• 제목/요약/키워드: Security Domains

검색결과 180건 처리시간 0.038초

초거대 인공지능의 국방 분야 적용방안: 새로운 영역 발굴 및 전투시나리오 모델링을 중심으로 (Application Strategies of Superintelligent AI in the Defense Sector: Emphasizing the Exploration of New Domains and Centralizing Combat Scenario Modeling)

  • 박건우
    • 문화기술의 융합
    • /
    • 제10권3호
    • /
    • pp.19-24
    • /
    • 2024
  • 미래의 군사 전투 환경은 현재의 군(軍) 인구 감소 및 변화하는 양상에 맞춰 국방 분야에서 인공지능(AI)의 역할과 중요성이 급격히 확대되고 있다. 특히, 민간에서의 AI(Artificial Intelligence) 개발은 OpenAI의 Chat-GPT 등장 이후 초거대 AI(Super-Giant AI, also known as Hyperscale AI), 즉 파운데이션 모델을 기반으로 새로운 영역에서 부상하고 있다. 미국 국방부는 CDAO(Chief Digital and AI Office) 산하의 Task Force Lima를 조직하여 LLM(Large Language Model)과 생성형 AI의 활용 방안에 대한 연구를 진행 중이며, 중국, 이스라엘 등 군사 선진국에서도 초거대 AI를 군에 적용하기 위한 연구를 수행 중이다. 따라서, 우리 군도 무기체계에 초거대 AI 모델의 활용 가능성과 적용분야에 대한 연구의 필요성이 대두되고 있다. 본 논문에서는 기존의 특화 AI와 초거대 AI(파운데이션 모델, Foundation Model)의 특징 및 장·단점을 비교하고, 무기체계에 적용될 수 있는 초거대 AI의 새로운 적용분야를 발굴하였다. 본 연구는 미래의 적용 분야와 잠재적인 도전과제에 대한 예측과 함께 초거대 인공지능을 국방작전에 효과적으로 통합하기 위한 통찰력을 제공하고, 선진화된 인공지능 시대에서의 국방 정책 개발, 국제 안보 전략을 형성하는 데 기여할 것으로 기대한다.

심미 보철을 위해 기공사가 필요로 하는 정보들 (The Information a Dental Technician Needs for Esthetic Prosthesis)

  • 박형랑
    • 대한심미치과학회지
    • /
    • 제7권1호
    • /
    • pp.64-70
    • /
    • 1998
  • Recently as the interest on Esthetic Dental Prosthesis is arising, the domains of Esthetic Dentistry is being widely investigated. Esthetic Dental Prosthesis is influenced greatly by the shape, color, tooth arrangement of the teeth and the facial features(including the lips). So the degree to which these characters harmonize will be the professional esthetical standard while the satisfaction of the patient will be another esthetical measure. The reason for this is that each and every one of us has a different standard of what is considered beautiful. Of course it doesn't mean that every standard is correct. Then what does Esthetical Prosthesis mean and what should the standard be? This must be defined as a prosthesis that satisfies the basic requirements - margin, contour, occlusion, and at the same time it should restore the shape, color, and tooth arrangement which the client(patient) would love to have. As Esthetic Prosthesis contains its subjective meaning a great deal, it shouldn't be simply distinguished between the beauty of the teeth itself or ugliness. Also in some case, it needs surgical treatment to make it harmonious in the whole aspect so that one may keep the feeling of satisfaction and security. Then what is the shape, color, tooth arrangement that each individual wants? There is an indefinite variety. For example, considering arrangement both regular and irregular is considered beautiful by each different individual. Regular arrangement may be the standard of beauty for some, while irregular arrangement may be thought of as natural looking and beautiful. That is why there must be enough communication with the patient and an agreement be made at the clinic before a diagnostic plan and actual surgery. The treatment plan as mentioned above must be sent to the dental laboratory. In this research, by using case studies, I am going to the importance and appropriateness of the data and information for the dental technician's esthetic prosthesis.

