• 제목/요약/키워드: Information Analysis Method

검색결과 15,628건 처리시간 0.043초

고차 전력 분석에 대한 통계적 수식의 일반화 (Statistical Analysis of High-Order Power Analysis)

  • 김민수;김희석;홍석희
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.27-37
    • /
    • 2011
  • d차의 고차 전력 분석은 d차 마스킹 기법에 의해 안전하게 방어할 수 있다. 하지만 이러한 고차의 마스킹 기법의 적용은 차수가 높아질수록 암호 시스템의 성능을 현저히 떨어뜨린다. 기존의 고차 전력 분석에 대한 통계적 접근은 이차 전력 분석에 대해서만 이루어져 있다. 하지만 이는 암호 설계자가 삼차 이상의 마스킹 적용 시 특별한 안전성의 기준이 없음을 의미하며 이러한 기준의 부재는 무의미하게 높은 차수의 마스킹 기법 적용으로 인해 암호 시스템의 성능을 상당히 저하시킬 수 있다. 본 논문에서는 이러한 기준을 마련하고자 고차 전력 분석에 대한 통계적 수치를 일반화하였다. 즉, 고차 전력 분석을 수행했을 때 연산되는 상관계수의 값을 일반화 시켰으며 이는 향후 마스킹 기법 사용 시 적용해야할 차수를 선택하기 위한 좋은 지표가 될 것이다.

웹 문서로부터 논리적 구조 추출 (Extracting Logical Structure from Web Documents)

  • 이민형;이경호
    • 한국멀티미디어학회논문지
    • /
    • 제7권10호
    • /
    • pp.1354-1369
    • /
    • 2004
  • 본 논문에서는 웹 문서를 XML 문서로 변환하기 위한 논리적 구조분석 방법을 제안한다. 제안된 방법은 비주얼 그룹화, 요소 식별, 그리고 논리적 그룹화의 세 단계로 구성된다. 특히 정교한 수준의 논리적 구조분석을 지원하기 위하여 특정 주제에 속하는 문서 유형의 논리적 계층 구조를 효과적으로 기술할 수 있는 문서 모델을 정의한다. 제안된 방법은 비주얼 그룹화를 통해서 추출된 시각적 계층구조와 문서 유형에 대한 논리적 구조 정보를 기술한 문서 모델에 기반하기 때문에 보다 정교한 수준의 구조 분석을 지원한다. 제안된 방법의 성능을 평가하기 위하여 웹으로부터 추출한 다수의 HTML 문서를 대상으로 실험한 결과, 기존 연구와 비교하여 논리적 구조분석을 성공적으로 수행하였다. 제안된 방법은 논리적 구조분석의 최종 결과로서 XML문서를 생성하기 때문에 문서의 재 사용성을 높인다.

  • PDF

패싯 분석 기법을 활용한 건설 시소러스 구축 방안에 관한 연구 (A Study on Building Method of the Construction Industry Thesaurus Using Facet Analysis Method)

  • 홍기철
    • 한국도서관정보학회지
    • /
    • 제48권1호
    • /
    • pp.345-371
    • /
    • 2017
  • 전통적으로 건설 산업 분야는 패싯 분석 기법을 활용한 대표적인 영역 중의 하나이다. 국제적으로 분류체계인 "건설정보통합분류법(Uniclass)"이나 시소러스인 "건설산업시소러스(Construction Industry Thesaurus, CIT)" 등에서 패싯 분석 기법을 적용하고 있다. 국내의 경우, 분류체계인 "건설정보분류체계" 등에 활용되고 있으나 시소러스에서의 패싯 분석 기법의 연구나 구축 사례는 찾아보기 힘들다. 본 연구의 목적은 패싯 분석 기법을 활용한 건설 분야의 정보검색을 위한 시소러스의 구축을 상정하여 패싯 유형을 확립하고, 패싯 분석 기법에 따른 건설 분야 시소러스의 구축 방안을 제시하는데에 있다. 기본 패싯으로 최상위 10개의 패싯(주체 및 수동체, 인공물, 추상물, 재료, 부품/구성요소, 공종, 속성, 매체, 프로세스, 공간, 시간)과 하위 20개의 패싯을 설립하고, 국제표준(ISO 25964-1)이 제시하고 있는 시소러스 구축 절차에 따른 구축 방안을 제시하였다. 본 연구의 결과는 패싯 기반 시소러스의 적용뿐만 아니라 향후 택사노미나 온톨로지 등에서의 재활용 및 건설 분야의 분류체계 등과의 상호운용성에 활용이 가능할 것으로 기대하고 있다.

