• 제목/요약/키워드: Forward Security

검색결과 310건 처리시간 0.026초

인공신경망을 이용한 대대전투간 작전지속능력 예측 (A study on Forecasting The Operational Continuous Ability in Battalion Defensive Operations using Artificial Neural Network)

  • 심홍기;김승권
    • 지능정보연구
    • /
    • 제14권3호
    • /
    • pp.25-39
    • /
    • 2008
  • 본 연구는 인공신경망을 이용하여 대대급 방어 작전에서 임의시점에서의 작전지속능력을 예측하는 데 있다. 전투결과에 대한 수학적 모델링은 이를 위한 많은 요인들이 가지는 시?공간적 가변성으로 인해 전투력을 평가하는데 많은 문제점이 있었다. 따라서 이번 연구에서는 대대 전투지휘훈련간 각 부대의 생존률을 전방향 다층 신경망(Feed-Forward Multilayer Perceptrons, MLP)과 일반 회귀신경망(General Regression Neural Network, GRNN)모형에 적용하여 임무달성 여부를 예측하였다. 실험 결과 매개변수들의 비선형적인 관계에도 불구하고 각각 82.62%, 85.48%의 적중률을 보여 일반회귀신경망 모형이 지휘관이 상황을 인식하고 예비대 투입 우선순위 선정 등 실시간 지휘결심을 하는데 도움을 줄 수 있는 방법임을 보여준다.

  • PDF

CPTED 전략에 근거한 주거지역의 안전디자인에 관한 연구 -한국 부산 감천문화마을 사례를 중심으로- (Research on Safety Design of Residence Based on CPTED Strategy -focused on Gamcheon cultural village in Busan, Korea as an example-)

  • 장닝;조정형
    • 한국융합학회논문지
    • /
    • 제12권8호
    • /
    • pp.93-104
    • /
    • 2021
  • 세계경제의 지속적인 발전과정에서 도시의 거주환경 변화와 조성에 대한 문제는 줄곧 많은 사람들이 관심을 기울이는 주제이다. 이에 본 연구는 거주지역에 존재하는 안전 취약점을 찾아 CPTED 이론 하에 실제에 부합되는 실행 가능한 개선방안과 기획을 제시하는 것을 목적으로 하였다. 첫째, 필요한 문헌을 수집하였다. 둘째, 현장조사를 진행하여 현지 주민과 관광객에 대해 설문조사를 진행하였고 이로부터 존재하는 안전 취약점들을 정리하였다. 셋째, 이에 대응하는 개선방안과 건의사항에 대해 제시하였다. 이로부터 최종적으로 다음과 같은 결론을 얻었다. 첫째, CPTED 이론의 6가지 원리를 기초로 하여 연구대상인 감천문화마을에 존재하는 문제점에 대해 조사 및 종합하였다. 둘째, 현장 조사와 설문조사 결과를 종합해 가장 심각한 안전 문제 6개(안전손잡이, 조경, 출입구 통제, 표지판, 빈 공간, 감시)를 객관적으로 분석하였고 안전계단 증가, 자동 출입구 설치, 통행시야 확대, 표식 통일, 휴식장소 구축 등 방면에서 디자인을 제시하였다.

이중 링 Add/Drop 필터와 All-pass 지연 필터로 구성된 이차원 OCDMA 인코더/디코더 (Two-dimensional OCDMA Encoder/Decoder Composed of Double Ring Add/Drop Filters and All-pass Delay Filters)

  • 정영철
    • 한국광학회지
    • /
    • 제33권3호
    • /
    • pp.106-112
    • /
    • 2022
  • 이중 링 add/drop 필터와 all-pass 지연 필터로 구성된 이차원 optical code division multiple access (OCDMA) 인코더/디코더를 제안하고, 설계 예시 및 수치해석을 통하여 실현 가능성을 확인하였다. 제안된 OCDMA 인코더/디코더의 칩 면적은 지연 도파로를 사용하는 기존 OCDMA 인코더/디코더에 비하여 1/3 정도로 줄어든다. 제안된 소자의 성능을 모델링하기 위하여 고속 푸리에 변환(fast Fourier transform, FFT) 및 전달 행렬 기법을 사용하였다. 정확한 코드로 디코딩된 펄스의 중심에서 자기상관 피크 값은 어긋난 파장 호핑 코드 및 스펙트럼 위상 코드로 디코딩된 경우의 최대 교차상관 레벨에 비하여 3배 이상으로 관측되었다. 이를 통하여 forward error correction (FEC) 한계에 해당하는 10-3 이하의 비트 에러 오율을 얻을 수 있음을 알 수 있다.

