• Title/Summary/Keyword: 중요정보

Search Result 21,601, Processing Time 0.042 seconds

Study on Authentication Method Based on MoC Using Fuzzy Vault (퍼지볼트 스킴을 이용한 MoC 기반의 인증 방안 연구)

  • Kim Ae-Young;Seo Seung-Hyun;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.331-333
    • /
    • 2006
  • 중요한 정보의 저장 및 보호하는 기능을 제공하는 스마트카드가 온라인/오프라인에서 대규모 응용에 사용되기 위해서는 강력한 사용자 인증이 요구된다. 이러한 요구는 생체정보의 사용으로 그 효과를 볼 수 있는데, 생체정보의 사용은 사용자 인증을 강력하게 할 뿐만 아니라 외우지 않아도 되는 편리한 비밀키를 제공한다. 동시에 중요한 개인정보인 생체정보 및 처리중의 정보를 스마트카드에 의해서 보호받는 MoC(Match on Card) 방식을 적용받게 된다. 그러나 기존의 MoC방식의 인증 및 키 추출과정에서는 생체정보를 추출하는 과정/방법이 키값의 획일성을 보장하지 못한다는 한계점을 그대로 가지고 있다. 따라서 본 논문에서는 퍼지볼트 스킴을 이용하여 키의 획일성을 확보하면서 생체정보에 대한 보호를 강화시키는 동시에 사용자 인증을 처리하는 방안을 연구하였다.

  • PDF

조직특성에 따른 정보기술 아웃소싱 유형에 관한 연구

  • Jang, Geun;Jeong, Hye-Seon
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1997.11a
    • /
    • pp.289-302
    • /
    • 1997
  • 컴퓨터 기술의 혁신적인 발전과 더불어 통신망의 결합은 기업에 새로운 변화를 가져왔다. 기업들은 이러한 혁신적인 정보기술을 이용하여 경쟁적 우위를 유지하고 창출하기 위해서 이를 활용하였다. 따라서 기업 내에 차지하는 정보기술의 중요도는 과거 어느 때보다 중요한 위치를 차지하게 되었다. 이러한 기업의 환경변화에 따라 기업들이 조직 내에 정보기술을 수용하게 되면서 자신의 조직을 효과적으로 지원해 줄 수 있는 정보시스템을 개발하여 구축하고, 이를 관리하는데 있어 어려움을 겪게 되었다. 이런 과정에서 정보기술의 아웃소싱이 필요하게 되었다. 따라서 본 연구에서는 아웃소싱의 유형과 정보기술의 역할, 정보기술 수준에 따라서 유의한 차이를 발견하고, 한국에 아웃소싱의 현황에 대해서 고찰해보고자 한다.

  • PDF

Study on Automatic Construction and Evaluation method of Caseframe (격틀 자동구축과 격틀평가 방법에 관한 연구)

  • Choi, Yong-Seok;Lee, Ju-Ho;Choi, Key-Sun
    • Annual Conference on Human and Language Technology
    • /
    • 1999.10e
    • /
    • pp.272-279
    • /
    • 1999
  • 격틀이란 동사에 대해 필요한 격들과 그 격에 알맞은 단어집합으로 이루어져 있는 것으로 명사와 동사의 의미적 호응을 표현한다. 격틀은 자연언어처리분야에서 주요한 정보로 사용할 수 있다. 의미구분이라든지 번역에서 한국어 생성, 정보검색에서 중요정보 추출 등 잘 구성한 질 높은 격틀은 여러 연구의 질을 높여줄 수 있다. 따라서, 질 좋은 격틀을 구성하기 위한 여러 노력들이 현재 이루어지고 있다. 본 논문에서는 기계 가독형 사전과 말모듬을 이용해서 자동으로 격틀을 구성한다. 자동구성 방법으로 먼저 기계가독형 사전을 이용해서 상위개념 정보를 가지는 분류정보를 구성한다. 말모듬과 사전의 예문들을 형태소 분석한 후에 각각의 예문들을 분류정보를 이용하여 최상위 개념으로 바꾼다. 그리고, 말모듬과 사전의 예문에서 나온 정보들을 통합하므로 해서 자동으로 격틀을 구성한다. 자동으로 격틀을 구성한 후에 수동으로 구성한 격틀과 비교해 본다. 비교하기 위한 평가방법에 대해서 논의한다.

