• 제목/요약/키워드: School security

검색결과 3,306건 처리시간 0.026초

Generative Adversarial Networks: A Literature Review

  • Cheng, Jieren;Yang, Yue;Tang, Xiangyan;Xiong, Naixue;Zhang, Yuan;Lei, Feifei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권12호
    • /
    • pp.4625-4647
    • /
    • 2020
  • The Generative Adversarial Networks, as one of the most creative deep learning models in recent years, has achieved great success in computer vision and natural language processing. It uses the game theory to generate the best sample in generator and discriminator. Recently, many deep learning models have been applied to the security field. Along with the idea of "generative" and "adversarial", researchers are trying to apply Generative Adversarial Networks to the security field. This paper presents the development of Generative Adversarial Networks. We review traditional generation models and typical Generative Adversarial Networks models, analyze the application of their models in natural language processing and computer vision. To emphasize that Generative Adversarial Networks models are feasible to be used in security, we separately review the contributions that their defenses in information security, cyber security and artificial intelligence security. Finally, drawing on the reviewed literature, we provide a broader outlook of this research direction.

검증 가능한 영수증을 발급하는 전자투표 시스템의 구현 (Implementation of Voter Verifiable Receipts in E-Voting System)

  • 정한재;이광우;이윤호;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.525-528
    • /
    • 2006
  • 최근 전자투표 시스템에 대한 투표자의 신뢰성을 높이기 위해 영수증을 발급하는 기술에 대한 연구가 활발히 진행되고 있다. 전자투표 영수증은 투표자가 자신이 투표한 결과가 최종집계에 올바르게 반영되었음을 확인할 수 있어야 하며, 매표 방지 기능도 함께 가지고 있어야 한다. 본 논문에서는 기존의 연구되었던 기술 중에서 일반 용지 및 프린터를 이용하여 검증 가능한 영수증을 발급하는 전자투표 시스템을 구현하고자 한다.

  • PDF

대칭키 방식을 이용한 암호화된 데이터의 키워드 검색에 관한 연구 (A Study on the Keyword Search on Encrypted Data using Symmetric Key Encryption)

  • 이병희;이윤호;조석향;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.677-680
    • /
    • 2006
  • 신뢰할 수 없는 저장매체에 데이터를 안전하게 보관하기 위해서 대부분의 시스템은 데이터를 암호화하는 방식을 사용한다. 암호화된 데이터를 통해서는 원래의 평문에 어떠한 내용이 포함되어 있는지 알 수가 없으며, 해당 데이터의 내용을 열람하기 위해서는 암호화된 데이터 전체를 복호화해야만 한다. 본 논문에서는 암호화된 데이터에 대해 키워드 검색이 가능한 프로토콜을 제안하여, 데이터 전체를 복호화하지 않고 특정 키워드의 포함 여부를 판단할 수 있도록 하였다.

  • PDF

전자투표 신뢰성 향상을 위한 암호학적 영수증 발급기술 (A Cryptographic Receipt for trustworthy e-Voting)

  • 이광우;이윤호;정한재;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.521-524
    • /
    • 2006
  • 최근 사회적 이슈가 되고 있는 전자투표는 관리적 측면에서는 유용하지만, 사회적으로 투표기의 동작에 대한 신뢰성을 확보하지 못하여 도입에 어려움을 겪고 있다. 본 논문에서는 전자투표기에 대한 신뢰성을 높이기 위하여 투표소 밖으로 가지고 나갈 수 있는 영수증 발급 기술을 제안한다. 이 방식은 기존 방식과 비교하여 특별한 용지나 프린터가 필요없고, 투표소 내의 기기나 관리자를 신뢰하지 않아도 되므로 실제 투표에 유용하게 사용될 수 있다.

  • PDF

Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks

  • Lim, Sun-Hee;Yun, Seung-Hwan;Lim, Jong-In;Yi, Ok-Yeon
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.634-644
    • /
    • 2009
  • A diversity of wireless networks, with rapidly evolving wireless technology, are currently in service. Due to their innate physical layer vulnerability, wireless networks require enhanced security components. WLAN, WiBro, and UMTS have defined proper security components that meet standard security requirements. Extensive research has been conducted to enhance the security of individual wireless platforms, and we now have meaningful results at hand. However, with the advent of ubiquitous service, new horizontal platform service models with vertical crosslayer security are expected to be proposed. Research on synchronized security service and interoperability in a heterogeneous environment must be conducted. In heterogeneous environments, to design the balanced security components, quantitative evaluation model of security policy in wireless networks is required. To design appropriate evaluation method of security policies in heterogeneous wireless networks, we formalize the security properties in wireless networks. As the benefit of security protocols is indicated by the quality of protection (QoP), we improve the QoP model and evaluate hybrid security policy in heterogeneous wireless networks by applying to the QoP model. Deriving relative indicators from the positive impact of security points, and using these indicators to quantify a total reward function, this paper will help to assure the appropriate benchmark for combined security components in wireless networks.

