• 제목/요약/키워드: Information Security Index

검색결과 201건 처리시간 0.028초

QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구 (A Study on Optimizing Quantization Steps for QIM Watermarking Schemes)

  • 이윤호;이광우;김승주;양형규;원동호
    • 정보보호학회논문지
    • /
    • 제16권1호
    • /
    • pp.45-53
    • /
    • 2006
  • 본 논문에서는 QIM(Quantization Index Modulation) 워터마킹 방식에서 워터마크 삽입 후의 이미지 품질과 워터마크의 강인성을 결정하는 양자화 구간 간격을 크게 하기 위한 방법을 제안한다. 일반적으로 양자화 구간 간격을 크게 할 경우, 삽입 강도는 높아지나 워터마크 삽입 후의 이미지 품질이 저하되며, 작게 하는 경우는 그 반대가 된다. 그러나 원본 이미지와 워터마크 삽입 후의 예상 결과를 이용하여 양자화 구간 간격을 결정하면 삽입 강도와 워터마크 삽입후의 이미지 품질을 모두 높일 수 있다.

위치 정보의 보안성이 고려된 가입자 위치등록기 시스템의 새로운 구조 (Performance Enhancement Architecture including Location Information Secrecy for HLR System)

  • 김자환
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.103-108
    • /
    • 2004
  • 현재 HLR system은 이동전화 망에서 지속적으로 변하는 개별 가입자의 위치 정보를 관리 한다. 이를 수행하기 위해, HLR database system은 table 관리 기능과 색인 관리 기능, 그리고 백업 관리 기능을 제공한다. 본 논문에서는, 이동 전화 번호를 위한 적절한 색인 기법으로서 이단계 색인 기법의 사용과, 단말번호를 위한 버켓 연결 해슁 기법을 제안한다. 이동 전화 번호(MDN)와 단말번호(ESN)는 HLR database system에서 key로 사용된다. 또한 HLR database transaction의 특성을 고려한 효율적인 백업 방법을 제안한다. 이단계 색인 기법은 기존의 T 트리 색인 기법보다 검색 속도와 기억 공간 사용 효율 측면에서 우수하다. 버켓 연결 해슁 기법은 기존의 변형된 선형 해슁 기법보다 삽입과 삭제 시의 오버헤드가 적다. 제안한 백업 방법에서는, 빈번한 위치 등록 기능 수행으로 인해 야기되는 성능 저하 문제를 해결하기 위해 두가지 종류의 갱신 플래그를 사용하였다. 아울러 위치 정보의 보안성 처리를 위한 HLR 데이터베이스 Scheme을 제안하였다.

  • PDF

클라우드 서비스 평가 프로그램과 ISO/IEC 27001:2013의 비교 연구 (A Comparison Study between Cloud Service Assessment Programs and ISO/IEC 27001:2013)

  • 최주영;최은정;김명주
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.405-414
    • /
    • 2014
  • IT 자원의 동적 확장과 비용절감이라는 클라우드 서비스의 장점은 IT 사용자의 관심이다. 그러나 클라우드 서비스의 신뢰성은 클라우드 서비스를 적극적으로 사용하는데 걸림돌이 되고 있다. 기존 클라우드 서비스의 평가 프로그램은 ISO/IEC 27001:2005을 참고하여 정보보호 평가 항목을 도출하고 클라우드 서비스 특징을 추가하는 방법으로 연구가 이루어지고 있다. 본 논문은 최근 발표된 ISO/IEC 27001:2013의 추가와 삭제 그리고 변경된 통제영역 및 통제 항목을 살펴본다. ISO/IEC 27001:2013의 통제 항목과 클라우드 서비스 평가 프로그램인 CSA CCM v.3, FedRAMP의 통제 항목을 비교 분석하여 정보보호관리체계에서 클라우드 서비스와 관련된 평가 항목을 제시한다. 도출한 통제 항목은 클라우드 서비스 기반의 정보보호관리체계를 운영하는 기업의 보안 정책에 참고 지표가 될 것이다.

