• 제목/요약/키워드: Real Security

검색결과 1,815건 처리시간 0.031초

히포크라테스 XML 데이터베이스: 모델 및 액세스 통제 방법 (Hippocratic XML Databases: A Model and Access Control Mechanism)

  • 이재길;한욱신;황규영
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.684-698
    • /
    • 2004
  • 최근에 Agrawal 등이 제안한 히포크라테스 데이타베이스(Hippocratic database)는 관계형 데이타베이스에 프라이버시 보호 기능을 추가한 데이타베이스 모델이다 히포크라테스 데이타베이스는 관계형 데이타베이스에 기반한 모델이므로 최근에 널리 사용되는 XML 데이타베이스에 적용하기 위해서는 확장이 필요하다. 본 논문에서는 히포크라테스 데이타베이스 모델을 XML 데이타베이스에 적용할 수 있도록 확장한 히포크라데스 XML 데이타베이스(Hippocratic XML database) 모델과 이 모델에서의 효과적인 액세스 통제 방법을 제안한다. XML 데이타는 관계형 모델과 달리 트리 형태의 계층 구조를 가진다. 따라서, 히포크라테스 데이타베이스의 모델에서 제시한 개념들인 프라이버시 선호 및 정책, 프라이버시 권한, 데이타 레코드의 사용목적을 트리 형태의 계층 구조에 맞게 확장하며, 확장된 개념들을 정형적으로 정의한다. 다음으로, 본 모델의 액세스 통제 방법에 사용되는 새로운 방법인 다차원 인덱스를 사용한 권한 인덱스(authorization index)를 제안한다. 이 권한 인덱스는 최근접 질의(nearest neighbor search) 기법을 활용하여 가장 가까운 조상 엘리먼트에 부여된 권한에 의해 내포되는 권한을 효율적으로 찾을 수 있게 해준다. 합성 데이타와 실제 데이타를 사용하여 기존의 액세스 통제 방법과 질의 처리 시간을 비교하는 다양한 실험을 수행한 결과, 본 논문에서 제안한 액세스 통제 방법은 하향식(top-down) 액세스 통제 방법에 비하여 최대 13.6배, 상향식(bottom-up) 액세스 통제 방법에 비하여 최대 20.3배 성능을 향상시킴을 보였다. 본 논문의 주요 공헌은 1) 히포크라테스 데이타베이스 모델을 히포크라테스 XML 데이타베이스 모델로 확장하고 2) 제안한 모델 상에서 권한 인덱스와 최근접 질의 기법을 사용하는 효과적인 액세스 통제방법을 제안한 것이다.

실행계획 분석을 이용한 SQL Injection 공격 대응방안 (Counter Measures by using Execution Plan Analysis against SQL Injection Attacks)

  • 하만석;남궁정일;박수현
    • 전자공학회논문지
    • /
    • 제53권2호
    • /
    • pp.76-86
    • /
    • 2016
  • 최근 들어 급증하고 있는 보안 관련 사고들로 인하여 개인정보 및 기업정보의 관리에 대한 대책 마련이 시급한 가운데 있다. 보안 관련 사고 가운데 SQL Injection 공격은 가장 널리 악용되고, 오래된 전통적인 해킹 기법 중 하나이다. 최근까지도 웹 해킹을 시도하는 유형 중에서 높은 비중을 차지하고 있으며 그 공격 형태 또한 복잡해지고 있다. 많은 site에서 SQL Injection 공격에 대한 보완을 하여 이전보다 피해가 많이 줄어들기는 했으나 SQL Injection 공격에 의한 악의적인 관리자 권한 획득 및 비정상적인 로그인 등으로 인하여 여전히 많은 피해가 발생하고 있다. 더욱이 향후 사물인터넷 및 센서 빅데이터 환경이 널리 보급되면 수많은 디바이스들과 센서들이 연결되고 데이터의 양이 폭발적으로 증가하게 될 것이다. 그렇게 되면 현재보다 SQL Injection 공격에 의한 피해 규모는 더욱 커질 것이다. SQL Injection 공격에 대응하기 위해서는 많은 시간과 비용이 발생하게 되므로 시스템의 성능을 떨어뜨리지 않으면서도 신속정확하게 SQL Injection 공격을 판별하여 방어해야 할 것이다. 본 논문에서는 SQL Injection 공격에 대응하기 위하여 데이터 분석 및 기계학습을 통하여 웹로그 데이터를 검사하여 비정상적인 패턴의 입력값인 경우 SQL 명령어의 실행 계획을 분석하여 정상적인 SQL 명령어와 비정상적인 SQL 명령어를 판별하는 방안을 제시한다. 실험 및 성능 평가를 위해 사용자의 입력 또는 SQL Injection 공격툴에 의하여 입력되는 값을 실시간으로 실행계획을 분석하여 효과적으로 차단할 수 있음을 보여주었다.

