• 제목/요약/키워드: XML security

검색결과 232건 처리시간 0.021초

공간자료 구축을 위한 BIM/GIS 표준정보 기반 건축도시통합모델(iBUM)의 개발에 관한 기초연구 (A Basic Study of iBUM Development based on BIM/GIS Standard Information for Construction of Spatial Database)

  • 류정림;추승연
    • Spatial Information Research
    • /
    • 제22권5호
    • /
    • pp.27-41
    • /
    • 2014
  • 최근 건축정보 분야에서는 터널, 교량 등 도시의 인프라에도 건축정보모델링(BIM: Building Information Modeling)이 적용되면서 대형화된 도시 건축물의 유지 및 관리를 위해 BIM 뿐만 아니라 건물의 외부환경에 대한 정보가 필요하게 되었다. 또한, 건축물정보모델 및 도시/지리정보 모델 간 정보의 상호운용성을 바탕으로 다양한 시뮬레이션 및 도시계획, 국토보안 등 기타 응용프로그램에서의 상당한 이익과 발전을 가져올 수 있다는 관점에서 공간정보와 빅 데이터의 융합은 강한 잠재력을 지니고 있다. 이에 본 연구에서는 건축정보 분야의 개방형 BIM(open BIM) 표준모델인 IFC(Industry Foundation Classes)와 GIS분야의 표준모델인 CityGML의 정보를 효율적으로 연계하기 위해 IFC와 CityGML, LandXML의 정보체계 및 형상표현의 차이점을 비교분석하였으며 공간정보 분석을 위한 객체기반의 건축 도시통합모델의 개발방향을 제시하고 BIM과 GIS 간의 기초 융합전략 및 활용방안을 마련하고자 하였다.

공급망을 위한 전자적 접근 서비스 모델 연구 (The Study of the electronic Access Service Model for Supply Chain)

  • 안경림;이수연
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.95-100
    • /
    • 2014
  • 공급망 상 수출입에 관련된 비즈니스 영역과 규모가 큰 대기업은 전자적 데이터 기반으로 업무를 처리하고 있으나, 중소 규모의 기관 또는 민간 부분의 업무는 아직도 종이 서류를 사용하는 비중이 높아 비효율적으로 업무가 진행되고 있다. 최근 기업 환경을 보면 점차 환경친화적이고 저비용의 물류 관리에 대한 필요성이 증대되고 있다. 이에 본 논문에서는 전자문서 또는 종이 서류를 전자적 형태로 변환하여 보관하고, 필요 시 시스템에 접속하여 해당 문서를 활용할 수 있도록 하는 방식을 제안하고자 한다. 본 논문에서 정의한 비즈니스 프로세스 모델을 기반으로 한 공인전자문서보관소를 공급망 도메인에 적용한다면, 비즈니스 트랜잭션 상 교환된 전자문서나 개별적으로 보관하고 있는 종이서류를 전자적으로 변환하여 시스템에 저장할 수 있다. 이렇게 되면 개별 기관에서 보관해야 하는 번거로움이 줄어들고 또한 물리적 보관 장소도 필요가 없게 될 것이다. 즉 개별 기관 뿐 만 아니라 국가 전체적으로 비용적, 시간적 그리고 공간적 측면에서 효과가 있을 것으로 판단된다.

Ajax를 기반으로 한 인증 및 세션 관리 (Authentication and Session Management based on Ajax)

  • 남상온;;김기원;송정길
    • 인터넷정보학회논문지
    • /
    • 제7권6호
    • /
    • pp.157-174
    • /
    • 2006
  • Ajax의 상호작용 모델은 웹 어플리케이션 상황을 HTTP에서 상태 기반형이 되도록 바꾸어 주며, Ajax 응용프로그램은 브라우저상에서 오래 지속된다. XHR(XML HTTP Request)는 데이터 교환을 촉진하는데 사용된다. 이러한 상호작용 조건에서 HTTPS를 사용하는 것은 데이터 교환의 빈도 때문에 실용적이지 못하다. 더욱이 민감한 정보의 경우 HTTP에서 HTTPS 로 프로토콜을 전환하는 것은 원본서버 유지정책으로 인해 허용되지 않는다. Ajax 어플리케이션의 장기 지속성, 구속성, 비동기성과 같은 특징들은 재 인증을 촉발하는 각기 다른 인증 및 세션 처리 메카니즘을 필요하게 되는데, 이 논문은 Ajax를 사용하는 인증 및 세션 관리의 설계를 제시한다. 본 설계는 OTP(One Time Password)와 유사한 자동 발생 패스워드가 있는 요약 인증을 사용하는 환경에서 기간 단위 및 이벤트 기반의 재인증을 촉발하도록 고안되었다. 이 인증 및 세션 관리는 인증 및 세션 관리가 손상되지 않도록 커플링의 AWAsec(Ajax Web Application Security) 이라고 불리는 체제 안에 포함된다.

