한 PKI 기반 IMT-2000 서비스 (A Based on PKI of IMT-2000 for Time Conviction)

  • 이덕규;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.60-63
    • /
    • 2001
  • 무선 이동통신의 발전으로 인해 많은 사용자가 발생하였다. 그러나 1세대나 2세대의 경우 이동통신서비스는 기본적으로 음성을 기반으로 서비스를 하였기 때문에 다른 멀티미디어 서비스와 같은 고속 무선 인터넷 통신 수요자의 요구를 충족시키지 못하고 있다. 향후 무선에서 음성위주의 서비스가 아닌 데이터와 이동 멀티미디어 서비스와 같은 서비스를 통해 얻을 수 있다. 하지만 무선망은 전송로가 노출되어 있어 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청등에 많은 문제점이 발생할 수 있다. 악의적인 제 3의 사용자가 공유되어 있는 문서에 대한 문제점뿐만 아니라 양자간의 계약 혹은 과금 정보에 있어 악의적인 목적을 막는 방법이 필요하다. 다음과 같은 방법에 대한 해결책으로써 문서에 대한 내용증명과 시점확인이 바로 그것이다. 본 논문에서는 앞에서 언급한 문제점을 해결하고자 유선에서 사용중에 있는 시점확인 서비스 혹은 내용 증명 서비스를 향후 발전할 IMT-2000에 적용하여 보았다. 제안한 방식은 IMT-2000에서의 개체를 그대로 이용하면서 효율적인 방식을 제안하였다.

  • PDF

공모에 대비한 홈 네트워크의 정보보호 관리

  • 문주영;이창보;김정재;전문석
    • 정보보호학회지
    • /
    • 제17권4호
    • /
    • pp.42-49
    • /
    • 2007
  • 본 논문에서는 사용자의 디지털 장치로 구성되어 있는 홈 네트워크에서 적용할 수 있는 DRM 시스템을 제안한다. 제안시스템은 사용자의 편의성을 고려하면서 콘텐츠 소유자의 권익을 안전하게 보호하기 위한 DRM 모델로서, 특히 도메인내의 디지털 장치의 공모(compromise)에 대비한 안전한 시스템을 제안하였다. 가정 내에서 사용할 수 있는 각 디지털 장치를 하나의 도메인에 등록시킴으로써, 도메인에 속한 장치 상호간에 디지털 콘텐츠를 전송하여 공유할 수 있다. 물론, 도메인 내에서 디지털 콘텐츠의 사용 내역을 수집하여 정당한 사용대가를 지불하게 된다. 본 논문에서는 도메인 외부로의 콘텐츠 불법 전송, 도메인에 등록되지 않은 장치의 위장 행위 그리고 도메인 내의 장치들의 공모 등의 안전성을 위협하는 요소에 대한 대응 방법을 제시함으로써 장치의 콘텐츠 전송 권한을 도메인 내의 합법적인 디바이스만 가지도록 엄격히 제한할 수 있도록 하였다.

IMT-2000에서 사용자 식별을 위한 인증 프로토콜 설계 (Design of Authentication Protocol for User Identification in IMT-2000)

  • 서동운;남기모;박재균;강성용;김정훈;박석천
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.331-334
    • /
    • 2000
  • IMT-2000은 유선통신 시장에서 확고히 자리잡은 인터넷 서비스와 멀티미디어 고속 데이터정보를 무선으로 공급하고자 하는 사용자의 요구를 충족시키기 위해 등장하였다. 그러나 이러한 서비스는 무선망을 통하여 제공되기 때문에 그 특성상 전송로가 노출되어 있어 허가반지 않은 사용자에 의한 불법적인 절취사용과 악의를 가진 제3자가 공유된 전송매체를 통해 전파를 도청하기 쉽다는 문제점을 가지고 있다 따라서 이동 무선 환경에서의 보안과 인증문제는 필수적인 사항이라고 할 수 있다. 이를 위해 본 논문에서는 기존의 인증 방식을 분석하고 사용자의 식별을 위한 쌍방향 인증 프로토콜을 설계하고 그 효율성을 분석하였다.