새로운 키 생성 방법을 통한 RFID시스템의 전방위보안성 보호 프로토콜 (Forward Security Protection Protocol of RFID System using New Key Generation Method)

  • 조정환;조정식;여상수;김성권
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.19-21
    • /
    • 2005
  • 현대의 산업화 사회에서는 자동인식을 통해서 사람과 사물을 식별하고자 하는 연구들이 진행되고 있다. 그 대표적인 예로 바코드를 이용한 접촉식 판별기술이 있고, 라디오 주파수를 이용한 RFID(Radio Frequency Identification) 기술을 들 수 있다. RFID의 경우는 무선 주파수를 이용하기 때문에 대량의 사물을 동시에 인식 할 수 있다는 장점이 있다. 하지만. 어떠한 상황에서 리더의 요청에 응답을 하는 리더-태그 시스템이기 때문에 사용자의 프라이버시 침해 문제를 야기 할 수 있다. 사용자의 프라이버시 침해문제를 막기 위해서 많은 연구들이 진행되고 있다. 그 중에서, Miyako Ohkubo의 Hash체인을 이용한 프라이버시 보호 기법은 정보유출, 위치추적공격(Location Tracking Attack), 전방위보안성(Forward Security)과 같은 프라이버시 침해문제들로부터 사용자의 프라이버시를 보호 할 수 있는 프로토콜이다. 그러나 Hash함수를 태그에 구현하는 것은 현재까지는 불가능한 상황이다. 또, Martin Feldhofer의 AES(Advanced Encryption Standard)를 사용한 프로토콜은 실제로 태그에 구현 가능하면서 내부구조가 8bit인 AES를 사용함으로써 암호학적인 강도를 높였으나, 프라이버시 침해 문제에서 단점을 드러냈다. 이러한 단점을 보완한 AES기반에서의 개선된 RFID 프라이버시 보호 프로토콜은 실제적으로 태그에 구현 가능한 AES를 이용한 암호화 체인을 통해서 프라이버시 보호에 우수하면서 실제 사용이 가능한 프로토콜을 제안하였다[1]. 그러나, 이 프로토콜은 생성되는 키 값들이 물리적 공격을 통해서 노출이 되었을 때, 이전의 seed값과 키 값들이 노출 되는 단점이 있다. 본 논문에서는 이러한 문제들을 해결하고자 프라이버시보호에 새로운 키 생성 방법을 통한 강력한 프로토콜을 제안 한다.하였으나 사료효율은 증진시켰으며, 후자(사양, 사료)와의 상호작용은 나타나지 않았다. 이상의 결과는 거세비육돈에서 1) androgen과 estrogen은 공히 자발적인 사료섭취와 등지방 침적을 억제하고 IGF-I 분비를 증가시키며, 2) 성선스테로이드호르몬의 이 같은 성장에 미치는 효과의 일부는 IGF-I을 통해 매개될 수도 있을을 시사한다. 약 $70 {\~} 90\%$의 phenoxyethanol이 유상에 존재하였다. 또한, 미생물에 대한 항균력도 phenoxyethanol이 수상에 많이 존재할수록 증가하는 경향을 나타내었다. 따라서, 제형 내 oil tomposition을 변화시킴으로써 phenoxyethanol의 사용량을 줄일 수 있을 뿐만 아니라, 피부 투과를 감소시켜 보다 피부 자극이 적은 저자극 방부시스템 개발이 가능하리라 보여 진다. 첨가하여 제조한 curd yoghurt는 저장성과 관능적인 면에서 우수한 상품적 가치가 인정되는 새로운 기능성 신제품의 개발에 기여할 수 있을 것으로 사료되었다. 여자의 경우 0.8이상이 되어서 심혈관계 질환의 위험 범위에 속하는 수준이었다. 삼두근의 두겹 두께는 남녀 각각 $20.2\pm8.58cm,\;22.2\pm4.40mm$으로 남녀간에 유의한 차이는 없었다. 조사대상자의 식습관 상태는 전체 대상자의 $84.4\%$가 대부분이 하루 세끼 식사를 규칙적으로 하고 있었으며 식사속도는 허겁지겁 빨리 섭취하는 경우가 남자는 $31.0\%$, 여자는 $21.4\%$로 나타났고 이들을 제외한 나머지 사람들은 보통 속도 혹은 충분한 시간을 가지고 식사를 하였다. 평소 식사량은 조금 적게 혹은 적당하게 섭취하는 사람이 대부분이었으며 남자가 여자보다는 배부르게 먹는 경 향이 유의적으로 높았다(p<0.05). 식사는 혼자 하는 경우가 남자

