• Title/Summary/Keyword: R&D 정보보호

Search Result 89, Processing Time 0.034 seconds

길이가 16인 Z$_4$위의 Preparata 부호는 연쇄조건을 만족하지 않는다

  • Kyeongcheol Yang;Dooroo Lim
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.286-294
    • /
    • 1996
  • In a remarkable paper 〔3〕, Hammons et al. showed that, when properly defined, the binary nonlinear Preparata code can be considered as the Gray map of a linear code eve. Z$_4$, the so-called Preparata code eve. Z$_4$. Recently, Yang and Helleseth 〔12〕 considered the generalized Hamming weights d$\_$r/(m) for Preparata codes of length 2$\^$m/ over Z$_4$ and exactly determined d$\_$r/, for r = 0.5,1.0,1.5,2,2.5 and 3.0. In particular, they completely determined d$\_$r/(m) for any r in the case of m $\leq$ 6. In this paper we show that the Preparata code of length 16 over Z$_4$ does not satisfy the chain condition.

  • PDF

ITU-T SG17(보안) 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.29 no.4
    • /
    • pp.5-11
    • /
    • 2019
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다. ITU-T는 역할과 임무에 따라 11개의 연구반(SG, Study Group)으로 구성되어 있고, 정보보호 국제표준은 ITU-T SG17(보안, 의장: 순천향대 염흥열 교수)에서 담당하고 있다. 본 논문에서는 스위스 제네바에서 개최된 SG17 국제회의(2018년 8월, 2019년 1월) 주요 결과 및 향후 전망에 대해 분석하고자 한다.

Development Strategy of Information Security Industry (정보보호산업 발전전략)

  • 박성욱;고성혁;이현우;김현종
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.05a
    • /
    • pp.439-442
    • /
    • 2002
  • As Information security businesses has just emerged in Korea, they have several weakness like small size, lack of resources, the urgent need of qualified R&D personnels to compete in global markets. The purpose of this study is to explore the present situation of Korean information security industry and develop supportive strategies of the government for the internationalization of them.

  • PDF

IMT-2030 지능형 보안관제 국제표준화 동향 및 전망

  • Jae Hoon NAH;Jong Hyun KIM;Jong Youl PARK
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.95-102
    • /
    • 2023
  • IMT-2030(6G)은 IMT-2020(5G)에 비교하여 많은 서비스와 기능들이 추가되고 있다. IMT-2030(6G) 요소기술 개발은 산업계에서 매우 빠르게 진행되고 있으며, 이러한 기술을 기반으로 표준개발이 ITU-R WP 5D, 3GPP 등 여러 기구에서 동시다발적으로 진행이 되고 있다. Open RAN은 시점으로는 5G 이후에 출현한 기술이지만 5G를 기반으로 실현이 가능함을 산업계에서는 보여주고 있다. 이러한 기술들을 구분 짓고 체계화 하는 것이 표준기구의 역할이라고 할 수 있다. ITU-R WP 5D 제44차 회의(2023년 6월)에서 이번 회기(2020-2023)를 종료하며 완성한 IMT Framework 문서의 내용을 기반으로 AI와 정보보호가 융합한 지능형 보안관제의 필요성, 구조와 기능에 대하여 살펴본다.

ITU-T SG17(보안) 국제표준화 현황 및 추진 전망

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.28 no.4
    • /
    • pp.6-12
    • /
    • 2018
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다. ITU-T는 역할과 임무에 따라 11개의 연구반 (SG, study group)으로 구성되어 있고, 정보통신 환경에서 사용되는 정보보호 국제표준은 ITU-T SG17(보안, 의장: 순천향대 염흥열 교수)에서 담당하고 있다. 본 논문에서는 2018년 3월 스위스 제네바에서 개최된 SG17 국제회의 주요 결과 및 향후 전망에 대해 분석하고자 한다.