국내외 ICT기반 노인 건강관리 서비스 동향분석 (Analysis of Health Care Service Trends for The Older Adults Based on ICT)

  • 이성현;홍성정;김경미
    • 한국융합학회논문지
    • /
    • 제12권5호
    • /
    • pp.373-383
    • /
    • 2021
  • 우리 사회는 빠른 속도로 고령화가 진행되고 있다. 이러한 초고령화 사회에서는 의료비 증가도 늘어나고 있으며 이 상황은 사회보장제도의 지속가능성을 저하시키는 국가적인 문제로 인식되고 있다. 이를 해결하기 위해 노인 건강관리를 위한 다양한 서비스가 추진되어왔지만 대부분 취약계층, 만성질환 발병 후 건강관리에 집중해 왔으며 예방차원의 건강관리는 부족하였고 대부분 시범사업으로 그치고 있는 것이 현실이다. 이에 본 논문에서는 국내외 노인대상 건강관리 서비스의 현황을 분석하고 이를 근거로 한계점과 개선점을 분석하여 IoT 기반의 토탈실버케어센터 구축을 제안하였다. IoT 기반의 토탈실버케어센터는 다양한 센서, 의료기기, 스마트밴드 등을 통해 노인들의 건강상태를 편리하게 모니터링 할 수 있으며, 이를 바탕으로 긴급히 방문해야 하는 사용자를 구분하여 간호제공자의 시간절약 및 업무의 효율화를 통해 간호서비스의 질을 향상시킬 수 있다. 또한 사용자의 건강상태 변화가 있는 경우 건강간호 중재를 적시에 제공할 수 있을 뿐만 아니라 실시간 영상시스템을 통해 정신적인 어려움을 극복하는데 도움을 줄 수 있다.

시각 장애인을 위한 영상 기반 심층 합성곱 신경망을 이용한 화재 감지기 (Fire Detection using Deep Convolutional Neural Networks for Assisting People with Visual Impairments in an Emergency Situation)