인적 피해 중심의 재해취약성 분석 (Analysis of Hazard of Disaster in the Aspect of Human Damage)

  • 왕순주;이명선
    • 한국재난정보학회 논문집
    • /
    • 제3권1호
    • /
    • pp.87-101
    • /
    • 2007
  • The definition and concept of disasters and their preparedness have been changing according to the modern situation. The basic change is that the concept of absolute standard and prevention of hardware damage in the past have been changing to the concept of relative standard and mitigation of direct damage to human. For achieving the purpose, advanced countries developed and used their own analysis method of hazard and vulnerability for disaster ; ASHE hazard and vulnerability evaluation method, hazard matrix method by CDC, FEMA model method and SMUG hazard priority method. Because each analysis method cannot evaluate the hazard and vulnerability for specific disaster, the advantages and disadvantages should be applied for specific situation of disaster in Korea and new analysis method should be extracted in the future.

  • PDF

A quantitative assessment method of network information security vulnerability detection risk based on the meta feature system of network security data

  • Lin, Weiwei;Yang, Chaofan;Zhang, Zeqing;Xue, Xingsi;Haga, Reiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4531-4544
    • /
    • 2021
  • Because the traditional network information security vulnerability risk assessment method does not set the weight, it is easy for security personnel to fail to evaluate the value of information security vulnerability risk according to the calculation value of network centrality, resulting in poor evaluation effect. Therefore, based on the network security data element feature system, this study designed a quantitative assessment method of network information security vulnerability detection risk under single transmission state. In the case of single transmission state, the multi-dimensional analysis of network information security vulnerability is carried out by using the analysis model. On this basis, the weight is set, and the intrinsic attribute value of information security vulnerability is quantified by using the qualitative method. In order to comprehensively evaluate information security vulnerability, the efficacy coefficient method is used to transform information security vulnerability associated risk, and the information security vulnerability risk value is obtained, so as to realize the quantitative evaluation of network information security vulnerability detection under single transmission state. The calculated values of network centrality of the traditional method and the proposed method are tested respectively, and the evaluation of the two methods is evaluated according to the calculated results. The experimental results show that the proposed method can be used to calculate the network centrality value in the complex information security vulnerability space network, and the output evaluation result has a high signal-to-noise ratio, and the evaluation effect is obviously better than the traditional method.

Application of Color Information to Facilitate Finding Books in the Library

  • Park, Kyeongjin;Kim, Hyeon Chul;Lee, Eun Hye;Kim, Kyungdoh
    • 대한인간공학회지
    • /
    • 제36권3호
    • /
    • pp.197-211
    • /
    • 2017
  • Objective: We propose to apply color information to facilitate finding books in the library. Background: Currently, books are classified in the basis of a decimal classification system and a call number in the library. Users find a book using the call number. However, this classification system causes various difficulties. Method: In a process analysis and survey study, we identify what the real problem is and where the problem is occurred. To solve the real problems, we derived a new search method using color information. We conducted a comparative experiment with 48 participants to see whether the new method can show higher performance. Results: The new method using color information showed faster time and higher subjective rating scores than current call number method. Also, the new method showed faster time regardless of the skill level while the call number method showed time differences in terms of the skill level. Conclusion: The effectiveness of the proposed method was verified by experiments. Users will be able to find the desired book without difficulty. This method can improve the quality of service and satisfaction of library use. Application: Our book search method can be applied as a book search tool in a real public library. We hope that the method can provide higher satisfaction to users.

트래픽 수집지점에서 발생하는 TCP패킷중복 및 역전문제 해결 방법 (A Method to Resolve TCP Packet Out-of-order and Retransmission Problem at the Traffic Collection Point)

