• Title/Summary/Keyword: 환경IT융합

Search Result 2,713, Processing Time 0.034 seconds

Side-Channel analysis and masking scheme for domestic lightweight cipher PIPO (국산 경량 암호 PIPO에 대한 부채널 분석과 마스킹 기법 제안)

  • Sim, Min-Joo;Kim, Hyun-Jun;Kwon, Hyeok-Dong;Jang, Kyung-Bae;Kim, Hyun-Ji;Park, Jae-Hoon;Eum, Si-Woo;Song, Gyeong-Ju;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.171-174
    • /
    • 2021
  • 최근 사물인터넷(IoT) 환경에서 다양한 장비의 인터넷 통신이 가능하여 이에 적절한 경량 블록 암호 알고리즘에 대한 연구가 활발히 진행되고 있다. ICISC 2020에서 새로 발표된 국산 경량 블록 암호 알고리즘인 PIPO는 새로운 경량 S-Box를 조합한 unbalanced-Bridge 구조로 효율적인 비트슬라이싱 구현을 제공한다. IoT 환경에 PIPO가 적용되기 위해서는 부채널 분석에 대한 안전성이 보장되어야 한다. 따라서 본 논문에서는 PIPO가 1차 CPA 공격에 취약함을 확인한다. 그리고 부채널 공격에 대응하기 위해 1차 마스킹 기법을 제안한다. 제안한 마스킹 기법은 1차 CPA 공격에 안전하였으며, 마스킹 적용 전보다 -375%의 성능을 보였다. 그리고 기존 기법보다 1287% 속도가 빨라진 것을 확인하였다.

Future Robotic Terminal based IT Convergence (IT 융합형 미래형 로봇 기술)

  • Jeong, I.C.;Kim, H.S.;Kim, H.;Cho, J.M.;Son, J.C.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.4
    • /
    • pp.12-18
    • /
    • 2010
  • 미래의 우리생활 환경에서는 기존의 PC와는 다른 형태의 컴퓨팅 기술을 요구할 것이다. IT 기반 환경이 발전됨에 따라서 지능 및 감성을 갖는 개인 서비스 로봇으로 발전하게 될 것이다. 즉 IT와 지능 기술을 로봇에 융합함으로써, 내가 컴퓨터에서 가서 필요한 정보를 받는 수동적 환경 보다는 로봇이 내게로 와서 내가 원하는 일을 하고, 원하는 정보를 제공하는 인간 중심적 환경을 만드는 것이 IT 융합형 미래형 로봇에 대한 궁극적인 목표라고 할 수 있다. 본 고에서는 IT 융합형 미래형 로봇 기술의 기반이 되는 기술동향을 소개하고, 미래형 로봇의 기반이 되는 요소 기술을 소개한다.

우주환경 기술 기반 융합 기술 개발

  • Sin, Yong-Hyeon
    • Proceedings of the Korean Vacuum Society Conference
    • /
    • 2011.08a
    • /
    • pp.99-99
    • /
    • 2011
  • 우주는 초청정 진공 환경이며, 곳에 따라서는 고에너지 기체 상태가 융합되어 있는 극한 융합 환경으로, 신물질이 만들어 지고 지상환경에서는 얻을 수 없는 특성들을 얻을 수 있는 환경이다. 초청정 환경, 고에너지 기체상태, 무중력으로 대변되는 우주 환경을 초고진공 플라즈마 레비테이션 기술을 통해 지상에서 모사할 수 있는 기술을 개발하고 이를 활용해서 신소재 공정 기술을 개발하는 것을 목표로 하는 '우주환경 기술 기반 융합기술 개발' 사업이 시작 되었다. 본 사업은 신소재나 신공정기술을 개발함에 있어, 기존의 기술을 개선하는데서 탈피하고 극한기술과 극한 환경 융합 기술을 활용하는 새로운 접근법을 도입하자는 의도에서 제안되었으며, 진공, 플라즈마, 부양, 초고온 등 극한 환경 구현 핵심 요소 기술과 이들이 융합된 원천 기술을 확보함으로써 물성 DB 자체 생산, IT 산업용 고부가 소재 부품 개발, 가속기와 우주 개발 등 거대 과학 발전에도 기여할 수 있다.

  • PDF

Port Safety Operations Management Solution with Metaspace and Water Drone (메타공간과 수상드론을 통한 항만 안전운항관리 솔루션)

  • Hwang, Tae-Uk;Lim, Su-Jin;Lee, Jae-Hwi;Heo, Byeong-Gyu;Park, Sang-Eun;Kim, Jeong-Min
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.1065-1067
    • /
    • 2022
  • 울산항에서 일어나는 선박사고를 줄이고자 실제 산업환경정보를 수집하여 관제서버로 전송할 수 있는 기능을 갖춘 수상드론과 소형선박 운항자들을 대상으로 제작된 메타환경에서의 모의 운항을 할 수 있는 시뮬레이터를 제작하여 안전한 산업환경을 만들기 위해 복합적인 항만 안전운항관리 솔루션을 구축하고자 한다.

A Method for Determining the Peak Level of Risk in Root Industry Work Environment using Machine Learning (기계학습을 이용한 뿌리산업 작업 환경 위험도 피크레벨 결정방법)

  • Sang-Min Lee;Jun-Yeong Kim;Suk-Chan Kang;Kyung-Jun Kim
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.19 no.1
    • /
    • pp.127-136
    • /
    • 2024
  • Because the hazardous working environments and high labor intensity of the root industry can potentially impact the health of workers, current regulations have focused on measuring and controlling environmental factors, on a semi-annual basis. However, there is a lack of quantitative criteria addressing workers' health conditions other than the physical work environment. This gap makes it challenging to prevent occupational diseases resulting from continuous exposure to harmful substances below regulatory thresholds. Therefore, this paper proposes a machine learning-based method for determining the peak level of risk in root industry work environments and enables real-time safety assessment in workplaces utilizing this approach.

