• 제목/요약/키워드: data security control

검색결과 947건 처리시간 0.04초

장거리 사물 인터넷 기기를 위한 간섭에 강인한 ACK 기술 (Robust Acknowledgement Transmission for Long Range Internet of Things)

  • 이일구
    • 한국융합학회논문지
    • /
    • 제9권9호
    • /
    • pp.47-52
    • /
    • 2018
  • 와이파이 기반의 사물인터넷 장치는 사회, 경제, 산업에 막대한 영향을 미치고 있다. 그러나 와이파이와 같은 비면허 대역에서 동작하는 무선 전송 기술은 간섭에 취약하다. 장거리의 밀집 네트워크에서 무선 연결을 시도하는 경우에는 동적으로 변하는 간섭 상황과 비대칭적인 간섭 조건 때문에 성능 열화가 발생한다. 본 논문에서는 장거리 사물인터넷을 위한 ACK 전송 방법을 제안한다. 본 연구 논문에서 제안한 방법에 따르면, 송신 장치와 수신 장치의 간섭 상황이 다른 비대칭적 간섭 환경에서 송신 장치가 간섭 레벨을 측정한 후 응답 프레임의 전송 속도를 추천해 응답 프레임의 전송 성공률을 향상시킨다. 그리고 고품질의 무선 채널 환경이 보장되는 경우에는 더 높은 전송 속도로 전송할 수 있다. 성능 평가 결과에 따르면 제안하는 방법에 의해 비대칭 간섭 상황에서 20 MHz 대역폭 전송 모드에서 스루풋이 최대 9 Mbps 향상됨을 알 수 있다.

디지털 시대의 의상 디자인 개발에 관한 연구 (A Study of Clothing Design in the Digital Age)

  • 배리사;이인성
    • 복식
    • /
    • 제54권4호
    • /
    • pp.63-74
    • /
    • 2004
  • This study shows that clothes to be just the same as the real thing can be Produced through the third dimension computer graphics, and then presents that not only the area of fashion design can be expanded in the virtual reality field by doing the simulation of the fashion show, but also the information can be made the real time public ownership and the communication can be fulfilled smoothly. In this study, analyzing the third dimension computer graphic programs to be used much at present, Alias Wavefront Company's Maya software which was the most effective in the clothes simulation and the clothes CAD SGS OptiTex 8.7 which went well substitutive for it were used of them. The conclusions of this study that got through the work manufacture are as follows: The first, if the file manufacturing in the clothes CAD by using the computer was stored, the pattern used 3D simulation was available because it could be summoned in 3D software. The second, if the data of DXF form in Maya program was summoned, they could not be applied by Maya Cloth supported in Nurbs only because they were recognized as the DXF_layer. So the curve along the outer lines of the pattern was drawn and Maya Cloth was applied to be possible to get the natural silhouette of clothes. The third, when the clothes were manufactured by 3D, if the draping character was applied according to the textile special quality, not only the control of textile's thickness, weight, quality feeling, and silhouette was available, but also the clothes were available to graft the special textile materials. The fourth, the natural motion of model was produced by capturing the actual model's walking action In order to produce the fashion show motion and also the dynamic fashion show was available by the angle of camera, the establishment of lighting, and etc. in the final rendering. The clothes manufactured by 3D are available to change the design by changing the materials, or by adding the details, or by utilizing the special materials on clothes. Therefore, the trial and error following at the clothes manufacture can be reduced. But the elevation of the rendering speed, the price down, the strengthening of personal security, and etc. are required.

유무선 통합망에서의 SDN 기반 미들박스 관리 프레임워크 (SDN-Based Middlebox Management Framework in Integrated Wired and Wireless Networks)

  • 이기원;장인선;김원태;주석진;김명수;백상헌;강철희
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.379-386
    • /
    • 2014
  • 최근 네트워크가 점점 복잡해짐에 따라 많은 수의 미들박스를 동적으로 유연하게 관리할 필요성이 증가하고 있으며, 미들박스 설정이 사업자의 정책과 다르게 잘못 설정되는 경우가 빈번하기 때문에 미들박스를 효율적으로 관리할 수 있는 기법이 절실한 상황이다. 이러한 미들박스 관리의 어려움은 SDN (Software Defined Networking)의 중앙 집중화된 컨트롤러 구조와 유연한 프로그래밍 능력을 통해 해결할 수 있다. 즉, 네트워크 상황에 맞춰 동적으로 미들박스 정책을 적용하고, 데이터/컨트롤 평면의 분리를 통해 기존 미들박스 구조는 그대로 유지한 채 새로운 컨트롤 평면을 추가하는 것이 가능하다. 또한 클라우드와 분산 네트워크 기능 가상화 (NFV : Network Function Virtualization) 기술을 통해 보다 유연하게 미들박스를 관리하는 방안도 가능하다. 본 논문에서는 유선망과 무선망이 통합된 네트워크에서 SDN 기반의 미들박스 관리 기법과 클라우드 기반의 미들박스 관리 방안에 대해 알아보고 향후 연구 이슈에 대해서 살펴본다.

