• Title/Summary/Keyword: 요구사항추적

Search Result 195, Processing Time 0.024 seconds

A Note on Traitor Traceable Techniques for Multimedia Contents Distribution System (멀티미디어 컨텐츠 배포 시스템에서의 부정자 추적기법에 관한 고찰)

  • Shin, Seong-Han;Park, Ji-Hwan;Huh, Young
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.489-492
    • /
    • 2000
  • 멀티미디어 컨텐츠의 저작권 보호에 대한 관심이 높아지면서 컨텐츠의 부정복제를 막는 예방조치로서 여러 가지 기법이 제안되고 있지만, 한편으로는 이러한 부정을 저지른 사용자에 대한 추적 또한 띠러 응용분야에서 다양하게 이루어지고 있다. 환 논문에서는 이러한 부정자 추적기법에 대한 연구동향을 살펴보고, 이에 상응하는 요구사항에 대해서 정의한다. 그리고, 실제로 제안된 기법을 검토하여 보다 안전성을 우선시하는 프로토콜에 대해서 논한다

  • PDF

A Study on Flaw Track and Remediation of Information Security Product (정보보호 제품의 결함 추적 및 교정에 관한 연구)

  • Shin, Ho-Jun;Kim, Haeng-Kon;Kim, Tai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1717-1720
    • /
    • 2003
  • 소프트웨어 개발 응용 패러다임이 분산 환경 기반을 두면서 보안 문제가 매우 중요시되고 있다. 정보통신 제품이나 시스템을 개발할 경우 보안에 대한 평가를 위해서 표준화된 요구사항들의 목록으로 공통평가기준이 정의되어 있다. 공통기준에서 고려되어야할 결함 교정에서 구체적인 절차와 결함 항목의 식별, 속성, 행위 정의가 필요하다. 본 논문에서는 소프트웨어공학 프로세스에서 보안측면을 고려하여, 생명주기의 자원과 프로세스에서 결함 추적 및 교정을 위한 기능적, 비기능적인 엔티티와 이를 기반으로 한 프로세스를 제안한다. 즉, 생명주기를 통한 개발과 평가를 지원하고, 개발자와 평가자에게 고려해야할 기준 이외에 생명주기 상에서의 자원 처리의 유무나 중요도 제공이 가능하다. 결함 추적과 교정을 위한 엔티티 적용에 대한 부가적인 비용과 노력을 감소시키고 정보보호 제품 개발과 밀접하게 연관된 결함을 검증하고 교정함으로써 제품의 개발과정의 신뢰성을 제공하고 생명주기 관리의 효율성을 증가시키고자 한다.

  • PDF

Development of System Requirement Management Database System from User-centered Scenario (사용자 편의를 고려한 시스템 요구사항 관리 데이터베이스 구축)

  • Jin, Moon-Sub;Park, Chan-Young;Choi, Chunho;Chung, Kyung-Ryul
    • Transactions of the KSME C: Technology and Education
    • /
    • v.1 no.2
    • /
    • pp.199-204
    • /
    • 2013
  • In this paper, a new system requirement management tool and its application on the Urban Transit Maglev Project were introduced. In most R&D projects on complexity system such as transportation system, Systems Engineering(SE) activities are included on each project, and SE teams are using commercial computer-based tools to perform the SE activities. Even though SE tools help to manage huge data and documents on engineering efficiently, but well-designed functions of SE tools which support SE activities are not sufficiently used on the whole process of system engineering. In order to computer-based SE tools are to be effectively used on project management, most engineers who takes engineering and coordination roles, at least sub-project managers should be familiar to the tool and could be easily use it, but usability of commercial SE tools are very difficult for normal engineers with no experience on SE activities and SE tools. To overcome this difficulty, we developed a new system requirement management tool considering each user's scenario on using engineering tools. The developed tool could not cover whole SE processes, but designed to perform requirement engineering such as system requirements(SRs) management, specification management, traceability management, SRs' verification activity management and so on. All the entities on SR database are inter-connected by pre-recognized traceabilities, so even non-specialists on SE can easily browse the database and find entities concern, and linked information such as interacted entities, legal or engineering constraints, coordination documents, status of development and verification and so on. Also functions for SR verification tools, TPM(Technical Performance Measure) tools, DB searching tools with traceability, and report generation tools are included on the system.

Towards Real-time Multi-object Tracking in CPU Environment (CPU 환경에서의 실시간 동작을 위한 딥러닝 기반 다중 객체 추적 시스템)

  • Kim, Kyung Hun;Heo, Jun Ho;Kang, Suk-Ju
    • Journal of Broadcast Engineering
    • /
    • v.25 no.2
    • /
    • pp.192-199
    • /
    • 2020
  • Recently, the utilization of the object tracking algorithm based on the deep learning model is increasing. A system for tracking multiple objects in an image is typically composed of a chain form of an object detection algorithm and an object tracking algorithm. However, chain-type systems composed of several modules require a high performance computing environment and have limitations in their application to actual applications. In this paper, we propose a method that enables real-time operation in low-performance computing environment by adjusting the computational process of object detection module in the object detection-tracking chain type system.

