• Title/Summary/Keyword: 이진체계

Search Result 336, Processing Time 0.03 seconds

Analysis on Information Security Manpower Scheme in Korea (국내 정보보호인력체계에 대한 분석)

  • 전효정;김태성;이초희;이진희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.347-351
    • /
    • 2002
  • 정보통신기술의 발전과 정보화역기능 현상의 심화로 정보보호에 대한 사회적 수요가 전국가적인 차원에서 일어나고 있다. 산업에 대한 수요는 곧 인력에 대한 수요로 이어진다. 또한, 현재 정보보호 전문업체들은 산업발전의 가장 큰 원동력으로 정보보호 전문인력의 적시적인 공급을 들고 있다. 이러한 점을 고려해볼 때, 정보보호 인력의 중요성을 짐작할 수 있다. 그러나 현재 정보보호산업은 인력의 공급부족으로 인해 심각한 수급불균형 현상을 보이고 있다. 본 연구에서는 그 이유가 일련의 정보보호인력체계가 정립되지 못한 상태에서 사후약방문격의 인력양성 대책 및 정책이 운영되고 있기 때문이라 보고 이에 대해 전문가 의견 조사를 실시하고 그 결과를 연구에 반영하여 정보보호인력체계에 대해 분석하였다.

  • PDF

Design and Implementation of Migration from IPv4 Network to Enterprise IPv6 Network (IP4 Network에서 Enterprise IPv6 Network로의 Migration 설계 및 구현)

  • 이진영;윤일;장경진;오선진
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.687-690
    • /
    • 2003
  • 오늘날 인터넷을 통한 모든 통신망이 끊임없이 발전하고 있는 가운데 IPv4가 가지는 문제점들이 치명적인 위협으로 대두되고 있다. 따라서, 폭발적인 인터넷 사용자 증가로 인한 IP address의 고갈과 느려져만 가는 인터넷 속도에 대해 대안이 필요하다. IPv4는 32bit 체계로 약 40억 개의 IP 주소를 가지고 있으나, 인터넷 초기의 무분별한 클래스를 사용하여 40억 개보다 적은 양의 주소를 사용 할 수 있게 되었다. IPv6는 128bit의 주소 체계를 가지고 있으며, 3.4 $10^{38}$개의, 천문학적인 주소를 할당 할 수 있으며, 보안성과 서비스 품질보장(QoS), 이동성 기존의 인터넷 속도의 가속 기능 등 다양한 장정들을 가지고 있다. 본 논문에서는 IPv4에서 IPv6로 진화해 가야 하는 시기적인 요소보다는 IPv6로의 공존해 나아가야 하는 기술적인 문제를 극복하기 위해 기존 IPv4망에서 IPv6 주소체계를 지원할 수 있도록 설계하고 Backbone network 구성에 일반적인 구현을 통하여 IGP와 EGP 구간의 라우팅 정보공유에 대하여 논의한다.

  • PDF

A Study on the Establishment of Information Security Management System Based on Zero Trust Architecture (제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 연구)

  • Lee, Jin Yong;cho, wonbae;Jang, Hyoung Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.210-212
    • /
    • 2022
  • 4차 산업혁명의 시대적 요구에 따라 스마트워크, 원격진료, 메타버스 등 원격 접속 기반의 사회 인프라 환경이 확산되고 있으며, 코로나19는 이와 같은 원격접속 환경을 가속화하였다. 원격 접속 환경에서는 공간, 시간, 단말 등의 제약으로부터 비교적 자유롭게 기업 내부의 중요 자원 및 서비스를 이용할 수 있기 때문에 노동 생산성을 증대시킨다는 이점은 있으나, 충분히 검증받지 않은 작업 환경이기 때문에 보안적 측면에서는 문제를 야기시킬 수 있다. 또한 전통적인 정보보호 관리체계에서는 원격접속 환경은 허용하지 않거나 최소화한다는 기본 사상을 바탕으로 설계되어 있기 정보보호 전략적 한계가 존재한다. 본 논문에서는 이와 같은 정보보호 전략적 한계를 개선하기 위해 제로 트러스트 아키텍처 기반의 정보보호 관리체계 구축에 대한 방안을 제언한다.

