• Title/Summary/Keyword: 사후처리기술

Search Result 136, Processing Time 0.042 seconds

Cloud based Clustering System using MapReduce (맵리듀스를 이용한 클라우드 컴퓨팅 기반의 클러스터링 시스템)

  • Kim, Ki-Hyun;Jung, In-Yonh;Han, Byong-John;Jeong, Chang-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.159-160
    • /
    • 2013
  • 데이터마이닝 분야에 있어서 클러스터링 시스템은 데이터를 조직하고 통합하는 중요한 시스템이다. 이러한 시스템의 해결 과제인 복잡한 인스톨 과정, 높은 설비 투자 비용, 지속적인 사후 관리 등의 문제를 갖고 있다. 이에 주요 IT 벤더들은 클라우드 컴퓨팅을 이용하여 설치 과정 생략, 운용비용 절감, 사전 관리 강화 등에 중점을 두고 있다. 이에 본 논문에서는 맵 리듀스를 이용한 클라우드 컴퓨팅 기반의 클러스터링 시스템을 구현하였다. 이 시스템은 클라우드 컴퓨팅 기술을 이용하여 하둡 및 클러스터링 시스템 설치를 자동화 하였고, 맵리듀스를 사용해 데이터 처리를 여러 머신들이 분담하도록 하여 속도 향상을 꾀하였다.

Outcome and Enhancement of ISO 27001(ISMS) in National R&D Information Management Environment (국가R&D정보관리 환경에서 ISO 27001(ISMS) 성과 및 개선 방향)

  • Lee, Byeong-Hee;Yeo, Il-Yeon;Kim, Jae-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.823-825
    • /
    • 2011
  • R&D에 관한 주요 국가 및 산업기술의 정보 유출이 문제가 되고 있다. 2009년 11월 국가과학기술지식정보서비스(NTIS)는 영국표준협회(BSI)로부터 ISO 27001에 대한 11개 도메인, 133개 보안 통제항목의 정보보호관리체계((Information Security Management System) 인증을 획득하였고 이후 사후인증 심사를 받고 있다. 본 논문에서는 정보보호 국제 표준인증인 ISO 27001과 관련하여 NTIS의 정보보호관리체계에 대하여 국가R&D정보관리의 경영적 관점에서 실증적 현황 및 성과와 향후 개선 및 발전 방향에 대하여 검토한다. ISO 27001 도입 후 133개 통제항목 중에서 적용율이 증가하였고 중부적합/경부적합/개선권고 사항이 크게 감소하였으나 정보자산 및 개인정보 관리는 지속적인 관심과 개선이 필요함을 알 수 있었다.

A Risk Analysis Methodology for Information Systems Security Management (정보시스템 보안관리를 위한 위험분석 방법론)

  • 이문구
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.41 no.6
    • /
    • pp.13-22
    • /
    • 2004
  • This study proposes a risk analysis methodology for information system security management in which the complexity on the procedure that the existing risk analysis methodology is reduced to the least. The proposed risk analysis methodology is composed of 3 phases as follows: beforehand processing phase, counter measure setting phase, post processing phase. The basic risk analysis phase is a basic security management phase in which fixed items are checked when the information security system is not yet established or a means for the minimum security control is necessary for a short period of time. In the detailed risk analysis phase, elements of asset a vulnerability, and threat are analysed, and using a risk degree production table produced from these elements, the risk degree is classified into 13 cases. In regard to the risk, the 13 types of risk degree will execute physical, administrative, and technical measures through ways such as accepting, rejecting, reducing, and transferring. Also, an evaluation on a remaining risk of information system is performed through a penetration test, and security policy set up and post management phase is to be carried out.

PRISM: A Preventive and Risk-reducing Integrated Security Management Model using Security Label (PRISM: 보안 레이블을 이용한 위험예방 통합보안관리 모델)

  • Kim, Dong-Soo;Kim, Tae-Kyung;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.815-824
    • /
    • 2003
  • Many organizations operate security systems and manage them using the intergrated secutity management (ISM) dechnology to secyre their network environment effectively. But current ISM is passive and behaves post-event manner. To reduce cost and resource for managing security and to remove possbility of succeeding in attacks by intruder, the perventive security management technology is required. In this paper, we propose PRISM model that performs preventative security management with evaluating the security level of host or network and the sensitivity level of information asset from potential risks before security incidents occur. The PRISM can give concrete and effective security management in managing the current complex networks.

Study on the integration of a micro lens on a 2-DOF in-plane positioning actuator (2-자유도 정밀구동기와 마이크로렌즈의 집적화에 관한 연구)

  • 김재흥;김용권
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2000.02a
    • /
    • pp.32-33
    • /
    • 2000
  • 최근 디지털 정보 처리 기술의 획기적인 발전과 함께 저가의 반도체 레이저의 개발로 말미암아 광기록 장치(optical pickup device) 및 고속 광통신(optical fiber communication)분야에 응용을 위한 레이저 광학 시스템에 대한 연구가 활발하다. 광신호의 커플링(coupling) 및 스위칭(switching)을 기반으로 하는 이러한 광학 시스템은 일반적으로 광신호의 변조를 위한 광학 요소와 광학 요소의 공간적 제어를 위한 정밀 구동기로 구성되는데, 기존의 상용 시스템의 경우에는 독립적으로 기 제작된 광학 요소와 정밀 구동기를 사후에 조립하는 방법으로 소기의 목적을 달성하였다. 이와 같은 경우 제작에 많은 노력과 비용이 요구되며, 성능의 획기적인 향상을 기대하기 어려우므로 최근에는 Optical MEMS 혹은 MOEMS(Micro-Opto-Electro-Mechanical System)로 대변되는 마이크로머시닝기술(micromachining technology)을 이용한 초정밀 광학계의 제작 기술을 통하여 기존 시스템의 한계를 극복하고자 하는 노력이 다각도로 모색되고 있다. (중략)

  • PDF

The Structure and Process of Technological Risk (기술위험의 구조와 절차)

  • Yun Jin-Hyo
    • Journal of Science and Technology Studies
    • /
    • v.3 no.1 s.5
    • /
    • pp.75-103
    • /
    • 2003
  • The technological risk has two major aspects. The one is technological aspect of the risk which consists of rules of nature and rational behaviors of humans. The other is social aspect of risk which consists of human values and nonrational and emotional behaviors of humans. So the technological risks should be called and treated as the technological and social risks. Because of these, not only technological professionals but also public people should have the chance to participate in the management of technological risks.

