• Title/Summary/Keyword: 위치 보호

Search Result 1,147, Processing Time 0.026 seconds

만나고 싶었습니다 - 전 농촌진흥청 연구관리국장 이정운

  • 한국작물보호협회
    • Life and Agrochemicals
    • /
    • s.253
    • /
    • pp.33-35
    • /
    • 2009
  • 공직 36년동안 오로지 국민의 행복을 위해 부의와 타협하지 않고 소신 있는 일처리로 정평이 났던 이정운(67) 전 농촌진흥청 연구관리국장. 고교시절부터 좌우명인 '일근천하무난사 백인당중유태화(一根天下無難事, 百忍堂中有泰和)'를 실천할 수 있었던 초석은 아마도 늘 '정직'을 강조하셨던 어머니의 가르침과 독실한 가톨릭 신자로서 가진 신앙의 힘이 아니었을까 싶다. 한결같이 부지런하면 천하에 어려운 일이 없고 백번 참으면 집안에 큰 평화가 있다는 의미의 좌우명이다. 가훈 또한 '하느님 은총아래 겸손하게 감사하며 사랑으로 살자'이며 애창곡 역시도 '사랑으로'일만큼 그 삶은 온통 감사와 사랑, 정직의 궤를 벗어난 예가 없다. 사랑을 실천하며 멘토의 역할을 마다 않는 이 국장을 용인시에 위치한 고풍스러운 한정식집에서 만나보았다.

  • PDF

클라우드 컴퓨팅 보안 기술 동향

  • Un, Sung-Kyong
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.27-31
    • /
    • 2010
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫 번째 문제는 보안인 것으로 조사된바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴퓨팅은 플랫폼, 스토리지, 네트워크, 단일로 구성되어 있고, 각각의 위치에서 필요한 보안기능이 따로 존재한다. 본 고에서는 클라우드 컴퓨팅의 보안 이슈, 사례, 표준, 연구 방향에 대하여 기술한다.

A Study on the Password-based Key distribution for the Roaming User (로밍 유저를 위한 패스워드 기반 키 분배에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.437-442
    • /
    • 2003
  • 네트워크에 대한 접근성이 높아짐으로 인해 사용자는 자신의 클라이언트 터미널을 벗어나 다른 터미널에서의 네트워크 접속을 요구하는 사용자(Roaming User)가 증가하고 있다 이러한 사용자는 패스워드를 기반으로 하여 현재 위치하고 있는 서버와 새로운 비밀키를 생성할 수 있다. 본 논문에서는 기존의 패스워드 기반의 프로토콜을 간략하게 살펴보고 이를 통하여 프로토콜의 구성 방법과 사전공격 등 여러 가지 일반적인 공격으로부터 안전한 프로토콜을 제안한다. 또한 본 제안 방식은 기존 패스워드를 이용하여 로밍 방식에 적용할 수 있도록 하였다.

  • PDF

High-Speed Algebraic Decoding of the Golay Codes (대수적 복호에 의한 Golay 부호의 고속 복호기 설계)

  • 김창규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.6 no.1
    • /
    • pp.53-60
    • /
    • 1996
  • 오증 요소로부터 오류위치다항식의 계수를 계산함으로서 (23,12) Golay 부호를 복호할 수 있는 대수적 복호법이 최근 증명되었다. GF(2)상에서의 3중 오류정정 BCH부호의 복호법을 이 부호에 완벽하게 적용하여 해석하는 것을 소개한다. 그리고 GF(2)에 대한 최적의 정규기저를 구하여 이를 유한체 연산에 적용하며 단계별로 복호 회로의 구성을 제시한다. 이는 기존의 복호기보다 논리회로적으로 간단하며, 복호된 정보를 얻기까지 35번의 치환이 필요하다.

A Disassembly Technique of ARM Position-Independent Code with Value-Set Analysis Having Symbol-Form Domain (기호 형태의 값-집합 분석을 이용한 ARM 위치 독립적 코드의 정교한 역어셈블리 기법)

  • Ha, Dongsoo;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1233-1246
    • /
    • 2018
  • With the proliferation of smart mobiles, disassembly techniques for position-independent code (PIC) composed of ARM architecture instructions in computer security are becoming more important. However, existing techniques have been studied on x86 architecture and are focused on solving problems of non-PIC and generality. Therefore, the accuracy of the collected address information is low to apply to advanced security technologies such as binary measurement. In this paper, we propose a disassembly technique that reflects the characteristics of PIC composed of ARM instructions. For accuratly collecting traceable addresses, we designed value-set analysis having symbol-form domain. To solve the main problem of disassembly, we devised a heuristic using the characteristics of the code generated by the compiler. To verify the accuracy and effectiveness of our technique, we tested 669 shared libraries and executables in the Android 8.1 build, resulting in a total disassembly rate of 91.47%.

