• 제목/요약/키워드: Security Domains

검색결과 180건 처리시간 0.027초

한국과 일본의 클라우드 서비스 인증제도 비교연구 (A Comparison Study of Korean and Japanese Cloud Service Certification Systems)

  • 서광규
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.53-58
    • /
    • 2013
  • 최근 클라우드에 대한 인식이 널리 확산되면서 세계적으로 클라우드 이용이 점점 더 증가하고 있다. 클라우드는 ICT를 기반으로 하는 다양한 산업에 융 복합이 가능하고, 비용 절감 등 장점이 많아 경기 침체기인 요즘 더욱더 각광받고 있다. 그러나 클라우드 서비스의 잠재력을 더욱 더 발휘하기 위해서는 서비스 제공자와 소비자관점에서 서비스의 보안, 성능, 가용성 등 핵심 이슈들에 대한 명확한 이해가 필요하며 사용자의 주된 관심은 어떻게 안전하고 신뢰할 수 있는 클라우드 서비스를 제공받아 사용할 것인가에 맞추어지게 된다. 이러한 문제점에 대응하기 위하여 한국에서는 클라우드 서비스 인증제도가 시행되고 있으며 일본에서는 ASP-SaaS-Cloud 인증제도가 시행되고 있다. 본 연구에서는 양국의 두 인증제도의 비교분석을 수행하고 두 인증제도간의 차이점에 대하여 기술한다. 궁극적으로는 두 인증제도간의 비교연구 결과를 토대로 한국의 클라우드 서비스 인증제도의 발전방안을 제안하기로 한다.

혼합형 침입 탐지 시스템에서 데이터 및 정책 전달 통신 모델과 성능 평가 (Communication Models and Performance Evaluation for the Delivery of Data and Policy in a Hybrid-Type Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.727-738
    • /
    • 2003
  • 침입 탐지 시스템에 대하여 많은 연구 노력들이 진행되고 있다. 그러나 침입 탐지 시스템의 모델과 성능 평가에 대한 작업은 거의 찾아 볼 수 없다. 본 논문에서는 지역적인 침입 탐지를 위한 에이전트들과 전역적인 침입 탐지를 위한 집중 데이터 분석 컴포넌트를 가지고 있는 다중 도메인 환경에서 혼합 침입 탐지를 위한 통신 프레임워크를 제안한다. 또한 전체적인 프레임워크에서 호스트 기반과 네트워크 기반 침입 탐지 시스템의 결합을 가정한다. 지역 도메인에서 경보와 로그 데이터 같은 정보 집합은 상위 레벨로 보고 된다. 계위의 루트에는 데이터 합동을 수행하는 전역 매니저가 있다. 전역 매니저는 침입 탐지 경보의 집합과 상호관련의 결과로 보안 정책을 하위 레벨로 전달하게 된다. 본 논문에서는 혼합 침입 탐지 시스템을 위한 통심 메커니즘을 모델링하고 데이터 및 정책 전달을 위한 전송 능력의 성능 평가를 위하여 OPNET 모델러를 이용한 시뮬레이터를 개발한다. 여러 가지 시나리오에 기반하여 통신 지연에 초점을 두고 모의실험 결과를 제시하고 비교한다.

엔트로피 기반의 이상징후 탐지 시스템 (An Anomalous Event Detection System based on Information Theory)

  • 한찬규;최형기
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권3호
    • /
    • pp.173-183
    • /
    • 2009
  • 본 논문에서는 엔트로피에 기반한 이상징후 탐지 시스템을 제안한다. 엔트로피는 시스템의 무질서정도를 측정하는 지표로써, 이상징후 출현 시 네트워크의 엔트로피는 급증한다. 네트워크를 IP와 포트번호를 기준으로 분류하여, 패킷별로 역학을 관찰하고 엔트로피를 각각 측정한다. 분산서비스거부공격이나 웜, 스캐닝 등의 네트워크 공격 출현 시 패킷 교환과정이 정상적일 때와는 다르므로 엔트로피를 통하여 기존기법 보다 높은 탐지율로 이상징후를 탐지할 수 있다. 본 논문에서는 다수의 원과 서비스거부공격을 포함한 데이터 셋을 수집하여 제안기법을 검증하였다. 또한 지수평활법, Holt-winters 등의 시계열예측 기법과 주성분분석을 이용한 이상징후 탐지 기법과 정확도 측면에서 비교한다. 본 논문에서 제안한 기법으로 웜, 서비스거부공격 등의 이상징후 탐지에 있어 오탐지율을 낮출 수 있다.