A Systematic Demapping Algorithm for Three-Dimensional Signal Transmission (3차원 신호 전송을 위한 체계적인 역사상 알고리즘)

  • Kang, Seog Geun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.8
    • /
    • pp.1833-1839
    • /
    • 2014
  • In this paper, a systematic demapping algorithm for three-dimensional (3-D) lattice signal constellations is presented. The algorithm consists of decision of an octant, computation of a distance from the origin, and determination of the coordinates of a symbol. Since the algorithm can be extended systematically, it is applicable to the larger lattice constellations. To verify the algorithm, 3-D signal transmission systems with field programmable gate array (FPGA) and $Matlab^{(R)}$ are implemented. And they are exploited to carry out computer simulation. As a result, both hardware and software based systems produce almost the same symbol error rates (SERs) in an additive white Gaussian noise (AWGN) environment. In addition, the hardware based system implemented with an FPGA generates waveforms of 3-D signals and recovers the original binary sequences perfectly. Those results confirm that the algorithm and the implemented 3-D transmission system operate correctly.

A Study on the Quantitative Interoperability Measurement Methodology of System of Systems (복합체계의 정량적 상호운용성 평가 방법론 연구)

  • Kim, Jinsung;Jeong, Chanki
    • Journal of Information Technology and Architecture
    • /
    • v.9 no.2
    • /
    • pp.167-176
    • /
    • 2012
  • In Korean military measuring systems interoperability is based on LISI (Level of Information System Interoperability) model at the requirement generation and acquisition process. However, LISI model cannot be used for interoperability measurement of system of systems (SoS) because LISI model is focused on interoperability measurement of a given system or system pair. Also, LISI model cannot provide quantitative information for interoperability decision because of qualitative rather than quantitative approach. This paper proposes a quantitative interoperability measurement methodology of SoS. At the proposed methodology, mission threads and supporting systems are identified using architecture approach, and Interoperability of SoS is measured with systems multiplicity and resemblance coefficient. Finally, a case study is presented to show the usefulness of the methodology.

Binary Search on Levels Using Bloom filter for IPv6 Address Lookup (IPv6 주소 검색을 위한 블룸 필터를 사용한 레벨에 따른 이진 검색 구조)

  • Park, Kyong-Hye;Lim, Hye-Sook
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.34 no.4B
    • /
    • pp.403-418
    • /
    • 2009
  • IP version 6 (IPv6) is a new If addressing scheme that has 128-bit address space. IPv6 is proposed to solve the address space problem of IP version 4 (IPv4) which has 32-bit address space. For a given IPv6 routing set, if a forwarding table is built using a trio structure, the trio has a lot more levels than that for IPv4. Hence, for IPv6 address lookup, the binary search on trio levels would be more appropriate and give better search performance than linear search on trio levels. This paper proposes a new IPv6 address lookup algorithm performing binary search on trio levels. The proposed algorithm uses a Bloom filter in pre-filtering levels which do not have matching nodes, and hence it reduces the number of off-chip memory accesses. Simulation has been performed using actual IPv6 routing sets, and the result shows that an IPv6 address lookup can be performed with 1-3 memory accesses in average for a routing data set with 1096 prefixes.

