• 제목/요약/키워드: 사이버 공간

검색결과 569건 처리시간 0.031초

목적과 사양이 다른 다양한 인간 친화 로봇에 적용하기 위한 감성 행동 생성 방법 및 범용성 실험 (Emotional Behavior Decision Method and Its Experiments of Generality for Applying to Various Social Robot Systems)

  • 안호석;최진영;이동욱
    • 전자공학회논문지SC
    • /
    • 제48권4호
    • /
    • pp.54-62
    • /
    • 2011
  • 감성 행동을 표현하는 것은 인간 친화 로봇의 필수 요소 중 하나이다. 하지만 감성 행동은 로봇의 목적이나 사양에 따라서 달라지기 때문에 감성 행동을 생성하고 표현하는 방법은 로봇마다 다르다. 따라서 본 논문에서는 로봇의 목적이나 사양에 상관없이 다양한 인간 친화 로봇에 적용될 수 있는 감성 행동 생성 방법을 제안한다. 먼저 감성 행동 생성 방법의 입력 값으로 다중 감정값을 이용한다. 다중 감정 공간을 이용하여 각 감정이 독립적으로 존재할 수 있기 때문에 로봇의 목적에 따라 사용하고자 하는 감정을 취사선택할 수 있다. 로봇의 사양에 따라서 표현할 수 있는 방법이 다르므로, 로봇의 표현 부위를 나누고, 각 표현 부위별로 표현할 수 있는 행동을 데이터화한다. 이렇게 나누어진 행동들을 단위 행동이라고 정의하며, 각 단위 행동이 표현할 수 있는 감정에 대한 반영도를 결정한다. 그리고 이를 이용하여 주어진 다중 감정값에 최적화된 단위 행동 조합을 결정한다. 이 과정을 사양과 목적이 다른 사이버 로봇 시뮬레이터, 3D 캐릭터 헤드 로봇, 기계적인 설계 기반의 헤드 로봇 등에 적용함으로써 제안한 방법의 범용성을 실험한다.

아바타 통신에서의 얼굴 표정의 생성 방법 (A Generation Methodology of Facial Expressions for Avatar Communications)

  • 김진용;유재휘
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.55-64
    • /
    • 2005
  • 사이버 공간 내에서 텍스트나 영상 이외에 보조적인 통신 수단으로써, 아바타 통신을 이용할 수 있다. 실시간 아바타 영상 통신을 위하여, 전체 영상이나 압축 영상을 전송하는 대신에 아바타의 애니메이션 파라미터(팔의 동작 및 제스처를 위한 각도 또는 얼굴 표정을 위한 파라미터 등)만을 전송하는 지적 통신방식을 이용하기도 한다. 본 논문에서는 팔, 다리 등의 파라메타 등의 몸의 동적 움직임을 보조할 수 있는 수단으로써, 송신자의 감정을 표현할 수 있는 아바타의 얼굴 표정 생성에 대하여 제안한다. 얼굴 표정은 AU(Action Unit)에 의하여 표현할 수 있으며, 여기에서는 모양과 구조가 다른 아바타 모델에서 표정을 생성하기 위한 AU를 찾아내는 방법을 제안한다. 그리고, 감정 표현의 극대화를 위하여 얼굴 표현의 효율을 위하여, 눈썹, 눈, 코, 입에 대한 코믹 스타일을 가지는 아바타 모델을 제안한다. 또한, 얼굴 표정 합성을 위한 파라메타들도 제시하도록 한다.

  • PDF

스마트 사회의 보안위협과 정보보호 정책추진에 관한 제언

  • 이기주
    • 정보와 통신
    • /
    • 제30권1호
    • /
    • pp.24-32
    • /
    • 2012
  • 우리는 지금 스마트 사회에 살아가고 있다. 언제 어디서든 스마트 디바이스를 통해 기존에 PC에서 하던 작업들을 손쉽게 하고 있다. 한편 스마트폰의 확산으로 이용자 수가 급증하고 있는 소셜네트워크 서비스(SNS)는 이용자들이 자신의 일상적인 이야기를 사이버공간에 게시함으로 인해 개인의 사생활 정보들이 노출되고, 그러한 정보들이 범죄에 악용되는 사례들이 눈에 띄게 증가하고 있다. 또한 SNS를 이용한 악성코드의 유포 및 빠른 전파 등도 새로운 보안위협으로 나타나고 있다. 그 밖에 스마트 기기를 대상으로 한 해킹 및 악성코드 감염 등 위협이 증가하고 있는 형편이다. 본고에서는 스마트 사회의 주요 보안위협을 살펴보고 미국, 유럽, 일본, 호주 등 선진국의 관련 정책 동향과 국내 정책과 실태를 분석하여 새로운 정보보호 정책 수립 방향을 제언하고자 한다. 스마트 사회 위험 요소로 가장 보편적으로 사용되고 있는 스마트폰과 스마트폰을 통해 이용되고 있는 소셜네트워크 서비스, 클라우드 서비스의 보안위협을 제기하고 최근 글로벌 이슈로 떠오르고 있는 빅 데이터 환경의 보안위협을 분석하였다. 스마트 사회의 위협을 대비하고 있는 주요국 정책을 살펴보면, 미국의 경우 사회적 합의를 바탕으로한 감시와 통제를 강화하는 정책을 추진 중에 있으며 유럽의 5개국 EU5(영국, 독일, 프랑스, 스페인, 이탈리아)는 스마트폰 위협을 중심으로 공동 대응 방안을 마련하고 있다. 일본은 스마트 워크중심의 보안대책을 강구하고 있으며 호주는 스마트 사회 보안위협에 대한 국민의 인식제고에 주력하고 있다. 국내의 경우도 스마트 사회의 보안위협에 선제적 대응을 위하여 "스마트 모바일 시큐리티 종합계획"을 수립하여 추진중에 있다. 하지만 보안 실태를 보면 스마트 사회 보안위협에 대한 이용자들의 우려는 높은 반면 기업의 보안 대책 마련에 대한 투자는 여전히 미흡한 상황이다. 향후 우리 사회가 디바이스간 융합을 넘어 모든 사물이 연결되는 초(超)연결(Hyper-Connectivity) 시대로 진화되어 가면 편리성이 증대되는 만큼 더 많은 위협에 우리의 일상이 노출되는 문제가 발생하게 될 것이다. 안전한 미래 사회로 진입하기 위해서는 보다 체계적이고 종합적인 정보보호 정책마련이 필요하다. 본고에서는 이를 위한 정책수립의 방향을 제언했다.

