• 제목/요약/키워드: Internet Computing

검색결과 3,581건 처리시간 0.03초

Design and Evaluation of the Internet-Of-Small-Things Prototype Powered by a Solar Panel Integrated with a Supercapacitor

  • Park, Sangsoo
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권11호
    • /
    • pp.11-19
    • /
    • 2021
  • 본 논문은 충전식 배터리의 단점을 보완하여 급속 충전과 방전이 가능하고 높은 전력 효율 및 반영구적인 충·방전 사이클 수명의 특성을 갖는 수퍼커패시터를 보조 전력 저장장치로 사용하여 전력 관리 시스템에 결합한 프로토타입 플랫폼을 제안한다. 본 논문의 플랫폼을 위해 물리적인 환경 변화에 따른 태양광 패널에서의 공급 전력 차단 혹은 재개 상태를 마이크로컨트롤러에 연결된 인터럽트를 통해 감지할 수 있는 기법을 개발하였다. 연속적인 전원 공급이 보장되지 않는 컴퓨팅 환경에서 데이터의 유실을 방지하기 위해 전원 공급이 차단되는 경우 휘발성 메모리에 있는 프로그램 문맥 및 데이터를 비휘발성 메모리로 이전하는 낮은 수준의 시스템 소프트웨어를 마이크로컨트롤러에 구현하였다. 실험을 통해 슈퍼커패시터가 보조 전력 저장장치로서 일시적 전원 공급에 효과적으로 하는지를 검증하였으며 다양한 벤치마크를 통해 전원 상태 감지 및 휘발성 메모리에서 비휘발성 메모리로의 프로그램 문맥 및 데이터의 이전 기법이 낮은 오버헤드를 갖음을 확인하였다.

안전한 클라우드 환경을 위한 소프트웨어 정의 경계 기반의 네트워크 보안 솔루션 제안 (Proposal of Network Security Solution based on Software Definition Perimeter for Secure Cloud Environment)

  • 차욱재;신재인;이동범;김협;이대효
    • 한국융합학회논문지
    • /
    • 제9권12호
    • /
    • pp.61-68
    • /
    • 2018
  • 스마트폰과 모바일 환경이 발전하면서 개인의 업무 수행을 위한 시간과 공간의 제약이 사라지고 있다. 기업은 클라우드 컴퓨팅을 통하여 비용을 절감하고 사업의 범위를 빠르게 확대할 수 있게 되었다. 다양한 클라우드의 사용이 확대되면서 사용자, 데이터, 어플리케이션의 경계가 사라지고 있다. 경계(Perimeter)을 기준으로 하는 전통적인 보안 접근은 클라우드 환경에서 효용을 잃어가고 있다. 이에, 본 논문에서는 클라우드 환경에서 기존 Network Access Control(NAC)의 한계를 기술하고 이를 보완한 네트워크 보안 기술을 제안한다. 관련연구로 SDP에 대해서 설명하고, NAC의 한계를 극복하기 위해 SDP(Software Defined Perimeter)를 융합하고 동시에 클라우드 환경의 지원을 위한 새로운 프레임워크로의 역할을 설명한다. 본 논문에서 제안한 새로운 프레임워크는 물리적인 부분과 소프트웨어적인 부분에 SDP 기술을 적용하여 IP 기반이 아닌 신원 중심 접근제어 제공, 암호화된 세그먼트 관리, 동적정책관리 등을 지원하는 소프트웨어 기반의 네트워크 보안 솔루션을 제안한다.

제4차 산업혁명 기술의 기록관리 적용 방안 (Application of 4th Industrial Revolution Technology to Records Management)

  • 안대진;임진희
    • 기록학연구
    • /
    • 제54호
    • /
    • pp.211-248
    • /
    • 2017
  • 이 연구에서는 제4차 산업혁명의 신기술을 활용하여 기록관리를 더 잘 할 수 있는 방안을 살펴보았다. 이를 위해 기록의 생산 및 관리에 큰 영향을 미치는 클라우드, 빅데이터, 인공지능, 사물인터넷 등 네 가지 기술들을 선정하고 이 기술들의 개념과 특징, 적용분야를 정리하고 대표적 기술들을 테스트하였다. 이후 각 기술로 인해 변화된 생산기록의 특징을 분석하였다. 신기술로 인해 기록의 생산량은 급증했고 유형은 다양해졌다. 또한 데이터의 품질 확보와 생산 맥락을 설명하기 위한 조치가 필요함을 알 수 있었다. 각 기술을 기록관리에 효과적으로 도입하기 위해서는 기술의 성숙도별로 당장 적용할 기술과 나중에 적용해야 할 기술을 구분하여 로드맵을 설계해야 한다. 생산기록의 특징 변화에 대응하기 위해서는 유연한 데이터 구조를 갖추고 표준화된 형식으로 생산해야 한다. 또한 공공기관이 SaaS 제품을 조달할 수 있도록 하고 디지털 기술을 이용하여 공공서비스의 품질을 높여야 한다.