  • PDF

Survivability Analysis of MANET Routing Protocols under DOS Attacks

  • Abbas, Sohail;Haqdad, Muhammad;Khan, Muhammad Zahid;Rehman, Haseeb Ur;Khan, Ajab;Khan, Atta ur Rehman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권9호
    • /
    • pp.3639-3662
    • /
    • 2020
  • The network capability to accomplish its functions in a timely fashion under failures and attacks is known as survivability. Ad hoc routing protocols have been studied and extended to various domains, such as Intelligent Transport Systems (ITSs), Unmanned Aerial Vehicles (UAVs), underwater acoustic networks, and Internet of Things (IoT) focusing on different aspects, such as security, QoS, energy. The existing solutions proposed in this domain incur substantial overhead and eventually become burden on the network, especially when there are fewer attacks or no attack at all. There is a need that the effectiveness of these routing protocols be analyzed in the presence of Denial of Service (DoS) attacks without any intrusion detection or prevention system. This will enable us to establish and identify the inherently stable routing protocols that are capable to survive longer in the presence of these attacks. This work presents a DoS attack case study to perform theoretical analysis of survivability on node and network level in the presence of DoS attacks. We evaluate the performance of reactive and proactive routing protocols and analyse their survivability. For experimentation, we use NS-2 simulator without detection or prevention capabilities. Results show that proactive protocols perform better in terms of throughput, overhead and packet drop.

사물인터넷에서 시각 정보 관리 체계 (A Framework for Time Awareness System in the Internet of Things)

  • 황소영
    • 한국정보통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.1069-1073
    • /
    • 2016
  • 사물인터넷 (Internet of Things: IoT)은 기존의 유선통신을 기반으로 한 인터넷이나 모바일 인터넷보다 진화된 단계로 인터넷에 연결된 기기가 사람의 개입 없이 상호간에 알아서 정보를 주고받아 처리한다. 이를 구현하기 위한 기술 요소로는 유형의 사물과 주위 환경으로부터 정보를 얻는 센싱 기술, 사물이 인터넷에 연결되도록 지원하는 유무선 통신 및 네트워크 인프라 기술, 각종 서비스 분야와 형태에 적합하게 정보를 가공하고 처리하거나 기술을 융합하는 서비스 인터페이스 기술이 핵심이며 이러한 기술을 실현하는데 있어 시각 정보 및 시각 동기 기술은 필수적이라 할 수 있다. 본 논문에서는 컴퓨터 시스템과 기존 인터넷에서 시각 유지 기법을 분석하고 사물인터넷에서 시각 정보 관리에 필요한 요소 기술과 시각 관리 체계를 제시한다.

CapSG를 이용한 IoT 서비스 접근제어 플랫폼 (The Access Control Platform of the IoT Service Using the CapSG)

  • 김진보;장데레사;김미선;서재현
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권9호
    • /
    • pp.337-346
    • /
    • 2015
  • 사물인터넷(Internet of Things, IoT) 환경의 다양한 프로토콜, 도메인, 애플리케이션 위에서 유연한 서비스 제공을 위한 효율적인 사용자 권한 관리 방법이 필요하다. 본 논문은 IoT 환경의 다양한 서비스에 대한 효율적인 접근제어를 제공하기 위하여 CapSG(Capability Service Gateway)를 이용한 IoT 서비스 플랫폼을 제안하였다. CapSG는 인증과 접근 권한을 포함하는 토큰을 사용하여, 서비스 주체에 대한 인증 및 접근제어를 수행하여 서비스를 제공한다. 또한, 서비스 토큰 관리를 위한 생성, 위임, 폐기, 거절 등의 기능을 제공한다. 본 논문은 각 도메인에 대한 토큰 그룹을 사용함으로써 도메인별 서비스 접근제어가 가능하며, 토큰 그룹 내의 특정 서비스 토큰을 이용한 접근제어 수행도 가능하도록 설계하여 IoT의 다양한 서비스 요구에 대한 접근제어의 유연성과 효율성을 제공한다.