An Anonymous asymmetric public key traitor tracing scheme (익명성을 보장하는 비대칭 공개키 공모자 추적 기법)

  • 최은영;이동훈;홍도원
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.49-61
    • /
    • 2004
  • In broadcast encryption schemes, traceability is a useful property to trace authorized subscribers, called traitors, who collude for manufacturing a pirate decoder. Unfortunately, this is usually achieved with a sacrifice of a privacy. Most traitor tracing schemes in the literature have been developed without considering a subscriber's anonymity, which is one of important requirements for electronic marketplaces to offer similar privacy as current marketplace. It would be unsatisfactory for the subscriber to reveal his/her identity to purchase multimedia contents. In this paper we propose an anonymous broadcast encryption scheme, where a user can subscribe anonymously and one purchases multimedia contents without giving a lot of information about his lifestyle, habits, and etc, but anonymity control is provided, i.e., a data supplier can date traitors.

Implementation and Evaluation of Secure Linux OS (보안 리눅스 운영체제 구현 및 시험 평가)

  • 김근호;김정래;이천희;박태규
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.317-321
    • /
    • 2002
  • 최근 Firewall, IDS와 같은 응용프로그램 수준의 보안 제품은 내부서버 자체의 취약성을 방어하지 못한다. 본 논문에서는 TCSEC C2급에 해당하는 보안성을 가지는 리눅스를 LKM(Loadable Kernel Module) 방법으로 B1급 수준의 다중등급 보안을 구현하였다, 따라서 구현된 다중등급 보안 리눅스 커널의 주요 기능을 기술하고, 시험 평가로서 강제적 접근제어, 성능 및 해킹 시험을 실시하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 B1급의 요구사항을 만족하며, root의 권한 제한, DB를 이용한 실시간 감사추적, 해킹차단, 통합보안관리등의 추가적 기능을 제공한다.

  • PDF

Decision Model Specification of Core Assets with Variability and its Tool (가변성을 고려한 핵심 자산의 결정 모델 기술 및 지원도구)

  • 윤석진;이승연;신규상;양영종;박창순
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.466-468
    • /
    • 2004
  • 개발한 자산의 재사용성을 증대시키기 위해서는 프로덕트 라인에서 가장 중요한 제품간의 공통성과 가변성을 식별하고 이를 표현하는 기술이 잘 정의되어 있어야 한다 이를 위해서는, 다양한 제품의 요구사항을 만족시켜 줄 수 있도록 자산을 모델링 할 때 가변성을 제공하는 부분을 명세화하고 이를 독립적인 모델로 관리함으로써 자산의 재사용성을 향상시키는 방법이 필요하다. 본 논문은 핵심 자산 개발시 정의하는 결정 모델의 유형을 정의하고 결정요소들 간의 관계를 추적할 수 있는 지원 도구의 프로토타입을 제안한다

  • PDF

A Study on Implementation for Signal Integrity Simulator of the PCB Circuits (PCB 회로의 신호통합 시뮬레이터 구현에 관한 연구)

  • Kim, Hyeon-Ho;Yi, Cheon-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1209-1212
    • /
    • 2001
  • 본 논문에서는 PCB(Printed Circuit Board)회로에서 고속 신호들을 전달하는 배선의 특성 및 배선의 요구사항에 의한 설계 규칙과 이론화된 공식은 이용하여 PCB상에 배치되는 부품들간의 배선경로를 추적하여 해당 배선의 특성을 분석하고, 흐르는 신호의 특성 및 해당 신호의 전기/전자적인 시뮬레이션을 수행할 수 있도록 하는 PCB회로의 신호통합 시뮬레이터에 대하여 언급하고 실험을 통하여 시뮬레이션의 타당성을 검증하였다.

  • PDF

위급상황감지 시스템을 위한 통신 방법

  • Song, Si-Gwang;Jang, Jae-Won;Park, Su-Jun
    • Information and Communications Magazine
    • /
    • v.26 no.8
    • /
    • pp.8-13
    • /
    • 2009
  • 본고에서는 실내 외 환경에서 고령자의 행위를 모니터링 하고 행위를 추적하여 위급상황 발생 시 이를 감지하고 이를 RF, Zigbee, Bluetooth 등의 다양한 무선 통신 기법을 통해 경고하는 위급상황 경고 시스템(PEAS : Personal Emergency Alarming System)에 대해 고찰한다. 특히 시스템에 사용된 다양한 통신 방법의 장단점을 비교/분석하여 다양한 위급상황 감지 시스템의 요구사항에 적합한 통신 방법에 대해 논의하고자 한다.

Improvement of Small Business SW Development Process by Applying the SP Model (SP 모델을 적용한 중소기업 SW개발 프로세스의 개선)

  • Park, Jongmo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.211-214
    • /
    • 2010
  • 본 연구에서는 소프트웨어 프로세스 개선모델인 CMMI에 기반한 소프트웨어 프로세스 품질인증 모델을 적용하여 중소기업 SW개발 프로세스의 개선성과를 보인다. 프로세스 개선영역은 프로젝트 관리, 개발, 지원 영역이며 소프트웨어 프로세스 품질인증 모델 대비 프로세스 이행수준 및 개선영역을 식별하고, SW개발 프로세스를 분석하였다. 분석결과를 토대로 SW개발 프로세스를 개선하여 프로세스 체계 수립, 요구사항과 산출물간의 추적성 관리체계 정립, 형상변경 통제체계 성립 등의 성과를 보인다.