• Title/Summary/Keyword: 정보공개서

Search Result 215, Processing Time 0.028 seconds

A Research about Adding a New Network Component in Network Simulator 2 (Network Simulator 2에서의 새로운 Network Component 추가에 관한 연구)

  • 안혜환;손재기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.70-72
    • /
    • 2004
  • 본 논문은 NS-2 에서의 새로운 네트워크 요소 모듈 개발에 관한 연구를 목적으로 한다. 현재 대부분의 새로운 네트워크 요소들은 경제적인 이유와 네트워크의 환경적인 제약으로 인해서 시뮬레이터 환경에서 실험 되어지고 컴퓨터 공학에서 가장 많이 알려진 시뮬레이션툴 중의 하나로 NS-2 가 많이 사용되어 지고 있다 이러한 NS-2 는 Otcl 이라는 MIT 에서 개발한 언어와 C++ 가 상호 연동 되어져서 이벤트 처리 부분은 OTcl 이 담당하고 패킷 처리 부분은 C++가 담당 하고 있지만 새로운 네트워크 요소를 추가 하는 부분을 이해 하기에는 현재 공개된 문서 만으로는 이해하기 어려운 부분이 많다. 본 논문에서는 NS-2 에 새로운 네트워크 요소를 추가 하는대 있어서 필요한 NS-2 의 기술적인 부분을 설명함을 목적으로 하였다.

  • PDF

전자서명 인증관리센터 구축 및 운영

  • 오경희
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.9-22
    • /
    • 1999
  • 금년 7월 1일 전자서명법의 시행과 함께 출범한 국가최상위 인증기관(Root CA)인 전자서명 인증관리센터는 공개키기반구조(Public Key Infrastructure, PKI)에 기반한 전자서 명 인증관리체계의 구축·운영, 공인인증기관에 대한 인증서 발급 및 관리 등의 인증업무를 수행함으로써 전자서명 인증관리체계의 안전·신뢰성확보와 전자서명 인증제도 및 전자문서 이용 활성화 기반 조성에 이바지함을 주요 임무로 한다. 본고에서는 전자서명 인증서비스 전자서명법 제정·시행 최상위인증기관 및 공인인증기관 구축·운영등에 대한 국내외 현황 을 분석·제시하고 국내 전자서명 인증관리체계 전자서명 인증관리센터 구축현황 및 운영에 대하여 기술한다.

  • PDF

The Analysis and implementation of Wireless LAN Connection Authentication system Based on IEEE 802.1X EAP-TLS (IEEE 802.1X EAP-TLS에 따른 인증서 기반의 무선 랜 접속 인증 시스템 분석과 구현)

  • 박정현;김원규;김석우;서창호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.160-165
    • /
    • 2003
  • 최근 들어 무선 랜에 대한 사람들의 인식이 높아지고, KT의 NESPOT과 같은 공중망 사업자들에 의한 핫스팟 서비스가 제공되면서 무선 랜의 수요 또한 급증하고 있다. 무선 랜의 사용자가 증가하면서 무선 랜 보안의 중요성 역시 증가하고 있으며, 실제로 무선 랜에서의 안전한 네트워킹을 위하여 여러 단체들이 다양한 방향에서 연구를 진행 중에 있다. 그 한 예가 802.1X인데, 이것은 인증 서버를 따로 두어 AP를 통해 네트워크에 접속하려는 사용자들을 인증하여 주는 것이다. 이 논문에서는 802.1X 인증 방법 중 X.509 기반의 인증서를 사용하여 서버와 클라이언트간의 상호 인증을 가능하게 하여 주는 EAP-TLS 환경을 분석하고, LINUX 환경에서 공개 소스로 구축하여, 실제로 무선 랜을 사용하는 환경에 적용하는 과정을 기술한다.

  • PDF

Proxy Signatures for Partial Delegation with Warrant and Threshold Delegation (보증 부분 위임과 역치 위임에 의한 대리 서명방식)

  • Kim, Seung-Joo;Park, Sang-Joon;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.81-92
    • /
    • 1998
  • Mambo, Usuda, Okamoto에 의하여 최초로 제안된 대리 서명은 원서명자가 지정한 서명자가 원서명자를 대신하여 서명하는 것을 허용한다. 본 논문에서는 이러한 대리 서명 중에서 보증서를 이용하여 부분 위임이 가능한 대리 서명과 역치 위임이 가능한 대리 서명을 제안하였다. 보증 부분 위임은 Mambo가 제안한 부분 위임과 Neuman의 보증 위임의 장점을 결합한 것으로 암호 요율성 또한 좋다. 역치 위임은 원서명자가 n명의 대리 서명자를 지정하고 n명의 대리 서명자중 t명 이상의 대리 서명자가 협조하여야 대리 서명을 할 수 있는 개념으로 본 논문에서 threshold위임에 의한 대리 서명 방식을 제시하였다.