블록체인 기반 디지털 공유경제 활성화를 위한 블록체인 평가지표 및 평가방법에 대한 연구 (Blockchain Evaluation Indexes and Methods to Vitalize a Blockchain-based Digital Sharing Economy)

  • 이일구
    • 디지털융복합연구
    • /
    • 제16권8호
    • /
    • pp.193-200
    • /
    • 2018
  • 최근 디지털 공유 경제가 사회에 가져다 줄 혜택에 대한 기대가 높다. 디지털 공유 경제가 정착되려면 신뢰할 수 있는 사회 구조가 우선 마련되어야 한다. 투명성은 정치나 경제 영역뿐 아니라 우리 삶의 모든 영역에서 가장 중요한 가치 척도로 인정받고 있고, 모든 국가가 '신용과 신뢰기반의 사회'를 지향하지만 현실 사회 곳곳에선 불투명과 부정 비리 비효율이 만연해 있다. 그러므로 신뢰하기 어려운 디지털 환경에 신뢰를 구축하기 위해 '제2의 인터넷 혁명'으로 불리는 블록체인 기술에 대한 관심이 고조되고 있다. 그러나 아직도 블록체인 기술을 평가하는 기준과 방법이 명확하지 않고 표준화되어 있지 않다. 본 연구에서는 디지털 공유 경제에 블록체인을 활용하기 위한 처리속도, 데이터량, 정확도 등의 블록체인 평가지표와 평가방법을 짚어보고, 블록체인 기반의 안전한 디지털 공유 경제 활성화 방안을 제시한다.

RDF 접근 제어에서 소수 그래프 레이블링을 사용한 효율적 권한 충돌 발견 (Efficient Authorization Conflict Detection Using Prime Number Graph Labeling in RDF Access Control)

  • 김재훈;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제35권2호
    • /
    • pp.112-124
    • /
    • 2008
  • RDF와 OWL은 시맨틱 웹을 위한 두 가지 핵심 기반 기술이다. 이러한 RDF와 OWL을 이용하는, 또한 이에 관련된 많은 연구들이 최근 소개되었다. 하지만, RDF와 OWL에 대한 정보 보안 관련 연구는 미비한 실정이다. 본 논문에서는 RDF 보안 기술과 관련하여, RDF 트리플에 기반을 둔 안전한 접근제어 명세 모델을 간단히 소개한다. 다음으로 RDF 접근 제어 명세 시의 추론에 의한 권한 충돌을 효율적으로 발견하기 위하여 소수 그래프 레이블링을 기법을 활용하는 방법을 자세히 소개한다. 추론에 의한 접근 권한 충돌 문제는 비록 하위 개념에 대한 접근 권한이 허용이지만, 하위 개념은 상위 개념으로 추론될 수 있으므로, 만약 상위 개념에 대한 접근 권한이 불허로 되어 있는 경우 하위 개념 또한 허용되어서는 안 되는 문제이다. 몇 가지 실험에서는 제안하는 소수 그래프 레이블링을 사용하는 방법이 기존의 단순한 권한 충돌 발견 방법보다 현저히 나은 성능을 가짐을 보여 준다.