Machine learning application for predicting the strawberry harvesting time

  • Yang, Mi-Hye;Nam, Won-Ho;Kim, Taegon;Lee, Kwanho;Kim, Younghwa
    • 농업과학연구
    • /
    • 제46권2호
    • /
    • pp.381-393
    • /
    • 2019
  • A smart farm is a system that combines information and communication technology (ICT), internet of things (IoT), and agricultural technology that enable a farm to operate with minimal labor and to automatically control of a greenhouse environment. Machine learning based on recently data-driven techniques has emerged with big data technologies and high-performance computing to create opportunities to quantify data intensive processes in agricultural operational environments. This paper presents research on the application of machine learning technology to diagnose the growth status of crops and predicting the harvest time of strawberries in a greenhouse according to image processing techniques. To classify the growth stages of the strawberries, we used object inference and detection with machine learning model based on deep learning neural networks and TensorFlow. The classification accuracy was compared based on the training data volume and training epoch. As a result, it was able to classify with an accuracy of over 90% with 200 training images and 8,000 training steps. The detection and classification of the strawberry maturities could be identified with an accuracy of over 90% at the mature and over mature stages of the strawberries. Concurrently, the experimental results are promising, and they show that this approach can be applied to develop a machine learning model for predicting the strawberry harvesting time and can be used to provide key decision support information to both farmers and policy makers about optimal harvest times and harvest planning.

악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법 (A Malware Detection Method using Analysis of Malicious Script Patterns)

  • 이용준;이창범
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.613-621
    • /
    • 2019
  • 최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성 스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다.

IoT 수집 서버를 위한 공간효율적 압축-칼럼 관리 (Space-Efficient Compressed-Column Management for IoT Collection Servers)

  • 변시우
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제9권1호
    • /
    • pp.179-187
    • /
    • 2019
  • 소형 컴퓨팅 기기의 최근 발달과 더불어, 사물인터넷 기반 센서 네트워크가 광범위로 확산되고 있으며, 이제는 저렴한 비용으로 센서 연산 기능과 통신 기능을 사용가능하게 되었다. 센서 데이터 관리는 사물 인터넷 환경에서 주요한 요소이다. 센싱 장비로부터 발생되고 전파되는 엄청난 분량의 자료는 많은 유효 정보를 제공하고 사업추진을 위한 다음세대의 빅데이터로 생각되고 있다. 최신 컬럼 기반 압축 기법이 높은 공간 효율 때문에 대용량 서버에 장착되고 있다. 센서는 좁은 대역폭과 오류가 많은 무선 채널을 사용하므로, 센서 기반 저장 시스템은 불안정한 데이터 서비스에 노출되어 있다. 본 연구에서는 사물 인터넷 센서망에 대한 분석을 간략하게 서술하며, 사물 인터넷을 위한 신규 스토리지 관리 방법을 제안한다. 제안한 관리 방법은 레이드 스토리지 모형을 근거로 하고, I/O 성능의 감쇄 없이 공간 효율성을 높이기 위하여 컬럼 기반 분리 및 압축법을 활용한다. 컴퓨터 모의 성능 실험을 통하여 본 제안 저장 기법이 기존 Raid 제어 기법보다 우수하다는 결론을 얻었다.

사례 연구를 통한 스마트 시티 플랫폼의 서비스를 위한 참조 모델 (Reference Model for the Service of Smart City Platform through Case Study)

  • 김영수;문형진
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.241-247
    • /
    • 2021
  • 도시 발전에 따른 부작용들을 해결하기 위한 한 방안으로 도시에 정보 통신 기술이 융합된 스마트 시티를 구축하고 있다. 스마트 시티 플랫폼은 스마트 시티 서비스의 개발 및 통합을 지원해야 한다. 따라서 스마트 플랫폼이 지원해야 하는 기반 기술과 기능적 및 비 기능적 요구 사항을 분석하였다. 스마트 시티 플랫폼이 지원하는 기반 기술로 사물 인터넷, 클라우드 컴퓨팅, 빅 데이터 및 사이버-물리 시스템의 4가지 범주로 분류하고 구현 가능한 기능적 및 비 기능적 요구 사항과 스마트 시티 플랫폼의 참조 모델을 도출했다. 스마트 시티 플랫폼의 참조 모델은 도시관리자에게 특정 도시 문제를 해결하기 위한 기능적 또는 비 기능적 요구 사항에 따른 기반 기술의 투자와 서비스 개발 범위에 대한 의사 결정에 활용하고. 플랫폼 개발자에게 스마트 시티 구축을 위한 소프트웨어 플랫폼의 기능적 및 비 기능적 요구 사항과 구현 기술을 식별하고 결정하는 가이드라인을 제공한다.