e-비즈니스 관련 법규의 논의동향과 제정방향 (International discussions and enactment directions for e-business)

  • 경윤범
    • 정보학연구
    • /
    • 제7권1호
    • /
    • pp.23-41
    • /
    • 2004
  • 전자상거래와 전자무역은 시간과 공간을 초월하는 사이버세계에서 수행되기 때문에 전통적인 상거래방식에 의하여 적용되는 법률과 제도만으로는 새로운 형태의 e-비즈니스 환경에 적용하기 어렵다. 따라서 전자게약, 운송서류의 전자문서화, 전자결제 등에 이용하기에는 많은 문제점을 해결하기 위하여 WTO, OECD, UNCITRAL, APEC, 국제상업회의소(ICC) 등과 같은 국제기구에서 전자상거래 활성화를 위한 방안을 모색하고 있다. 그 중에서 대표적인 것이 전자상거래에 관한 UNCITRAL모델법과 미국의 통일전자거래법(UETA) 및 통일컴퓨터정보거래법(UCITA) 등이 있다. 이와 같은 상황하에서 국제적으로 전자계약 관련 국제규범의 정립, 전자식 운송서류의 활성화 및 글로벌 전자결제시스템 개발 등이 이루어져야 하며, 국내적으로도 전자계약법제의 도입, 디지털재화와 관련된 거래법 제정, 전자유각증권의 발행과 유통과 관련된 법률제정 및 전자자금이체법의 제정 등이 이루어져야 할 것이다.

  • PDF

IS테러를 중심으로 한 국제테러의 변화양상 분석 (An analysis of Changes of International Terrorisms of IS)

  • Oh, Seiyouen
    • 한국재난정보학회 논문집
    • /
    • 제11권3호
    • /
    • pp.429-435
    • /
    • 2015
  • 본 연구는 문헌조사와 통계 및 사례분석 등을 통하여 IS를 중심으로 발생되어진 국제테러에 대한 변화양상을 분석하고, 최근의 테러 동향과 공격방법들에 대하여 이해하며, 이를 통한 테러의 효과적인 대응방안을 마련 할 기초자료를 제공하기 위해 연구를 수행하였다. 따라서 그 연구의 결과는 다음과 같이 요약할 수 있다. 첫 번째, 테러형태의 변화로써 자생테러를 중심으로 결합한 울프팩 테러로의 진화양상을 보이고 있다. 두 번째, 테러공격 대상의 확대와 잔인하고 무차별적인 테러공격을 통한 심리적 공포를 조성하는 성향을 띠고 있다. 세 번째, 사이버 공간에서 인터넷과 SNS의 네트워크를 조직의 홍보와 선전의 전략적 도구 수단으로 활용하고 있다. 넷째, 중동 뿐 아니라 아프리카 등의 다른 테러조직과의 연대를 통한 글로벌 테러조직의 형태를 취하고 있다.

정보보호 기반 강화를 위한 정보보호 예산 확대 및 개선 방안 연구 (Research on Expansion and Improvement Approaches of Information Security Budget for Cybersecurity Enhancement)