TWO GENERALIZATIONS OF LCM-STABLE EXTENSIONS

  • Chang, Gyu Whan;Kim, Hwankoo;Lim, Jung Wook
    • 대한수학회지
    • /
    • 제50권2호
    • /
    • pp.393-410
    • /
    • 2013
  • Let $R{\subseteq}T$ be an extension of integral domains, X be an indeterminate over T, and R[X] and T[X] be polynomial rings. Then $R{\subseteq}T$ is said to be LCM-stable if $(aR{\cap}bR)T=aT{\cap}bT$ for all $0{\neq}a,b{\in}R$. Let $w_A$ be the so-called $w$-operation on an integral domain A. In this paper, we introduce the notions of $w(e)$- and $w$-LCM-stable extensions: (i) $R{\subseteq}T$ is $w(e)$-LCM-stable if $((aR{\cap}bR)T)_{w_T}=aT{\cap}bT$ for all $0{\neq}a,b{\in}R$ and (ii) $R{\subseteq}T$ is $w$-LCM-stable if $((aR{\cap}bR)T)_{w_R}=(aT{\cap}bT)_{w_R}$ for all $0{\neq}a,b{\in}R$. We prove that LCM-stable extensions are both $w(e)$-LCM-stable and $w$-LCM-stable. We also generalize some results on LCM-stable extensions. Among other things, we show that if R is a Krull domain (resp., $P{\upsilon}MD$), then $R{\subseteq}T$ is $w(e)$-LCM-stable (resp., $w$-LCM-stable) if and only if $R[X]{\subseteq}T[X]$ is $w(e)$-LCM-stable (resp., $w$-LCM-stable).

'고령화 사회(Aging society)'에 관한 인식과 대책 - 신문기사를 통해 본 동향 분석 - (Public Perception and Countermeasures on an 'Aging Society' - A Content Analysis of Newspaper Articles -)

  • 정순둘;박현주;김보경
    • 한국사회복지학
    • /
    • 제63권4호
    • /
    • pp.203-224
    • /
    • 2011
  • 본 연구의 목적은 신문기사 분석을 통하여 한국 사회의 고령화 사회에 대한 인식과 대책을 분석하는 것이다. 이를 위하여 조선일보, 중앙일보, 경향신문, 한겨레신문 4개의 주요 일간지를 대상으로 고령화 사회에 대한 472건의 기사를 통하여 내용분석을 실시하였다. 분석 결과, 고령화 사회에 진입하면서 고령화 사회에 대한 관심이 지속적으로 증가하고 있는 것으로 나타났으며, 인식과 대책은 경제적인 영역을 중심으로 다루어지고 있음을 볼 수 있었다. 또한 우리 사회가 고령화 사회를 긍정적이고 중립적으로 바라보는 관점이 증가한 것으로 나타났다. 이러한 연구결과를 바탕으로 본 연구는 고령화 사회와 관련된 다양한 영역에 관심을 가질 필요가 있으며, 현실적인 문제 파악과 실제적인 욕구에 부합하는 대책이 마련되어져야 함을 제시하였다. 또한 앞으로는 우리 사회만이 갖는 특수한 상황이나 문제점에 주목하여 그에 대한 대책 논의와 연구도 함께 진행되어야 할 것이다.

  • PDF

USN 기반의 무선 멀티 커뮤니케이션 회로 설계 및 구현 (Design and Implementation of Wireless Multicommunication Circuit Based On USN)

  • 심갑식;장재혁
    • 한국콘텐츠학회논문지
    • /
    • 제11권8호
    • /
    • pp.33-42
    • /
    • 2011
  • 본 논문에서는 RFID와 무선 통신 기술인 ZigBee를 통합하여 원격지 디바이스들을 원격 제어 가능한 무선 통신 회로를 설계하고 구현하였다. 본 시스템은 송신부와 수신부가 통합되었으며, RFID 태그의 데이터를 인식한 후, 인식된 데이터는 MCU에 의해 제어되며 ZigBee를 통해 원격지 디바이스에 전송되어 TinyOS 상에서 작동한다. 만약 이 시스템을 건물 출입 보안 시스템에 적용하면 출입 허가 여부뿐만 아니라 개인용 컴퓨터나 기타 전자 장치들을 제어할 수 있다. 실험 결과, 개방된 운동장과 한정된 공간과는 인식 데이터 전송이 확연히 다름을 알 수 있다. 데이터 전송 시간은 건물 내부에서 더 안정적이고 데이터 전송 거리에서는 외부에서 더 멀었다. 구현된 시스템은 Wired LAN이나 IEEE 802.11x 계열의 WLAN과 결합하여 사무실 중심의 각종 영역에 활용될 수 있을 것으로 기대된다.