• 제목/요약/키워드: 인증기법

검색결과 1,456건 처리시간 0.032초

네트워크에 기반한 MT자료의 처리기술 개발 연구 (Development of Network Based MT Data Processing System)

  • 이희순;권병두;정호준;오석훈
    • 지구물리와물리탐사
    • /
    • 제3권2호
    • /
    • pp.53-60
    • /
    • 2000
  • 본 연구에서는 급격히 증가하는 인터넷망 및 분산(distribution) 컴퓨팅 환경을 이용한 서버/클라이언트(server/client) MT자료 처리 시스템의 구축을 위한 여러 가지 기술적 사항에 대해 논의하였다. 이러한 시스템은 표준적인 처리 방식의 도입과 인증된 자료 처리 서버에서의 해석 수행을 통해 일관성과 안정성을 동시에 제공할 수 있을 것이다. 또한 인터넷망을 이용하여 현장에서의 자료해석이 가능해지므로 탐사 시간, 경비의 감소 및 추가 탐사 계획 수립에도 도움을 줄 것이다. 각종 자바 기술(pure java와 enterprised java)은 네트워크 프로그램을 손쉽게 개발할 수 있는 많은 방법들을 제공한다. 본 연구에서는 이를 이용하여 웹(web)에 의한 서버/클라이언트 모델과, 소켓(Socket) 및 원격 함수 호출(RMI: Remote Method Invocation) 에 의한 처리 기법을 MT자료의 해석에 적용하기 위한 방법에 대해 논하였다. 또한 MT자료의 특성상, 그 해석은 고성능의 컴퓨터를 이용하였을 때에도 상당한 시간을 필요로 하므로 이를 극복하기 위해 서버 프로그램에 MPI(Message Passing Interface) 병렬처리 기술을 적용하고자 한다. 이는 고가의 병렬 처리 컴퓨터를 대체할 수 있으며, 표준적인 코딩이 제시되었으므로 관리 및 유지, 보수에 있어 효율성을 제공할 것이다.

  • PDF

부호 영역 DNA 시퀀스 기반 강인한 DNA 워터마킹 (Robust DNA Watermarking based on Coding DNA Sequence)

  • 이석환;권성근;권기룡
    • 전자공학회논문지CI
    • /
    • 제49권2호
    • /
    • pp.123-133
    • /
    • 2012
  • 본 논문에서는 DNA 시퀀스의 불법 복제 및 변이 방지와 개인 정보 침해 방지, 또는 인증을 위한 DNA 워터마킹에 대하여 논의하며, 변이에 강인하고 아미노산 보존성을 가지는 부호영역 DNA 시퀀스 기반 DNA 워터마킹 기법을 제안한다. 제안한 DNA 워터마킹은 부호 영역의 코돈 서열에서 정규 특이점에 해당되는 코돈들을 삽입 대상으로 선택되며, 워터마크된 코돈이 원본 코돈과 동일한 아미노산으로 번역되도록 워터마크가 삽입된다. DNA 염기 서열은 4개의 문자 {A,G,C,T}로 (RNA은 {A,C,G,U}) 구성된 문자열이다. 제안한 방법에서는 워터마킹 신호처리에 적합한 코돈 부호 테이블을 설계하였으며, 이 테이블에 따라 코돈 서열들을 정수열로 변환한 다음 원형 각도 형태의 실수열로 재변환한다. 여기서 코돈은 3개의 염기들로 구성되며, 64개의 코돈들은 20개의 아미노산으로 번역된다. 선택된 코돈들은 아미노산 보존성을 가지는 원형 각도 실수 범위 내에서 인접 코돈과의 원형 거리차 기준으로 워터마크에 따라 변경된다. HEXA와 ANG 시퀀스를 이용한 $in$ $silico$ 실험을 통하여 제안한 방법이 기존 방법에 비하여 아미노산 보존성을 가지면서 침묵 변이와 미스센스 변이에 보다 강인함을 확인하였다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

AES 기반 와이브로 보안 프로세서 설계 (A Design of AES-based WiBro Security Processor)