  • 보라시 콩;원인수;권장우
    • 재활복지
    • /
    • 제21권3호
    • /
    • pp.129-146
    • /
    • 2017
  • 본 연구는 실내에서 화재 발생시 시각 장애인들을 지원하기 위한 영상 기반의 화재감지기를 제안한다. 건물 내에 화재가 발생하는 비상 상황 발생시 시각 장애인은 일반인보다 상황을 인지하는 것이 늦기 때문에 위험한 상황에 노출되기 쉽다. 기존의 연기 감지기와 같은 현재의 화재 감지 방법은 화재 발생시 발생하는 화학 센서 기반 기술을 사용함으로써 감지가 상대적으로 늦으며 화재가 확산된 후에 감지가 되는 등 낮은 신뢰성이 문제가 될 수 있다. 이를 보완하기 위해 영상 기반의 화재 감지 기술이 개발되었지만 낮은 정확도가 문제가 되어 실용화되지 못하였다. 최근 인공 지능을 위한 심층 학습 분야의 큰 발전으로 영상 내의 물체 인식률이 높아짐에 따라 관련 연구가 활발히 진행되고 있다. 따라서 본 연구에서는 보안 카메라 영상을 사용하여 화재를 감지할 수 있는 심층 학습 기반의 화재 감지기를 제안한다. 심층 학습 기반의 접근법은 영상에서 자동으로 특징을 학습할 수 있으므로 일반적으로 복잡한 상황에 대해서도 일반화가 가능하다. 본 논문에서는 화재감지 정확도와 속도 측면의 균형을 고려하여 두 개의 심층 합성곱 신경망 모델을 제안하였다. 실험을 통해 두 모델 모두 99%의 평균 정밀도로 화재를 감지할 수 있으며 첫 번째 모델은 초당 30장의 처리 속도와 76%의 정확도를 나타냈다. 두번째 모델은 초당 50장의 처리 속도와 61%의 정확도를 나타낸다. 또한 두 개의 모델의 메모리 사용량을 서로 비교하였으며 다양한 실제 화재 시나리오에서 테스트하여 신뢰할 수 있는 모델임을 증명하였다. 본 논문에 제안한 영상 기반 화재 감지기가 상용화된다면 상대적으로 실내 화재에 취약한 시각 장애인들의 안전에 도움이 될 것이다.

중앙은행의 디지털화폐 발행방식 및 전자지급수단의 비교분석 (Comparative Analysis on Digital Currency Models and Electronic Payments)

  • 윤재호;김용민
    • 한국콘텐츠학회논문지
    • /
    • 제22권7호
    • /
    • pp.63-72
    • /
    • 2022
  • 2009년 비트코인과 같은 암호화폐의 등장으로 지급수단인 화폐의 패러다임이 크게 변화하고 있으며, 우리의 일상생활에도 큰 영향을 미치고 있다. 이에 따라 통화정책 등의 업무를 담당하고 있는 각국의 중앙은행들은 전자지급수단을 포괄하여 디지털로 유통되는 통화와 디지털화폐의 발행 및 영향에 대해 다양한 분석을 시도해 왔으나, 어떤 발행방식이 적합한지에 대한 연구는 충분하지 않은 상황이다. 본 연구에서는 현재 이용되고 있는 전자지급수단과 비교하여 국내에 적용가능한 디지털화폐의 발행방식에 대해 분석하였다. 분석결과 계좌기반 발행방식은 현재 계좌시스템과 별다른 차이점을 보이지 않았으나, 토큰기반 발행방식은 금융의 효율성 제고 및 금융분야 기술혁신을 유도할 수 있는 것으로 예상되었다. 다만, 토큰기반 발행방식은 전자서명기술의 특성으로 인해 대출 등 금융기관의 중개 기능을 약화할 것으로 분석되었다. 또한, CBDC의 해킹, 피싱 등 보안공격에 대한 소비자 보호를 위해 현재의 전자지급수단과 유사한 법·제도적 지원이 필요하며 현금과 동등한 편의성, 익명성 등을 유지하기 위해 CBDC 발행 방식에 대한 지속적인 기술개발 노력이 필요하다.

PLC용 uC/OS-II 운영체제 기반 펌웨어에서 발생 가능한 취약점 패턴 탐지 새니타이저 (A Sanitizer for Detecting Vulnerable Code Patterns in uC/OS-II Operating System-based Firmware for Programmable Logic Controllers)