  • PDF

역할-기반 접근 제어 모델에서 역할 위임을 위한 프로토콜 설계 (Role Delegation Protocal for Role-Based Access Control)

  • 나상엽;전서현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.99-101
    • /
    • 1999
  • 분산 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우에는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 현재 널리 알려진 임의의 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반 접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 따라서 본 논문에서는 역할-기반 접근 제어에서 역할이 가지는 역할의 위임을 위한 위임 서버와 역할 위임 프로토콜을 제시한다.

  • PDF

에이전트 기반의 디지털 컨텐츠 저작권 보호 시스템 설계 및 구현 (Design and Implementation of the Agent-based Digital Contents Rights Protection System)

  • 정선미;김영미;동수환;황대준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (하)
    • /
    • pp.805-808
    • /
    • 2001
  • 오늘날 인터넷의 이용확산과 함께 디지털 저작물의 유통환경이 빠른 속도로 변화함에 따라 디지털화된 데이터의 무단 복제 및 배포가 사회적인 이슈가 되고 있으며 불법 복제 및 무단 배포에 능동적으로 대처할 수 있는 방법과 법적인 제도의 필요성이 대두되고 있다. 본 논문에서는 디지털 컨텐츠 저작권 보호 기술들에 대하여 살펴보고 에이전트 기반의 모니터링을 이용한 디지털 컨텐츠 저작권 보호 시스템의 모델을 설계, 구현을 통해 디지털 컨텐츠의 제작, 공유, 유통 및 이용이 일련의 신뢰할 수 있는 환경에서 이루어 질 수 있도록 하고자 한다.

  • PDF

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF

키 복구를 제공하는 Kerberos에 관한 연구 (A Study on the Kerberos support Key Recovery)

  • 이용호;이임영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.881-884
    • /
    • 2002
  • Kerberos 시스템은 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 시스템으로 인증되지 않은 사용자들의 불법 접속을 방지하고, 인증된 사용자에게 서비스 이용 권한을 제공하려는 목적을 가지고 있다. 이 시스템은 인증 서버(AS: Authentication Server)와 티켓 승인 서버(TGS: Ticket Granting Server) 그리고 서비스 제공 서버(SPS; Service Provide Server)로 구성된다. 사용자는 서비스 제공 서버와 관용 암호 알고리즘에 사용할 비밀키를 공유하고, 이를 이용하여 서비스를 제공받는다. 본 논문에서는 키 복구 기능과 향상된 인증 서비스를 제공하는 Kerberos 시스템을 제안한다. 제안하는 시스템은 사용자와 서비스 제공 서버간에 키 분배를 수행하고, 서비스 제공 서버는 분배된 키를 이용하여 서비스를 제공한다. 이때 분배된 키는 사용자의 요청에 따라 인증 서버와 티켓-승인 서버에 의해 복구될 수 있다.

  • PDF

실행시간 악성실행코드 탐지 시스템 설계 (Design of Malicious Execution Code Detection System at run-time)

  • 오형근;배명철;김은영;박중길
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.281-283
    • /
    • 2003
  • 네트워크 환경이 발전함에 따라 엑티브엑스 컨트롤과 같은 이동 실행 코드들의 사용이 증가하고 있으며 동시에 사용자가 본래 의도했던 행위 대신에 로컬 자원에의 불법적인 접근 및 시스템 파괴와 같은 악성 행위로 인한 피해가 증가하고 있다. 이러한 악성실행코드들은 바이러스와 더불어 웹의 발전으로 광범위하게 확산될 것으로 예상되며 피해 규모도 바이러스에 버금갈 것으로 예상된다. 이에 본 논문에서는 기존에 알려진 악성실행코드뿐만 아니라 알려지지 않은 악성실행코드들에 의해 사용자 컴퓨터에서 발생할 수 있는 각종 악성행위를 탐지하고 그 행위를 차단하며 탐지된 정보를 신속히 공유함으로써 악성실행코드에 대한 대응력을 강화시킬 수 있는 실행시간 악성실행코드 탐지 시스템을 설계한다.

  • PDF