• 제목/요약/키워드: 안전블록

검색결과 570건 처리시간 0.03초

안전사고방지를 위한 다목적 결속형 교육용 드론 (Multi-Purpose Integrated Training Drone to Prevent Safety Accidents)

  • 손민우;주영태;김종실;김응곤
    • 한국전자통신학회논문지
    • /
    • 제16권1호
    • /
    • pp.145-150
    • /
    • 2021
  • 최근 드론에 대한 관심이 많아지고 드론의 이용이 급증하면서 드론을 배우려는 사람들이 증가하고 있다. 하지만 드론은 조작이 어려우며 재대로 배우지 않는다면 사고가 발생하기 쉽고 드론이 파손되는 경우도 빈번하게 일어나고 있다. 본 연구에서는 드론을 안전바에 결속하여 안전사고와 드론의 파손을 방지하고 블록을 통해 센서 및 제어기기를 확장할 수 있는 다목적 드론을 구현하였다.

Hash 함수를 이용한 디지털 영상의 내용기반 인증방법

  • 임현;박순영;조완현
    • 한국통계학회:학술대회논문집
    • /
    • 한국통계학회 2002년도 춘계 학술발표회 논문집
    • /
    • pp.119-125
    • /
    • 2002
  • 우리는 본 논문에서 디지털 영상에 대하여 Hash함수를 이용한 내용기반의 안전한 워터마킹 인증기술을 제시하려고 한다. 허가되지 않는 이미지의 내용변경을 막기 위해 안전한 워터마킹 시스템을 개발하기 위하여 비밀키를 가지고 있는 Hash 함수가 사용되었고, 각 블록의 워터마크신호는 Hash함수의 출력결과를 Seed로 사용하여 의사난수를 발생시킨 값에 따라 생성되어진다. 이미지 기술벡터들은 블록기반 에지 이미지로부터 측정되는데 이 값들은 해롭지 않는 조작 등에 대해서는 쉽게 변화하지 않지만 고의적인 내용변경 등의 조작에 대해서는 이들 값들이 바꾸어지는 성질을 갖고 있다. 워터마크신호의 삽입은 블록기반 스펙트럼 방법에 기초를 두고 있으며 워터마크신호의 크기는 인지성과 강인성이 조화를 이루도록 AC 부 밴드의 지그재그 스캔라인의 DCT 계수들의 지역적인 통계량에 따라 조정되어진다. 또한 저작권인증의 확인을 위한 경계 값의 선택은 통계학적으로 분석되어진다. 수치적인 실험의 결과는 제안된 기술이 강력한 저작권인증의 수행을 위해서 매우 효율적인 것을 보여주고 있다.

  • PDF

TEA 알고리즘의 페이스텔 구조 (Feistel Structure of TEA Algorithm)

  • 최태환;서성훈;송주석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.463-465
    • /
    • 2001
  • 암호화 알고리즘으로 블록 암호화 알고리즘은 스트림 암호화 알고리즘에 비해 빠르며 안전성이 뛰어나 많이 사용되고 있다. 현재 블록 암호화 알고리즘은 새로운 방식이 제안되기 보다는 페이스텔 암호(Feistel Cipher)에 기반하거나 그것의 변형에 기반을 두는 방향으로 발전되고 있는데 그것은 페이스텔 암호의 안전성이 검증이 되었기 때문이다. 1994년에 발표된 TEA는 작고 구현이 쉬운 블록 암호화 알고리즘으로 페이스텔 암호를 기반으로 하여 크기가 작고 빠르면서 구현이 쉬운 특징을 가지고 있다. 페이스텔 암호에 대한 연구는 암호학적인 측면에서 암호학의 기반을 이루므로 많이 진행되고 있는데 대체적으로 페이스텔 암호의 구조보다는 키 스케줄이나 페이스텔 암호를 이루는 라운드 함수에 대한 연구가 주도족이라고 보여진다. 하지만 이러한 페이스텔 암호를 이루는 페이스텔 구조에 대한 연구는 아직까지 미지한 형편이다. 본 논문에서는 TEA에 적용된 페이스텔 암호를 분석하여 TEA가 가지고 있는 페이스텔 구조에 대하여 연구해 보고자 한다.

