• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.023초

설문조사를 통한 ZigBee 무선통신기술의 건설산업 사용성평가에 관한 연구 (Serviceability Evaluation of ZigBee Technology for Construction Applications)

  • 신영식;조상;장원석
    • 대한토목학회논문집
    • /
    • 제32권3D호
    • /
    • pp.247-258
    • /
    • 2012
  • 본 논문은 건설 유비쿼터스 실현을 통한 건설생산성 향상 및 무선계측모니터링의 효율성을 향상을 위해 최근 관심을 갖고 연구가 진행되고 있는 ZigBee 무선통신기술의 건설산업 사용성 분석을 수행하였다. 건설산업 적용 대상분야로서 교량, 사면, 도로, 교통 등에 ZigBee기술이 적용된 각종 문헌을 조사하여 그 사례를 분석하였고, 다양한 무선통신기술의 장단점 분석을 통해 각 기술들이 제공할 수 있는 건설산업 적용성을 기술하였으며, 그 중 ZigBee기술의 하드웨어, 네트워크, 보안에 관한 기술적인 사항을 소개하였다. 이와 같은 기초자료를 바탕으로 건설업계, 센서개발자, 학생, 대학 및 연구기관의 4분야 설문대상자를 바탕으로 ZigBee기술의 사용성에 관한 설문조사를 수행하였으며, 그 결과를 바탕으로 ZigBee기술이 제공하는 기능성, 적용분야, 보완사항, 향후 전망 등에 대한 가이드라인을 제시하고 있다. 설문조사를 통한 ZigBee기술의 건설산업 사용성 분석결과는 향후 ZigBee응용기술의 활성화 및 연구개발을 추진할 때 의미있는 기초자료로 활용될 수 있을 것이라고 판단된다.

USIM 정보를 활용한 패스워드리스 방식의 개인키 보호 방안 (Passwordless Protection for Private Key Using USIM Information)

  • 김선주
    • 한국콘텐츠학회논문지
    • /
    • 제17권6호
    • /
    • pp.32-38
    • /
    • 2017
  • 최근 공인인증서에 대한 무용론이 제기됨에도 불구하고, 우리나라 인구의 절반(약 3,500만개)이 공인인증서를 발급받아 인터넷 뱅킹, 인터넷 쇼핑, 주식거래 등에서 본인확인용도로 사용하고 있다. 또한 공인인증서 사용자는 이동디스크나 스마트폰을 저장매체로 사용하고 있다. 이러한 저장매체는 악성코드에 의해 공인인증서 관련 파일과 사용자 패스워드가 쉽게 탈취될 수 있고 공격자는 탈취한 사용자 패스워드와 공인인증서로 언제든지 정당한 사용자로 위장할 수 있다. 이러한 공인인증서 안전성 문제로 인해 SMS를 이용한 휴대폰 소유자 인증기술, 생체인증을 통한 본인 인증 기술 등 다양한 인증기술이 제안되고 있다. 그러나 아직까지 사용자 패스워드가 필요 없고 공인인증서를 대체하는 안전한 기술이 제시되지 않고 있다. 이에 본 논문에서는 USIM 정보와 스마트폰 고유번호를 조합해서 사용자 패스워드 없이 공인인증서를 안전하게 보호할 수 있는 방안을 제안하였다. 이를 통해 공격자가 개인키 및 인증서 파일을 탈취하더라도 공인인증서를 사용할 수 없고, 사용자는 영문자/숫자/특수문자 등 조합규칙을 따르는 복잡한 패스워드를 사용하지 않아도 된다. 따라서 제안 방안을 공인인증서에 사용한다면 사용이 편리하면서도 안전한 보안 서비스를 제공할 수 있다.

농업기상 빅데이터를 활용한 스마트 식물병 관리 (Smart Plant Disease Management Using Agrometeorological Big Data)

  • 김광형;이준혁
    • 식물병연구
    • /
    • 제26권3호
    • /
    • pp.121-133
    • /
    • 2020
  • 기후변화와 이상기후, 급변하는 사회경제적 환경 하에 식량안보를 확보하고 지속가능한 성장을 위해서는 기존의 관행농업을 벗어나 빅데이터와 인공지능을 활용한 스마트농업으로의 전환이 시급하다. 스마트농업을 통해 식물병을 효율적으로 관리하기 위해서는 다양한 첨단기술과 융합할 수 있는 농업 빅데이터가 우선 확보되어야 한다. 본 리뷰에서는 스마트식물병관리를 위해 식물병리학 분야에서 기여할 수 있는 기상환경 및 농업 빅데이터에 대해 알아보고 이를 활용한 식물병의 예측, 모니터링 및 진단, 방제, 예방 및 위험관리의 각 단계별로 현재 우리가 어느 위치에 있는지를 살펴보았다. 이를 바탕으로 현재까지 스마트식물병관리를 위해 준비해온 것과 미흡했던 부분, 앞으로 나아가야 할 방향을 제시하고자 한다.

