• 제목/요약/키워드: Network Security Management

검색결과 1,366건 처리시간 0.03초

SVC에서 스케일러블 암호화를 이용한 스크램블링 기술 (Scrambling Technology using Scalable Encryption in SVC)

  • 권구락
    • 한국멀티미디어학회논문지
    • /
    • 제13권4호
    • /
    • pp.575-581
    • /
    • 2010
  • 트리밍 미디어와 압축 기술의 발전과 인터넷 사용의 확대로 디지털 음악, 비디오, 영상은 인터넷을 이용하여 사용자에게 순간적으로 배포되어질 수 있다. 하지만, 대부분 기존의 디지털 저작권의 관리는 안전하지 못하고 실시간적인 멀티미디어 응용에 의해 야기되는 데이터의 방대한 양의 처리를 빠르게 수행하지 못한다. Scalable video codec (SVC) 은 변화하는 네트워크 대역과 다양한 어플리케이션 목적에 적응 가능한 Spatial, Temporal, SNR 스케일러빌러티를 제공한다. 한편, 많은 멀티미디어 서비스에서 보안성은 인증받지 않은 사용자의 컨텐츠 접근과 분배를 제한하는 중요한 요소이다. 따라서 MPEG4-SVC에 적합한 새로운 암호화 시스템의 구현은 반드시 필요하다. 본 논문에서는 MPEG4-SVC의 스케일러빌러티 특성을 그대로 유지시켜주는 스케일러블 암호화 기술을 제안한다. 기본 레이어에는 선택적 암호화 기법을 적용하여 암호화하고 확장 레이어에는 다양한 Motion Vector Scrambling(MVS)과 인트라 모드 암호화 방법을 적용하였다. 복호화 단계에서는 각 암호화된 레이어마다 다른 암호화 키로 접근이 가능하다. 실험 결과에서 제안된 기술은 암호화 속도가 빠르고 에러에 강한 특성과 추가되는 비트스트림의 크기가 아주 적은 장점이 있다.

콘텐츠 저작권 보호를 위한 P2P DRM 알고리즘 (P2P DRM Algorithm for the protection of contents copyright)

  • 하태진;김종우;한승조
    • 한국정보통신학회논문지
    • /
    • 제8권8호
    • /
    • pp.1783-1789
    • /
    • 2004
  • P2P는 새로운 e비즈니스 모델의 창출에 기여한다는 평가를 받고 있으나 디지털 콘텐츠 저작권 보호문제가 해결되지 않고 있어 P2P서비스의 발전을 위해서라도 디지털 콘텐츠(digital contents)의 저작권보호 방법에 대한 연구가 시급한 실정이다. 본 논문을 통하여 안전한 결제구조를 통한 자금흐름 유도, 사용자 인증과 컨텐츠의 암호화를 이용하여 신뢰성 있는 컨텐츠의 공유를 유도할 수 있고. 컨텐츠의 저작권료를 해결함으로써 창작물에 대한 보호와 저작권료에 관련한 분쟁을 해소할 수 있고, 디지털 컨텐츠 창작문화에 활력소를 불어넣을 수 있다. 이는 다시 P2P 시장의 발전으로 환원되어 차세대 네트워크의 중요한 프로토콜로 성장할 것이다. 본 논문에서는 인터넷 환경에서 개인 사용자들끼리 디지털 콘텐츠를 주고받을 때 PKI기반의 AES알고리즘을 이용한 디지털 저작권관리(DRM) 기술을 이용해서 보안기능을 제공해주는 P2P DRM 알고리즘을 제안하였다.