Neural network model for detected object style transformation using Mask R-CNN and zi2zi (Mask R-CNN 과 zi2zi 모델을 활용하여 탐지된 객체의 스타일을 변환시키는 신경망 모델)

  • Jo, In-su;Choi, Dong-Bin;Park, Young B.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.562-565
    • /
    • 2021
  • 스타일 변환 모델은 이미지 전체나 이미지 내에서 사용자가 지정한 영역을 대상으로 스타일을 변환시킨다. 이런 방식은 이미지 내의 다수의 객체에 대해 스타일 변환을 시행할 때 일일이 영역을 지정해 줘야 한다는 불편함과 결과물의 전체 해상도가 떨어진다는 한계를 가지고 있다. 본 논문에서는 이런 한계들을 극복하기 위해 객체탐지 모델과 스타일변환 모델을 연동한 객체스타일변환모델을 제안하고 모델 간 연동방법에 대해 자세히 서술한다. 객체탐지모델인 Mask R-CNN 을 통해 필요한 객체를 탐지하고 탐지한 객체의 특징맵들을 스타일변환 모델인 zi2zi 의 입력 값으로 전달하여 이미지 내의 필요한 객체들만 스타일변환이 이루어지도록 모델이 동작한다. 이러한 모델은 기존에 있는 두 모델을 재사용함으로써 모델을 처음부터 새로 설계할 필요가 없다는 장점이 있으며, 공개된 다양한 모델들을 서로 융합하여 사용할 수 있는 방법을 제시하는데 도움을 줄 것이다.

A Trustworthiness Improving Link Evaluation Technique for LOD considering the Syntactic Properties of RDFS, OWL, and OWL2 (RDFS, OWL, OWL2의 문법특성을 고려한 신뢰향상적 LOD 연결성 평가 기법)

  • Park, Jaeyeong;Sohn, Yonglak
    • Journal of KIISE:Databases
    • /
    • v.41 no.4
    • /
    • pp.226-241
    • /
    • 2014
  • LOD(Linked Open Data) is composed of RDF triples which are based on ontologies. They are identified, linked, and accessed under the principles of linked data. Publications of LOD data sets lead to the extension of LOD cloud and ultimately progress to the web of data. However, if ontologically the same things in different LOD data sets are identified by different URIs, it is difficult to figure out their sameness and to provide trustworthy links among them. To solve this problem, we suggest a Trustworthiness Improving Link Evaluation, TILE for short, technique. TILE evaluates links in 4 steps. Step 1 is to consider the inference property of syntactic elements in LOD data set and then generate RDF triples which have existed implicitly. In Step 2, TILE appoints predicates, compares their objects in triples, and then evaluates links between the subjects in the triples. In Step 3, TILE evaluates the predicates' syntactic property at the standpoints of subject description and vocabulary definition and compensates the evaluation results of Step 2. The syntactic elements considered by TILE contain RDFS, OWL, OWL2 which are recommended by W3C. Finally, TILE makes the publisher of LOD data set review the evaluation results and then decide whether to re-evaluate or finalize the links. This leads the publishers' responsibility to be reflected in the trustworthiness of links among the data published.

Design and Implementation of High-Speed Certification Path Discovery on Enterprise PKI (Enterprise PKI에서의 고속 인증 경로 탐색 알고리즘의 설계 및 구현)

  • 유종덕;이주남;이구연
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.77-87
    • /
    • 2002
  • In the field of secure information systems including electronic commercials, public key infrastructure(PKI) is widely used for secure services. The more PKI domains are established, the more needs we required for cross-domain certifications. Furthermore, each country has many certificate authorities(CA) which requires more complex cross certification. We may need a fast algorithm in order to fad the possible certification paths. This will be more indispensible in the growing PKI systems. Thus, in this paper we design a high-speed certification path discovery algorithm and implement it. Also we investigate the feature of operation of the system.