  • PDF

Empirical Evaluation on Optimal Audit Data Reduction for Intrusion Detection (침입탐지를 위한 최적의 감사기록 축약에 관한 실험적 평가)

  • Seo, Yeon-Gyu;Cho, Sung-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.680-685
    • /
    • 2000
  • 최근 그 심각성이 커지고 있는 해킹피해를 줄이기 위한 한 방법으로 시스템에 침입한 불법적 사용을 탐지하는 연구가 활발히 진행되고 있다. 침입을 탐지하는 방법으로는 오용탐지와 비정상행위 탐지가 있는데 비정상행위 탐지를 위해서는 정보수집의 정확성, 신속성과 함께 다량의 정보들로부터 필요한 정보를 추출하고 축약하는 것이 중요하다. 본 논문에서는 감사기록 도구인 BSM으로부터 정보를 추출하고 자기조직화 신경망을 이용하여 다차원의 정보를 저차원정보로 축약.변환하는 방법에 대한 실험적인 검증을 시도하였다. 또한 BSM에서 얻을 수 있는 데이터의 유용성을 조사하기 위하여 축약된 감사자료에 의한 탐지성능을 살펴보았다. 실험결과, 시스템 호출 및 파일관련 정보의 축약이 탐지성능향상에 크게 기여하는 중요한 척도임을 알 수 있었으며 각 척도마다 탐지성능이 좋은 맵의 크기가 다름을 알 수 있었다. 이러한 축약된 정보는 여러 정상행위 모델링방법에 의해 유용하게 사용될 수 있을 것이다.

  • PDF

A Service of Map Information based on Android (안드로이드 기반 지도 정보 서비스)

  • Song, Myeongjin;Kim, Sangwook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.355-358
    • /
    • 2010
  • 모바일 환경이 발전하고 보편화됨에 따라 사용자의 상황정보를 인식하고 추론하여 서비스를 제공하는 상황인식 서비스에 대해 관심이 높아지고 있다. 상황인식 서비스는 사용자 및 주변 환경의 상황을 알아내고 공유하여 그에 맞는 서비스를 제공한다. 이를 위한 상황정보는 사용자의 요구와 주변 상황이 수시로 변화하는 이동통신 환경에서 중요하게 활용된다. 본 논문에서는 컨텍스트의 수집과 공유를 위해 안드로이드 기반의 컨텍스트폰 플랫폼과 컨텍스트 서버를 구현하여 사용자 상황 정보를 시각화 하고 서로 공유할 수 있게 하였다. 상황인식에 대한 연구에는 주로 위치 및 이동에 관한 연구가 많은 부분을 차지하고 있는데, 위치정보는 상황인식을 위해 반드시 필요한 정보이며 이를 통해 사용자의 현재 상황을 파악할 수 있는 중요한 정보로 활용되고 있다. 안드로이드 기반의 컨텍스트폰 플랫폼과 컨텍스트 서버, GPS를 이용하여 사용자의 위치를 추적하거나 찾아내어 실시간으로 상대방의 위치 정보와 사용자 간의 거리를 알아내어 공유하고 맵을 통해 사용자 위치를 파악하여 위치와 관련된 서비스를 제공하려 한다.

A Study on the transformation of real-time visual information of bar charts into complementary sound information (봉차트의 실시간 시각정보를 보완적 음향정보로 변환하는 방법에 관한 연구)

  • Goo, Bon-Cheol
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02a
    • /
    • pp.717-722
    • /
    • 2006
  • 경제지표, 주식시세, 전자상거래 등 시각적으로 제공되는 정보 중에 정확한 숫자가 중요한 정보인 경우도 있지만 2 차 정보로서 변화의 추세나 패턴이 중요한 경우도 있다. 주식을 포함한 유가증권이나 선물거래의 경우 주로 미국식 봉차트를 사용하는데 개인투자자가 늘고 있는 우리나라 실정으로 볼때 식음을 전폐하고 전광판에 매달리는 문제점이 지적되고 있고, 전문투자자들도 시각정보를 놓치지 않기 위해 일상 업무에 소홀해지는 경우가 많다. 이러한 경우 음향정보도 함께 제공한다면 인간은 다양한 감각기관을 가지고 있기 때문에 시각정보를 주로 이용하다가도 잠시 휴식을 취하거나 다른 용무가 있을 때 청각정보를 보완적으로 사용하여 스트레스를 줄일 수 있고 명철한 판단력을 유지할 수 있으며, 경우에 따라서는 음향정보가 상황판단을 위해 더욱 효과적일 수도 있을 것으로 본다. 음향정보가 시각정보를 대체하기 보다는 2 차 정보로서 상호보완성이 목적이라면 정확한 숫자의 표현보다는 거래패턴 등을 음악적으로 표현하여 음악 감상의 기능까지 갖춘다면 시각정보와는 차별화된 음향정보의 독자성을 찾을 수 있다. 간혹 종목별 등락을 읽어주거나 중요한 매매시점에 신호음을 내는 청각적인 방법이 사용되기도 하지만 상당히 제한적이고 단순한 상태이다. 그러므로 본 연구의 진정한 개발목적은 정보성 이외에 예술적 표현을 융합하는 것이며, 시각장애인이나 네트워크 환경이 열악한 사람들도 주식투자에 있어서 평등성을 보장하여 건전한 투자문화를 형성하기 위함이다. 실시간 거래정보를 음악적으로 표현하여 업무를 보면서도 들려오는 음악을 통해 거래상황을 파악할 수 있는 연구방법으로 거래빈도는 음의 빠르기로, 거래가는 음의 높낮이, 거래량은 음의 세기, 종목은 악기의 음색으로 표현하였으며, 컴퓨터에 내장된 사운드카드를 통해 소리를 들을 수 있도록 MIDI 데이터로 변환하였다. 통계정보는 주로 한국증권선물거래소(KRX: The Korea Exchange)에서 발췌하였으며, 시뮬레이션을 위한 프로그래밍 언어로는 Cycling74 의 Max/MSP 를 사용하였다.