  • 김종환;신경욱
    • 대한전자공학회논문지SD
    • /
    • 제44권7호통권361호
    • /
    • pp.71-80
    • /
    • 2007
  • 본 논문에서는 와이브로 (WiBro) 무선 인터넷 시스템의 보안 부계층 (Security Sub-layer)을 지원하는 와이브로 보안 프로세서 (WBSec)의 효율적인 하드웨어 설계에 관해 기술한다. 설계된 WBSec 프로세서는 AES (Advanced Encryption Standard) 블록암호 알고리듬을 기반으로 하여 데이터 암호 복호, 인증 무결성, 키 암호 복호 등 무선 네트워크의 보안기능을 처리한다. WBSec 프로세서는 ECB, CTR, CBC, CCM 및 key wrap/unwrap 동작모드를 가지며, 암호 연산만을 처리하는 AES 코어와 암호 복호 연산을 처리하는 AES 코어를 병렬로 사용하여 전체적인 성능이 최적화되도록 설계되었다. 효율적인 하드웨어 구현을 위해 AES 코어 내부의 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 체 (field) 변환 방법을 적용하여 구현함으로써 LUT (Look-Up Table)로 구현하는 방식에 비해 약 25%의 게이트를 감소시켰다. Verilog-HDL로 설계된 WBSec 프로세서는 22,350 게이트로 구현되었으며, key wrap 모드에서 최소 16-Mbps의 성능과 CCM 암호 복호 모드에서 최대 213-Mbps의 성능을 가져 와이브로 시스템 보안용 하드웨어 설계에 IP 형태로 사용될 수 있다.

파치올리 부기론의 특성에 관한 고찰 (The characteristics of Pacioli's Bookkeeping)

  • 윤석곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.297-306
    • /
    • 2005
  • 산술${\cdot}$기하${\cdot}$비 및 비례총람(Summa de Arithmetica${\cdot}$Geometria${\cdot}$Proportioni et Proportionalita, 이하 Summa)의 혼다 코우이찌(본전경일, 1975) 번역본을 참고로 파치올리 부기론 특성에 대하여 살펴보았다. 파치올리 부기론이 생성된 시대 상황으로 Summa는 상업상 필요에 따라 나타난 것으로 보인다. 파치올리는 그가 기술한 절차 중 어떤 것도 자기가 창조한 것이라고 주장하고 있지는 않다. 그러나 그가 당시의 부기지도서를 참고로 하여 집필한 것은 거의 틀림없는 일이다. 파치올리는 다만 복사인에 불과한 것이 된다. 파치올리 부기론의 특성은 종교적 문구의 사용. 재산목록의 사용, 일일거래내역서 작성. 연도 말의 손익계정 작성, 계정 마감전 장부의 검증, 시산표 작성, 장부에 기호를 붙이는 것, 본지점계정의 사용, 출장계정의 사용, 판매수탁계정의 사용, 관세관련계정의 사용, 유동성배열법, 저가주의 평가, 관청에 의한 장부 인증, 매년 결산 실시, 괘선식 장부 사용 등의 특성을 나타내고 있다. 이러한 특성은 오늘날 사용하는 회계기법의 기초를 제공해준 중요한 내용이라 할 수 있으며, 이것은 회계실무에 영향을 주었고 회계이론을 구축하는데 중요한 역할을 하였다. 결론적으로 파치올리 부기론은 복식부기 발생 당시의 부기책으로서는 대단히 뛰어난 것이라 할 수 있다.

  • PDF

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

무인항공기 위치정확도 시험평가 기법 연구 (Feasibility Study on the Methodology of Test and Evaluation for UAV Positioning)

  • 주요한;문경환;강봉석;정재원;손한기;조정현
    • 한국항행학회논문지
    • /
    • 제22권6호
    • /
    • pp.530-536
    • /
    • 2018
  • 최근 무인항공기 드론의 활용범위와 수요가 지속적으로 증가함에 따라 무인항공기와 유인항공기 간 공역을 통합하여 운용하는 연구가 전 세계적으로 활발하게 진행되고 있다. 공역 통합을 위해서는 유인항공기에 준한 기술기준 및 인증 제도 수립이 필수적이며, 이에 따른 시험평가 방안이 제시되어야 한다. 본 논문에서는 향후 무인항공기 항법 시스템에 대한 기술기준이 수립되었을 경우, 기술기준 적합성 검증을 위한 시험방법을 제시하였다. 연구를 위해 무인항공기 임무 프로파일 및 운용환경 분석, 시험항목 도출, 시험방법 수립, 시뮬레이션 및 무인항공기를 통한 실증을 수행하였다. 시험방법으로 정적시험, 트랙이동시험, 경로비행시험이 도출되었으며, 각 시험수행 결과 시험대상 무인항공기의 항법시스템 오차는 전체 비행단계에서 95% 신뢰수준에서 약 1.4m의 위치정확도를 보임을 확인하였다.