블록체인 기반 새로운 신원확인 체계 (Blockchain-based new identification system)

  • 정용훈
    • 한국산학기술학회논문지
    • /
    • 제22권2호
    • /
    • pp.452-458
    • /
    • 2021
  • 인터넷 환경과 컴퓨팅 환경이 활용되는 분야 증가로 개인정보의 활용가치와 중요성이 높아지고 있으며, 사용자 인증 기술 또한 변화하고 있다. 현재까지 금융권 위주로 사용되고 있는 공인인증서는 폐지 문제로 생체인증 기술로 교체되고 있다. 하지만 생체정보는 한번 유출되면 수정할 수 없다는 문제점을 내포하고 있다. 최근 블록체인 기술의 등장으로 사용자 인증 방식에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 공인인증서와 블록체인 기반 사용자 인증 방법 모두를 시스템 변경 없이 사용할 수 있도록 설계하였으며, 주민등록번호를 대체할 수 있는 새로운 분산 ID(DID) 발급 및 재발급, 검증, 위임 방법을 제안한다. 제안하는 시스템에서는 블록체인에 제한 없이 사용이 가능하다. 단 현재 사용되고 있는 분산 ID는 검증을 위해 상호연동지원센터에 응용프로그램 설치가 필요하다. 분산 ID는 별도의 회원가입 없이 인증할 수 있으므로 무분별한 정보 수집을 방지할 수 있다. 기존 시스템과 보안성, 편의성, 확정성을 비교하였으며, 다양한 공격방법과 휴대성, 대리 사용 등을 통해 우수함을 입증하였다.

XTR 암호 시스템 기반의 대리 서명 (Proxy Signatures based on XTR Cryptosystem)

  • 이재욱;전동호;최영근;김순자
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.111-117
    • /
    • 2003
  • Lenstra와 Verheul에 의해 제시된 XTR은 짧은 키 길이와 빠른 연산 속도의 장점을 가지고 있기 때문에 복잡한 연산에 유용하게 사용될 수 있다. 본 논문에서는 XTR에서 T${\gamma}$( $g^{a}$ $g^{bR}$ )를 연산하는 새로운 알고리즘과 이 알고리즘을 이용한 XIR 기반의 대리 서명 프로토콜을 제시하였다. T${\gamma}$( $g^{a}$ $g^{bR}$)를 연산하는 기존의 알고리즘은 두 개의 비밀 정보가 공개되어야만 한다. 따라서 대리 서명 프로토콜의 생성 및 검증에 이용할 수 없다. 제안하는 새로운 알고리즘은 대리서명자의 비밀키와 공개 정보로 proxy의 생성과 검증이 가능하므로 대리 서명 프로토콜을 XTR에 적용 가능하게 한다. 따라서 XTR 기반의 대리 서명 프로토콜은 XTR의 기본적인 장점을 가진다. 이러한 장점은 유선 뿐 아니라 무선에서도 이용될 수 있다.

다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현 (Accelerated Implementation of NTRU on GPU for Efficient Key Exchange in Multi-Client Environment)

  • 성효은;김예원;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.481-496
    • /
    • 2021
  • 대규모 양자컴퓨팅 기술의 실현을 앞둔 현재 공개키 암호 시스템을 양자내성을 가진 암호 시스템으로 전환하는 것은 필수적이다. 미국 국립표준기술연구소 NIST는 양자내성암호(Post-Quantum Cryptography, PQC)를 표준화하기 위한 공모사업을 추진하고 있으며 인터넷 통신 보안에 주로 사용되는 TLS(Transport Layer Security) 프로토콜에 이러한 양자내성암호를 적용하기 위한 차원의 연구도 활발히 진행되고 있다. 본 논문에서는 병렬화된 양자내성암호 NTRU를 활용하여 TLS 상에서 서버와 다수의 사용자가 세션키를 공유하기 위한 키 교환(key exchange) 시나리오를 제시한다. 또한, GPU를 이용하여 NTRU를 병렬화 및 연산을 고속화하는 방법을 제시하고 서버가 대규모 데이터를 처리해야 하는 환경에서 그 효율성을 분석한다.