A Message Bus for Data Exchange of Power Operation Systems (전력운영시스템 데이터 교환을 위한 메시지 버스)

  • Oh, Do-Eun;Jung, Nam-Joon;Song, Jae-Ju;Yang, Il-Kwon;Kim, Hyeon-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1055-1057
    • /
    • 2009
  • 전력시스템은 발전에서 수요에 이르기까지 다양한 설비 및 기기들이 유기적으로 결합되어 있고, 모든 과정이 실시간으로 운영되고 있는 매우 큰 규모의 시스템이다. 전력시스템에 IT 기술이 접목되면서 다양한 구성요소 간에 수많은 정보교환이 요구되는 시점에서 각 운영시스템별 독립적인 필요에 의해 상이한 플랫폼으로 개발되었기 때문에, 시스템 상호간 연계와 원활한 데이터 교환 및 유통을 통한 전체 전력시스템의 최적화를 이루는 데까지는 도달하지 못하고 있다. 다양한 운영시스템 상호간 데이터 교환을 위한 표준화 요구에 부응하여, 향후 전력시스템은 표준화되고 공개된 정보모델을 활용한 전사적 통합시스템 개발이 요구된다. 본 논문에서는 전력운영시스템 데이터 교환을 위한 메시지 버스에 대하여 기술하였다. 서로 다른 운영환경에서의 단위 운영시스템들을 동일한 플랫폼으로 재구성, 재개발하는 것이 어려운 상황에서 전력시스템 내 유통정보를 총체적으로 관리하고 이를 필요로 하는 운영시스템에 효율적으로 제공할 수 있는 인프라의 구축은 미래의 전력시스템의 부가가치를 높일 수 있는 기반을 제공할 것이다.

Study on Open Access Transformative Agreement (오픈액세스 전환계약서 분석 연구)

  • Youngim Jung;Byoung-goon An
    • Journal of Korean Library and Information Science Society
    • /
    • v.55 no.2
    • /
    • pp.267-291
    • /
    • 2024
  • Since the introduction of the OA transformative agreement as a new way of licensing electronic resources, the number of OA transformative agreements has continued to grow. Despite the wide range of content that should be included in the agreement due to the nature of the OA transformative agreement, there is a lack of research on OA transformative agreements. As a basis for developing a standard for OA transformative agreements, this study examines the current status of OA transformative agreements and analyzes the differences between two types of OA transformative agreements and the subscription contract. It was found that the number of OA transformative agreements has increased significantly worldwide, but the disclosure of OA transformative agreements has not been universalized. The overall structure of two different types of OA transformative agreements and a subscription contract is similar, but there are differences in the detailed clauses. In the OA transformative agreement, the detailed clauses related to the characteristic of the transformative agreement were newly created, or the details of the transformative agreement were added to the existing clauses of the subscription agreement. There were also some differences between the two types of agreements, identifying clauses that differed in content regardless of the OA transformative agreement. The study concluded that it is important to standardize the OA transformative agreement, as the number of different clauses between agreement types may increase the burden on librarians. This study is significant in that it provides a basis for the development of standardized agreements by examining the overall status of OA transformative agreements and analyzing actual agreements.

Improvement of WEP Key transmission between APs, during STA Movement in Wireless Environment (무선 LAN 환경에서 단말 이동시 전송되는 AP간 WEP 키 전송 개선 방안)

  • Song, Il-Gyu;Hong, Choong-Seon;Lee, Dae-Young
    • The KIPS Transactions:PartC
    • /
    • v.11C no.2
    • /
    • pp.219-228
    • /
    • 2004
  • Wireless LAN(wireless Local Area Network) is constructed network environment by radio in indoors or outdoors environment and that to use electric wave or light instead of wire to client such as PC(Personal Computer), notebook, PDA in hub(Hub) in technological side. Now, among IEEE 802.11 WG(Working Group), there is TGf(Task Group F) that develop standard protocol between AP's(Access Point). In this group, proposed IAPP(Inter Access Point Protocol) to secure interoperability between AP producing in different manufacturer, this offers seamless connectivity between STA by sharing Security Context information or Layer 2 forwarding information between AP without passing through re-authentication process when STAs(Station) move by protocol to secure mobility between AP that differ in equal serve network. In this paper, I wish to suggest method that change avenue of communication of message to block information leakage that can occur at security message or WEP Key transmission between above AP, and uses public key to offer wireless area security little more.