국방 기술의 민수화 우선순위 평가 방법론 : 특허 분석 및 계층분석과정 (AHP) 기반 (A Priority Evaluation Methodology for Spin-off of Defense Technology : Patent Analysis and AHP Approach)

  • 박윤미;설현주
    • 한국국방경영분석학회지
    • /
    • 제36권3호
    • /
    • pp.15-27
    • /
    • 2010
  • 민군 겸용기술은 민간부문은 물론 군사부문에도 이용되는 기술로 이러한 기술은 산업의 경쟁력 확보와 안보 역량을 동시에 충족한다는 측면에서 볼 때 저비용 고효율의 기술이라 할 수 있다. 따라서 이러한 민군 겸용기술 개발을 활성화하기 위한 기술 기획 방법 및 이와 관련된 연구의 필요성은 제기되어 왔으나 실제 이와 관련된 연구는 부족한 실정이다. 본 연구는 민군 겸용기술 개발을 활성화하기 위한 기술 기획에 있어 기술의 겸용성과 이전을 고려한 보다 구체적이고 정량적인 절차를 제시하는데 목적이 있다. 이를 위해 특허와 특허 인용 그리고 특허와 산업 연관관계를 바탕으로 한 기술 개발 우선 순위 도출 과정을 체계적으로 제시하였으며 이 과정에서 계층분석 기법을 적용하였다. 제안한 방법의 유용성을 검증하기 위하여 국방 기술분야 중 항공기 무기체계를 대상으로 사례연구를 수행하였으며, 본 연구 결과는 국방 분야 기술 수요 도출시 민수화 가능성이 높은 기술을 제시함으로써 민군 겸용기술을 발굴하는데 기여할 것으로 기대된다.

결정트리 기반의 기계학습을 이용한 동적 데이터에 대한 재익명화기법 (Re-anonymization Technique for Dynamic Data Using Decision Tree Based Machine Learning)

  • 김영기;홍충선
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.21-26
    • /
    • 2017
  • 사물인터넷, 클라우드 컴퓨팅, 빅데이터 등 새로운 기술의 도입으로 처리하는 데이터의 종류와 양이 증가하면서, 개인의 민감한 정보가 유출되는 것에 대한 보안이슈가 더욱 중요시되고 있다. 민감정보를 보호하기 위한 방법으로 데이터에 포함된 개인정보를 공개 또는 배포하기 전에 일부를 삭제하거나 알아볼 수 없는 형태로 변환하는 익명화기법을 사용한다. 그러나 준식별자의 일반화 수준을 계층화하여 익명화를 수행하는 기존의 방법은 데이터 테이블의 레코드가 추가 또는 삭제되어 k-익명성을 만족하지 못하는 경우에 더 높은 일반화 수준을 필요로 한다. 이와 같은 과정으로 인한 정보의 손실이 불가피하며 이는 데이터의 유용성을 저해하는 요소이다. 따라서 본 논문에서는 결정트리 기반의 기계학습을 적용하여 기존의 익명화방법의 정보손실을 최소화하여 데이터의 유용성을 향상시키는 익명화기법을 제안한다

IoT(Internet of Things)시대의 선박 안전관리시스템 구축 연구 (Ship Safety Management System based on IoT(Internet of Things))

  • 임성훈;고영규;박진수
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2014년도 춘계학술대회
    • /
    • pp.144-145
    • /
    • 2014
  • IoT(Internet of Things)란 인터넷을 기반으로 모든 사물을 연결해 사람과 사물, 사물과 사물 간의 정보를 소통하는 지능형 기술 및 서비스를 말한다. 선박에는 다양한 기기가 서로 독립적으로 각자 역할을 수행하고 있으나, 이를 능동적으로 서로 연동하는 것은 실제적으로 쉽지가 않은 일이다. 이를 위한 수단으로 선박내의 통신, 선박간의 통신, 선박과 육상통신간의 구성을 SAN(Ship Area Network), RFID/USN, 광대역통신, 위성통신 등 다양한 IT 기술을 활용하여, 해양환경에서의 안전한 항행을 위한 선박의 안전관리시스템 구성 방안을 논하고자 한다. 본 논문에서는 선박의 다양한 안전관리시스템 분야 중에 선박내의 입 출입 인원관련 안전관리시스템 분야를 논의하고자 한다.

  • PDF

Bilinear-pairing을 이용한 대리서명, ID 기반 부분은닉서명과 대리부분은닉서명 방식 (Proxy Signature, ID-based Partially Blind Signature and Proxy Partially Blind Signature using Bilinear-pairing)

  • 김현주;여상희;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.545-555
    • /
    • 2004
  • 대리서명은 대리서명자로 하여금 원서명자를 대신해서 서명하도록 하는 암호방식이고, 부분은닉서명은 서명자가 은닉서명을 발행할 때 그가 삽입하기를 원하는 어떠한 정보를 서명에 삽입할 수 있도록 하는 암호방식으로, 부분은닉성과 익명성(또는 불추적성)을 제공하기 때문에 전자상거래에서 전자화폐나 전자투표 등과 같은 사용자의 프라이버시 보호나 보안을 요구하는 응용분야에 중요하게 적용되는 기술이다. 본 논문에서는 bilinear-pairing을 이용한 대리서명 방식과 ID 기반 부분은닉서명 방식을 제안한다. 그리고 투 방식을 결합한 대리부분은닉서명 방식을 제안한다. 제안하는 방식들은 GDH군에서 성립하며 CDHP의 어려움에 기반을 두고 있다. 제안하는 ID 기반 부분은닉서명 방식과 대리부분은닉서명 방식에서 공통정보를 제거하면 두 서명 방식은 각각 토 기반 은닉서명 방식과 대리은닉서명 방식이 된다.