A Snoop-Based Kernel Introspection System against Address Translation Redirection Attack (메모리 주소 변환 공격을 탐지하기 위한 Snoop기반의 커널 검사 시스템)

  • Kim, Donguk;Kim, Jihoon;Park, Jinbum;Kim, Jinmok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1151-1160
    • /
    • 2016
  • A TrustZone-based rootkit detecting solution using a secure timer ensures the integrity of monitoring system, because ARM TrustZone technology provides isolated environments from a monitored OS against intercepting and modifying invoke commands. However, it is vulnerable to transient attack due to periodic monitoring. Also, Address Translation Redirection Attack (ATRA) cannot be detected, because the monitoring is operated by using the physical address of memory. To ameliorate this problem, we propose a snoop-based kernel introspection system. The proposed system can monitor a kernel memory in real-time by using a snooper, and detect memory-bound ATRA by introspecting kernel pages every context switch of processes. Experimental results show that the proposed system successfully protects the kernel memory without incurring any significant performance penalty in run-time.

ITU-T SG17(보안) 국제표준화 동향

  • Oh, Heung-Ryong;Youm, Heung Youl
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.7-16
    • /
    • 2020
  • 국제전기통신연합(ITU)은 UN 산하 정보통신기술에 대한 국제표준을 담당하고 있으며, 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R)으로 구성되어 있다[1]. ITU-T 산하에는 역할과 임무에 따라 11개의 연구반(SG, Study Group)을 구성하고 있으며, SG17(보안, 의장: 순천향대 염흥열 교수)에서 정보보호 국제표준을 담당하고 있다[2]. 본 논문에서는 최근에 개최된 SG17 국제회의(2019년 8월, 2020년 3월/5월)의 주요 결과 및 향후 전망에 대해 분석하고자 한다.

정보보호 기술 및 국제표준화 동향(ITU-T SG17)

  • Youm, HeungYoul;Oh, Heung-Ryong
    • Review of KIISC
    • /
    • v.24 no.4
    • /
    • pp.7-14
    • /
    • 2014
  • 국제전기통신연합(ITU)은 UN 산하에 신설된 국제기구로써, 산하에 전기통신표준화부문(ITU-T), 전기통신개발부문(ITU-D), 그리고 전파통신 부문(ITU-R) 등의 3개의 부문으로 구성되어 있다. ITU-T에서는 역할과 임무에 따라 10개의 연구반 (SG, study group)으로 나눈다. 이중 연구반 17(SG 17)은 ITU-T에서 정보보호 국제표준화를 주로 담당하고 있다. 본 논문에서는 국제전기통신연합 내에서 정보보호 국제표준화를 추진하는 ITU-T SG17(정보보호) 활동의 근거를 제공하는 상위수준 회의 (ITU 전권회의, 세계정보통신표준총회)의 주요 결의를 살펴보고, ITU-T의 두 가지 권고채택과정을 분석하며, ITU-T SG17에서 대두되고 있는 주요 표준화 이슈에 대해 제시한다.

A Study on Guideline for the Digitalized R&D Information Security (전자화된 연구개발정보 보호를 위한 가이드 개발 연구)

  • Kyung, Tae-Won;Kim, Kyung-Hun;Song, Young-Jae
    • Journal of Digital Convergence
    • /
    • v.10 no.1
    • /
    • pp.341-347
    • /
    • 2012
  • The study provides the direction for constructing and operating ELN(Electronic Laboratory Notebook) system for systematic record, management and reliability security of the document. Firstly, Present the standard of the system environment for writing and management of ELN. Secondly, Establish guidelines for systematic maintenance and operation of ELN system. Thirdly, Draw up guidelines of inspection whether ELN system is managed in according with the standards and procedures. Therefore, it is expected that these guidelines contribute to vitalize ELN and set foundation of application for researching and developing information in the medium and long term.

Secure Steganography Using a Block Cipher (블록 암호를 이용한 안전한 심층 암호)

  • 유정재;김종현;박종혁;양우일;이상진
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.3
    • /
    • pp.1-15
    • /
    • 2003
  • ${Cachin}^{[1]}$ defined the security of steganography theoretically at first, then ${Katzenbeisser}^{[2]}$ and ${Hopper}^{[3]}$ also discussed it on the different aspects. Unfortunately, because many steganographic systems couldnt overcome the statistical gap between a stego-cover and a pure cover, the secure steganography hasn' been evaluated yet. By the effectivel steganalysis algorithm, statistical test which was suggested by Westfel $d^{[4]}$, the attacker Wendy could select the stego-covers out of suspicious covers. Our newly developed algorithm which minimizes the changes of a pure cover by using the block cipher withstands a statistical test and has a similar embedding capacity in comparison with a simple LSB substitution steganography.