코로나19 이후 복지대상자의 생활 및 건강에 대한 연구: 성별, 자녀유무, 가구형태에 따른 집단 간 차이를 중심으로 (A Study on Life and Health Status of Welfare Recipients after COVID-19: Focus on Group Differences by Gender, Living with Children and Household Type)

  • 김희주;장연진
    • 한국콘텐츠학회논문지
    • /
    • 제22권7호
    • /
    • pp.384-394
    • /
    • 2022
  • 본 연구에서는 코로나19 이후 복지대상자들의 인구사회학적 특성(성별, 자녀유무, 가구형태)에 따른 생활 및 건강 문제들을 세밀하게 분석하여, 보다 실질적이고 구체적인 복지정책 및 서비스의 방향을 제시하고자 하였다. 서울시 𐩒𐩒구에 거주하는 행복e-음 대상자 중 500명을 무작위로 선정하여, 대상자의 전반적인 생활영역, 신체적, 정신적 건강 등에 대한 설문조사를 실시하였고, 분석방법은 t-test와 ANOVA분석, 교차분석을 실시하였다. 분석 결과 고용과 자녀 돌봄, 여가 및 문화활동, 전반적인 사회활동의 제한과 관련된 어려움에서 성별과 자녀유무 또는 가구형태에 따른 차이가 있는 것으로 나타났다. 건강상태와 관련해서는 코로나19 이전 보다 이후에 정신건강 상태가 나빠진 것으로 나타났고, 전반적인 삶의 만족도도 낮아진 것으로 나타났다. 또한 코로나블루와 죽음에 대한 생각과 관련해서 집단 간 차이가 있는 것으로 나타났다. 이러한 연구 결과를 토대로 코로나19 이후 뉴노멀 사회에서 필요한 복지서비스의 방향에 대해 제언하였다.

신호상관함수를 이용한 3 상태 능동적 디지털 워터마크의 개발 (Development of 3-State Blind Digital Watermark based on the Correlation Function)

  • 최용수
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제16권2호
    • /
    • pp.143-151
    • /
    • 2020
  • 인터넷을 기반으로 하는 디지털 컨텐츠 응용 분야에서 디지털 콘텐츠의 보안 및 인증은 매우 중요하다. 특히, 콘텐츠의 인증을 수행하는 방법에는 여러 가지가 있다. 디지털 워터 마킹은 이와같은 방법 중 하나이다. 특히, 논문은 디지털 이미지의 응용에서 동작하는 디지털 워터마크 기반 인증 방법을 제시한다. 제안 된 워터마크는 3 상태 정보를 가지고 있으며 참조 콘텐츠 없이 임베딩 및 검출을 수행하는 블라인드 워터마킹 방법이다. 디지털 콘텐츠의 소유자 정보를 인증 할 때 자기 상관 함수를 사용한다. 또한, 주파수 영역(DWT Domain)에서 원본 콘텐츠의 신호에 적응적이도록 대역 확산(Spread Spectrum) 방식을 사용한다. 따라서 은닉정보의 검출에서 일어나는 오류의 가능성을 줄였다. DWT에서의 워터마킹은 다른 변환 방법 (DFT, DCT 등)보다 빠른 은닉/검출의 장점을 가진다. 크기가 N=m X m인 이미지를 사용할 때의 계산량은 2상태 워터마크는 O (N·logN)인 반면 O (N)으로 줄어들 수 있다. 가장 우수한 장점은 비트 당 더 많은 정보를 숨길 수 있다는 것이다.