  • PDF

Rarity-Based Saliency Detection (희귀도 기반의 중요도 검출 기법)

  • Lee, Se-Ho;Kim, Jin-Hwan;Kim, Chang-Su
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2013.11a
    • /
    • pp.244-245
    • /
    • 2013
  • 본 논문에서는 회귀도 기반의 중요도 검출 기법을 제안한다. 제안하는 기법은 각 군집의 분포 정보를 이용하여 중요도를 검출한다. 우선, 이를 입력 영상에 군집 기법을 수행한다. 그리고 각 군집의 분포를 분석하여 각 군집에 대한 회귀도, 응집도, 그리고 중심밀집도를 추출한다. 마지막으로 회귀도, 응집도, 그리고 중심밀집도를 곱함으로써 중요도를 검출한다. 실험 결과 제안하는 알고리즘이 기존의 기법들 보다 중요도를 정확하게 검출하는 것을 확인할 수 있다.

  • PDF

침입감내기술 연구 동향

  • 최중섭;이경구;김홍근
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.56-63
    • /
    • 2003
  • 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 알려지지 않은 취약점을 이용하는 공격에 의하여 발생하는 시스템의 피해를 방지하기 위한 기술이며, 중요 서비스의 품질요구사항과 지속성 요구사항 만족을 위하여 의존성 특성의 만족이 필요하다. 이러한 침입감내시스템은 결함허용기술과 정보보호기술이 결합된 형태로 접근이 시도되고 있다. 침입감내기술에서는 일반적으로 결함허용기법들이 고려하고 있는 우발적 사고가 아닌 악의적 공격에서 일어날 수 있는 상황들에 대한 고려가 매우 중요하다. 그러므로 침입감내기술에서는 결함허용기술에서 고려하는 것 외에 보안취약성과 공격 개념의 도입, 침입의 탐지와 대처 등 보안성에 대한 요구사항 만족이 필요하다.

Design of ETRI Privilege Management Infrastructure (E-PMI의 설계)

  • 김희선;조상래;조영섭;진승헌
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.295-297
    • /
    • 2002
  • 응용 서비스 측면에서는 서비스를 이용하고자 하는 사용자들의 신원확인 뿐만 아니라 이러한 그들이 어떠한 서비스를 이용할 수 있는 권한을 갖고 있는가를 반드시 확인해야 한다. 응용에 따라서는 신원 확인보다도 권한 확인을 더 중요하게 처리하고자 하는 경우도 있다. 이런 의도에서 권한 인가와 권한 정보의 관리는 매우 중요한 보안 서비스의 하나로 인식되고 있다. 본 논문에서는 이러한 권한관리 메카니즘의 하나로서 제시된 권한관리기반구조 개념에 대하여 살펴보고, 이를 바탕으로 설계한 E-PMI에 대해 설명하고자 한다. E-PMI에 대해서는 구조 및 시나리오, 시스템 특징에 관하여 기술한다.

  • PDF

Safe XML Documents Protection Policy Method from Attacker (침입자로부터 안전한 XML문서 보호정책 방안)

  • Koh, Chul-Ho;Lee, Ouk-Seh
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.241-242
    • /
    • 2013
  • 최근 XML 문서를 활용하여 다양한 분야에서 정보를 생성하여 사용하고 있다. 이에 따라 XML문서에 대한 보안이슈가 활발히 연구되고 있다. 본 논문에서는 익명의 침입자로부터 XML 문서에 대한 보호하는 정책을 제안한다. 이 기법은 XML 문서의 중요도에 따라 Count를 두어 설정한 Count 초과시 백업서버로 파일을 복제하여 전송한 후 파일을 삭제하기 때문에 익명의 사용자로부터 중요한 XML문서를 보호할 수 있다.

  • PDF