  • PDF

A Study on Trusted Data Logging Structure for Cloud Forensics (클라우드 포렌식을 위한 신뢰성이 보장된 데이터 로깅 구조 연구)

  • Park, Jun Hak;Park, Jun Young;Huh, Eui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.309-311
    • /
    • 2017
  • 점차 늘어나는 클라우드 서비스 이용률과 더불어 보안 위협 또한 증가하고 공격 방법 또한 다양해지고 있다. 하지만 클라우드 환경에서 보안사고가 발생했을 시 대응을 위한 조치나 정책은 여전히 미흡한 실정이다. 보안사고 대응을 위한 디지털 포렌식에 대한 연구를 통해 많은 해결 방법이 제시되고 있으나 클라우드 환경에서는 가상화 기술이 적용되어 있어 기존의 방법으로 증거의 수집 및 보관에 대한 무결성 증명이 까다롭다. 본 논문에서는 클라우드 서비스 이용자가 제공자로부터 서비스를 제공받는 클라우드 환경에서 보안사고 사후 대응을 위한 신뢰성 있는 데이터 수집 구조를 제안한다.

Design of robust Medical Image Security Algorithm using Watershed Division Method (워터쉐드 분할 기법을 이용한 견고한 의료 영상 보안 알고리즘 설계)

  • Oh, Guan-Tack;Jung, Min-Six;Lee, Yun-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.10a
    • /
    • pp.511-515
    • /
    • 2008
  • 디지털 워터마크 기법은 음악, 영상, 동영상에 대한 저작권과 재산권의 보호 및 인증, 데이터 손실 여부 판단, 복사 방지 및 추적 등을 목적으로 한 사후 재산권의 보호 기술로 제안되었다. 본 연구에서는 워터마크의 기하학적인 왜곡에 대한 공격에 견고하게 하도록 영상의 전 처리 과정을 거친다. 그리고 선택된 기하학적인 불변점을 골라 여러 가지 영상처리에 강인하며 일정 기간 압축 저장되는 영상에서도 워터마킹이 유지되도록 워터쉐드(watershed) 분할 기법을 이용한 의료 영상 보안 알고리즘을 제안한다. 본 논문에서 제안한 워터마킹 알고리즘은 의료 영상에 대한 RST 공격, JPEG 압축 공격 그리고 필터링 공격보다 강인함을 확인하였다.

  • PDF

A Study on The Security Requirements for Privacy of U-Healthcare Service (U-Healthcare 서비스의 개인정보보호를 위한 보안 요구사항에 관한 연구)

  • Chae, Ha-Na;Song, Yang-Eui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1092-1095
    • /
    • 2012
  • IT융합기술인 U-Healthcare 서비스는 건강관리, 질병 예방, 사후관리 등 필요한 의료 서비스를 의료기관외의 장소에서 언제 어디서나 서비스를 제공받을 수 있다는 점에서 각광을 받고 있다. U-Healthcare 서비스에서 다루는 대다수의 정보는 개인정보 중에서도 민감한 개인의 건강정보를 포함하고 있어 개인정보보호에 대한 사회적 요구가 높아지는 시점에서 유출에 대한 피해 우려는 더 커지고 있다. 본 논문에서는 U-Healthcare 서비스에서 개인정보를 보호받을 수 있는 보안 요구사항을 도출해낸다. 이 연구를 통해 U-Healthcare 서비스의 보안 수준을 향상 시키고 일반 개인정보보다 피해가 큰 개인건강정보의 유출을 예방한다.

Developing English Language Learning Tools Adaptable to Users' Personality (사용자 성격 적응형 영어학습 도구에 관한 연구)

  • Lee, Inui;Kwon, Soonil;Lee, Kyoung-Rang;Kim, Soo-Yoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1649-1652
    • /
    • 2012
  • 본 연구에서는 사용자의 성격패턴을 사용자의 대화음성 정보만으로 자동 분류할 수 있는 방법과 이를 기반으로 사용자의 성격 맞춤형 학습전략을 적용하는 애플리케이션을 개발하는 것을 목적으로 하였다. 음성대화 속의 발화된 말의 빠르기(speech rate)나 말소리의 크기, 기본주파수(fundamental frequency)의 값과 그들의 변화패턴, 그리고 묵음구간의 여러 가지 통계적 정보 같은 비언어적 단서를 활용하여 성격패턴을 최고 86.3% 까지 정확하게 인식해 낼 수 있었다. 또한 성격 별 영어단어 학습방법을 개발하여 사전 및 사후테스트를 기반으로 실험한 결과 약 24% 성적 향상을 보였다. 이 연구를 통해 확보되는 원천기술은 각종 에듀테인먼트 콘텐츠에는 물론 로봇과의 대화시스템, 치료나 재활을 위한 기능성 콘텐츠 등에 유용하게 사용될 것이다.