• 제목/요약/키워드: Research Security Information Requirements

검색결과 197건 처리시간 0.028초

Analysis of 3D Building Construction Applications in Augmented Reality

  • Khan, Humera Mehfooz;Waseemullah, Waseemullah;Bhutto, Muhammad Aslam;Khan, Shariq Mahmood;Baig, Mirza Adnan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.340-346
    • /
    • 2022
  • Construction industry is considered as one of the oldest industries in the world since human came into being and the need of their own space is realized. All this led to make the world a space of many beautiful constructive ventures. As per the requirements of today's world, every industry is recognizing the need for use and adoption of modern as well as innovative technologies due to their benefits and timely production. Now construction industry has also started adopting the use of modern and innovative technologies during their projects but still the rate of adoption is so slow. From design to completion, construction projects take a lot to manage for which technology based solutions have continuously been proposed. These include Computer Aided Design (CAD), building information modeling (BIM) and cloud computing have been proved to be much successful until now. The construction projects are high budgeted, and direly require timely and successful completion with quality, resource and other constraints. So, the researchers observe the need of more clear and technology based communication between the construction projects and its constructors and other stakeholders is required before and during the construction to take timely precautions for expected issues. This study has analyzed the use of Augmented Reality (AR) technology adopting GammaAR, and ARki applications in construction industry. It has been found that both applications are light-weighted, upgradable, provide offline availability and collaborative environment as well as fulfil most of the requirements of the construction industry except the cost. These applications also support different screen size for better visualization and deep understanding. Both applications are analyzed, based on construction's application requirements, usability of AR and ratings of applications user collected from application's platform. The purpose of this research is to provide a detail insight of construction applications which are using AR to facilitate both the future developers and consumers.

Efficient Masked Implementation for SEED Based on Combined Masking

  • Kim, Hee-Seok;Cho, Young-In;Choi, Doo-Ho;Han, Dong-Guk;Hong, Seok-Hie
    • ETRI Journal
    • /
    • 제33권2호
    • /
    • pp.267-274
    • /
    • 2011
  • This paper proposes an efficient masking method for the block cipher SEED that is standardized in Korea. The nonlinear parts of SEED consist of two S-boxes and modular additions. However, the masked version of these nonlinear parts requires excessive RAM usage and a large number of operations. Protecting SEED by the general masking method requires 512 bytes of RAM corresponding to masked S-boxes and a large number of operations corresponding to the masked addition. This paper proposes a new-style masked S-box which can reduce the amount of operations of the masking addition process as well as the RAM usage. The proposed masked SEED, equipped with the new-style masked S-box, reduces the RAM requirements to 288 bytes, and it also reduces the processing time by 38% compared with the masked SEED using the general masked S-box. The proposed method also applies to other block ciphers with the same nonlinear operations.

모바일 투표의 문제점과 해결을 위한 시스템 요구 사항 - 2012년 민주통합당 경선 사례 (Problems of the Current Mobile Voting and System Requirements for the Solutions)

  • 최종명;고형대
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.21-29
    • /
    • 2012
  • Mobile voting can reduce the costs spent in elections, and it can encourage people to participate in the elections more actively because it allows them to vote anytime at anywhere. The trial of mobile voting in 2012 by Democratic United Party in Korea, showed the possibilities of mobile democracy but it also showed very critical problems such as illegal voting by proxy, source code open, open to nationwide for local parliamentary candidate ballot, privacy and hacking. In this paper, we analyze the result of the mobile ballot trial, and introduce the problems that has been revealed. After that we propose some system requirements for the new mobile voting system to prevent the problems according to the stages of voting: system development, voting stage, and counting and validating stage. At each stage, there are several requirements to be met for reliable mobile voting. Our research contribute to mobile democracy and implementation of mobile voting systems in that we analyzed the real case and raised issues for the real problems.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

사이버보험의 위험관리 요구사항 (Risk Management Requirements for Cyber Insurance)

  • 이송하;전효정;김태성
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1233-1245
    • /
    • 2017
  • 지능정보사회를 선도하는 핵심 기술이자 서비스인 사물인터넷의 초연결성으로 인해 사이버리스크가 급증하면서 사이버리스크의 전가(Risk transfer)를 통해 경영환경의 안정성을 높이는 새로운 위험관리 방안으로 사이버보험(Cyber insurance)이 주목받고 있다. 그러나, 사이버보험은 아직 국내에서는 비교적 생소한 개념이다. 이에 본 연구에서는 국내 상황에서 우선적으로 요구되는 보장사항을 도출하여 국내 수요에 적합한 사이버보험의 개념을 제안하고자 하였다. 연구 결과 사이버보험의 수요자들은 사업손실과 배상책임에 가장 많은 필요성을 보이고 있는 것으로 나타났다.