  • 이수강;안현민;김명섭
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.350-359
    • /
    • 2014
  • 최근 급격한 인터넷의 발전으로 효율적인 네트워크관리를 위해 응용 트래픽 데이터 분석의 중요성이 강조되고 있다. 네트워크 관리를 위해 관리자는 트래픽 데이터를 각각 어떠한 응용에서 발생 하였는지 탐지할 수 있어야 한다. 응용을 탐지하기 위한 방법들 중 하나인 통계정보 트래픽 분류방법을 사용하여 트래픽을 분류할 수 있지만, 이러한 통계정보를 그대로 사용하여 분류하기에는 트래픽 수집지점에서 발생하는 패킷 역전, 재전송에 의한 패킷 중복과 같은 문제점들이 있다. 본 논문에서는 응용에서 발생된 트래픽의 탐지 및 분석률 향상을 위해 패킷 역전 문제와 재전송에 의한 패킷 중복 문제를 탐지하고 개선하는 방법론을 제안하였다. 이렇게 제안한 개선 방법론을 실제 트래픽 분석 시스템에 적용시킴으로써 응용별 바이트 기준 최대 4%의 탐지 및 분석률 향상을 보였다. 이는 제안한 방법론이 실제 트래픽 망에 부담을 줄 수 있는 heavy 플로우의 분석에 기여함을 확인하였다.

OP-Amp를 적용한 향상된 부채널 전력분석 방법 (An Improved Side Channel Power Analysis with OP-Amp)

  • 김진배;지재덕;조종원;김민구;한동국
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.509-517
    • /
    • 2015
  • 전력소비를 이용한 부채널 분석은 Chip 기반의 보안디바이스의 키를 해독하는 효과적인 방법으로 알려져 있다. 기존의 전력소비정보는 저항의 직렬연결을 이용한 전압분배 방식을 사용한다. 이 방법은 디바이스에 인가되는 전압의 크기에 종속적이며. 그 크기가 작은 경우 노이즈의 영향을 크게 받아 신호 왜곡이 발생되고, 일부 신호 손실이 발생된다. 이와 같은 이유는 부채널 분석의 성능을 저하 시킨다. 본 논문에서는 OP-Amp를 이용한 전류-전압 변환방식을 적용하여 전력소비 정보를 계측함으로써 부채널 분석의 성능을 향상시킬 수 있는 방법을 제시한다. OP-Amp를 이용한 전류-전압 변환방식을 사용하여 전력소비 정보에 포함되는 노이즈의 영향을 줄일 수 있다. 따라서 부채널 분석의 성능을 향상됨을 실험을 통해 검증한다.

나노기술 정보 분석 콘텐츠 개발에 관한 연구 (A Study on Information Analysis of Nanotechnology and Contents Development)

  • 소대섭;이일형;최붕기
    • 한국콘텐츠학회논문지
    • /
    • 제3권4호
    • /
    • pp.95-102
    • /
    • 2003
  • 본 연구는 국가 전략기술로 부각되고 있는 나노기술정보의 효율적인 활용을 위하여, 나노기술의 정보분석 및 기술, 산업시장 등을 분석하고 가공된 콘텐츠를 효율적으로 활용할 수 있는 체계적 방법론을 제시하였다. 사전 수요조사 및 자문위원들의 의견을 통해 핵심적인 중요 과제를 도출한 후, 내외부 전문가가 공동으로 정보분석과 기술동향 분석을 수행하였다. 본 연구를 통해 이론적인 방법론을 제시함은 물론 실제로 방법을 적용하여 콘텐츠로 가공하여 DB로 구축하였다. 또한 산ㆍ학ㆍ연ㆍ정의 관계 전문가에게 인터넷 정보망과 책자 및 전자매체(CD-ROM) 등 여러 가지 방법을 통하여 제공함으로써, 궁극적으로 국가 나노기술의 핵심 역량제고에 크게 기여할 것으로 기대된다.

  • PDF

연결요소를 이용한 한.영 혼용문서의 구조분석 및 낱자분리 (Bilingual document analysis and character segmentation using connected components)

  • 김민기;권영빈;한상용
    • 한국통신학회논문지
    • /
    • 제22권3호
    • /
    • pp.410-422
    • /
    • 1997
  • In this paper, we descried a bottom-up document structure analysis method in bilingual Korean-English document. We proposed a character segmentation method based on the layout information of connected component of each character. In many researches, a document has been analyzed into text blocks and graphics. We analyzed a document into four parts: text, table, graphic, and separator. A text is recursively subdivided into text blocks, text lines, words, and characters. To extract the character in bilingual text, we proposed a new method of word of word separation of Korean or English. Futhermore, we used a character merging and segmentation method in accordance with the properties of Hangul on the Korean word blocks. Experimental results on the various documents show that the proposed method is very effectively operated on the document structure analysis and the character segmentation.

  • PDF