모바일 IoT 환경에서 안전한 데이터 통신을 위한 블록체인 기반의 시스템 구조 (Blockchain-based system architecture for secure data communication in mobile IoT environment)

  • 허가빈;도인실;채기준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.202-204
    • /
    • 2021
  • 다양한 IoT 기기로 구성된 모바일 IoT 환경에서는 IoT에서 수집된 데이터가 다른 IoT의 학습 데이터로 사용되는 순환 구조로 이루어져 있다. 따라서 해당 환경에서 데이터는 공유되는 자원이며 매우 중요한 요소이다. 특히 IoT 기기가 밀집된 지역에서는 많은 트래픽이 발생하기 때문에 전송지연 및 데이터 손실로 인한 시스템 성능이 저하되는 문제가 발생한다. 따라서 본 논문에서는 안전한 데이터 통신을 위한 블록체인 기반의 시스템 구조를 제안한다. 해당 시스템은 블록체인을 사용하여 IoT 기기의 이동성과 밀집도를 판별하고, 트래픽 밀집 구역이 발생하였을 경우 UAV를 활용하여 통신이 원활하게 이루어질 수 있도록 한다.

컨소시엄 블록체인 네트워크 기반에서 가명처리를 활용한 안전한 기업 내부자 위협 행위 데이터 공유 시스템 연구 (A study on the sharing system for insider threats behavior using pseudonymisation based on consortium blockchain network)

  • 윤원석;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.348-351
    • /
    • 2021
  • 본 논문에서는 지속적으로 늘어나고 있는 내부의 유출자를 탐지하기위해 컨소시엄 블록체인 기술을 활용하여 기업간 직원의 PC사용 행위 로그 데이터를 가명처리하여 블록에 기록하여 네트워크에 참여한 다른 기업들간의 안전한 공유를 통해 내부자 유출 데이터 및 시나리오의 확장하여 내부에서의 유출을 탐지할 수 있는 데이터 셋을 확보하는 연구를 제안한다. 현재 내부자 위협탐지의 한계점중 가장 큰 요소를 차지하는 부족한 실제 사례의 내부자 유출 데이터 셋의 문제점을 본 연구를 통해서 네트워크 참여 기업간의 내부자 유출 데이터를 확장하고 타기업의 유출 사례를 활용해 기업에서 발생할 수 있는 내부자 유출을 미연에 방지할 수 있다.

PIPO 경량 블록암호 최적 구현 기술 동향 (PIPO block cipher optimal implementation technology trend)

  • 이민우;김동현;윤세영;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.107-109
    • /
    • 2023
  • 본 논문은 PIPO 알고리즘의 최적 구현 기술들에 대한 연구 동향을 살핀다. PIPO는 선형, 차분 공격에 안전한 S-box를 사용하는 SPN 구조의 경량 블록 암호 알고리즘이다. 블록 크기는 64비트이고 비밀키 크기에 따라 PIPO-128과 PIPO-256으로 나뉜다. PIPO 알고리즘의 S-Layer, R-Layer, Addroundkey의 3가지 내부 동작과정과 각 라운드에서 사용되는 연산들에 대한 자세한 설명이 제공된다. 본 논문에서는 RISC-V 및 ARM 프로세서, CUDA GPGPU에서 PIPO 알고리즘을 최적화 구현하는 방법을 다룬다. 해당 연구들에선 최적 구현 기술을 적용하여 PIPO 암호를 적용하는 IoT 장치에서도 안전하고 빠른 암,복호화를 수행할 수 있음을 보였고, 기존 연구와의 비교를 통해 성능 향상이 이루어짐을 확인할 수 있다.

8 비트 마이크로프로세서에 적합한 블록암호 알고리즘 (A New Block Cipher for 8-bit Microprocessor)

  • 김용덕;박난경;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.303-314
    • /
    • 1997
  • 계산능력이 제한된 8비트 마이크로프로세서에 적합하도록 모든 기본 연산을 8비트 단위로 처리하는, 블록 크기는 64비트, 키 크기는 128비트인, Feistel 구조의 블록 암호 알고리즘을 제시한다. 이 알고리즘의 안전도는 잘 알려진 two-key triple-DES[ANSI86]나 IDEA[Lai92]와 비견할 만하며, 처리속도는 single-DES[NBS77]보다도 10∼20배 빠르다. 본 논문에서는 이 알고리즘의 설계원칙 및 안전성 분석에 대하여 설명하였고, 다른 알고리즘과의 통계적 특성 및 성능에 대해서도 비교하였다.