정보보호정책 준수의도에 미치는 요인에 관한 경험적 연구 (An Empirical Study on the factors for Information Protection Policy of Employee's Compliance Intention)

  • 권장기;이준택
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.7-13
    • /
    • 2014
  • 최근에는 정보보호 관련 컴플라이언스 요구에 의한 정보보호 관리체계는 선택의 문제가 아니라 필수 문제로 대두되고 있다. 이러한 측면에서 직원들이 정보보호 정책을 준수하려는 의도에 영향을 미치는 선행 요인들이 어떤 것이 있는지 연구하고, 향후 이 내용을 적용하여 직원들이 정보보호정책 준수 의도를 높일 수 있는 방안을 제시하고자 한다. 본 논문에서 정보보호정책 준수의도에 미치는 요인을 알아보기 위해 확증적차원(confirmatory)에서 구조방정식에 사용되는 부분최소자승법(Partial Least Square:PLS)을 이용한 1차 요인분석과 마지막으로 2차 요인분석을 하였다. 연구 결과 연구 모형에 대한 가설 검증 결과 총 8개중 채택 7개, 기각 1개로 나타났으며, 대다수 영향요인이 정보보호정책 준수의도에 직접적인 영향을 미치나 자기효능감은 영향을 미치지 않는 것으로 나타났다.

  • PDF

보안 감시용 레이다 시스템을 위한 면적-효율적인 특징점 추출기 설계 (Design of Area-efficient Feature Extractor for Security Surveillance Radar Systems)

  • 최영웅;임재형;김건우;정윤호
    • 전기전자학회논문지
    • /
    • 제24권1호
    • /
    • pp.200-207
    • /
    • 2020
  • 본 논문에서는 보안 감시용 레이다 시스템을 위한 저복잡도 특징점 추출기를 제안하고, 이의 FPGA 기반 설계 결과를 제시하였다. 특징점 추출기의 메모리 요구량을 최소화하기 위해 레이다 스펙트로그램 전체에 대한 통계처리를 요구하는 프레임 단위의 특징점을 배제하고, 단위 도플러 프로파일에서 추출 가능한 특징점을 적용하였다. 제안된 특징점 추출기는 Verilog-HDL을 이용하여 RTL 설계 후, Xilinx Zynq-7000 FPGA를 활용하여 구현되었으며, 기존 연구대비 58.3%의 slice 및 98.3%의 메모리 요구량을 감소 가능함을 확인하였다. 또한, 제안된 특징점 추출기가 통합된 레이다 기반 보안 감시 시스템을 통해 차, 자전거, 보행자 및 전동 킥보드에 대한 분류 실험이 수행되었고, 성능 분석 결과 93.4%의 정확도 성능을 확인하였다.

OPEN LBS PLATFORM ARCHITECTURE

  • Choi, Hae-Ock
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2002년도 Proceedings of International Symposium on Remote Sensing
    • /
    • pp.854-859
    • /
    • 2002
  • Location Based Services, or LBS refers to value-added service by processing information utilizing mobile user location. With the rapidly increasing wireless internet subscribers and world LBS market, the various location based applications are introduced such as buddy finder, proximity and security services. As the killer application of the wireless internet, the LBS has preconsidered technology about location determination technology, LBS middleware server for various application, and diverse contents processing technology. This paper describes the open architecture for LBS platform ensuring interoperability among the wireless networks and various location-based application services and the functional requirements for the LBS platform. The LBS platform in a narrow sense provides a standard interfaces for location management and network management for location services as follows, positioning (location acquisition through network or/and handset), location managing, location based functions, profile management, authentication and security, location based billing, information roaming between carriers and the system monitoring independent to specific network or ISP/CPs(Content Providers).

  • PDF

공급망 위협에 대응하기 위한 암호모듈의 안전한 부팅 보안 요구사항 제안 (Secure Boot Security Requirements for Cryptographic Modules against Supply Chain Threats)

  • 박종욱;이상한;구본석;백선엽;한상윤
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.989-1000
    • /
    • 2023
  • 공급망 위협에 대응하기 위해 Secure Boot 등의 소프트웨어 위변조 방지 기술 및 SBOM(Software Bill of Materials) 등의 관리체계 개발 연구가 활발하게 이루어지고 있다. 특히 TCG(Trusted Computing Group)에서는 신뢰할 수 있고 안전한 컴퓨팅 부팅 환경을 제공할 수 있는 TPM(Trusted Platform Module) 표준을 제시하고 있다. 본 논문에서는 암호모듈이 공급망 위협에도 안전하고, 신뢰할 수 있는 기능을 제공할 수 있도록 암호모듈을 위한 안전한 부팅 기술 도입 필요성을 설명한다. 또한, ISO/IEC 19790 표준으로 검증된 암호모듈의 취약점을 분석하고, 취약점에 대응할 수 있도록 암호모듈의 안전한 부팅을 위한 보안 요구사항을 제안한다.