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘 (An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment)

  • 장은겸
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.129-141
    • /
    • 2010
  • 디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.

계층적 다중 속성을 이용한 헬스케어 환자의 프라이버시 보호 기법 (Privacy Protection Scheme of Healthcare Patients using Hierarchical Multiple Property)

  • 신승수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.275-281
    • /
    • 2015
  • 최근 헬스케어는 다양한 의료 서비스를 제공받으려는 사용자가 급격하게 증가하고 있으며, 환자의 정보가 제3자에게 쉽게 노출되어 악용될 수 있어 환자에 따라 병원 관계자(의사, 간호사, 약사 등)의 역할이 명확하게 분류될 필요가 있다. 본 논문에서는 헬스케어 환경에서 환자의 정보가 제3자로부터 안전하게 사용하기 위해서 환자의 속성정보를 분류하고, 병원 관계자는 역할에 따라 권한을 분류하여 계층적 다중 속성을 이용한 환자의 프라이버시 보호기법을 제안한다. 제안 기법은 환자의 프라이버시 속성정보(데이터 소비자, 시간, 센서, 목적, 의무, 위임 그리고 상황 등)를 수학적 모델로 표현하고, 제 3자로부터 환자 정보가 불법적으로 악용되는 것을 예방하기 위해서 환자와 병원관계자 사이의 속성정보를 동기화하여 환자의 프라이버시 정보의 유출을 예방한다.

국제표준이름식별자(ISNI)를 중심으로 한 연구자 식별자의 통합관리체계 연구 (A Study on Integrated Management System of Researcher Identifiers based on the ISNI (International Standard Name Identifier))

  • 변회균;오복희
    • 한국비블리아학회지
    • /
    • 제29권3호
    • /
    • pp.139-155
    • /
    • 2018
  • 이 연구는 연구자 정보를 관리하기 위해 여러 조직에서 발행하고 관리하는 다양한 식별자를 국제표준이름식별자(ISNI)를 중심으로 융합 관리함으로써 식별자의 중복발행을 방지하고 기관의 연구자 정보의 재정비에 활용할 수 있는 연구자 식별자 통합관리체계 모형을 제시하였다. 여러 식별자 중에 다양한 분야에서도 적용할 수 있는 ISNI의 메타데이터 구조와 관리체계를 살펴보고, ISNI를 중심으로 각 기관에서 발행하는 식별자를 통합하여 관리할 수 있는 체계와 시스템 모형을 설계하였다. 이 모델은 데이터구조 계층, 플랫폼 계층, 어플리케이션 계층, 관리 및 보안계층(4계층)으로 구성되며 주요 기능의 설명 및 통합관리시 고려해야할 이슈를 제시하였다.

시설노인의 삶 (Life of the Institutionalized Elderly)

  • 이가언
    • 지역사회간호학회지
    • /
    • 제12권1호
    • /
    • pp.32-38
    • /
    • 2001
  • This study focused on the understanding the life of the elderly in the institution by phenomenological method. The participants were seven. who were 4 men and 3 women living in the elderly institution in Taegu. The data were collected through the indepth interviews and participant observation from June 20. 1999 to January 10. 2000 and analyzed by phenomenological analytic method by Giorgi. The structure of the meaning were as follows: Unhappy life: irresponsibility. self-centered thought. hardness. Irresistible life: misfortune. unhealthiness. Reading their son's intention. Bitter life: unfair treatment from their sons and daughters, betrayed feeling for their being thrown away. Outside oriented life: a fear of others' attention, wrong information about institutionalized life, maladjustment. Self-consolation life: comfortableness, convenience, economic merit of low cost. Dissatisfied life: discomfort from communal living. unkindness of the institution staffs, depreciated tendency to the elder people, irrational social security system. economic distress, physical pain, restrained feeling. Tenacity to their sons and daughters longingness for their sons and daughters, regretableness, waiting, Regretable life: remorse for their past life. agony, guilty, loneliness, grief, self-abandonment, self-depreciation, other residents' death in common. Inharmonious life with other residents complaint, conflict, ignorance, selfishness. Yearning life for opposite sex: sexual interest. Preparing for their life: control over their body and mind, consideration for others. A life with hope: blessing death, forever healthfulness, affiliation to their family. From the results of this study an education and consultation should be done as soon as possible to remove the negative recognition of the institutional life to the facility residents. the family and the future consumers of elderly institution. To minimize the maladjustment to facility life of residents, a new program and interventions for the new comer's are needed. The thesis with above results will widen the understandings of institutional residents and an important guidance for a better nursing care in elderly institutions of korea.

