• 제목/요약/키워드: Security technologies

검색결과 1,846건 처리시간 0.026초

장거리 사물 인터넷 기기를 위한 간섭에 강인한 ACK 기술 (Robust Acknowledgement Transmission for Long Range Internet of Things)

  • 이일구
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.47-52
    • /
    • 2018
  • 와이파이 기반의 사물인터넷 장치는 사회, 경제, 산업에 막대한 영향을 미치고 있다. 그러나 와이파이와 같은 비면허 대역에서 동작하는 무선 전송 기술은 간섭에 취약하다. 장거리의 밀집 네트워크에서 무선 연결을 시도하는 경우에는 동적으로 변하는 간섭 상황과 비대칭적인 간섭 조건 때문에 성능 열화가 발생한다. 본 논문에서는 장거리 사물인터넷을 위한 ACK 전송 방법을 제안한다. 본 연구 논문에서 제안한 방법에 따르면, 송신 장치와 수신 장치의 간섭 상황이 다른 비대칭적 간섭 환경에서 송신 장치가 간섭 레벨을 측정한 후 응답 프레임의 전송 속도를 추천해 응답 프레임의 전송 성공률을 향상시킨다. 그리고 고품질의 무선 채널 환경이 보장되는 경우에는 더 높은 전송 속도로 전송할 수 있다. 성능 평가 결과에 따르면 제안하는 방법에 의해 비대칭 간섭 상황에서 20 MHz 대역폭 전송 모드에서 스루풋이 최대 9 Mbps 향상됨을 알 수 있다.

빅데이터 환경에서 개인민감정보 보호 방안 및 대응책: 서베이 (Private information protection method and countermeasures in Big-data environment: Survey)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제9권10호
    • /
    • pp.55-59
    • /
    • 2018
  • 4차 산업혁명 시대에 혁심기술인 빅데이터는 보건, 금융, 유통, 공공부문, 제조업, 마케팅 등 다양한 분야에서 서비스를 제공하고 있으며, 정확하고 신속한 데이터 분석을 통하여 마케팅 분석과 미래 설계에 매우 유용한 기술이며, 앞으로 더 발전할 가능성이 매우 높다. 하지만, 빅데이터 활용 시 가장 큰 문제점이 개인정보 보호와 프라이버시 문제이다. 빅데이터를 이용하여 분석을 통해 기존에 알지 못했던 개인의 취향 및 행동을 분석될 수도 있고, 이러한 정보들은 개인의 민감한 정보이자 개인의 프라이버시 침해가 될 수 있다. 따라서 본 논문에서는 빅데이터 환경에서 개인정보를 활용할 때 발생 가능한 개인정보 침해에 대한 필요 사항들을 분석하여, 그에 따른 필요한 개인정보보호 기술을 제안하여 개인정보 보호와 사생활 보호에 기여하고자 한다.

디지털 방송에서 안전하고 효율적인 접근 제어 프로토콜 (Secure and Efficient Access Control Protocol in Digital Broadcasting System)

  • 이지선;김효동
    • 한국콘텐츠학회논문지
    • /
    • 제10권3호
    • /
    • pp.32-43
    • /
    • 2010
  • IPTV(Internet Protocol Television)는 다양한 멀티미디어 콘텐츠를 인터넷을 통하여 TV로 제공하는 방송과 통신이 융합된 기술이다. 방송을 송신하는 측은 멀티캐스트 방식으로 스크램블된 방송콘텐츠를 전송하고, 수신료를 지불한 가입자만이 인증 과정을 거쳐 스크램블된 방송콘텐츠를 디스크램블하여 수신 할 수 있어야 한다. 일반적으로, 가입자 인증은 TV에 연결된 셋톱박스 (STB, Set-Top Box)와 스마트카드 기반으로 이루어지는데, 2004년 Jiang et al.이 관련 프로토콜을 제안하였고, 이 후에 여러 논문에서 보다 효율적인 프로토콜들이 제안되었다. 하지만, 이 프로토콜들은 모두 메모리와 계산 능력에 제한이 있는 스마트카드에 부담을 주는 모듈라 멱승 계산을 하도록 되어 있다. 본 논문에서는 해쉬함수와 exclusive-or 연산만을 이용한 효율적인 셋톱박스와 스마트 카드 간의 인증 및 키 교환 프로토콜을 제안하고, 제안하는 프로토콜이 다양한 공격에 안전함을 보인다.

Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출 (Analysis on the Infection Process and Abstract of the Hidden Files of Rustock B and C)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-53
    • /
    • 2012
  • 최근 악성코드에 의한 피해가 개인이나 기업으로부터 기관이나 국가 차원으로 진화하고 있고 악성코드가 사용하는 기술 역시 점점 고도화되고 다양한 기법들을 흡수하여 매우 지능적으로 발전하고 있다. 한편, 보안전문가들은 시그니쳐 탐색 등의 정적 분석과 역공학 등의 동적 분석으로 이에 대응하고 있지만 이는 새로이 출현하는 지능적인 악성코드에 긴급히 대처하기에는 부족함이 있다. 따라서, 악성코드들의 행위 분석에 앞서 대개의 악성코드들이 가지는 감염절차 및 파일 은닉기법에 대한 분석을 우선적으로 수행하고 이를 토대로 재빠른 초동분석이 이루어진 후 그 무력화 방법을 포함한 제반 상세분석이 이루어질 것이 요구된다. 따라서 본 논문에서는 악성코드의 초기 진압을 위하여 요구되는 감염 절차의 분석과 파일 은닉기법의 분석 방안을 연구하였으며 그 과정에서 스팸메일을 발송하는 것으로 가장 널리 알려진 Rustock을 대상으로 실험하였다. 실험 결과를 통하여, 향후 새로이 출현하는 악성코드에 대한 재빠른 대처가 가능할 것으로 판단된다.

VR 기반 2D/3D Map Navigation 시스템에 관한 연구 (A Study on 2D/3D Map Navigation System Based on Virtual Reality)

  • 권오현
    • 한국정보통신학회논문지
    • /
    • 제10권5호
    • /
    • pp.928-933
    • /
    • 2006
  • 이 논문은 사용자가 2D/3D 공간 데이터를 안전하게 하면서 속성 정보를 공급하는 방식을 활용하여 효과적으로 작동할 수 있는 2D/3D 맵 네비게이션 체계를 구축하는데 목적을 두었다. 이 시스템은 사용자가 검색하는 위치를 2D 또는 3D 방식으로 다양하게 전의 할 수 있도록 지원해 준다. 또한 이 시스템은 고해상도의 조형물 전의가 가능하도록 해줄 뿐만 아니라 기존의 2D/3D에 비해 명칭, 전화 번호, 기타 관련된 정보를 효과적으로 지원해주는 2D/3D 공간 데이터 베이스 기술을 적용하였으며 통합된 2D/3D 공간데이터 베이스 구조를 활용함으로써 다양한 인터페이스의 개발 적용과 더불어 개발 생산성을 향상시켰다.

클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석 (Technical analysis of Cloud storage for Cloud Computing)

  • 박정수;정성재;배유미;경지훈;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.757-760
    • /
    • 2012
  • 클라우드 서비스 공급자가 제공하는 클라우드 스토리지 시스템은 대량의 데이터 저장 및 클라우드 컴퓨팅 처리의 핵심구성요소이다. 구글, 유투브, 페이스북 등과 같은 대형 벤더에서도 클라우드 스토리지를 사용하여 태블릿, 스마트폰 등 이기종 장치에서 사진, 동영상, 문서등을 공유하며, 쉽고 빠르게 네트워크를 통해 데이터의 대량 전송과 접근이 가능하다. 이로 인해 전세계적으로 데이터 성장 발전과 함께 클라우드 스토리지가 비지니스모델로 새롭게 부각받고 있다. 클라우드 스토리지는 네트워크 스토리지의 새로운 서비스 개념이며 데이터 구성, 스토리지 가상화, 데이터 복제와 중복제거, 보안 등을 포함한 클라우드 컴퓨팅 핵심기술이다. 본 논문에서는 클라우드 스토리지에 대해 분석한다.

  • PDF

Improvement of ITSM IT Service Efficiency in Military Electronic Service

  • Woo, Hanchul;Jeong, Suk-Jae;Huh, Jun-Ho
    • Journal of Information Processing Systems
    • /
    • 제16권2호
    • /
    • pp.246-260
    • /
    • 2020
  • IT Service Management (ITSM) achieves consolidated management for the IT services supporting the acquisition system, and no outside connections can be established with such ITSM. Issues pertaining to the D2B can be addressed to System Q&A or a Call Center for problem-solving. In other words, internal staff can take the necessary measures for problems by directly connecting with ITSM. Currently, diverse innovative technologies are being used in electronics and ubiquitous computing environments. This allows us to create a better world by providing the backbone for remarkable development in our human society in the fields of electronics, devices, computer science, and engineering. Following the expansion of IT services in the military acquisition sector such as Defense Electronic Procurement, military export/import support system, etc., customers' dependence on IT for conducting business with the military or related companies is increasing, including the military's dependence on the same technology for services to the public. Nonetheless, issues pertaining to the simplified/integrated management of complex IT service management systems, including slow system recovery, lack of integrated customer service window, and insufficient information sharing, have become the priority problems that IT managers are required to solve. Therefore, this study conducted research on the integrated management of IT services provided by Korea's national defense acquisition system, which was developed based on the existing system IT Infrastructure Library (ITIL) v2, and investigated the level of satisfaction with services with focus on ensuring that it can be used for understanding the necessity of the system and its advancement in the future.