Fast Search with Data-Oriented Multi-Index Hashing for Multimedia Data

  • Ma, Yanping;Zou, Hailin;Xie, Hongtao;Su, Qingtang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2599-2613
    • /
    • 2015
  • Multi-index hashing (MIH) is the state-of-the-art method for indexing binary codes, as it di-vides long codes into substrings and builds multiple hash tables. However, MIH is based on the dataset codes uniform distribution assumption, and will lose efficiency in dealing with non-uniformly distributed codes. Besides, there are lots of results sharing the same Hamming distance to a query, which makes the distance measure ambiguous. In this paper, we propose a data-oriented multi-index hashing method (DOMIH). We first compute the covariance ma-trix of bits and learn adaptive projection vector for each binary substring. Instead of using substrings as direct indices into hash tables, we project them with corresponding projection vectors to generate new indices. With adaptive projection, the indices in each hash table are near uniformly distributed. Then with covariance matrix, we propose a ranking method for the binary codes. By assigning different bit-level weights to different bits, the returned bina-ry codes are ranked at a finer-grained binary code level. Experiments conducted on reference large scale datasets show that compared to MIH the time performance of DOMIH can be improved by 36.9%-87.4%, and the search accuracy can be improved by 22.2%. To pinpoint the potential of DOMIH, we further use near-duplicate image retrieval as examples to show the applications and the good performance of our method.

다중 응용시스템용 앱기반 2-채널 사용자 인증방안 (App-based 2-channel User Authentication Scheme for Multiple Application Systems)

  • 송태기;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제18권9호
    • /
    • pp.141-148
    • /
    • 2018
  • 현재 사용자가 조직 내 다중의 응용시스템들에 접근하기 위해서 사용되는 사용자인증기술은 ID/PW 기반의 SSO기술이 적용되고 있다. 이러한 사용자 인증방안은 ID/PW와 SSO의 근본적인 단점을 그대로 지니고 있다. 즉, ID/PW의 보안 취약점 때문에 PW의 주기적 변경 및 잘못된 PW입력 횟수 제한 등을 들 수 있고, SSO는 중앙 집중적으로 인증정보를 저장하는 SSO서버가 추가되기 때문에 고비용, 가용성 확보, 해킹 타겟 명확화 등의 문제를 지닌다. 또한 SSO로 포탈 응용화면에 접근 후 자리를 비웠을 때, 다른 사람이 자유롭게 타인의 응용시스템을 사용할 수 있는 근본적인 취약성이 있다. 본 논문에서는 기존에 사용되고 있는 ID/PW기반의 SSO 사용자 인증기술이 지닌 문제점들을 근본적으로 제거하기 위해 앱 기반 2-채널 인증방안을 제안하였다. 이를 위해 SSO서버에 저장되는 중앙 집중적인 사용자 인증정보를 각 개인의 스마트폰으로 분산시켰다. 그리고 사용자가 특정 응용시스템을 접근할 경우 항상 자신의 스마트폰 앱을 경유하여 인증되도록 하였다.

매개 중심성을 이용한 해양 플라스틱 폐기물의 경로 예측 및 효율적인 수거지점 제안 (Path Prediction and Suggestion of Efficient Collection Points for Marine Plastic Debris Based on Betweenness Centrality Analysis)

  • 전연선;홍민지;박무규;최용상
    • 대한환경공학회지
    • /
    • 제37권7호
    • /
    • pp.426-431
    • /
    • 2015
  • 우리나라에서 플라스틱으로 인한 해양오염이 심각함에도 불구하고 경로 예측 및 수거 방안에 대한 연구는 찾아보기 어렵다. 본 연구에서는 미국 해양대기청(National Oceanic and Atmospheric Administration, NOAA)의 해양 표층해류 시뮬레이터(Ocean Surface CURrent Simulator, OSCURS)를 이용하여 2004년부터 2013년까지 계절별로 동 서해로 유입된 플라스틱 폐기물의 이동 경로를 예측하였고, 매개 중심성 분석을 통하여 효율적인 수거지점을 제안하였다. 효율적인 수거지점의 대부분이 계절과 상관없이 연안에 형성되었고, 그중에서도 동해는 울진 연안, 서해는 새만금-신안 연안이 플라스틱 폐기물을 효율적으로 수거할 수 있는 지역이었다.