Trend of Paradigm for integrating Blockchain, Artificial Intelligence, Quantum Computing, and Internet of Things

  • Rini Wisnu Wardhani;Dedy Septono Catur Putranto;Thi-Thu-Huong Le;Yustus Eko Oktian;Uk Jo;Aji Teguh Prihatno;Naufal Suryanto;Howon Kim
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.42-55
    • /
    • 2023
  • 본 논문에서는 블록체인(Blockchain, BC), 인공지능 (Arificial Interlligence, AI), 양자 컴퓨팅 (Quantum Computing, QC) 및 사물 인터넷 (Internet of Things, IoT)의 결합이 의료, 물류 및 금융을 비롯한 다양한 산업 및 분야를 변화시킬 수 있는 가능성을 다룹니다. 이에 대해 기술들이 통합되는 경향과 발전, 그리고 이러한 기술들과 함께하는 잠재적 이점과 도전 과제를 분석합니다. 본 논문에서는 BC, AI, QC 및 IoT를 통합하기 위한 개념적 프레임워크를 제시하고, 제시한 프레임워크의 주요 특징과 도전 과제에 대해서 논의합니다. 또한 이러한 기술들을 통합하는 최신 연구와 개발, 그리고 이러한 기술들과 함께하는 주요 도전 과제와 기회를 살펴봅니다. 본 논문의 분석은 기술들을 통합하는 잠재적 이점을 강조하며, 보안성, 개인 정보 보호 및 효율성의 증대에 초점을 맞추어 이러한 기술들의 미래에 대한 인사이트를 제공합니다.

Enhanced ACGAN based on Progressive Step Training and Weight Transfer

  • Jinmo Byeon;Inshil Doh;Dana Yang
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.11-20
    • /
    • 2024
  • AI(Artificial Intelligence)의 다양한 모델 중 생성 모델, 특히 GAN(Generative Adversarial Network)은 이미지 처리, 밀도 추정, 스타일 전이 등 다양한 응용 분야에서 성공을 거두었다. 이러한 GAN은 CGAN(Conditional GAN), CycleGAN, BigGAN 등의 방식으로 확장 및 개선되었지만 재난 시뮬레이션, 의료 분야, 도시 계획 등 특정 분야에서는 데이터 부족과 불안정한 학습에 의한 이미지 왜곡 문제로 실제 시스템 적용에 문제가 되고 있다. 본 논문에서는 클래스 항목을 판별하는 ACGAN(Auxiliary Classifier GAN) 구조를 기반으로 기존 PGGAN(Progressive Growing of GAN)의 점진적 학습 방식을 활용한 새로운 점진적 단계의 학습 방법론 PST(Progressive Step Training)를 제안한다. PST 모델은 기존 방법 대비 70.82% 빠른 안정화, 51.3% 낮은 표준 편차, 후반 고해상도의 안정적 손실값 수렴 그리고 94.6% 빠른 손실 감소를 달성한다.

1인 가구의 사회경제적 박탈이 우울에 미치는 영향: 연령의 조절효과 (Effects of Socioeconomic Deprivation in Single-Person Households on Depression: The Moderating Effect of Age)

  • 김현정;신준섭
    • 가족자원경영과 정책
    • /
    • 제28권3호
    • /
    • pp.29-40
    • /
    • 2024
  • 본 연구는 최근 증가하고 있는 1인 가구가 경험하는 사회경제적 박탈이 우울에 미치는 영향을 살펴보고, 이에 따른 연령의 조절 효과를 규명하는 데 목적을 두었다. 이를 위해 한국복지패널 17차년도(2022년)에서 전국의 20세 이상 성인들 중 1인 가구 총 2,969명의 자료를 활용하였다. 사회경제적 박탈은 한국복지패널 항목 중 식생활 박탈, 주거 박탈, 사회보장 박탈, 경제적 박탈, 사회적 박탈, 건강 및 의료 박탈 등 6가지 영역에 대한 15개 항목을 선별한 후 영역별 박탈 여부를 측정·합산하였다. 우울은 CESD-11 척도로 활용하였으며, 연령은 연속 변수로 사용하였다. 분석 결과, 사회경제적 박탈과 우울은 정적으로 유의하였으며, 이 관계에서 연령의 조절 효과가 발견되었다. 즉, 1인 가구의 연령이 높을수록 사회경제적 박탈이 우울에 미치는 영향이 더욱 커지는 것으로 분석되었다. 이러한 연구 결과를 바탕으로 1인 가구에서 사회경제적 박탈이 우울에 미치는 영향에 있어서 생애 발달 과정과 연령 변화를 감안한 정책적 및 실천적 개입의 필요성과 방향을 제안하였다.