IoT 기반 가스 원격검침(AMI) 플랫폼과 서비스의 실증 연구 (An Empirical Research on the IoT Basis Gas AMI Platform and Smart Metering Services)

  • 이승우;이상신;송민환;권영민
    • 한국가스학회지
    • /
    • 제24권3호
    • /
    • pp.1-10
    • /
    • 2020
  • 이 논문은 가스 산업 현장에서 사용하기 위한 스마트 가스미터링 (AMI)의 아키텍처와 서비스의 개발에 관한 내용을 기술하고 있다. 일반적인 가스 AMI 시스템은 스마트 가스 계량기, IoT 네트워크, AMI 플랫폼, 보안 및 운영관리 시스템으로 구성되어 진다. 제안된 가스 AMI 플랫폼은 스마트 미터링 장치와 AMI 서비스 간의 양방향 통신을 지원하고, 여러 타사의 가스미터와 이종 IoT 네트워크와의 상호 운용을 위한 oneM2M 기반의 표준이 적용된다. 제안한 플랫폼을 적용한 AMI 시스템의 실증을 위하여 약 2,900대의 스마트 가스미터를 실제 환경에 설치하고, 1년 동안 가스AMI 시스템을 가동시켰다. 약 94%의 가스미터가 정상적으로 동작하고, 원격검침 서비스가 어떤 에러나 고장 없이 안정적으로 운용되었음을 확인하였다.

스마트교육 확산에 따른 국내 BYOD 정책방안 연구 - 미국사례 분석을 중심으로 - (Research on BYOD (Bring Your Own Device) policy guidelines with the extension of the "SMART Education" in Korea based on the analyses of the U.S. cases)

  • 임걸;장윤호;이은환
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.21-36
    • /
    • 2014
  • 본 연구는 과학기술 발전에 따른 테크놀로지 기반의 교육이 확산됨에 따라 교사와 학생의 디지털 기기 보유가 필수적으로 요구되지만 정부의 예산으로 이를 충당하는 데는 현실적인 한계가 있으므로 그 대안으로서의 BYOD를 고려하고, 정책 시행을 위한 구체적인 방안을 탐구하는 것을 목적으로 수행되었다. 구체적으로 BYOD의 개념과 특징이 소개되었으며, 선도모델로서의 미국의 수행사례들을 통한 장단점이 분석되었고, 이에 기반하여 BYOD의 국내 운영 가이드라인이 제도적 측면과 인프라 측면이 제시되었다. 제도적 측면으로는 주로 기술적 문제, 활용, 파손, 정보격차, 정보보호, 자원활용 등이 논의되었으며, 인프라 측면은 활용기기의 조건, 네트워크, 필터링, 소프트웨어 등이 다루어졌다. 결론적으로, BYOD는 교육에서 테크놀로지를 활용하기 위한 정책적 대안으로서, 제도 및 인프라 정비를 완료하여 성공적인 실행을 도모하기 위한 철저한 준비가 필요함이 강조되었다. 본 연구는 BYOD 시행을 위한 세부적인 지표와 대응전략을 설정하였다는데 의의가 있으며, 이를 바탕으로 향후 본격적인 시행의 기반이 될 것으로 기대할 수 있다.

Evolving Internet Information & Technology as Enablers for Creating Shared Values

  • Song, In Kuk;Chun, Junchul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.309-317
    • /
    • 2015
  • Recently many companies began to realize their visions for the sustainable growth with the advent of CSV(Creating Shared Values). Michael E. Porter, a Harvard Professor, claims that placing social value creation at the core of business strategy has the potential to uncover big opportunities for individual companies and that shared value can play a significant role in increasing competitive advantages while fostering social prosperity. In consequence, the various researches have illustrated how to get the opportunity for competitive advantages from building a social value proposition into corporate strategy, and considerable studies have been promoted heavily from the managerial perspective. However, due to the lack of capability converging information technology with business strategy, any research effort to identify technological or Internet-related issues and to link the issues to CSV does not exist. With Korean being a Internet leading country, the demands of researches analyzing core technology, information, and service utilizing Internet are rapidly growing. The study aims to find out Internet-related enablers for CSV. This paper describes the concepts and features of CSV, identifies emerging Internet-related issues toward the opportunity for competitive advantage, and then depicts the rigorous research endeavors in the areas of Internet information, technology, and services. As a result, 11 papers presented and selected as the outstanding papers at APIC-IST 2014 handle the issues to be brought together, which include: Wireless and Sensor Network, Image Processing and HCI, Big Data and Business Intelligence, Security & Privacy in Internet, SNS & Communication, Smart-Learning and e-Learning, and Internet Business Strategy. The study finally recommends indispensible terms for substantially vitalizing CSV.