Passport Recognition using PCA-based Face Verification and SOM Algorithm (PCA 기반 얼굴 인증과 SOM 알고리즘을 이용한 여권 인식)

  • Lee Sang-Soo;Jang Do-Won;Kim Kwang-Baek
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.285-290
    • /
    • 2006
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 본 논문의 구성은 여권 인식과 얼굴 인증 부분으로 구성되며, 여권 인식 부분에서는 소벨 연산자, 수평 최소값 필터 등을 적용한 후, 8 방향 윤곽선 추적 알고리즘을 적용하여 코드의 문자열 영역을 추출하고 기울기를 보정한다. 추출된 문자열은 반복 이진화 방법을 적용하여 코드의 문자열 영역을 이진화 한다. 이진화된 문자열 영역에 대해 8 방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한 후에 SOM(Self-Organizing Maps) 알고리즘을 적용하여 여권 코드를 인식한다. 얼굴 인증 부분에서는 여권 사진 영역의 특징을 이용하여 얼굴 후보 영역을 추출한 후, RGB와 YCbCr 색공간에서 피부색 정보를 이용하여 얼굴 영역을 추출한다. 추출된 얼굴 영역은 PCA(Principal Component Analysis) 알고리즘을 적용하여 특징 벡터를 구하고 여권 코드가 인식된 결과를 바탕으로 여권 소지자의 데이터 베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능 평가를 위하여 원본 여권의 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.

  • PDF

Development of Standard Gas Mixtures for the Measurement of Green-house Gas (온실가스 측정을 위한 표준가스 개발)

  • 문동민;이진복;김진석;최재천;박기준;한태희;이진홍
    • Proceedings of the Korea Air Pollution Research Association Conference
    • /
    • 2003.11a
    • /
    • pp.362-363
    • /
    • 2003
  • 지구 온난화가 심화되면서 국제적으로 기후변화 협약에서는 한층 강제력 있는 온실기체의 감축목표를 권고하고 있다. 지난 1998년에 교토 기후협약에 가입한 우리나라도 실질적인 감축목표를 결정해야 하고 능동적으로 대처해야 하는바, 이를 소홀히 한다면 무역뿐만 아니라 산업활동에도 차질이 빚어질 것이다. 이를 위해 가장 기본적인 자료라 할 수 있는 온실기체($CO_2$, CH$_4$, $N_2$O, CFCs, PFCs)의 지속적이고도 체계적인 관측과 세계적으로 인정받을 수 있는 정확한 측정값의 제시가 필수적이다. (중략)

  • PDF

A Chart Parser for Korean by Binary Association (이진 결합 중심의 한국어 Chart parser)

  • Park, Sung-Suk;Shim, Young-Seop;Han, Sung-Kook;Choi, Un-Cheon;Zhi, Min-Je;Lee, Young-Ju
    • Annual Conference on Human and Language Technology
    • /
    • 1993.10a
    • /
    • pp.15-24
    • /
    • 1993
  • 한국어는 구문요소의 문법기능이 표면구조상에 명시되는 구문특성을 갖고 있다. 이러한 특성은 한국어의 문법체계가 feature중심으로 전개되고 있음을 의미한다. 한국어에서의 feature 특성과 이진 결합 관계를 중심으로 하는 chart parsing 알고리즘을 제시하고 한국어 chart parser을 구현하였다.

  • PDF

The Present State of Domestic Alert Systems for Cyber Threats (사이버 위협에 대한 국내 경보 체계 현황)

  • 이도훈;백승현;오형근;이진석
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.251-257
    • /
    • 2004
  • Todays, the more information technologies(IT) like internet is developed, the more main facilities of individuals and social organizations get deeply involved in IT. Also, the trend of cyber threats such as internet worms and viruses is moving from local pc attacks to IT infrastructure attacks by exploiting inherent vulnerabilities of IT. Social organizations has a limit to response these attacks individually, and so the systematic coordinate center for social organizations is necessary. To analyze and share cyber threat information is performed prior to the construction of the coordinate center. In this paper, we survey domestic alert systems for cyber threats of related organizations and companies, and then classify them into two categories by the range of threat assessment: global alert systems for global If infrastructure and individual alert systems for each threat. Next, we identify problems of domestic alert systems and suggest approaches to resolve them.

  • PDF