DRM기반 의료취약지 진료만족도 조사 연구 (A study on Satisfaction with Treatment in Medically vulnerable areas based on DRM)

  • 이경화
    • 보건의료생명과학 논문지
    • /
    • 제9권2호
    • /
    • pp.213-220
    • /
    • 2021
  • 의료취약지에 거주하는 농촌 주민들에게 적절한 의료서비스를 제공하고, 이를 통한 보건의료자원의 불균형을 해소하기 위한 정책이 필요하다. 일반적으로 해당 주민들에게 의료서비스 확보를 위하여 설문 방법을 활용하며, 조사자와 참여자간의 설문문형과 개인정보를 디지털 컨텐츠로 배포 및 수집하기 위해 보안 정책이 필요하다. 제안한 논문에서는 조사자의 설문문형과 참여자의 개인정보를 안전하게 관리하기 위한 방안으로 DRM(Digital Rights Management)기술을 도입하며, 기존의 License Server가 모든 도메인들에게 라이센스를 발행, 갱신, 취소하는 문제점을 개선하기 위하여 패밀리도메인으로 묶은 DM만이 인증서를 발급받은 후 라이센스 관리를 수행하는 DRM기반 설문조사 정책에 편리성을 제공한다.

Internet 관련 범죄(犯罪)의 동향(動向)과 그 대책(對策) (The Trend of Internet Related Crimes and their Solution)

  • 송광섭
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.99-123
    • /
    • 1999
  • Internet related crimes are a crime which is inter-related with high specialization ${\cdot}$ technicality ${\cdot}$ leakage of information ${\cdot}$ intellectual-offence and deviant behavior. Without the accurate countermeasure, we can't achieve the desired end. So we should find out multilateral and general measure. Always crimes go in advance of the measure, so the counter measures against, computer crime can not be final. Nevertheless, we can't be careless in making the measure, but we should always consider a counter measure. 1995. 12. 29. our country revised criminal law and consolidated direct provisions, especially on the computer-hacking. But, inspite of the revision, especially on the computer-hacking. But, inspite of the revision, we have many problems'. So, first of all, through the positive and empirical study, we should revise criminal law and computer crime related provisions systematically. As the aspects and techniques of internet related crimes are always changing with the development of computer technology, there will be many problems with principle of legality, when we apply the existing abstract provisions to the new crime. We can not be lazy in studying the emerging internet related crimes and taking concrete shape of the provision. And it will be a big help to that desirable to import the foreign provision without consideration of our reality. Without the positive and empirical study on internet related crimes, sometimes important crime will be out of reach of the punishment. Due to these day's development of computer and technology of communication, the personal computers are widely supplied and especially PC communication and exchange of the informations became the most important function. With the advent of internet, new aspects of crimes are appearing. Up to now, the fraud by using the computer or the interference in the execution of duty by the illegal operation of computer was the leading aspects of computer crime, but nowadays with the advent of internet, database crime or network crime like the computer hacking became the important aspects of internet related crimes. These new aspects of internet related crimes are defusing into domains of traditional crimes. Nevertheless to follow and punish the acts on the internet is not technically easy, and as it is emerging international shape, to settle it by international law is not that easy. Harmful acts in the information-oriented society are very diverse in kinds and aspects, and it is difficult to enumerate. The point is that among the new acts in the information-oriented society we should decide which acts are to be punished and which acts are not to be punished. It is needless to say that the criminal law should be the last resort. But owing to the characters of the characteristics of the information-oriented society, when the traditional standards can be applied, the question of what is the basis and how it can be applied in a concrete way is not settled. And if it cannot be applied, how can we make new standard is also an unsettled question.

  • PDF