• Title/Summary/Keyword: 정보의 역할

Search Result 11,041, Processing Time 0.038 seconds

Kullback-Leibler Information-Based Tests of Fit for Inverse Gaussian Distribution (역가우스분포에 대한 쿨백-라이블러 정보 기반 적합도 검정)

  • Choi, Byung-Jin
    • The Korean Journal of Applied Statistics
    • /
    • v.24 no.6
    • /
    • pp.1271-1284
    • /
    • 2011
  • The entropy-based test of fit for the inverse Gaussian distribution presented by Mudholkar and Tian(2002) can only be applied to the composite hypothesis that a sample is drawn from an inverse Gaussian distribution with both the location and scale parameters unknown. In application, however, a researcher may want a test of fit either for an inverse Gaussian distribution with one parameter known or for an inverse Gaussian distribution with both the two partameters known. In this paper, we introduce tests of fit for the inverse Gaussian distribution based on the Kullback-Leibler information as an extension of the entropy-based test. A window size should be chosen to implement the proposed tests. By means of Monte Carlo simulations, window sizes are determined for a wide range of sample sizes and the corresponding critical values of the test statistics are estimated. The results of power analysis for various alternatives report that the Kullback-Leibler information-based goodness-of-fit tests have good power.

Context awareness Access Control for Ubiquitous Environment (유비쿼터스 환경을 위한 상황 인식 접근제어)

  • Shin, Dong-Wook;Hwang, Yu-Dong;Park, Dong-Gue
    • Journal of Advanced Navigation Technology
    • /
    • v.12 no.5
    • /
    • pp.470-482
    • /
    • 2008
  • This paper propose role base access control model that use context information for ubiquitous environment. Concept of access control that use context information assigns permission that can approach in some information or object in part. And do so that can assigned user in part to it and acquire permission. So it can approach in information or object. Therefore, user approaches in information or object in assigned role, and the role that is allocated ro own is having. So, do so that can secure information or utilization of object safety. Proposa1 model investigated lacking restriction item in GEO-RBAC model. So, it considered that present new restriction condition and role conflict in various case. Also, to GEO-RBAC model proposed suitable model, analyzed old model's advantage, shortcoming. And it presented proposal model to GEO-RBAC because improving this.

  • PDF

Traceback System based on ICMP for Network Intruder Response (네트워크 침입자 대응을 위한 ICMP 기반의 역추적 시스템)

  • Lee, Jik-Su;Lee, Seoung-Hyeon;Lee, Jae-Kwang
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.893-897
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

Layer-wise Model Inversion Attack (계층별 모델 역추론 공격)

  • Hyun-Ho Kwon;Han-Jun Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.69-72
    • /
    • 2024
  • 모델 역추론 공격은 공격 대상 네트워크를 훈련하기 위해 사용되는 훈련 데이터셋 중 개인 데이터셋을 공개 데이터셋을 사용하여 개인 훈련 데이터셋을 복원하는 것이다. 모델 역추론 방법 중 적대적 생성 신경망을 사용하여 모델 역추론 공격을 하는 과거의 논문들은 딥러닝 모델 전체의 역추론에만 초점을 맞추기 때문에, 이를 통해 얻은 원본 이미지의 개인 데이터 정보는 제한적이다. 따라서, 본 연구는 대상 모델의 중간 출력을 사용하여 개인 데이터에 대한 더 품질 높은 정보를 얻는데 초점을 맞춘다. 본 논문에서는 적대적 생성 신경망 모델이 원본 이미지를 생성하기 위해 사용되는 계층별 역추론 공격 방법을 소개한다. MNIST 데이터셋으로 훈련된 적대적 생성 신경망 모델을 사용하여, 원본 이미지가 대상 모델의 계층을 통과하면서 얻은 중간 계층의 출력 데이터를 기반으로 원본 이미지를 재구성하고자 한다. GMI 의 공격 방식을 참고하여 공격 모델의 손실 함수를 구성한다. 손실 함수는 사전 손실 및 정체성 손실항을 포함하며, 역전파를 통해서 원본 이미지와 가장 유사하게 복원할 수 있는 표현 벡터 Z 를 찾는다. 원본 이미지와 공격 이미지 사이의 유사성을 분류 라벨의 정확도, SSIM, PSNR 값이라는 세 가지 지표를 사용하여 평가한다. 공격이 이루어지는 계층에서 복원한 이미지와 원본 이미지를 세 가지 지표를 가지고 평가한다. 실험 결과, 공격 이미지가 원본 이미지의 대상 분류 라벨을 정확하게 가지며 원본 이미지의 필체를 유사하게 복원하였음을 보여준다. 평가 지표 또한 원본 이미지와 유사하다는 것을 나타낸다.

