• 제목/요약/키워드: information Protection

검색결과 4,475건 처리시간 0.026초

A New Copyright Protection Scheme for Depth Map in 3D Video

  • Li, Zhaotian;Zhu, Yuesheng;Luo, Guibo;Guo, Biao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3558-3577
    • /
    • 2017
  • In 2D-to-3D video conversion process, the virtual left and right view can be generated from 2D video and its corresponding depth map by depth image based rendering (DIBR). The depth map plays an important role in conversion system, so the copyright protection for depth map is necessary. However, the provided virtual views may be distributed illegally and the depth map does not directly expose to viewers. In previous works, the copyright information embedded into the depth map cannot be extracted from virtual views after the DIBR process. In this paper, a new copyright protection scheme for the depth map is proposed, in which the copyright information can be detected from the virtual views even without the depth map. The experimental results have shown that the proposed method has a good robustness against JPEG attacks, filtering and noise.

개인정보통합관제 로그품질 분석 및 개선에 관한 연구: 보건복지 분야 사례를 중심으로 (A Study on Improvement of Personal Information Protection Control Log Quality: A Case of the Health and Welfare Division)

  • 이야리;홍경표;김정숙
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.42-51
    • /
    • 2015
  • In this paper, we analyze the quality status of Health and Welfare division's standardized log and asses the characteristics of the institutions' logs analysis to establish the criteria to minimize hazards and control the quality of log's institutional details to limit extraction. As a result, extraction condition's proposed development direction to adequately assess and control health and welfare abuses privacy control target log. This improvement over the status and quality of information shared with relation to institutional work of the log quality characteristics is made possible. In addition, quality control and inspection standards were prepared in accordance with the institutional log characteristics. Future research will include performing continuous analysis and improvement activities on the quality of logs with integrated control of sharing personal information and distributing information about logs' quality to proactively target organ. Therefore, we expect that correcting proactive personal information misuse and leakage is possible to achieve.

클라우드 기반 안전한 정밀의료 실현을 위한 보건의료정보 보호 적용 방안에 관한 연구 (A Study on Applications of Healthcare & Medicine Information Protection for Cloud-Based Precision Medicine)

  • 김동원
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.69-77
    • /
    • 2022
  • 세계적으로 의료분야는 기술의 발전과 ICT 기술과의 융합으로 매우 빠르게 성장하고 있으며, 개인 건강정보, 유전자정보, 임상정보 등을 활용한 정밀의료(Precision Medicine)는 차세대 의료산업으로 성장하고 있다. 정밀의료는 개인의 건강과 생명을 다루기 때문에 개인정보보호 및 보건의료정보 보호 문제가 전면으로 대두되고 있다. 이에 따라, 본 논문에서는 클라우드 및 의료분야 국내·외 관련 표준, 법·제도 등의 기준에 맞추어 보안 개선사항을 제시하고 있으며, 이를 통해 안전한 정밀의료 실현을 위한 보건의료정보 보호 방안을 제안하고 있다.

정보시스템 감리에서 개인정보 영향평가를 통한 개인정보 보호 (Personal Information Protection by Privacy Impact Assessment in Information System Audit)

  • 김희완;유재성;김동수
    • 한국콘텐츠학회논문지
    • /
    • 제11권3호
    • /
    • pp.84-99
    • /
    • 2011
  • 정보 시스템 고도화로 인한 정보의 집적화, 대량화가 점차 확대됨에 따라 개인 정보의 유출 가능성은 날로 높아지고 있다. 이에 따라 개인정보 침해 요소를 사전에 분석하고 최소화 할 수 있는 개인정보 영향평가(PIA)의 필요성이 대두 되고 있다. 그러나, 대부분의 정보시스템 감리에서 시스템 아키텍쳐 영역의 물리적, 관리적, 기술적 보안 항목을 감리하여 일반적인 항목만을 체크하고 있어서 실질적인 개인정보보호를 위한 감리는 제대로 이루어 지지 않고 있다. 이에 따라 본 논문에서는 개인정보 침해를 사전에 최소화하기 위해 개인정보영향을 평가하고 그에 따른 개인정보보호 감리 절차 및 방법을 제시하였다. 본 논문에서 제시한 방법을 프로젝트에 적용한 결과 개인정보 보호를 위한 개선사항이 도출되었음을 확인할 수 있었다.

의무기록 전공학생들의 환자 의료정보 보호인식과 실천인식에 관한 연구 (A Study on Students' Recognition and Practice of Patient's Medical Information Protection, who are majoring in Medical Records)

  • 정상진
    • 한국콘텐츠학회논문지
    • /
    • 제16권1호
    • /
    • pp.585-594
    • /
    • 2016
  • 본 연구는 졸업 후 의무기록사로 근무하게 될 의무기록 전공 학생들의 환자 의료정보 보호인식과 실천인식을 조사 분석하여 정보의 중요성을 인식하게하고, 의무기록 교육과정 개발 및 전공교육과 의료정보 보호정책 수립 시 기초 자료를 제공하고자 하였다. 자료조사는 4개 대학에 재학생 340명을 대상으로 2015년 5월 18일부터 6월 5일까지 실시하였고, 자료 분석은 t-검정과 분산분석, 피어슨 상관분석, 다중회귀로 분석하였다. 연구결과 보호인식과 실천인식의 점수는 5점 만점에 각각 3.55점과 3.49점이었으며, 의료정보에 대한 보호인식에서는 학년, 전공만족, 의료정보 보호 교육경험, 법률인지, 실천인식에서는 학년, 전공만족, 교육경험, 의료정보 노출피해에서 유의한 차이를 보였다. 보호인식과 실천인식은 유의한 정(+)의 상관관계가 있었으며, 실천인식에 미치는 요인으로는 정보노출 인식과 사회적 쟁점 인식, 법제도 인식이 유의미한 정(+)의 영향을 미쳤다. 이러한 연구를 바탕으로 보호인식과 실천인식을 높이기 위해서 대학에서부터 의료정보의 유출로 인한 피해와 의무기록 관리의 중요성을 교육시켜 인식을 향상시켜 나가는데 기여할 수 있을 것으로 기대된다.