  • PDF

PKI 환경에서 인증서 기반 권한 정책 모듈 설계 (Design of the Certificate-based Authorization Policy Module in a PKI Environment)

  • 신명숙;송기범;이정기;이철승;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.898-901
    • /
    • 2005
  • 분산 환경에서 권한에 대한 해결책의 제시로 안전하고 신뢰성 있는 사용자의 권한을 제공하는 권한 정책 모듈을 설계한다. PKI는 인터넷 전자상거래를 위한 정보보호 기반구조로써 많이 활용되고 있으며 네트워크 보안 등 다양한 응용분야에서 X.509 기반으로 구축 발전시켜 나가고 있다. 특히 비대면한 상황에서 사용자의 인증을 위해 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 따라서 본 논문에서는 분산된 자원을 분산된 사용자들에 의해 사용할 수 있는 AAS 모델을 제시하고 리눅스 기반 아파치 웹 서버에서 권한 정책 모듈인 AAS 모듈을 설계한다.

  • PDF

HMM Based Part of Speech Tagging for Hadith Isnad

  • Abdelkarim Abdelkader
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.151-160
    • /
    • 2023
  • The Hadith is the second source of Islamic jurisprudence after Qur'an. Both sources are indispensable for muslims to practice Islam. All Ahadith are collected and are written. But most books of Hadith contain Ahadith that can be weak or rejected. So, quite a long time, scholars of Hadith have defined laws, rules and principles of Hadith to know the correct Hadith (Sahih) from the fair (Hassen) and weak (Dhaif). Unfortunately, the application of these rules, laws and principles is done manually by the specialists or students until now. The work presented in this paper is part of the automatic treatment of Hadith, and more specifically, it aims to automatically process the chain of narrators (Hadith Isnad) to find its different components and affect for each component its own tag using a statistical method: the Hidden Markov Models (HMM). This method is a power abstraction for times series data and a robust tool for representing probability distributions over sequences of observations. In this paper, we describe an important tool in the Hadith isnad processing: A chunker with HMM. The role of this tool is to decompose the chain of narrators (Isnad) and determine the tag of each part of Isnad (POI). First, we have compiled a tagset containing 13 tags. Then, we have used these tags to manually conceive a corpus of 100 chains of narrators from "Sahih Alboukhari" and we have extracted a lexicon from this corpus. This lexicon is a set of XML documents based on HPSG features and it contains the information of 134 narrators. After that, we have designed and implemented an analyzer based on HMM that permit to assign for each part of Isnad its proper tag and for each narrator its features. The system was tested on 2661 not duplicated Isnad from "Sahih Alboukhari". The obtained result achieved F-scores of 93%.

Multimedia Presentation Authoring and Virtual Collaboration in Medicine

  • Hong, Chul-Eui
    • Journal of information and communication convergence engineering
    • /
    • 제8권6호
    • /
    • pp.690-696
    • /
    • 2010
  • Web-based virtual collaboration is increasingly gaining popularity in almost every area in our society due to the fact that it can bridge the gap imposed by time and geographical constraints. However, in medical field, such collaboration has been less popular than other fields. Some of the reasons were timeliness, security, and preciseness of the information they are dealing with. In this paper, we are proposing a web-based distributed medical collaboration system called Virtual Collaboration System for Medicine (VCSM) for medical doctors that meet the needs. The proposed system consists of two parts - multimedia presentation and recordable virtual collaboration. The former supports synchronized multimedia presentation using Synchronous Multimedia Integration Language (SMIL.) It allows synchronization of the contents of a PowerPoint presentation file and a video file. The presentation may be provided to the participants before the discussion begins. Next, in the virtual collaboration stage, participants can use text along with associated symbols during the discussion over the presented medical images. The symbols such as arrows or polygons can be set or removed dynamically to represent areas of interest in digital images using so called layered architecture that separates image layer from annotation layer. XML files are used to record participants' opinions along with the symbols over some particular images