공공조직 생산성 측정사례 및 결과 활용에 관한 연구 : 지방자치단체 생산성지수 중심 (A Study on the Use of Results and Measurement Case of Productivity of the Public Organization)

  • 김완평
    • 디지털산업정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.225-236
    • /
    • 2014
  • Productivity of public organizations was far older due to issue more difficult to measure than private organizations. Unlike the private sector, the public sector is a diverse and sometimes conflicting objectives (efficiency, effectiveness, equity, democracy, etc.) exist, it is difficult to measure productivity in a single index. Many departments of government is intricately interrelated and sometimes produced by the joint efforts, it is difficult to allocate performance, incentives and accountability to among departments. And there is the difficulty of collecting data on the productivity indicators of public organizations. Despite these difficulties, we developed a productivity index system and measuring method to systematically introduce the concept of productivity in the local administration. In this paper, the productivity and the productivity index measurement practices of local governments conducted annually from 2011 on was deep into research. First, the report found examples of the governments of the developed countries, productivity measurement, then the way MOPAS(Ministry of Public Administration and Security) measure productivity index of local governments, success factors, the implications were in-depth analysis. Finally, in order to enhance productivity and competitiveness municipalities studied ways to take advantage of the productivity index.

주요기반시설에 대한 주요국 사이버보안 수준 비교·분석 연구 (A Study on Major Countries's Level of Cybersecurity for Critical Infrastructure)

  • 박향미;유지연
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.163-176
    • /
    • 2017
  • 최근 주요기반시설은 기존의 폐쇄적인 환경에서 개방적인 환경으로 변화하고, 사이버공간으로 범위가 확장되면서 사이버위협의 새로운 대상이 되고 있다. 또한 정보통신기술의 발전으로 주요기반시설 간의 상호의존성이 증가하고 있다. 그러나 기존 연구는 동향조사 및 보호정책 논의 수준에 머물러, 정책의 효율적 추진을 위한 현황 진단 및 적절성 판단 등의 연구는 별도로 진행되고 있지 않다. 이에 본 연구는 기존에 국가별 사이버보안 수준을 측정하는 국제지표 3가지를 비교 분석하여 주요기반시설의 보호수준을 측정하기 위한 새로운 지표를 개발하고, 해당 지표를 통하여 미국과 일본, 영국, 독일, 노르웨이로 대표되는 주요국과 한국의 현재 주요기반시설의 보호수준을 측정한다. 이를 통하여 미래 사이버공간에서 한국의 영향력을 확대하고 국가 간 신뢰를 구축할 근거자료가 되기를 기대한다.

융합보안관련 기업들의 주가동향 및 투자가치 분석 (Analysis of a Stock Price Trend and Investment Value of Information Security related Company)

  • 최정일;장예진
    • 융합보안논문지
    • /
    • 제15권3_2호
    • /
    • pp.83-93
    • /
    • 2015
  • 본 연구에서는 종합주가지수와 코스닥지수 그리고 융합보안 관련기업인 에스원, 안랩, 슈프리마, 라온시큐어, 이글루시큐리티의 주가를 이용하였다. 지난 2010년 8월에서 2014년 7월까지 총 4년(208주) 동안 지수 및 주가 동향을 파악하였다. 또한 보안 관련주의 기초통계량과, 분산분석, 상관분석, 각 주별 상승률동향 등 다양한 실증 분석을 시도하였다. 본 연구의 목적은 보안관련 기업들과 종합주가지수, 코스닥지수와의 상관관계를 살펴보는데 있다. 또한 각 기업들 주가흐름의 특징들을 파악하면서 투자가치가 있는지 분석하는데 있다. 향후 지식융합보안 산업의 높은 성장 가능성을 보았을 때 보안 관련기업들의 투자 가능성과 투자 메리트에 기대를 걸어보았다. 향후 성장 가능성이 높은 보안 관련기업에 대한 투자는 시장수익률 대비 높은 수익률을 보일 것으로 기대가 된다.

EDI 보안 감사 추적 서비스 시스템 구현 (Implementation of Audit Trail Service System for EDI Security)

  • 정경자;김기중;서경란;류근호;강창구
    • 한국정보처리학회논문지
    • /
    • 제4권3호
    • /
    • pp.754-766
    • /
    • 1997
  • 본 논문은 기업간의 화된 서식에 의해 거래 정보를 전달하는 전자문서교환 시스템(EDI) 에서 발생할 수 있는 법적 분쟁을 해결하기 위한 보안 감수 추적 서비스 시스템을 구현 하였다. 구현된 EDI 보안 감사 추적 시스템은 X-400및 X.435에 정의한 보아 감사 요구 사항과 보안 서비스 프로토콜을 충족한다. 본 연구의 EDI보안 감사 시스템의 구성 모듈은 사건 분류기, 감사, 기록기, 감사 이력 저장기 그리고 감사 제기로 구성된다. 사건 분류기는 EDI 망을 통해 전달된 정보를 감사 서비스 별로 분류한다. 감사 기록기는 사건 분류기에 의해 분류된 감사 정보를 사건이 발생된 시간 정보와 결합하여 색인을 구 성하며 감사 이력 저장기는 시간이 흐름에 따라 증가된 감사 정보를 커뷰밍하는 기능을 한다. 마지막으로 감사 제공기는 저장된 감사 정보를 이용하여 감사 서비스를 제공해 주는 역할을 하는 모듈이다. 감사 제공기는 부인 봉쇄 서비스, 증명 및 검증 서비스, 보안 관리 서비스, 그리고 자료 접근 서비스 등을 제공하도록 하였다. 본 EDI 보안 감사 추적 서비스 시스템은 감사 정보에 발생 시간을 색인으로 감사 정보를 구축하 므로 시간 색인을통해 보다 빠르게 감사 정보를 제공할 수 있다.