유헬스에서 안전한 생체정보전송을 위한 동적인 유효세션기반의 상호인증 프로토콜 (Mutual Authentication Protocol based on the Effective Divided Session for the Secure Transmission of Medical Information in u-Health)

  • 이병문;임헌철;강운구
    • 한국콘텐츠학회논문지
    • /
    • 제11권2호
    • /
    • pp.142-151
    • /
    • 2011
  • 무선센서 네트워크를 기반으로 한 유헬스 서비스는 개인의 의료건강정보를 보다 안전하게 전송하고 처리하여야 한다. 대부분의 유헬스 센서기기는 게이트웨이를 통해 전송하는 구조이므로 기기와 게이트웨이간의 신뢰성 문제는 매우 중요하다. 사용자가 센서기기를 휴대하면서 이동하게 되면 게이트웨이의 수신범위 밖으로 멀어지므로 데이터 전송이 불가하다. 이 틈을 이용한 비인가 센서기기의 데이터 무결성 침해가 발생할 수 있다. 뿐만 아니라 비인증 게이트웨이가 허가받지 않고 생체정보를 갈취할 가능성도 있다. 이경우도 데이터 기밀성 침해문제가 발생된다. 따라서 유헬스 센서기기와 게이트웨이 간에는 응용레벨에서의 상호인증이 반드시 필요하다. 기기와 게이트웨이간의 어플리케이션 전송세션을 세분화하고 각 세션을 주기적으로 갱신하면 침해를 차단하는 효과가 있다. 그러나 이 과정에서의 인증을 위한 전송오버헤드를 최소화하려면 생체정보의 측정주기에 따른 동적인 유효 세션기법이 필요하다. 본 연구에서는 이 기법을 제안하였고 3가지 실험을 통해 상호인증 성공결과를 확인하였다.

SIP 프로토콜 상태정보 기반 공격 탐지 기능을 제공하는 가상 프록시 서버 설계 및 구현 (Stateful Virtual Proxy Server for Attack Detection based on SIP Protocol State Monitoring Mechanism)

  • 이형우
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.37-48
    • /
    • 2008
  • VoIP 서비스는 IP망에서 SIP 프로토콜을 이용하여 음성 데이터를 전송하는 기술이다. SIP 프로토콜은 IP망을 이용하여 다양한 음성과 멀티미디어 서비스를 제공하고 저렴한 통신 비용에 대한 장점 때문에 빠르게 보급되고 있다. 하지만 SIP 프로토콜은 IP기반 위협에 그대로 노출된다는 한계를 가지기 때문에 이에 대한 대처방안이 제시되어야 한다. 기존의 여러 보안 메커니즘이 존재하지만 새로운 방식의 SIP 공격에 즉각 대응하지 못하고, 프로토콜 서비스 지연시간의 문제와 시스템의 과부화의 단점을 해결하지 못하고 있다. 이에 본 연구에서는 기존의 프록시 서버 앞단에 새로운 가상 프록시 서버를 두어 SIP 세션에 대한 상태정보를 분석하고 비정상적인 행위를 효율적으로 탐지하는 방법을 제시하였다. 본 연구에서 제시한 상태정보 기반 가상 프록시 서버(Stateful Virtual Proxy Server) 시스템의 성능평가 결과 최소한의 트래픽 전송지연만으로도 SIP 메시지 폭주(Message Flooding) 공격을 탐지할 수 있었다.