Methods for the Revitalization about LBS Mobile Games -Comparative Analysis between Internal and Overseas Case Study- (위치기반(LBS) 모바일게임의 활성화방안 -국내게임과 해외게임의 사례연구를 중심으로-)

  • Yu, Sung-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.8 no.11
    • /
    • pp.74-84
    • /
    • 2008
  • Mobile game is a killer content among the various mobile contents provided by Telecommunication companies. Recently, Location Based Service (LBS) market is growing rapidly and LBS will be a killer content in the near future. As a consequence, mobile game combined with LBS will be a dominant trend of mobile content. However, there exist some limitations on the revitalization of the mobile service market. In this paper, analysis of the restrictions on the mobile service market is performed and then methods for the revitalization of the mobile service market are proposed various billing system is required to reduce network fee for users, a new policy to protect privacy has to be offered, and the infrastructure for high network performance should be developed. The result of this research will provide key role to find a new and more innovative approach to enhance the interaction design of the future Location Based Mobile Games.

A K-Nearest Neighbour Query Processing Algorithm for Encrypted Spatial Data in Road Network (도로 네트워크 환경에서 암호화된 공간데이터를 위한 K-최근접점 질의 처리 알고리즘)

  • Jang, Mi-Young;Chang, Jae-Woo
    • Spatial Information Research
    • /
    • v.20 no.3
    • /
    • pp.67-81
    • /
    • 2012
  • Due to the recent advancement of cloud computing, the research on database outsourcing has been actively done. Moreover, the number of users who utilize Location-based Services(LBS) has been increasing with the development in w ireless communication technology and mobile devices. Therefore, LBS providers attempt to outsource their spatial database to service provider, in order to reduce costs for data storage and management. However, because unauthorized access to sensitive data is possible in spatial database outsourcing, it is necessary to study on the preservation of a user's privacy. Thus, we, in this paper, propose a spatial data encryption scheme to produce outsourced database from an original database. We also propose a k-Nearest Neighbor(k-NN) query processing algorithm that efficiently performs k-NN by using the outsourced database. Finally, we show from performance analysis that our algorithm outperforms the existing one.

Fake GPS Detection for the Online Game Service on Server-Side (모의 위치 서비스를 이용한 온라인 게임 악용 탐지 방안)

  • Han, Jaehyeok;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.5
    • /
    • pp.1069-1076
    • /
    • 2017
  • Recently $Pok\acute{e}mon$ GO implements an online game with location-based real time augmented reality on mobile. The correct play of this game should be based on collecting the $Pok\acute{e}mon$ that appears as the user moves around by foot, but as the popularity increases, it appears an abuse to play easily. Many people have used an application that provides a mock location service such as Fake GPS, and these applications can be judged to be cheating in online games because they can play games in the house without moving. Detection of such cheating from a client point of view (mobile device) can consume a large amount of resources, which can reduce the speed of the game. It is difficult for developers to apply detection methods that negatively affect game usage and user's satisfaction. Therefore, in this paper, we propose a method to detect users abusing mock location service in online game by route analysis using GPS location record from the server point of view.

Analysis & investigation of EMI dispersion for protection aviation frequency (항공주파수 보호를 위한 전자파방해(EMI)분포조사 및 분석)

  • Park, Duck-Je
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.5
    • /
    • pp.714-721
    • /
    • 2011
  • In this paper, developing management programs for EMI tracking can navigate the site quickly and solve EMI tracking cause and location to use materials such as analysis of air accidents, EMI site location data of 1000 RF companys, radio wave spectrum analysis and audio data. these data are databased and used comparable data. Also, EMI has been prevented by establishing continuous monitoring system through a 24-hour surveillance. Therefore we were able to provide high quality air waves in order to prevent aircraft accidents. In addition, radar control staff of Korea Airports Corporation against passenger aircraft that will prevent the worst aircraft accident have been established based to continue periodic aviation frequency protection and Portable Electronic Devices(PED) on board aircraft to prevent the culture of safety campaign.

Analysis on the Protective Coordination of between the Protection Devices due to Location of Superconducting Fault Current Limiter in Power Distribution System (배전계통에 초전도한류기 도입에 따른 보호기기간의 보호협조 분석)

  • You, Il-Kyoung;Kim, Jin-Seok;Kim, Myoung-Hoo;Lim, Sung-Hun;Moon, Jong-Fil;Kim, Jae-Chul
    • Proceedings of the KIEE Conference
    • /
    • 2009.07a
    • /
    • pp.6_7
    • /
    • 2009
  • 배전계통에서 수요의 증가와 분산전원의 증가로 대용량 변압기의 적용이 불가피하게 되었다. 그러나, 대용량 변압기로 교체할 경우 기기가 갖는 임피던스가 작아져 배전계통에 고장발생시 고장전류의 크기가 증가되여 기존에 설치된 차단기 및 보호기기의 차단용량 초과로 인해 교체에 따른 경제적 비용 상승이 우려된다. 따라서, 대용량 변압기 적용시 고장전류 증가 문제를 해결하기 위한 방안 중 하나로 초전도한류기를 설치하는 방안을 검토하고 있다. 그러나, 초전도한류기는 고장전류의 크기에 따라 ��치시 임피던스의 크기가 다르게 된다. 이로 인해 고장전류의 값이 달라지며, 기존의 보호기기의 동작이 달라진다. 따라서 본 논문에서는 배전계통에 초전도한류기 도입 위치별 적용 할 경우 기존 보호협조에서 야기될 수 있는 문제점을 실험 및 PSCAD/EMTDC를 이용하여 분석하였다. 그 결과 초전도한류기 도입으로 인해 고장전류 크기가 감소하여 기존의 보호기기의 동작시간이 지연되는 것을 알 수 있었다.

  • PDF