  • 한승재;이건용;유근하;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권1호
    • /
    • pp.65-79
    • /
    • 2020
  • 산업제어 시스템에서 많이 사용되는 PLC(Programmable Logic Controller)는 마이크로 컨트롤러, 실시간 운영체제, 통신 기능들과 통합되고 있다. PLC들이 인터넷에 연결됨에 따라 사이버 공격의 주요 대상이 되고 있다. 본 논문에서는, 데스크톱에서 개발한 uC/OS-II 기반 펌웨어를 PLC로 다운로드 하기 전, 펌웨어 코드의 보안성을 향상시켜 주는 새니타이저를 개발한다. 즉, PLC용 임베디드 펌웨어를 대상으로 버퍼의 경계를 넘어선 접근을 탐지하는 BU 새니타이저(BU sanitizer)와 use-after-free 버그를 탐지하는 UaF 새니타이저(UaF sanitizer)를 제안한다. BU 새니타이저는 대상 프로그램의 함수 호출 그래프와 심볼 정보를 기반으로 제어 흐름 무결성 위배도 탐지할 수 있다. 제안한 두 새니타이저를 구현하고 실험을 통해 제안 기법의 유효성을 보였으며, 기존 연구와의 비교를 통해 임베디드 시스템에 적합함을 보였다. 이러한 연구결과는 개발 단계에서 의도하지 않은 펌웨어 취약점을 탐지하여 제거하는데 활용할 수 있다.

Detecting Adversarial Examples Using Edge-based Classification

  • Jaesung Shim;Kyuri Jo
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권10호
    • /
    • pp.67-76
    • /
    • 2023
  • 딥러닝 모델이 컴퓨터 비전 분야에서 혁신적인 성과를 이루어내고 있으나, 적대적 예제에 취약하다는 문제가 지속적으로 제기되고 있다. 적대적 예제는 이미지에 미세한 노이즈를 주입하여 오분류를 유도하는 공격 방법으로서, 현실 세계에서의 딥러닝 모델 적용에 심각한 위협이 될 수 있다. 본 논문에서는 객체의 엣지를 강조하여 학습된 분류 모델과 기본 분류 모델 간 예측 값의 차이를 이용하여 적대적 예제를 탐지하는 모델을 제안한다. 객체의 엣지를 추출하여 학습에 반영하는 과정만으로 분류 모델의 강건성을 높일 수 있으며, 모델 간 예측값의 차이를 통하여 적대적 예제를 탐지하기 때문에 경제적이면서 효율적인 탐지가 가능하다. 실험 결과, 적대적 예제(eps={0.02, 0.05, 0.1, 0.2, 0.3})에 대한 일반 모델의 분류 정확도는 {49.9%, 29.84%, 18.46%, 4.95%, 3.36%}를 보인 반면, Canny 엣지 모델은 {82.58%, 65.96%, 46.71%, 24.94%, 13.41%}의 정확도를 보였고 다른 엣지 모델들도 이와 비슷한 수준의 정확도를 보여, 엣지 모델이 적대적 예제에 더 강건함을 확인할 수 있었다. 또한 모델 간 예측값의 차이를 이용한 적대적 예제 탐지 결과, 각 epsilon별 적대적 예제에 대하여 {85.47%, 84.64%, 91.44%, 95.47%, 87.61%}의 탐지율을 확인할 수 있었다. 본 연구가 관련 연구 분야 및 의료, 자율주행, 보안, 국방 등의 응용 산업 분야에서 딥러닝 모델의 신뢰성 제고에 기여할 것으로 기대한다.

프라이버시와 개인화를 위한 고품질 표준 데이터 기반 약물감시 시스템 연구 (High-Quality Standard Data-Based Pharmacovigilance System for Privacy and Personalization)