A Study on the Development of Convergence Security with the Changes in Security Environments (시큐리티 환경변화에 따른 융합보안의 대두와 물리보안업체의 대응)

  • Ahn, Hwang-Kwon
    • Convergence Security Journal
    • /
    • v.11 no.5
    • /
    • pp.31-40
    • /
    • 2011
  • As new technologies emerge and threats become increasingly complex and unpredictable, security professionals who are living in the age of information face an increasingly complex array of challenges. In recent, virtually all organizations with physical and IT assets protect those assets in a variety of methods. There are physical systems to protect facilities and their contents from unlawful trespassing. It is important to note that the integration of physical and IT security is to be required: When done correctly, the integration starts with laws, strategies, policies and procedures. Integration of physical and IT security systems is done not for its own sake but in support of security policies and procedures. Significant security improvements can be made by integrating physical and IT security management without necessarily integrating physical and logical electronic security systems. Up to now, the private security industries of the Republic of Korea have been operated and developed by the separation of physical security and industrial security. However, considering the fast changing security environments, physical security companies should turn their attention to security convergence field to cope with the new trends in the security matters. At the same time, governmental supports on the improvement of various laws, regulations and policies in such a way to meet the realistic needs of the industries should be followed.

A Study of Media Trust Factors using YouTube Data (YouTube 데이터를 활용한 미디어 트러스트 요소 연구)

  • Moon, Seunghyeon;Jung, Sungkwan;Park, Heamin
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2018.11a
    • /
    • pp.158-159
    • /
    • 2018
  • 정보 통신 기술이 발전함에 따라, 적절한 검증을 거치지 않은 미디어 콘텐츠가 공급되고 소비되는 미디어 소비 환경이 형성되고 있다. 이러한 환경에서는 적절치 않은 미디어 콘텐츠의 유통을 제어 하기 위해 기존의 보안 및 인증 기술을 적용하는데 한계가 있기에 새로운 접근 방법의 고민이 필요하다. 본 연구에서는, 건전한 미디어 콘텐츠 소비환경 조성을 위한 미디어 트러스트(Trust)의 개념을 정립하고, 이를 위한 미디어 트러스트에 영향을 주는 4 가지 트러스트 요소들을 제안한다. 그리고, 제안된 요소들의 유효성을 검증하기 위한 YouTube 데이터의 활용 방안에 대해 기술한다. 이러한 접근 방법을 통해 미디어 소비환경에서의 트러스트 개념에 대한 연구 및 기술개발을 활성화 시키고자 한다.

  • PDF

Actual Cases and Analysis of IT Convergence for Green IT (그린 IT를 위한 IT 컨버전스 사례 분석에 관한 연구)

  • Lee, Seong-Hoon
    • Journal of the Korea Convergence Society
    • /
    • v.6 no.6
    • /
    • pp.147-152
    • /
    • 2015
  • Eco-friendly or green is a key word which we use in our life. There are examples such as eco-friendly laundry detergent and agricultural products or green car and home, Due to the indiscriminate development, it was caused severe environmental pollution. Green IT is a necessary technology to solve the energy and environmental problems and to increase the productivity of corporations. Therefore, we studied contents related with green IT. The history for green IT has changed from 'Green of IT' to 'IT for Green'. Studies for 'IT for Green' progress extensively on today. In this paper, we described a transition progress and characteristics of green IT. Lastly, we analyzed smart work in the examples of the top.

System design for vehicle black box data integrity provision of cloud computing base (데이터 무결성 제공을 위한 클라우드 기반의 차량용 블랙박스 시스템 설계)

  • Kim, Bo-Kyung;Baek, Hye-Ran;Jo, Su-Bin;Jung, Sun-Jae;Choi, Young-jun;OH, Seok-Youn;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.640-643
    • /
    • 2013
  • 차량용 블랙박스는 영상, 음성 및 자동차의 주행정보를 저장하는 매체로서 저장되는 데이터를 통해 차량 접촉사고 시 운전자의 과실여부를 판단할 수 있는 중요한 장치로 최근 자동차 시장에서 많은 주목을 받고 있다. 그러나 현재 차량용 블랙박스는 단순히 주행 데이터를 저장만 하고 있어 법적인 근거 자료로 활용되기 위해서는 데이터에 대한 무결성 보장을 제공하는 기능이 없는 상황이다. 블랙박스에 저장된 데이터는 공격자에 의해 위, 변조될 위험이 존재함으로 본 논문에서는 보다 안전한 환경에서의 무결성 보장을 위해 클라우드 컴퓨팅 환경에서의 무결성을 제공하는 시스템을 설계 한다.

Study on the physical vulnerability factors in the convergence IT environment (융합 IT 환경의 물리적 취약요인에 관한 연구)

  • Jeon, Jeong Hoon;Ahn, Chang Hoon;Kim, Sang Choon
    • Convergence Security Journal
    • /
    • v.16 no.1
    • /
    • pp.59-68
    • /
    • 2016
  • Recently, many domestic and foreign industries is increasing gradually in the importance of security such as the emergence of a Convergence Information Technology(internet of things, cloud computing service, big data etc). Among these techniques, the industrial security market is expected to grow gradually and the evolution of security technologies, as well as vulnerabilities are also expected to increase. Therefore, an increase in physical vulnerability factors it is no exaggeration to standards that are determining the security of industrial security. In this paper will be analyzed to the physical security technology and case study, physical vulnerability factor. Thereby this is expected to be utilized as a basis for the countermeasure of physical corresponding infringement and attack in a future.