Implementation of a Network Provisioning System with User-driven and Trusty Protection Management

  • Lim, H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4720-4738
    • /
    • 2015
  • Proper management on user-driven virtual circuits (VCs) is essential for seamless operation of virtual networks. The Network Provisioning System (NPS) is useful software for creating user-driven VCs automatically and must take fault management into account for physical layer impairments on user-driven VCs. This paper addresses a user-driven and trusty protection management in an NPS with an open standard Network Service Interface (NSI), as a contribution to show how to implement the user-driven and trusty protection management required for user-driven VCs. In particular, it provides a RESTful web service Interface for Configuration and Event management (RICE) that enable management of a distinguished data and control plane VC status between Network Service Agents (NSAs) in the event of a node or link fault and repair in a domain. This capability represents a contribution to show how network and protection events in a domain can be monitored between NSAs (NPSs with the NSI) in multiple domains. The implemented NPS controls and manages both the primary and backup VC with disjoint path in a user-driven manner. A demonstration to verify RICE API's capability is addressed for the trusty protection in the dynamic VC network.

WDM Mesh 네트워크에서 SLA 복구시간을 만족시키는 보호기법 (Protection Scheme Guaranteeing the Recovery Time Defined in Service Level Agreement in WDM Mesh Networks)

  • 홍기원;임태형;경연웅;박진우
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.41-43
    • /
    • 2014
  • WDM 광 전달망에서 기존의 보호방식은 SLA에 명시된 복구 시간에 대한 고려 없이 모든 연결 요청에 대해 한 쌍의 경로를 설정함으로써, 네트워크 자원의 이용 효율이 감소하고 SLA 위반율이 높아진다. 이를 해결하기 위해 본 논문에서는 예상 보호시간과 SLA에 명시된 복구시간을 비교하여 연결요청을 분류하고, 각 연결 요청 분류에 따른 최적의 망 보호방식 및 백업경로를 설정하는 보호기법을 제안한다. 제안 기법을 실험 망에 적용하여 기존 보호기법보다 높은 자원 효율성 및 낮은 SLA 위반율을 보임을 입증한다.

공개키 암호방식을 이용한 파일전송 모델의 연구 (A Study of Model on File Transfer Using Public-key Cryptography)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.545-552
    • /
    • 1990
  • 본 논문은 화일전송 시스템에서 데이터 보호방법에 대하여 연구 하였다. 기존의 화일전송 시스템에서는 보호기법으로 시스템 사용 권한통제(password) 및 파일 접근통제방법(ACL)이 사용되고 있지만 데이터 자체 보호는 하지 못하고 다만 허가되지 않은자의 접근을 통제하여 준다. 이러한 보호기법을 컴퓨터 침입자로 하여금 많은 위협을 받고 있다. 제안된 시스템 구성은 높은 수준의 비밀유지보호(데이터 자체보호, 송신자 인증 등)를 위하여 화일전송에서 공개키 방법 중 RSA 암호방식을 사용하여 최상의 비밀유지를 이룩할 수 있고 또한 이방법을 데이타 베이스에서 처럼 여러가지 문서취급에 쉽게 적용할 수 있는 새로운 대체 시스템에 대하여 연구 하였다.

  • PDF

네트워크 정보보호시스템 우회 공격에 대한 대응훈련 시나리오 (A Correspondence Training Scenario against Bypassing Information Protection System Attacks)

  • 홍정수;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권5호
    • /
    • pp.818-828
    • /
    • 2018
  • 현재 네트워크 정보보호를 위하여 다양한 보안 시스템들이 개발되어 활용되고 있다. 보안 솔루션을 도입하는 것만으로 보안상의 위험을 상당수 방지할 수 있지만, 보안 솔루션은 그 목적과 기능에 따라 적절한 형태로 사용되어야 충분한 가치가 발휘될 수 있다. 정보보호시스템에 많이 사용되는 보안 솔루션으로는 방화벽, IDS, IPS 등이 있다. 그러나 다양한 정보보호시스템을 도입하고 있더라도 이를 우회하여 공격하는 기법은 항상 존재한다. 본 논문에서는 정보보호시스템에서 우회공격 기법에 대한 대응 방안과 우회 공격 기법을 훈련에 적용할 수 있는 효과적인 훈련 시나리오를 제안한다. 제안한 대응 훈련 시나리오의 유효성을 검증하기 위해 GNS3 네트워크 시뮬레이터를 사용하였으며, VirtualBox를 이용하여 가상 운영체제를 구축하였다. 제안하는 네트워크 정보보호시스템을 우회하는 공격에 대한 대응훈련 시나리오는 실제 공격에 대응하는데 매우 효과적으로 활용될 수 있다.