  • PDF

다중 코어 기반 트리를 이용한 2계층 그룹키 관리 구조 및 프로토콜 (2-Layered Group Key Management Structure and Protocols using Multi-Core Based Tree)

  • 조태남;김상희;은상아;이상호;채기준;박원주;나재훈
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권5호
    • /
    • pp.583-594
    • /
    • 2002
  • 원격회의나 소프트웨어 배포 등 다양한 멀티캐스팅 응용 서비스의 보안을 위해서는 정당한 멤버들만이 비밀리에 그룹키를 공유하여야 한다. 특히 그룹의 규모가 크고 멤버의 변동이 빈번한 경우에는 확장성을 위하여 효율적으로 그룹키를 갱신할 수 있어야 하는데, 확장성 있는 키 갱신을 위한 한가지 방편으로서 서브 그룹 구조를 사용한다. 본 논문에서는 서브 그룹 관리자를 그룹 멤버와 분리시킨 DEP 구조와 다중 코어를 갖는 멀티캐스트 프로토콜인 CBT를 접목한 2계층 관리 방식을 제안하고, 제안한 구조에 적합한 서브 그룹키 관리 프로토콜을 선정하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제하기 위한 키 갱신 프로토콜을 설계하였다. 이것은 기존의 CBT에 기반한 키관리 프로토콜에 비하여 forward secrecy와 backward secrecy 및 확장성을 제공한다. 또한, 2계층 관리 구조를 갖도록 함으로써 DEP에 비하여 키 갱신 메시지의 암.복호화 수를 줄였으며, 키 관리의 효율성을 높이고 그룹 관리자가 유지해야 하는 그룹 멤버에 대한 정보량을 감소시켰다.

무선 센서네트워크에서 경량화 개인별 암호화를 사용한 멀티캐스트 전송기법 (Lightweight Individual Encryption for Secure Multicast Dissemination over WSNs)

  • 박태현;김승영;권구인
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.115-124
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크상에서 Lightweight Individual Encryption Multicast 방식으로 그룹키의 사용대신에 Forward Error Correction을 이용한 개인별 인크립션을 사용하여 안전한 데이터 전송을 제안한다. 무선 센서네트워크에서 센서노드 프로그램을 위한 업데이트 방법으로 싱크 노드는 데이터를 다수의 센서노드에게 멀티캐스트 방식으로 전송이 가능하며, 그룹키 인크립션 방식이 가장 보편적인 안전한 데이터 전송을 위한 방식이라 할 수 있다. 이러한 그룹키 방식은 더 강력하고 안전한 데이터 전송을 위하여 멤버의 가입 및 탈퇴시 키를 재 생성하는 re-key 방식이 필요하다. 그러나 이러한 그룹키 방식을 센서네트워크에서 구현하기에는 제한된 컴퓨팅 자원, 저장 공간, 통신 등으로 인한 많은 제약이 존재한다. 또한 개인별 인크립션을 사용하면 각 노드에 대한 개별적 컨트롤은 가능하지만, 데이터 전송을 위한 개인별 인크립션 비용이 많이 발생하는 문제점이 있다. 멀티캐스트 전송시 개인별 인크립션 방식이 많이 고려되지 않았지만, 보내고자 하는 전체 데이터의 0.16 %만 개인키를 사용하여 각 노드에게 유니캐스트로 안전하게 전송하고, 나머지 99.84%의 데이터는 멀티캐스트를 이용하여 전송함으로써 무선 센서네트워크 성능을 향상시킨다.

ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜 (IP Camera Authentication and Key Exchange Protocol Using ID-Based Signature Scheme)