국내 산업보안 유관기관 조사를 통한 산업보안 전담부서 필요성 제고 (A Study for Enhancing Necessity of Certain Industrial Security Charge Department through Investigating Domestic Industrial Security Organization)

  • 이효직;류보라;김화영;이재균;김예인;장항배
    • 한국전자거래학회지
    • /
    • 제21권2호
    • /
    • pp.121-133
    • /
    • 2016
  • 모든 산업은 ICT 기술의 적용 및 산업기술의 급속한 발전에 따라 신기술 개발 및 확보를 위한 연구 투자가 확대되고 있으며, 이러한 신기술을 보호하려는 노력도 동시에 강화되고 있다. 하지만 이러한 기술보호에 대한 노력은 단순히 기업에서 이루어져야 하는 것이 아니라 국가 경쟁력 차원에서 여러 정부기관이 관심을 가지고 다양한 산업보안 활동을 수행해야 한다. 본 논문에서는 산업자산 보호 및 기술유출 방지를 위해 산업보안 활동을 수행하고 있는 산업보안 유관기관에 대해 조사해보고 각 기관의 산업보안 업무에 대해서 알아보고자 한다. 또한 본 논문에서는 산업보안 유관기관 조사 및 비교를 통해 현재 정부기관의 산업보안 운영에 대한 문제점을 논의해보고 산업보안 발전 및 효율적 업무를 위한 정부 내 산업보안 담당부서의 필요성에 대해 제고해보려고 한다.

정보보안솔루션 보안성 지속 서비스 대가 산정 정책 연구 (A Study on Policy for cost estimate of Security Sustainable Service in Information Security Solutions)

  • 조연호;이용필;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.905-914
    • /
    • 2015
  • 정보보안솔루션은 구축 후 일반적인 유지관리 활동 외에 외부 위협요인(공격)으로부터 보안성을 지속시키기 위해, 악성코드 분석 및 보안업데이트, 보안정책관리, 위협/사고분석, 보안성 인증 효력 유지, 보안기술자문 등의 추가활동이 수반되지만, 제공된 서비스만큼의 대가를 적용받지 못하는 현실적 문제점이 상존한다. 이에, 본 연구에서는 국내 정보보안솔루션의 보안성 지속을 위한 서비스 현황을 분석하고, 정보보안솔루션의 특성을 고려한 보안성 지속 서비스 대가가 반영될 수 있는 정책적 방안을 제시한다.

무선 단말기의 계산 효율성을 고려한 유.무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜 (Group Key Agreement Protocol Considering Computational Efficiency of Mobile Devices for Integrated Wired/Wireless Networks)

  • 장우석;김현주;남정현;조석향;원동호;김승주
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.322-325
    • /
    • 2006
  • 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔으며, 최근 Nam 등이 유 무선 통합 네트워크 환경에서 효율적이면서도 안전한 그룹 키 동의 프로토콜을 제안하였다. 유 무선 통합 네트워크 환경에 적합한 그룹 키 동의 프로토콜을 설계하기 위해서는 고성능 연산 능력을 가진 유선 단말기의 특성과 상대적으로 계산능력이 떨어지는 무선 단말기의 특성이 함께 고려되어야 한다. 특히, 시스템자원의 제한성을 갖는 무선 단말기에서의 계산량을 최소화하는 문제는 그룹 키 동의 프로토콜 설계에 있어서 무엇보다 중요하다. 따라서, 본 논문에서는 무선 단말기의 계산량을 최소화하면서 유 무선 통합 네트워크 환경에 적합한 효율적인 그룹 키 동의 프로토콜을 제안하고자 한다.

  • PDF

Domain DRM 시스템을 위한 License 공유 기술 (A License Sharing Scheme for Domain DRM System)

  • 최동현;최윤성;이윤호;이영교;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.287-290
    • /
    • 2006
  • 디지털 기술의 발전으로 인해 원본과 동일한 품질을 가지는 디지털 콘텐츠의 무한한 복제가 가능할 뿐만 아니라 인터넷을 통해 전 세계 어디라도 전파될 수 있다. 이러한 디지털 콘텐츠의 불법복제에 따른 문제를 해결해 줄 수 있는 것이 바로 DRM(Digital Rights Management)이다. 하지만 현재의 DRM은 콘텐츠를 구매하여 License를 받은 최초의 디바이스에서만 사용이 가능하도록 설계 되어 있다. 이러한 방식은 콘텐츠를 구매한 사용자의 권리를 제한하는 것이다. 본 논문에서는 Home Network와 같은 특정 Domain영역 안에서만 콘텐츠의 사용이 가능한 DRM 시스템을 제안한다.

  • PDF

피해시스템 기반의 확장형 공격 분류기법 (Extendable Victimized-System-Based Attack Taxonomy)

  • 최윤성;최동현;조혜숙;이영교;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.791-794
    • /
    • 2006
  • 컴퓨터의 정상적인 활동을 방해하는 공격행위는 네트워크로 연결된 컴퓨터를 기반으로 하는 사회 활동이 증가함에 따라 심각한 문제를 유발하고 있다. 하지만 기존의 네트워크 및 시스템공격에 대한 분류기법은 주로 공격자 입장에서 연구되어서 피해를 입은 시스템이 사용하기에는 부족하였다. 그래서 피해시스템 입장에서 공격을 정확히 분류하고 탐지할 수 있는 분류기법을 개발하는 것은 중요하다. 본 논문에서는 기존의 공격 분류방식을 분석하여 문제점을 발견한 후, 공격 분류방식이 가져야할 요구사항을 도출한다. 공격 분류기법의 요구사항을 만족하면서, 피해 시스템의 관리자가 공격에 대한 대책수립에 도움이 되는 공격 분류기법을 제안한다. 제안하는 분류기법은 공격방식에 따라 확장이 가능하므로 복합적 공격을 보다 정확하게 분류할 수 있다.

  • PDF