  • 양세모;송인서;이강윤
    • 한국빅데이터학회지
    • /
    • 제8권2호
    • /
    • pp.125-131
    • /
    • 2023
  • 전 세계적으로 약물 부작용은 주요 사망원인의 상위를 차지하고 있다. 약물 부작용에 대해 효과적으로 대응하기 위해, 능동적인 실시간 분석 기반 약물감시 체계로의 전환과 함께 데이터의 표준화와 품질 향상이 필요하다. 이를 위해, 개별 기관의 데이터를 통합하고 대규모 데이터를 활용하여 약물 부작용 예측의 정확도를 높이는 것이 중요하다. 하지만, 각 기관 간의 데이터 공유는 프라이버시 문제를 야기시키고 각기 다른 데이터 표준 구성도 다르다. 본 연구에서는 이 문제를 해결하기 위해, 개인정보보호 법규에 따라 데이터를 직접 공유하지 않고 모델의 학습 결과를 공유하는 연합학습 방식을 채택한다. 각 기관마다 다른 데이터포맷을 Common Data Model(CDM)을 활용하여 데이터 표준화를 수행하고 데이터의 정확성과 일관성을 확립한다. 또한, 클라우드 기반의 연합학습 환경을 구성하여 보안 및 확장 관리에 효율성을 높이는 약물감시 시스템을 제안한다. 이를 통해 기관 간 데이터의 프라이버시를 보호하면서도, 효과적인 의약품 부작용 모니터링과 예측이 가능하다. 약물 부작용으로 인한 사망률 감소와 의료비용 절감을 목표로 하며, 이를 실현하기 위한 다양한 기술적 접근과 방법론을 탐구한다.

Gird를 이용한 e-사이언스 전자현미경 볼륨 랜더링 시스템 (Volume Rendering System of e-Science Electron Microscopy using Grid)

  • 정원구;정종만;이호;최상수;;;;;;;;권희석
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2007년도 추계 종합학술대회 논문집
    • /
    • pp.560-564
    • /
    • 2007
  • 한국기초과학지원연구원(KBSI, Korea Basic Science Institute)에서는 국내 유일의 초고전압투과전자현미경(HVEM, High Voltage Electron Microscopy)을 비롯하여 3 대의 일반 전자현미경을 보유하고 있다. 전자현미경을 통하여 관찰된 이미지는 각 단계별로 tilting 되어 저장된 이미지로서 관찰자에게 보다 나은 관찰 환경의 구성을 위해 3D로의 reconstruction은 필수 과정이라고 할 수 있겠다. 이 과정 중 카메라 중심에서 벋어난 부분의 왜곡을 warping 기법을 통하여 최대한 감소시킨다. 이런 이미지 전처리 과정과 이를 바탕으로 3D로의 reconstruction과정은 고성능 컴퓨터의 수반을 기본으로 하는데 이 과정을 다수의 grid node PC들이 빠른 시간에 분담하여 처리하게 된다. Grid node PC들의 역할은 소유자가 서로 다른 다양한 컴퓨팅 자원의 효과적인 공유를 목적으로 하며, 시스템의 구축에 필요한 역할 스케줄링, 자원 관리, 보안, 성능 측정 및 상태 모니터링 등의 문제를 해결하기 위한 사용되고 있다. 일반 개인이 사용하기 힘들었던 고성능 PC의 역할을 Grid node PC들이 수행하고 이 기반위에 워핑 기법을 통한 이미지 전처리는 보다 실제 관찰 대상에 가까운 형태로의 재구성이 가능할 수 있는 바탕이 된다. 워핑 전처리를 통한 Grid node PC기반의 전자현미경 볼륨 랜더링 시스템의 구축은 관찰자에게 보다 편리하며 빠른 실험 환경을 제공하여 줄 수 있고, 이해하기 쉽고 실제 모습에 가까운 형태의 실험 결과물을 접할 수 있게 된다.