소형민수헬기 능동진동제어시스템 개발 (Development and Verification of Active Vibration Control System for Helicopter)

  • 김남조;곽동일;강우람;황유상;김도형;김찬동;이기진;소희섭
    • 한국항공우주학회지
    • /
    • 제50권3호
    • /
    • pp.181-192
    • /
    • 2022
  • 헬기의 능동진동제어시스템(AVCS)은 주로터로부터 발생되는 진동을 제어하며, 수동형 진동저감장치 대비 저중량으로 우수한 진동저감 성능을 발휘한다. 본 논문에서는 FxLMS 알고리즘을 기반으로 타코미터 및 가속도 센서 신호를 통해 연산된 제어명령을 하중발생기(CFG)로 전달하여 소형민수헬기의 진동을 제어하는 소프트웨어 개발 및 검증 내용을 제시하였다. DO-178C /DO-331 표준에 따라 모델 기반 설계 기법을 통해 진동제어 소프트웨어를 개발하였으며, PILS 및 HILS 환경에서 실시간 작동 성능을 평가하였다. 특히, PILS 환경에서는 LDRA 기반 검증 커버리지를 통해 소프트웨어의 신뢰성을 향상시켰다. AVCS를 소형민수헬기에 적용하기 위해 지상/비행시험을 통해 대상 헬기 동적응답특성 모델을 획득하였다. 이를 기반으로 시스템 최적화 분석 및 비행시험을 통해 최적 성능을 발휘하는 AVCS 형상을 결정하고, STC 인증을 획득하였다.

화자식별 기반의 AI 음성인식 서비스에 대한 사이버 위협 분석 (Cyber Threats Analysis of AI Voice Recognition-based Services with Automatic Speaker Verification)

  • 홍천호;조영호
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.33-40
    • /
    • 2021
  • 음성인식(ASR: Automatic Speech Recognition)은 사람의 말소리를 음성 신호로 분석하고, 문자열로 자동 변화하여 이해하는 기술이다. 초기 음성인식 기술은 하나의 단어를 인식하는 것을 시작으로 두 개 이상의 단어로 구성된 문장을 인식하는 수준까지 진화하였다. 실시간 음성 대화에 있어 높은 인식률은 자연스러운 정보전달의 편리성을 극대화하여 그 적용 범위를 확장하고 있다. 반면에, 음성인식 기술의 활발한 적용에 따라 관련된 사이버 공격과 위협에 대한 우려 역시 증가하고 있다. 기존 연구를 살펴보면, 자동화자식별(ASV: Automatic Speaker Verification) 기법의 고안과 정확성 향상 등 기술 발전 자체에 관한 연구는 활발히 이루어지고 있으나, 실생활에 적용되고 있는 음성인식 서비스의 자동화자 식별 기술에 대한 사이버 공격 및 위협에 관한 분석연구는 다양하고 깊이 있게 수행되지 않고 있다. 본 연구에서는 자동화자 식별 기술을 갖춘 AI 음성인식 서비스를 대상으로 음성 주파수와 음성속도를 조작하여 음성인증을 우회하는 사이버 공격 모델을 제안하고, 상용 스마트폰의 자동화자 식별 체계를 대상으로 실제 실험을 통해 사이버 위협을 분석한다. 이를 통해 관련 사이버 위협의 심각성을 알리고 효과적인 대응 방안에 관한 연구 관심을 높이고자 한다.

모바일 간편 결제 서비스 활성화 전략 : 토픽 모델링과 PEST - SWOT 분석 방법론을 기반으로 (Proposal of Promotion Strategy of Mobile Easy Payment Service Using Topic Modeling and PEST-SWOT Analysis)

  • 박성우;김세형;강주영
    • 지능정보연구
    • /
    • 제28권4호
    • /
    • pp.365-385
    • /
    • 2022
  • 간편 결제 서비스는 간편 인증 수단을 이용한 결제 및 송금 서비스이다. 코로나 19로 인해 온라인 거래가 증가하면서 간편 결제 서비스 이용이 증가하고 있다. 이와 함께 네이버페이, 카카오페이, 토스와 같은 전자금융업이 간편 결제 시장의 경쟁 구도를 다각화하고 있다. 해외의 핀테크 기업인 PayPal과 Alibaba는 자국 내 독보적인 점유율을 보유하고 있지만, 국내 간편 결제 시장은 독보적인 점유율을 차지하고 있는 업체가 없어 경쟁이 심화되고 있다. 본 연구에서는 간편 결제 시장 참여자를 전자금융업자, 휴대폰 제조업자, 금융회사로 분류하고, 각 업종의 대표적인 서비스들에 대해 SWOT 분석을 진행하였다. 구글 플레이스토어 실 사용자 후기를 토픽모델링 기법을 사용하여 분석하였고, 긍정 토픽을 강점으로 부정 토픽을 약점으로 활용하였다. 또한, 뉴스 기사를 P(정치), E(경제), S(사회), T(기술)로 나누어 토픽모델링을 진행하여 간편 결제 서비스에 대한 기회와 위협을 도출하였다. 본 연구를 통해 간편 결제 시장 참여자가 자사의 서비스 역량을 확인할 수 있도록 하고, 서비스별로 간편 결제 시장에서 우위를 점할 수 있는 서비스 활성화 전략을 제안하고자 한다.