국가정보화의 통합적 관리체계

  • 임성묵;윤정원;정승호;서용윈
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2003.05a
    • /
    • pp.991-998
    • /
    • 2003
  • 우리나라 전자정부 추진 과정 중에 드러난 문제점들은 정보화 투자의 비효율성, 일관성 결여 및 중복성, 정보화 수요의 폭발적 증가에 따른 양적인 대응의 한계, 전산환경 운영의 비효율성 등으로 요약될 수 있다. 이러한 문제점들은 범정부적인 정보자원에 대한 일관된 관리운용체계의 확보를 통해 해결될 수 있다. 점차 경량화되는 정부가 혁신된 정보자원 관리운용체계를 효과적으로 유지하기 위해서는 이를 뒷받침하는 지원 기능이 강화되어야 한다. 본 연구에서는 우리나라 차세대 전자정부 추진 목표로 완전 통합 단계의 달성을 상정하고, 그 방안으로 국가정보기술원의 역할모형을 제시하였다. 국가정보기술원은 정부가 추진하는 모든 정보화사업이 일관성있고, 효율적으로 진행될 수 잇도록 국가정보화에 필요한 전반적인 기능들을 섭렵하여 지원하는 전담기관으로, 정보화기획, 정보화사업관리, 정보자원 운영, 국가표준관리, 감리 및 평가 동의 기능을 수행한다. 특히, 본 연구에서는 범정부적 정보인프라의 통합운영을 담당하는 국가정보센터의 모형을 제시하였는데 국가정보기술원은 이를 통해 정보자원 운영 기능을 수행하게 된다. 본 연구에서 제시된 국가정보기술원의 역할 모형은 정부의 정보자원 관리운용체계를 혁신하고, 유지하는데 필요한 기능을 충분히 수행할 수 있을 것으로 기대된다.

  • PDF

Design and Development of Moving Roulette System for Role Sharing (역할 분담을 위한 이동식 룰렛 시스템 설계 및 개발)

  • Park, Seongjin;Jang, Junewoo;Ko, Hyeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.2-4
    • /
    • 2018
  • Most people cause disputes not to do things they do not want to do. Therefore, in this study, the mobile roulette system was studied to make role sharing easy and fun. The role sharing method is to rotate the roulette through the mobile application installed on the smartphone and throw the dart to check the result with the mobile application. Through this study, it is possible to set the role sharing that most people do not like to be as fun as the game, and the conflict due to the role sharing between family members can be reduced. It is also expected that it will contribute to leisure activities, not just unconditional roles.

  • PDF

Extended GTRBAC Model for Access Control Enforcement in Ubiquitous Environments (유비쿼티스 환경의 접근제어를 위한 확장된 GTRBAC 모델)

  • Hwang Yu-Dong;Park Dong-Gue
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.45-54
    • /
    • 2005
  • The existing access control models have the demerits that do not provide the limit function of using resources by time constraint, the restricted inheritance function as a superior role in role hierarchy, the delicate delegation policy and the limit function of using resources by the location information about a user for the access control in ubiquitous environment. This paper proposes an Extended-GTRBAC model is suited to the access control in ubiquitous environment by applying to sub-role concept of GTRBAC model that the application of resources can be restricted by the period and time and PBDM and considering the location information about a user on temporal constraint. The proposal model can restrict the inheritance of permission in role hierarchy by using sub-role, provide the delicate delegation policy such as user-to-user delegation, role to role delegation, multi-level delegation. multi-step delegation, and apply diverse and delicate access control policy which is suited the characteristic of ubiquitous environment by considering the location information about a user on temporal constraint.

  • PDF

구난 구조(SAR)에서 VTS 역할

  • Jang, Nak-Yong;Gwon, Wan-Beom;Park, Yeong-Gil;Bae, Sang-Jun;Nam, Ji-Hun
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2014.06a
    • /
    • pp.332-334
    • /
    • 2014
  • 현재 구난 구조(SAR)를 해상교통관제센터의 입장에서 돌아보고 현행 문제점을 파악하여 앞으로 관제센터의 역할에 대해 검토하였다. 수난구호법 등 법률 및 제도상의 문제점과 함께 실무 현장에서의 문제점을 중점적으로 도출하여 분석하였다. 현재 VTS에서 수행하고 있는 역할의 변화를 통하여 단순하지만 실제 상황에서 신속한 상황전파와 정보공유를 통하여 TIME LOSS를 최대한 줄이는 방안을 제안하였다.

  • PDF

인증실무준칙 분석

  • 이종후;김지선;류재철
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.47-58
    • /
    • 1998
  • 인증 서비스는 인터넷을 통한 전자상거래에서의 안전성 및 신뢰성을 확보하기 위해 반드시 필요한 요소이다. CPS 는 인증 서비스를 제공하는 CA에 의해 제공되는 인증 업무에 대해 세부적으로 기술한 문서로써, 인증서 사용자들이 인증기관의 신뢰도를 측정하는데 있어서 기준이 되는 역할을 한다. 본 고에서는 현재 인증 기술 부분의 연구에 있어서 주도적 역할을 하고 있는 IETF pkix 워킹 그룹의 Internet X.509 Public Key Infrastructure Certificate Policy and Cerification Practice Framework의 분석을 통해, CPS 의 역할 및 기능을 분석하였다.

  • PDF

Positive role of noise in controlling spatio-temporal chaos (시-공간 혼돈 제어에서의 잡음의 긍정적 역할)

  • 임정구;곽금철;이태용;이만기;임동건;유영훈
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2000.02a
    • /
    • pp.304-305
    • /
    • 2000
  • 자연계에 존재하는 잡음은 대부분의 경우에 있어서 그 부정적인 면이 부각되어 왔고, 따라서 이를 없애거나 줄이려는 노력들이 이루어져 왔다. 하지만 최근 들어 비선형계에서 나타나는 비선형 공명(stochastic resonance), 특히 생체계에서 이루어지는 정보의 전달에서의 잡음의 긍정적인 역할은 많은 관심을 끌고 있고 많은 연구가 이루어지고 있다[1,2]. 또한 잡음이 비선형 비평형 동역학계의 행동에 영향을 미쳐서 원하는 상태로 이끌어 가거나 원하는 상태를 유지하는데 결정적인 역할을 하는 것이 알려지고 있다[3]. (중략)

  • PDF