  • PDF

Wearable Computers

  • Cho, Gil-Soo;Barfield, Woodrow;Baird, Kevin
    • 섬유기술과 산업
    • /
    • 제2권4호
    • /
    • pp.490-508
    • /
    • 1998
  • One of the latest fields of research in the area of output devices is tactual display devices [13,31]. These tactual or haptic devices allow the user to receive haptic feedback output from a variety of sources. This allows the user to actually feel virtual objects and manipulate them by touch. This is an emerging technology and will be instrumental in enhancing the realism of wearable augmented environments for certain applications. Tactual displays have previously been used for scientific visualization in virtual environments by chemists and engineers to improve perception and understanding of force fields and of world models populated with the impenetrable. In addition to tactual displays, the use of wearable audio displays that allow sound to be spatialized are being developed. With wearable computers, designers will soon be able to pair spatialized sound to virtual representations of objects when appropriate to make the wearable computer experience even more realistic to the user. Furthermore, as the number and complexity of wearable computing applications continues to grow, there will be increasing needs for systems that are faster, lighter, and have higher resolution displays. Better networking technology will also need to be developed to allow all users of wearable computers to have high bandwidth connections for real time information gathering and collaboration. In addition to the technology advances that make users need to wear computers in everyday life, there is also the desire to have users want to wear their computers. In order to do this, wearable computing needs to be unobtrusive and socially acceptable. By making wearables smaller and lighter, or actually embedding them in clothing, users can conceal them easily and wear them comfortably. The military is currently working on the development of the Personal Information Carrier (PIC) or digital dog tag. The PIC is a small electronic storage device containing medical information about the wearer. While old military dog tags contained only 5 lines of information, the digital tags may contain volumes of multi-media information including medical history, X-rays, and cardiograms. Using hand held devices in the field, medics would be able to call this information up in real time for better treatment. A fully functional transmittable device is still years off, but this technology once developed in the military, could be adapted tp civilian users and provide ant information, medical or otherwise, in a portable, not obstructive, and fashionable way. Another future device that could increase safety and well being of its users is the nose on-a-chip developed by the Oak Ridge National Lab in Tennessee. This tiny digital silicon chip about the size of a dime, is capable of 'smelling' natural gas leaks in stoves, heaters, and other appliances. It can also detect dangerous levels of carbon monoxide. This device can also be configured to notify the fire department when a leak is detected. This nose chip should be commercially available within 2 years, and is inexpensive, requires low power, and is very sensitive. Along with gas detection capabilities, this device may someday also be configured to detect smoke and other harmful gases. By embedding this chip into workers uniforms, name tags, etc., this could be a lifesaving computational accessory. In addition to the future safety technology soon to be available as accessories are devices that are for entertainment and security. The LCI computer group is developing a Smartpen, that electronically verifies a user's signature. With the increase in credit card use and the rise in forgeries, is the need for commercial industries to constantly verify signatures. This Smartpen writes like a normal pen but uses sensors to detect the motion of the pen as the user signs their name to authenticate the signature. This computational accessory should be available in 1999, and would bring increased peace of mind to consumers and vendors alike. In the entertainment domain, Panasonic is creating the first portable hand-held DVD player. This device weight less than 3 pounds and has a screen about 6' across. The color LCD has the same 16:9 aspect ratio of a cinema screen and supports a high resolution of 280,000 pixels and stereo sound. The player can play standard DVD movies and has a hour battery life for mobile use. To summarize, in this paper we presented concepts related to the design and use of wearable computers with extensions to smart spaces. For some time, researchers in telerobotics have used computer graphics to enhance remote scenes. Recent advances in augmented reality displays make it possible to enhance the user's local environment with 'information'. As shown in this paper, there are many application areas for this technology such as medicine, manufacturing, training, and recreation. Wearable computers allow a much closer association of information with the user. By embedding sensors in the wearable to allow it to see what the user sees, hear what the user hears, sense the user's physical state, and analyze what the user is typing, an intelligent agent may be able to analyze what the user is doing and try to predict the resources he will need next or in the near future. Using this information, the agent may download files, reserve communications bandwidth, post reminders, or automatically send updates to colleagues to help facilitate the user's daily interactions. This intelligent wearable computer would be able to act as a personal assistant, who is always around, knows the user's personal preferences and tastes, and tries to streamline interactions with the rest of the world.

  • PDF