  • PDF

계층적 분석방법(AHP)을 적용한 전시작전통제권 전환의 주요 결정요인 분석 (Analysis of Key Factors in Operational Control Transition Resolution using Analytic Hierarchy Process (AHP))

  • 박상중;고찬
    • 디지털융복합연구
    • /
    • 제9권6호
    • /
    • pp.153-163
    • /
    • 2011
  • 본 연구는 참여정부의 '전시작전통제권(이후 전작권) 전환 결정에 영향을 미친 군사 및 정치적 요인을 분석하는데 있다. 전작권 전환의 결정요소들에 관한 조사는 문헌연구를 우선 실시하고 추가적으로 AHP를 이용하여 타당성을 제고하였다. 분석결과로, '한미동맹의 비대칭성' 측면에서는 한국 방위에 부정적인 효과가, '한미동맹의 상호의존성' 측면에서는 한국군의 전구작전 주도능력 구비에 긍정적인 효과가, '참여정부의 진보정권 이익' 측면에서는 한국군의 자위권 제고에 긍정적인 효과가 나타났다. AHP 분석결과로 '참여정부의 진보정권 이익'측면의 "한국의 자위권 행사"가 가장 높게, '한미동맹의 비대칭성’측면의 "북한의 위협 감소" 가 가장 낮은 것으로 조사되었다. 본 연구는 참여정부의 전작권 전환의 결정요인을 AHP를 이용하여 군사 및 정치적 측면에서 분석하였다는데 의의가 있다.

정보통신분야 HRD사업에 대한 정부예산 지원의 효율성 분석 : 대학의 IT연구센터를 중심으로 (Efficiency Analysis of Government Budget to HRD Program in the field of Information Technology : IT Research Center Case)

  • 이중만;전원석
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.55-62
    • /
    • 2012
  • 본 연구에서는 정보통신 분야 HRD사업 중 매우 중요한 ITRC의 지원요인과 지원성과에 대하여 상관관계 및 회귀분석, DEA효율성 분석을 통해 정부예산 지원의 효율성을 알아보았다. 본 연구의 결과에 의하면, 첫째, ITRC에 대한 지원기간은 과학기술적 연구성과와 인력양성 성과에 영향을 미치지 않는 것으로 나타남에 따라, 지원기간이 길다고 하더라도 과학적 연구성과와 인력양성 성과와는 무관함을 보여주고 있다. 둘째, 반면에 정부지원금이 증가하게 되면 인력양성 성과에도 양의 영향을 미치어 증가하는 것으로 나타났다. 마지막으로, 기술분야별 ITRC를 DEA분석하면, SW/ 디지털 콘텐츠, 디지털 TV, 정보보호, 지능로봇, 차세대 PC, 차세대 이동통신, 홈네트워크, 통신수학, IT SoC, 등 기술분야는 효율성이 높은 것으로 나타났다.

에지 컴퓨팅 기반의 사물인터넷에 대한 블록체인 적용 방안 연구 (A study on the application of blockchain to the edge computing-based Internet of Things)

  • 최정열
    • 디지털융복합연구
    • /
    • 제17권12호
    • /
    • pp.219-228
    • /
    • 2019
  • 정보기술의 발달과 스마트한 서비스의 활성화로 인해서 다양한 스마트기기가 네트워크에 연결되는 사물인터넷 기술이 지속적으로 발전해오고 있다. 기존의 사물인터넷 구조에서는 클라우드 컴퓨팅 기술을 기반으로 중앙 집중형으로 데이터를 처리해왔으나, 단일 장애 지점, 종단간 전송 지연, 보안에 대한 우려가 있다. 이러한 문제를 해결하기 위해서 탈중앙화된 블록체인 기술을 사물인터넷에 적용할 필요가 있다. 하지만 많은 사물인터넷 기기들은 컴퓨팅 성능이 부족하여 블록 채굴과 같은 막대한 자원이 소요되는 일을 처리하기에 어려움이 있다. 이를 극복하기 위해서 본 논문은 컴퓨팅 자원이 부족한 사물인터넷 기기에서도 블록체인 기술을 적용할 수 있는 에지 컴퓨팅 기술 기반의 사물인터넷 구조를 제안한다. 본 논문은 또한 에지 컴퓨팅 기반의 사물인터넷에서의 블록체인의 동작 절차를 제시한다.