  • PDF

SQLite 데이터베이스 파일에 대한 데이터 은닉 및 탐지 기법 연구 (The Research on Data Concealing and Detection of SQLite Database)

  • 이재형;조재형;홍기원;김종성
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1347-1359
    • /
    • 2017
  • SQLite는 트랜잭션을 제공하는 파일 기반의 DBMS(Database Management System)이며 경량 플랫폼에 적절하기 때문에 요즘에는 스마트폰에 주로 적재된다. 따라서 스마트폰의 사용량이 증가함에 따라 SQLite와 관련된 범죄가 발생할 가능성이 있다. 본 논문에서는 SQLite 데이터베이스 파일에 대한 새로운 은닉 기법과 이에 대한 탐지 방법을 제안한다. 은닉 실험 결과, 데이터베이스 파일 헤더의 영역 중 70바이트에 고의적으로 데이터를 은닉하는 행위가 가능하였다. 또한 데이터베이스 파일의 페이지 영역을 추가하여 기존의 페이지를 은닉할 수 있었다. 그러나 SQLite 구조를 기반으로 헤더의 70바이트를 파싱하거나 레코드 및 인덱스의 개수를 이용하여 제안하는 은닉을 탐지하는 방법이 가능하였다. 이후, SQLite 은닉된 데이터에 대한 탐지 알고리즘을 제시하였다.

Autonomous and Asynchronous Triggered Agent Exploratory Path-planning Via a Terrain Clutter-index using Reinforcement Learning

  • Kim, Min-Suk;Kim, Hwankuk
    • Journal of information and communication convergence engineering
    • /
    • 제20권3호
    • /
    • pp.181-188
    • /
    • 2022
  • An intelligent distributed multi-agent system (IDMS) using reinforcement learning (RL) is a challenging and intricate problem in which single or multiple agent(s) aim to achieve their specific goals (sub-goal and final goal), where they move their states in a complex and cluttered environment. The environment provided by the IDMS provides a cumulative optimal reward for each action based on the policy of the learning process. Most actions involve interacting with a given IDMS environment; therefore, it can provide the following elements: a starting agent state, multiple obstacles, agent goals, and a cluttered index. The reward in the environment is also reflected by RL-based agents, in which agents can move randomly or intelligently to reach their respective goals, to improve the agent learning performance. We extend different cases of intelligent multi-agent systems from our previous works: (a) a proposed environment-clutter-based-index for agent sub-goal selection and analysis of its effect, and (b) a newly proposed RL reward scheme based on the environmental clutter-index to identify and analyze the prerequisites and conditions for improving the overall system.

오픈 데이터 환경에서 개인정보 노출 위험 측정을 위한 통계적 방법론 연구 (A Statistical Methodology Study for Measuring Privacy Disclosure Riskin Open Data Environment)

  • 김시은;엄익채
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.323-333
    • /
    • 2024
  • 최근 합성데이터는 실제 데이터의 패턴과 특성을 유지하면서도 프라이버시 유출을 예방할 수 있는 기술로 각광받고 있다. 그에 따라 합성데이터 활용에 대한 기술적 및 제도적 연구가 활발하게 진행되고 있지만, 명확한 표준과 지침이 부재하여 합성데이터 기술의 적극적 활용이 어렵다. 본 연구는 합성데이터의 개인정보 노출 위험 정량화를 위한 전초적 연구로 통계적 방법론을 활용하여 개인정보 노출 위험 정량화 지수를 도출하고 유럽 개인정보 보호 규정(General Data Protection Regulation)를 준수하기 위한 구체적인 적용 방안을 제시한다. 오픈 데이터 환경에서 본 연구의 개인정보 노출 위험 지수를 통해 개인정보 노출 위험을 인식하고 데이터 활용성과의 균형을 조절할 수 있을 것으로 기대한다.