  • PDF

T-DMB 재난방송을 위한 다양한 확산 수열 자기상관특성 비교 연구 (A study on ACF Comparsion to Various Spreading Sequence for T-DMB Emergency Broadcasting)

  • 이승호;이용태;김건;양충모;김완식;조주필;박용운;차재상
    • 한국위성정보통신학회논문지
    • /
    • 제6권2호
    • /
    • pp.125-130
    • /
    • 2011
  • 본 논문은 T-DMB 재난방송에서 데이터 전송 기술 향상을 위해 확산코드를 이용하여 각 코드들의 자기상관특성(Auto Correlation Feature) 성능을 비교해 보았다. 일반적으로 DMB와 같은 무선 이동 통신 환경은 수신기에서 송신기의 식별 과정에서 발생하는 인접코드 간섭(Inter Code Interference) 및 다중경로 간섭(Multi-Path Interference)이 일어난다. 이러한 문제점을 해결하기 위해서 확산코드 기법을 이용하여 비화 특성을 개선시킬수 있고, 코드의 주기를 조절하여 가변시킬수가 있어 신호처리 다분야에서 활용 할 수가 있다. 이에 본 논문은 직교성이 우수한 Golay코드와 Kasami코드, ZCD(Zero Correlation Duration)코드에 성능을 비교하는 연구를 하였다.

e-Seal을 위한 다항식 해시 함수를 이용한 암호화기법 연구 (A Study on Encryption using Polynomial Hash Function for e-Seal)

  • 연용호;신문선;이종연;황익수;석창부
    • 한국산학기술학회논문지
    • /
    • 제10권8호
    • /
    • pp.1977-1985
    • /
    • 2009
  • e-Seal은 RFID기술을 사용하여 원격에서 자동으로 봉인상태를 확인할 수 있는 컨테이너 봉인 장치를 말한다. RFID의 특징상 반도체 칩에 기록된 정보를 제 삼자가 쉽게 판독 및 변조할 수 있다는 취약점을 가지고 있다. 이러한 RFID 취약점을 해결한 e-Seal 인증 프로토콜을 적용하기 위해서는 e-Seal과 리더간의 데이터를 암/복호화를 위한 PRF를 이용한다. 기존의 PRF에 사용되는 해시함수는 일방향 해시함수로써 e-Seal에 사용되기는 부적합하며 강력한 해시함수가 요구된다. 해시 함수는 데이터 무결성 및 메시지 인증, 암호화 등에서 사용할 수 있는 함수로써 정보보호의 여러 메커니즘에서 이용되는 핵심요소기술이다. 따라서 본 논문에서는 e-seal 인증 프로토콜을 위한 다항식을 기반으로 하는 강력한 해시함수를 제안한다.

Survey on Network Virtualization Using OpenFlow: Taxonomy, Opportunities, and Open Issues

  • Abdelaziz, Ahmed;Ang, Tan Fong;Sookhak, Mehdi;Khan, Suleman;Vasilakos, Athanasios;Liew, Chee Sun;Akhunzada, Adnan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.4902-4932
    • /
    • 2016
  • The popularity of network virtualization has recently regained considerable momentum because of the emergence of OpenFlow technology. It is essentially decouples a data plane from a control plane and promotes hardware programmability. Subsequently, OpenFlow facilitates the implementation of network virtualization. This study aims to provide an overview of different approaches to create a virtual network using OpenFlow technology. The paper also presents the OpenFlow components to compare conventional network architecture with OpenFlow network architecture, particularly in terms of the virtualization. A thematic OpenFlow network virtualization taxonomy is devised to categorize network virtualization approaches. Several testbeds that support OpenFlow network virtualization are discussed with case studies to show the capabilities of OpenFlow virtualization. Moreover, the advantages of popular OpenFlow controllers that are designed to enhance network virtualization is compared and analyzed. Finally, we present key research challenges that mainly focus on security, scalability, reliability, isolation, and monitoring in the OpenFlow virtual environment. Numerous potential directions to tackle the problems related to OpenFlow network virtualization are likewise discussed.