  • 배선하;김소정
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1279-1294
    • /
    • 2016
  • 전자상거래, 전자정부 등 사이버 공간에서 활동 증가에 따라 안전하고, 신뢰성있는 정보화 기술 활용을 위한 정보보호의 중요성이 날로 높아지고 있다. 이에 미국, 영국을 비롯한 주요 선진국은 자국의 정보보호 강화를 위해 지속적으로 예산을 확대해 나가고 있다. 우리나라도 정보보호를 차세대 먹거리 산업 및 신성장동력 산업으로 육성하겠다는 계획을 발표하는 등 정보보호에 대한 관심이 지속적으로 높아지고 있다. 그러나 높아지는 관심과 필요성에 비해 우리나라의 정보보호 예산은 소폭 확대되었고, 정보보호 예산 부족이 우리나라의 정보보호 산업 성장 저해 요소로 지속적으로 지적되고 있다. 또한 정보보호 예산 편성 방안도 전체적인 정보보호 내용을 포괄하지 못하고, 정보화 사업 내에서 일부 보안 SW, HW, 서비스에 국한되어 요구가 가능하도록 되어 있어 명확한 예산 파악 및 실질적인 예산 확대에 어려움을 야기한다. 국가 전체적인 정보보호 역량 강화를 위해서는 정보보호 예산 및 투자의 확대가 필수적이다. 이에 본 논문에서는 우리나라의 정보보호 예산 현황 및 편성 방안에 대해서 검토하고, 미국의 정보보호 예산 현황 및 편성 방안을 분석하여 효과적인 정보보호 예산 확대 및 개선 방안을 제안하였다.

패스워드 보안행위의도에 영향을 미치는 요인 (Factors that Affect the Intention of Password Security Behavior)

  • 이동희;김태성;전효정
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.187-198
    • /
    • 2018
  • 최근 다양한 핀테크 기술과 바이오 인증의 발달로 인해 사이버 공간에서의 금융 거래 및 전자 상거래가 더욱 빠르고 간편하게 이루어지고 있다. 그러나 이러한 새로운 서비스들에서조차 패스워드를 이용한 사용자 인증 방식은 여전히 큰 비중을 차지하고 있다. 따라서 안전한 패스워드의 생성과 관리는 개인의 정보와 자산을 지키기 위한 기초적이고 필수적인 사항이라고 할 수 있다. 본 연구에서는 설문을 통하여 사용자들의 패스워드 사용 실태를 알아보고,건강신념모델을 활용하여 패스워드 보안행위의도에 영향을 미치는 요인을 분석하였다. 그 결과, 지각된 민감성, 지각된 심각성, 지각된 이익, 지각된 장애가 패스워드 보안행위의도에 유의한 영향을 미치는 것으로 분석되었으며, 그 중 지각된 심각성이 다른 요인들에 대하여 조절효과를 갖는 것으로 나타났다.

Section, DLL feature 기반 악성코드 분석 기술 연구 (Malware Analysis Based on Section, DLL)

  • 황준호;황선빈;김호경;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1077-1086
    • /
    • 2017
  • 기존 악성코드를 기반으로 만들어지는 변종 악성코드들은 약간의 패턴 변화로도 기존 보안체계를 쉽게 회피할 수 있고 제작 과정이 간단하여 널리 사용되고 있다. 이러한 악성코드는 일평균 160만개 이상 출현하고 있고, 사이버 공간 뿐아니라 피해규모가 큰 IoT/ICS로 점차 확대되고 있다. 본 논문에서는 기존에 자주 이용되는 Pattern기반 분석, Sandbox기반 분석, CFG/Strings 기반 분석 등이 아니라, 큰 의미를 부여하지 않았던 PE Section 및 DLL의 특징에 기반한 분석방법을 제안한다. 제안모델을 실제 구축 및 실험결과, 유의미한 탐지율과 오탐율을 기록했으며, 기존의 다양한 분석기술을 복합 운영 시 효과적인 악성코드 대응이 가능할 것으로 기대된다.

IP Fragmentation 공격 탐지를 위한 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log for IP Fragmentation Attack Detection)

  • 국경환;이상훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.331-338
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세계적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation의 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 등의 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회할 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재 조합 기능을 제공하지 못하는 일부 라우터나 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터 그램으로 나누어 공격할 때, 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처할 수 있는 시스템을 구현하여 타당성을 검증하고, 그에 따른 기대효과를 제시하고자 한다.

  • PDF

물리시스템 최적화를 위한 디지털 트윈 시뮬레이션의 실험적 구현 (Experimental Implementation of Digital Twin Simulation for Physical System Optimization)

  • 김경일
    • 융합정보논문지
    • /
    • 제11권4호
    • /
    • pp.19-25
    • /
    • 2021
  • 본 연구는 수작업으로 이루어진 제조현장에서 제조 프로세스를 최적화할 수 있도록 시뮬레이션을 통한 디지털 트윈 구현 방안을 제안하고자 한다. 수작업 모션을 센서로 수집하고 동작 인식에 대하여 반복적인 실험데이터로 제조 프로세스를 최적화하는 지식관리메커니즘을 제안 범위로 한다. 연구목적 달성을 위하여 물류현장 모의실험을 실시하였는데, 작업자의 경험으로 나타난 기초적 지식에 작업시뮬레이션을 반복 경험하게 함으로써 최적화된 디지털 트윈을 생성할 수 있는 방안을 마련하였다. 실험결과, 디지털 트윈을 생성하는 시뮬레이션으로 보다 빠른 시간내에 작업공간 구성과 작업 특성을 생성하여 최적화된 자원을 구성한 결과를 물리시스템으로 전송함으로써 제조 프로세스의 지속적 개선이 가능한 것으로 파악되었다.