• Title/Summary/Keyword: 인지도 관리기법

Search Result 169, Processing Time 0.034 seconds

PCAV: Parallel Coordinates Attack Visualizer (PCAV: 평행좌표계를 이용한 네트워크 공격의 시각화)

  • Choi, Hyun-Sang;Lee, Hee-Jo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.130-132
    • /
    • 2005
  • 인터넷상의 수많은 트래픽 정보 중에서 악성 트래픽 정보를 빠르게 감지하는 것은 그 정보의 방대함 때문에 쉽지 않다. 공격시각회(Attack Visualization) 기법은 이런 수많은 정보 중에서 악성 트래픽 정보를 좀 더 쉽게 인지하게 함으로써 새로운 공격에 대해서 빠른 대응과 피해 최소화를 하는데 활용할 수 있다. 본 연구에서는 평행좌표계(Parallel Coordinates)를 이용해 공격시각화를 하여, 분산 서비스 거부 공격, 웜, 스캐닝 공격 등 인터넷상에 알려진 혹은 알려지지 않은 새로운 공격들에 대해 빠른 대응을 하기위한 기술 연구를 하였으며, 각 공격들의 특정 시각화 패턴을 감지하고 이를 알려주는 이상탐지(anomaly detection) 시각화 시스템 PCAV를 구현하였다. PCAV 시스템을 통해 네트워크 관리자는 실시간으로 트래픽 정보와 공격들의 시각화 정보를 원격에서도 모니터링하고 이를 통해 즉시 대응하는 것이 가능하다. 또한, 이전에 발생한 공격들의 시각화 정보를 확인하고 이를 분석하는 것과, 알려지지 않은 공격이 발생했을지라도 그 공격의 시각적 패턴이 나타났을 때 즉각 공격 서명(Signature)으로 활용 하는 것이 가능하다.

  • PDF

A method of Improving Medical Data Management Protection Using Metadata and Blockchain (메타데이터와 블록체인을 이용한 의료데이터 관리 보호 개선 방법)

  • Lee, Su-Yeon;Lee, Keun-Ho;Jeon, Yoo-Boo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.161-163
    • /
    • 2018
  • 환자의 의료데이터를 각 의료기관에서 통합적으로 저장, 연람 시에 메타데이터를 사용, 리소스 간의 연관관계를 이용한 온톨로지 방식을 사용하여 의료정보를 체계적으로 접근, 열람 할 수 있게 한다. 데이터들을 저장 연람 시에 환자의 생체정보를 사용해야만 저장, 연람할 수 있게 만들어 정보를 환자의 인지 하에서만 접근할 수 있도록 한다. 또한, 생체 인증 시 생성되는 공개키로 블록을 생성, 저장하는 기법을 사용해 외부의 접근으로부터 보호 할 수 있도록 하였다.

Ambient Information System with Three steps Medical Service Model for Chronological Disease Care (3단 의료정보 분석기법을 이용한 만성질환 관리 앰비언트 정보 시스템)

  • Kim, Dae gun;Kim, Mun Jung;Kim, Hee Jae;Youn, Chan Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1815-1817
    • /
    • 2010
  • TMSM을 통한 검진 및 센싱 결과를 바탕으로 다량의 복잡한 의료 정보를 지능적으로 통합하는 의료서비스 방식과 앰비언트 정보 시스템을 통한 시각화 시스템은 환자의 상태를 실시간으로 모니터링하며, 환자의 응급상황에 대하여 보다 유연하고 조기 적으로 대처할 수 있게 하여 정보 인지적 부담을 덜고, 인적, 진단 비용을 절약할 수 있다.

A Permission Conflict Control Scheme in Context Aware RBAC Systems (상황인지형 역할기반 접근 제어 시스템에서의 사용자간 권한 충돌 조정 기법)

  • Han, Kanghak;Song, Changhwan;Jang, Hyunsu;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.881-884
    • /
    • 2009
  • 유비쿼터스 환경에 관한 연구가 진행되고 있는 가운데 각 서비스의 접근 제어 역시 중요한 문제로 대두되었다. 이러한 관리 문제의 해결책 중 하나로 상황인지 역할기반 접근제어(Context-Aware Role-Based Access Control, CA-RBAC)가 제안되어 현재 많은 연구가 진행되고 있다. 지금까지의 연구를 보면 CA-RBAC는 단일 사용자의 시간, 위치 등 물리적 상황만을 역할 부여의 조건으로 활용하는데 그치고 있다. 본 논문에서는 기존의 CA-RBAC에 권한 충돌 조정 기능을 적용한 CA-RBAC을 보인다. 권한 충돌 조정 기능은 동일한 물리적 환경에서 서로 다른 권한을 가지는 사용자들이 함께 행동하여 접근 불가능한 대상에 접근이 가능해지는 문제를 조정한다.

Forecasting of Customer's Purchasing Intention Using Support Vector Machine (Support Vector Machine 기법을 이용한 고객의 구매의도 예측)

  • Kim, Jin-Hwa;Nam, Ki-Chan;Lee, Sang-Jong
    • Information Systems Review
    • /
    • v.10 no.2
    • /
    • pp.137-158
    • /
    • 2008
  • Rapid development of various information technologies creates new opportunities in online and offline markets. In this changing market environment, customers have various demands on new products and services. Therefore, their power and influence on the markets grow stronger each year. Companies have paid great attention to customer relationship management. Especially, personalized product recommendation systems, which recommend products and services based on customer's private information or purchasing behaviors in stores, is an important asset to most companies. CRM is one of the important business processes where reliable information is mined from customer database. Data mining techniques such as artificial intelligence are popular tools used to extract useful information and knowledge from these customer databases. In this research, we propose a recommendation system that predicts customer's purchase intention. Then, customer's purchasing intention of specific product is predicted by using data mining techniques using receipt data set. The performance of this suggested method is compared with that of other data mining technologies.