  • PDF

중국 시각장애인 보도블록 안내시스템 현황에 대한 최적화 연구 (Study on the Chinese Research the Navigation Information design for the visual disability people)

  • 전도;이동훈
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2015년도 춘계 종합학술대회 논문집
    • /
    • pp.269-270
    • /
    • 2015
  • 본문에서는 시각장애인의 행위감지 및 공간적 특성과 관련하여, 중국의 시각장애인 보도블록에 대한 조사 연구를 통해 연속성과 안전성 보장을 기초로 안내기능을 융합한 최적화 디자인을 하여야 한다는 점을 제시하고, 시각장애인 보도블록의 기능성을 안정화, 표준화시켜 시각장애인의 외출에 편의를 제공해야 하는 관점을 밝히고 있다.

  • PDF

환경친화 옹벽용 포러스콘크리트의 현장적용성에 관한 연구Ⅱ (A Study on the Filed application of Environmental Friendly Porous Concrete For Retaining Wall)

  • 김정환;이남익;이준;박승범;장영일;서대석
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 2008년도 춘계 학술발표회 제20권1호
    • /
    • pp.817-820
    • /
    • 2008
  • 본 연구는 투수, 다기능, 수질정화, 흡음성을 가진 포러스 콘크리트를 하천의 제방공사, 농업수로의 제방공사, 도로 법면의 사방공사, 철도의 측방사면공사, 조경담장, 도로 방호벽, 어소블록 등을 구축하도록 하는 옹벽블록을 장투리천에 적용시켰으며 그 결과는 다음과 같다. 포러스 콘크리트 옹벽블록의 시공은 기초터파기, 잡석부설 및 다짐, 기초콘크리트, 부착모르타르 부설, 블록쌓기, 뒷채움 잡석 부설 및 다짐, 블록연결핀으로 연결 등의 순서로 진행되었으며 공종별로 그 특성에 맞는 재료를 선정하여 시공하였다.현장에 적용된 포러스콘크리트 옹벽블록의 품질 특성 평가 결과, 압축강도는 $20.1{\sim}22.5MPa$, 공극률은 $10.0{\sim}10.4$%로 측정되어 시방서에 명기되어 있는 압축강도 18MPa이상, 공극률 10%이상을 모두 만족시키는 것으로 나타났다. Slope/w를 이용하여 포러스콘크리트 옹벽블록의 사면 안정성 검토결과 안전율이 1.739으로 해석되어 설계 기준 안전률인 1.3을 초과하여 안전한 것으로 나타났다. 시공 6개월 후 식생 모니터링 결과, 갯버들이 식재된 식재공에서 양호하게 성장하여 포러콘크리트옹벽블록은 이 치수위주의 하천정비나 불량한 유역관리에 의해 훼손된 하천의 생태서식처를 되살리고 하도와 하천변을 원래의 자연하천에 가깝게 되돌리는 데 유효한 공법으로 판단된다.

  • PDF

비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호에 대한 차분 오류 공격 (Differential Fault Analysis on Symmetric SPN Block Cipher with Bitslice Involution S-box)

  • 강형철;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권3호
    • /
    • pp.105-108
    • /
    • 2015
  • 본 논문에서는 2011년에 제안된 비트 슬라이스 대합 S-박스에 의한 대칭 SPN 블록 암호에 대한 차분 오류 공격을 제안한다. 이 블록 암호는 AES를 기반으로 설계되었으며, 암호화와 복호화를 동일하게 구성하여 제한적 하드웨어 및 소프트웨어 환경에서 장점을 가지도록 설계되었으므로, 이 블록 암호는 부채널 분석에 대한 안전성을 가져야 한다. 그러나 본 논문에서 제안하는 공격 방법은 1개의 랜덤 바이트 오류 주입과 $2^8$번의 전수 조사를 통해 본 블록 암호의 128-비트 비밀키를 복구한다. 이 분석 결과는 본 블록 암호에 대한 첫 번째 결과이다.