인터넷 쇼핑몰 사용성에 대한 품질평가 (Quality Evaluation for Usability of Internet Shopping Mall)

  • 이명숙;이금석
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.59-68
    • /
    • 2007
  • 본 논문은 국내 인터넷 쇼핑몰 웹사이트의 사용성 품질을 평가하기 위하여 웹사이트의 사용성에 영향을 미치는 요소를 조사 분석하고, 기존 연구 조사와 전문가 토론을 거쳤다. 그 결과 쇼핑몰 웹사이트의 사용성에 영향을 미치는 여섯 가지 사용성 특성, 즉 콘텐츠 만족도, 고객흡인 만족도, 가격정보 만족도, 보안 만족도, 사용자 인터페이스 만족도, 거래과정 만족도 등을 추출하였고, 각 특성들을 구성하는 72개의 세부 측정요소의 평가모델을 설정하였다. 그리고 이들 72개 사용성 측정요소 중에서 웹사이트를 구현한 HTML, XML, JSP, ASP등의 정보를 대상으로 정량적으로 측정 가능한 33개의 세부요소를 측정하는 사용성 평가실험을 하였다. 또한 현재 소비자들이 선호하고 있는 사이트와 그렇지 못한 사이트를 선정하여 동일한 사용성 측정요소에 대해 설문조사를 실시하고, 그 결과를 평가실험결과와 분석하여 본 연구에서 제안한 인터넷 쇼핑몰의 사용성 측정 평가모델 요소의 타당성을 검증하였다. 이러한 사용성 품질평가 모델을 활용함으로써 실제로 사용성 품질을 측정하는 시간을 단축할 수 있으며, 쇼핑몰 웹사이트의 개발설계 시 사용성 요소를 반영할 수 있는 토대가 된다.

  • PDF

디지털 포렌식 기반의 침해 지표 포맷 개발 및 활용 방안 (Digital Forensic Indicators of Compromise Format(DFIOC) and Its Application)

  • 이민욱;윤종성;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권4호
    • /
    • pp.95-102
    • /
    • 2016
  • 기밀 정보 유출, 데이터 파괴 등 디지털 기기에 저장된 정보를 위협하는 침해사고가 계속해서 증가하고 있다. 이와 함께 디지털 침해 사고를 조사하기 위하여 디지털 포렌식 기술 또한 계속해서 발전해 왔다. 디지털 포렌식 기술의 발전으로 인하여 사용자의 행위를 추적할 수 있는 다양한 포렌식 아티팩트들이 발견되었으며, 포렌식 아티팩트로부터 정보를 추출하기 위한 다양한 포렌식 도구가 개발되었다. 하지만 포렌식 도구에서 출력하는 정보는 각기 다른 양식을 갖고 있다. 따라서 포렌식 도구에서 출력하는 정보를 다시 가공해야 하는 작업이 필요하다. 가공된 데이터는 데이터 간의 정보를 비교 분석하여 연관관계를 도출하고 그 의미를 파악해야 한다. 이를 위하여 데이터를 가공하는 작업에서 데이터의 저장과 출력을 효과적으로 하기 위한 방안이 필요하다. 본 논문에서는 침해사고 조사 분석시 필요한 다양한 포렌식 아티팩트 정보를 효과적으로 기술할 수 있는 디지털 포렌식 침해지표 작성 포맷 DFIOC(Digital Forensic Indicators Of Compromise)를 제안한다. DFIOC는 XML 기반의 포맷이며 침해사고 조사에 필요한 다양한 포렌식 아티팩트 정보를 Evidence로 표현하여 기술할 수 있다. 또한 포렌식 분석 결과를 기록하는 Forensic Analysis를 제공하고 있으며, 침해 흔적을 기록하기 위하여 Indicator 항목을 제공하고 있다. 포렌식 분석 과정에 필요한 데이터를 DFIOC 포맷의 문서 하나로 기록할 수 있게 됨으로써 불필요한 데이터 가공이 발생하지 않게 된다. 또한 정규화된 포맷을 통해 수집된 정보를 기록하기 때문에 입출력이 쉬워지며 수집된 정보를 확인하고 상호 연관관계 분석에 활용하기 쉬워진다.