Mobile IP User Mobility Model for Effective Mobility Management Accommodating Heterogeneous Networks under Cognitive Networking Environments (이종 네트워크간의 효과적 이동성 수용을 위한 이동 IP 네트워크 사용자 이동성 모델)

  • Cheon, Eun-Ji;Kim, Jeong-Ho
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.49 no.6
    • /
    • pp.90-97
    • /
    • 2012
  • In this paper, the new user mobility model which can be utilized to register user's location for interworking with heterogeneous overlay convergent networks under the time-varying radio propagation environment has been proposed. Thus the user mobility model is considered in order to evaluate the behaviors of users in the overlay convergent networks. This Mobile IP user mobility model will be very useful to model the user mobility behaviors and can be used to estimate the signaling traffic and frequency spectrum demands for massive data transfer for the heterogeneous overlay convergent networks.

해상교통관제(Vessel Traffic Service) 시뮬레이터를 이용한 교육 현황 분석 및 개선방안에 관한 연구

  • Gang, Nam-Seon;Sin, Il-Sik;Sim, Sang-Mok;Kim, Nam-Hun;Song, Hyeon-Ung
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2012.06a
    • /
    • pp.146-147
    • /
    • 2012
  • 급변하는 항만의 교통특성과 이용자들의 정보서비스 욕구에 발맞추어 해상교통관제 운영기법이 변화하고 있으며 차세대 다기능 해상교통정보시스템과 같은 새로운 기술이 개발되는 등 해상교통물류체제의 혁신이 이루어지고 있다. 이에 따라 세계 각국은 해상교통관제구역을 항행하는 선박의 질서유지 및 안전사고 예방과 사고 발생 시 신속한 대응조치를 위하여 해상교통관제사의 인력양성 및 인력관리에 많은 노력을 기울이고 있다. 국내에서도 선진해양교통행정을 위하여 분산된 해상교통관제 기능일 일원화 되어감에 따라 새로운 해상교통관리 체제의 효율적인 운영을 위하여 해상교통관제사들의 지속적인 훈련의 필요성이 대두되고 있지만 교육제도의 인지, 여건, 장비보급의 부족, 다양한 상황에 대한 교육시나리오의 부족으로 인하여 시뮬레이터를 이용한 교육이 효율적으로 이루어지지 못하는 문제점이 발생하고 있다. 본 연구에서는 해상교통관제사들의 교육을 위한 국내 외 규정을 분석하고 교육현황 및 해상교통관제사들의 요구사항을 파악하여 해상교통관제시뮬레이터를 이용한 교육의 개선방안을 제시하고자 한다.

  • PDF

Proxy Re-encryption based Secure Electronic Transaction (프록시 재암호화 기반의 안전한 전자지불시스템)

  • Go, Woong;Kwak, Jin
    • The Journal of Korean Association of Computer Education
    • /
    • v.15 no.1
    • /
    • pp.73-85
    • /
    • 2012
  • Presently, Enhanced electronic financial service are offered used open network due to development of IT and financial transactions. The protocol in this environments such as SET, SSL/TLS, and so on are electronic transaction protocol to perform electronic payment securely and efficiently. However, most users still does not know accurately how to use and potential problems. It especially has key management problem about generate session key for purchase products or payment. To solve this problem, we propose proxy re-encryption based secure electronic transaction to transmit payment and order information without addition session key.

  • PDF

An Authorization Method for Presence Service in VoIP Service (프레즌스 서비스 제공을 위한 XCAP 권한관리 기법 연구)

  • Lee, Tai-Jin;Kim, Hyung-Jong
    • Convergence Security Journal
    • /
    • v.8 no.1
    • /
    • pp.79-90
    • /
    • 2008
  • Services over SIP protocol are anticipated to be commonly used services in our usual life. Especially, presence is a new feature in SIP-based services and actually entities' presence information has close relationship with privacy of them. Also, the XCAP-based authorization is accepted as a highly probable method to protect privacy of entities in SIP-based services. However, there is no proposed presence service model except IM service and it's hard to find the reference model that shows a way how we can apply XCAP-based authorization method into presence service. In this paper, we proposed new presence service model which is applicable to the VoIP service. We suggested presence service model which is making use of XCAP-based authorization to get protection of privacy in a organized way and the suggested model's each messaging steps were reviewed using concrete examples. Contributions of this work is in the suggestion of privacy-aware presence service using XCAP-based authorization and its verification of its each messaging step.

  • PDF

Optimum conditions for artificial neural networks to simulate indicator bacteria concentrations for river system (하천의 지표 미생물 모의를 위한 인공신경망 최적화)

  • Bae, Hun Kyun
    • Journal of Korea Water Resources Association
    • /
    • v.54 no.spc1
    • /
    • pp.1053-1060
    • /
    • 2021
  • Current water quality monitoring systems in Korea carried based on in-situ grab sample analysis. It is difficult to improve the current water quality monitoring system, i.e. shorter sampling period or increasing sampling points, because the current systems are both cost- and labor-intensive. One possible way to improve the current water quality monitoring system is to adopt a modeling approach. In this study, a modeling technique was introduced to support the current water quality monitoring system, and an artificial neural network model, the computational tool which mimics the biological processes of human brain, was applied to predict water quality of the river. The approach tried to predict concentrations of Total coliform at the outlet of the river and this showed, somewhat, poor estimations since concentrations of Total coliform were rapidly fluctuated. The approach, however, could forecast whether concentrations of Total coliform would exceed the water quality standard or not. As results, modeling approaches is expected to assist the current water quality monitoring system if the approach is applied to judge whether water quality factors could exceed the water quality standards or not and this would help proper water resource managements.