  • 박진영;송치호;김숙영;박주현;박종환
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.789-801
    • /
    • 2018
  • 현재 광범위하게 사용되는 IP 카메라는 모바일 기기를 통해 원격으로 IP 카메라를 제어하는 기능을 제공한다. 이를 위해 카메라 제조사가 지정한 웹사이트에서 IP 카메라 소프트웨어를 설치하고, IP 카메라와 모바일 기기 간 패스워드를 통해 인증을 거치게 된다. 그러나 현재 사용되는 많은 제품은 IP 카메라와 모바일 기기 간 보안채널을 제공하지 않아서 그 두 주체 간 전송되는 모든 ID 및 패스워드가 그대로 노출되는 문제가 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 ID 기반 서명기법을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제시된 프로토콜의 특징은 (1) ID 기반 서명과 함께 IP 카메라에 내장된 ID 및 패스워드를 이용하여 상호인증을 수행하고, (2) 프로토콜 메시지 전송과정에서 IP 카메라를 특정할 수 있는 ID 및 패스워드가 노출되지 않으며, (3) 디피-헬만 키 교환을 사용하여 전방향 안정성을 제공하고, (4) 외부 공격자뿐만 아니라 ID-기반 서명의 마스터 비밀키를 가지고 호기심을 가진(honest-but-curious) 제조사에 대해서도 안전성을 가진다.

미래 대한민국 해군력 역할과 발전 (The Future of Republic of Korea Navy : Toward a Korean Way of Naval Strategy)

  • 최정현
    • Strategy21
    • /
    • 통권37호
    • /
    • pp.65-103
    • /
    • 2015
  • This study is an attempt to look into the future role of the ROKN and to provide a strategic way forward with a special focus on naval strategic concept and force planning. To accomplish this goal, this research takes four sequential steps for analysis: 1) assessing the role and utility of naval power of ROKN since its foundation back in 1945; 2) forecasting features of various maritime threats to influence the security of Korea in the future directly or indirectly; 3) identifying the roles to be undertaken by future ROKN; and 4) recommending Korean way of naval force planning and the operational concept of naval power. This study seeks to show that ROKN needs comprehensive role to better serve the nation with respect to national security, national prosperity and development, and future battle-space management. To safeguard the national security of Korea, it suggests three roles: 1) national guard for the peaceful unification; 2) protector of the maritime sovereignty; and 3) suppressor to maritime threats. Three more roles are highlighted for national prosperity: 1) escort of the national economy; 2) guardian for national maritime activities; and 3) contributor to the world peace. These roles need to be closely connected with the role for the battle-space management. This paper addresses the need for a dramatic shift of the central operational domain from land to maritime in the future. This will eventually offer future ROKN a leading role for developing strategic concept and force planning rather than merely a supporting one. This study finally suggests 'balanced' strategy both in concept development and force planning. A balanced force planning is a 'must' rather than an 'option' when considering a division of function between Task Fleets and Area Fleets, constructing cutting-edge conventional forces such as Aegis destroyer, CVs, or submarines, and the mix of high-profile platform and low-profile when composing future fleets. A 'balance' is also needed in operational concept. The fleet should be prepared to fulfill its missions based on two different types of force operation i.e., coercive or cooperative application of the utility of naval force. The findings and recommendations of the study are relevant today, and will be increasingly important in the future to achieve various political goals required by enhancing the utility of naval power.

중국 해병대의 기능변화와 향후 발전전망 연구 (A Study on the Changing Functions of the PRC Marine Corps and Future Development)

  • 이표규;임계환
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.143-151
    • /
    • 2017
  • 본 논문의 연구목적은 중국 해병대의 발전과정 고찰을 통해, 기능 변화를 분석해 보고, 향후 발전 전망을 제시하는 것이다. 중국 해병대는 중앙군사위원회에서 바다, 호수 등 해양장애물을 극복하여 적 지역으로 투사할 목적으로 창설된 정규 엘리트 상륙군이다. 중국 해병대는 전체 군사력 규모에 비해 소수의 병력으로 편성되어 있어, 중국이 대외로 확장정책을 추구하기 이전에는 대만에 대한 상륙 및 지상 작전, 도서 지역방어 기능에 한정되었었다. 그러나 2000년대 이후 중국이 자국의 절대 이익추구 정책을 추구하면서 동남아 제국 및 일본과의 해양영토분쟁과 시진핑 시대 일대일로 정책에 따른 해외전진기지 방어 및 대외영향력 증대를 위한 기능이 확대되어, 전체 규모 또한 점차 증강되고 있는 추세이다. 이러한 중국 해군과 해병대의 세력증강이 한국의 동맹국인 미국의 아태지역 위상과 영향력을 견제하는 수단으로까지 발전된다면, 한반도를 중심으로 한 안보환경은 요동칠 가능성이 많다. 따라서 우리 한국도 현 해군과 해병대 전력이 변화되는 안보환경에 적절한 기능을 수행할 수 있도록 재검토할 필요가 있다고 사료된다.

RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선 (Improving Scalability using Parallelism in RFID Privacy Protection)

  • 신명숙;이준
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1428-1434
    • /
    • 2006
  • RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다.