A Study on the Domain Discrimination Model of CSV Format Public Open Data

  • Ha-Na Jeong;Jae-Woong Kim;Young-Suk Chung
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.129-136
    • /
    • 2023
  • 정부는 공공데이터 품질관리 수준평가를 진행하여 공공 개방데이터의 품질관리를 진행하고 있다. 공공 개방데이터는 XML, JSON, CSV 등 여러 오픈포맷 형태로 제공되며 CSV 형식이 대다수를 차지한다. 이러한 CSV 형식의 공공 개방데이터 품질진단 시 품질진단 담당자가 공공 개방데이터 파일의 필드명과 필드 내 데이터에 의존하여 필드 별 도메인을 판단하여 진단한다. 그러나 대량의 개방 데이터 파일을 대상으로 품질진단을 수행하기 때문에 많은 시간이 소요된다. 또한 의미 파악이 어려운 필드의 경우 품질진단의 정확성이 품질진단 담당자의 데이터 이해도 역량의 영향을 받는다. 본 논문은 필드명과 데이터 분포 통계를 이용한 CSV 형식 공공 개방데이터의 도메인 판별 모델을 제안하여 품질진단 결과가 품질진단 담당자의 역량에 좌지우지 되지 않도록 일관성과 정확성을 보장하고 진단 소요 시간 단축을 지원한다. 본 논문의 모델 적용 결과 행정안전부에서 제공하는 파일형식 개방데이터 진단도구보다 2.8% 높은 약 77%의 정답률을 보였다. 이를 통해 공공데이터 품질관리 수준진단·평가에 제안 모델 적용 시 정확성을 향상시킬 수 있을 것으로 기대한다.

전자무역 플랫폼의 기본요건과 운영방안에 관한 연구 (A Study on the Basic Requirements and Operation Plan of E-trade Platform)

  • 이상진
    • 통상정보연구
    • /
    • 제6권2호
    • /
    • pp.107-127
    • /
    • 2004
  • The rapid development of internet information technology has increased interest in e-Trade these days, but it is not activated greatly up to now. In order to promote e-Trade, it is essential to construct cooperative process such as connecting systems among trade related parties. Building e-Trade platform which is based on the infrastructure of the past trade automatic system is key point of promoting e-Trade. To do this, a study on the basic concept and specific components of e-Trade platform is needed absolutely. At this point of view, after this paper has examined domestic and foreign studies on the fundamental technologies about electronic commerce, it drew several key technologies that could be applied to e-Trade considering the current IT trend. Then it evaluates these technologies according to Technology Reference Model(TRM) of the National Computerization Agency. This will help us to show the operation strategy as well as the concept of future e-Trade platform and its composition. On the basis of the theoretical background, this paper classified NCA's technology model into 6 fields, which are application. data, platform, communication, security and management. Considering the key technologies, e-Trade platform has to be mutually connected and accept international standards such as XML. In the aspect of business side, trade relative agencies' business process as well as trading company's process has to be considered. Therefore, e-Trade platform can be classified into 3 parts which are service, infrastructure and connection. Infrastructure part is compared of circulating and managing system of electronic document, interface and service framework. Connecting service (application service) and additional service (application service) consist of service part. Connecting part is a linking mutual parts and can be divided into B2B service and B20 service. The organization operating this e-trade platform must have few responsibilities and requirements. It needs to positively accept existing infrastructure of trade automatic system and improving the system to complete e-trade platform. It also have to continuously develop new services and possess ability to operate the system for providing proper services to demanders. As a result, private sector that can play a role as TTP(Third Trust Party) is adequate for operating the system. In this case, revising law is necessary to support the responsibility and requirement of private sector.

  • PDF