Aglet을 이용한 웹 기반 병렬컴퓨팅 환경설계 (Design of Web-based Parallel Computing Environment Using Aglet)

  • 김윤호
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권2호
    • /
    • pp.209-216
    • /
    • 2002
  • 웹은 브라우저를 통한 단순한 정보의 전달과 정보의 공유수단으로서가 아니라, 수많은 컴퓨터 자원이 연결되어 있는 병렬 컴퓨팅을 위한 기반구조로서 이용될 수 있는 잠재적인 가능성을 가지고 있다. 웹을 기반으로 한 병렬컴퓨팅의 접근방법은 기존의 다른 방법들에 비하여 일반 사용자들의 접근에 대한 용이성, 확장성, 비용대비 효과적인 병렬시스템 구축의 용이성, 기존의 네트워크를 활용할 수 있다는 측면에서 많은 장점을 가진다. 자바언어에서의 이동코드(mobile code)의 개념을 가지고 있는 applet은 많은 계산을 필요로 하는 프로그램이 독립된 병렬작업으로 분할되어 웹 상의 여러 노드들로 이동되어 실행이 되어질 수 있는 가능성을 제시하여 주고 있다. 그러나 자바 applet은 보안에 대한 모델상의 제약으로 인하여 제한된 범위 내에서만 실행이 가능하며 클라이언트가 applet을 포함하고 있는 호스트들에 접속을 해야 한다는 점에서 유연성이 부족하다. 따라서 본 논문에서는 applet의 개념에 자치적으로 작업을 처리할 수 있는 기능을 추가하여 이동형 에이전트라 할 수 있는 Aglet(Agile applet)을 이용하여 웹 기반 병렬 컴퓨팅 환경을 설계하였으며, 웹 기반 병렬컴퓨팅 환경을 구축할 때 필요한 기술과 구조가 분석되었다. 또한 applet 기반의 방식과 비교하여 간단한 시뮬레이션과 분석이 이루어졌다.

  • PDF

Information and Communication Management Systems (ICMS) in India -Connecting the Resource Poor Farmers to Knowledge and Institutions

  • Mudda, Suresh K;Ravikumar, NK;Giddi, Chitti B
    • Agribusiness and Information Management
    • /
    • 제8권1호
    • /
    • pp.1-10
    • /
    • 2016
  • Information and communication technologies (ICTs) have always mattered in agriculture too. In day-to-day practices of agriculture and allied sectors, the farmers often share their information. Changing weather patterns, soil conditions, pests and diseases always throw challenges to small and marginal farmers. So, the farmer needs up-dated information to cope with and even benefit from these changes. In the developing countries like India, where agriculture still plays a crucial role (over 58% of the rural households depend on agriculture as their livelihood) and the rising population from 1027 million to 1419 million during 2001-16 (a total rise of 38 percent or 1.3 percent per year) pose a lot of pressure on land and other resources to meet the food security needs on one hand and to meet the challenges of globalization on the other. Understanding and addressing these challenges are very crucial, in which ICT can play a major role. With the booming mobile, wireless, and Internet industries, ICT has found a foothold even in poor marginal and smallholder farms and in their activities. The survey conducted among the 120 farmers in Srikakulam district in India revealed that, ICT has revolutionized the agriculture in the modern days. Production and marketing information is accessed by 91% of the sample farmers through mobile in 2015, where it was only 5% in 2005. The extent of use of mobile phones by the farmers varied with the decision to be taken by them like Harvesting, packing, and storing (94%), Selling Decision (91%), Seed purchase (89%), Application of fertilizers and pesticides (88%) and Land preparation and planting (84%), other package of practices (77%). The farmers further opined that, 'Voice' was the dominating source of communication (96%) compared to Short Message Service (SMS) (only 27%) and Internet access (10%), as majority are illiterate. The use of camera (71%), Bluetooth (33%), Radio (61%) TV (41%) are the other means of sharing the information. In this context of importance of ICTs in Indian agriculture, greater attention justifies about the applications of ICT's to alleviate poverty and promote economic growth of the farming population.

A Border Line-Based Pruning Scheme for Shortest Path Computations

  • Park, Jin-Kyu;Moon, Dae-Jin;Hwang, Een-Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.939-955
    • /
    • 2010
  • With the progress of IT and mobile positioning technologies, various types of location-based services (LBS) have been proposed and implemented. Finding a shortest path between two nodes is one of the most fundamental tasks in many LBS related applications. So far, there have been many research efforts on the shortest path finding problem. For instance, $A^*$ algorithm estimates neighboring nodes using a heuristic function and selects minimum cost node as the closest one to the destination. Pruning method, which is known to outperform the A* algorithm, improves its routing performance by avoiding unnecessary exploration in the search space. For pruning, shortest paths for all node pairs in a map need to be pre-computed, from which a shortest path container is generated for each edge. The container for an edge consists of all the destination nodes whose shortest path passes through the edge and possibly some unnecessary nodes. These containers are used during routing to prune unnecessary node visits. However, this method shows poor performance as the number of unnecessary nodes included in the container increases. In this paper, we focus on this problem and propose a new border line-based pruning scheme for path routing which can reduce the number of unnecessary node visits significantly. Through extensive experiments on randomly-generated, various complexity of maps, we empirically find out optimal number of border lines for clipping containers and compare its performance with other methods.