• 제목/요약/키워드: information weakness

검색결과 788건 처리시간 0.029초

확장 가능한 모바일 기상 정보 서비스를 위한 센서 시스템의 설계 (The Design of Sensor System for Scalable Mobile Meteorological Information Services)

  • 최진오
    • 한국정보통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.1327-1332
    • /
    • 2011
  • 모바일 기상 정보 서비스에서 동네 수준 이상의 정밀한 정보를 제공하기 위해서는 기존의 센서를 확장하여야 한다. 기존 센서를 추가 설치하는 것은 큰 비용문제 때문에 받아들일 수 없기 때문이다. 이 논문은 모바일 기상 정보 서비스 환경을 구축할 수 있는 시스템 구조를 제시하고 확장 가능한 센서로서 휴대폰, 센서 네트워크, 그리고 대중 교통차량을 제안한다. 제안한 확장 센서들을 비교 분석하여 각각의 장단점을 평가해 보인다. 그리고 이 시스템에서 서버에 수집되는 센싱 데이터의 특성을 고려하여 효율적인 질의 지원을 위한 데이터 처리 기법을 소개한다. 제안하는 데이터 처리 기법은 수많은 센서들로부터 수집된 정보들을 논리적 단위로 압축하여 데이터 용량을 줄이면서도 서비스 품질을 유지할 수 있는 장점을 지닌다.

이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법 (Countermeasure for Physical Attack in RSA-CRT using Double Exponentiation Algorithm and Fault Infective Method)

  • 길광은;오두환;백이루;하재철
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.33-41
    • /
    • 2010
  • 중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다.

비콘의 푸쉬알림기능을 활용한 주차위치 확인 시스템 (Garage Parking Indicator System Using Becoan-served Push Notifications)

  • 송인혜;이홍래;김지윤;문미경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.766-767
    • /
    • 2015
  • 일반적으로 자가운전자들은 낯선 건물에 방문하거나 복잡한 주차장에 주차하는 경우, 간혹 본인이 주차해 놓은 차의 위치를 찾지 못하는 경우가 있다. 이를 해결하기 위해 넓은 주차공간을 가진 마트나 백화점 등에서는 최근 주차위치를 알려주는 서비스를 운영하기 시작했다. 그러나 대부분 NFC 태그를 이용하여 주차위치를 저장하거나 GPS를 이용하여 차량의 위치를 저장하는 방식을 사용한다. 이는 사용자가 직접 NFC태그를 인식시켜야 한다는 점과 GPS 수신이 어려운 실내 주차장의 경우에는 위치 수신이 어렵다는 한계가 있다. 본 논문에서는 주차장에 구역 별로 비콘을 설치하고 사용자가 주차장에 들어서면 자동으로 비콘의 푸쉬알림기능을 통해 주차위치를 알려주고 이를 저장하여 확인할 수 있는 주차위치 확인 시스템의 개발 내용에 대해 기술한다.

  • PDF

빅데이터를 이용한 APT 공격 시도에 대한 효과적인 대응 방안 (Effective Countermeasure to APT Attacks using Big Data)

  • 문형진;최승현;황윤철
    • 중소기업융합학회논문지
    • /
    • 제6권1호
    • /
    • pp.17-23
    • /
    • 2016
  • 최근에 스마트 폰을 비롯한 다양한 단말기를 통한 인터넷 서비스가 가능해졌다. ICT 발달로 인해 기업과 공공기관에서 크고 작은 해킹사고가 발생하는데 그 공격의 대부분은 APT공격으로 밝혀졌다. APT공격은 공격의 목적을 달성하기 위해 지속적으로 정보를 수집하고, 장기간 동안 공격대상의 취약점을 분석하거나 악성코드를 다양한 방법으로 감염시키고, 잠복하고 있다가 적절한 시기에 자료를 유출하는 공격이다. 본 논문에서는 APT 공격자가 짧은 시간에 타겟 시스템에 침입하기 위해 빅데이터 기술을 이용하는 정보 수집 기법을 살펴보고 빅데이터를 이용한 공격기법을 보다 효율적으로 방어할 수 있는 기법을 제안하고 평가한다.

사례DB 기반의 SWOT 분석 지원도구 설계 및 구현 (Design and Implementation of Web-based SWOT Analysis Supporting Tool)

  • 황지나;김지희;임정선;서주환;김유일;이윤희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.279-280
    • /
    • 2016
  • 기업 내부 및 외부 환경 요인 분석을 통한 올바른 비즈니스 전략 수립은 기업의 최상의 결과 창출로 이어질 수 있다. 때문에 SWOT(Strength, Weakness, Opportunity, Threat) 분석을 통해 기업 내부의 강점요인과 약점요인을 인지하고, 기업 외부의 기회요인과 위협요인을 정확하게 분석하는 과정은 매우 중요하다. 그러나 많은 기업들이 그들의 상대적인 강점요인과 약점요인, 기회요인과 위협요인에 대해 정확하게 판단하지 못하는 경우가 많다. 본 연구는 기업이 환경분석 과정에서 보편적으로 활용하는 분석모델 중 하나인 SWOT 분석을 지원하는 도구를 설계 및 구현한 것으로, 각 분야의 전문가들이 작성한 SWOT 분석 결과를 바탕으로 SWOT 분석 사례 DB를 만들어 사용자가 데이터베이스에 저장되어있는 각각의 환경요소를 조회하여 기업에 적합한 환경요소들을 선택, 수정, 추가하게 함으로써 SWOT 분석 시에 기업들이 고려해야하는 내부 및 외부 환경 요인에 대한 정보를 제공하고자 한다. 이를 통해 기업들이 자신의 내부 역량에 대해 보다 정확하게 인지하고, 외부 환경 변화에 대한 고찰을 도울 수 있을 것으로 사료된다.

  • PDF

정보기술의 집중화와 조직 구조가 정보시스템 성과에 미치는 영향 (The Effects of IT Centralization and Organizational Structure on the Performance of Information System)

  • 김준석
    • Asia pacific journal of information systems
    • /
    • 제9권4호
    • /
    • pp.69-88
    • /
    • 1999
  • The purpose of this study is to determine whether the centralization of information technology activities and the organizational structures, especially the centralization of decision making and the complexity have any effects on the information systems performance. The strategic types, the formalization dimension of organizational structures, and the industrial characteristics, which might have impacts on the dependent variables were controlled. Information systems performance was measured by both user satisfaction and organizational performance. To achieve the research objective, a field study using the structured questionnaires was employed. Thirty large companies participated in this study. Multivariate regression analysis was used to analyze the data collected. Findings of this study are summarized as follows: The centralization of IT activities, the centralization of decision making, the complexity of organizational structure and the interaction effects among these independent variables all turned out to have statistically significant effects on the user satisfaction, while not on the organizational performance. The implication of these findings is that the IT structure must be determined in congruence with the organizational structures and vice versa. One weakness of this study is that the strategic type was not an independent variable but a controlled variable. Further study of using the strategic type as an independent variable with more sample corporations is to be encouraged.

  • PDF

Efficient Scheme for Secret Hiding in QR Code by Improving Exploiting Modification Direction

  • Huang, Peng-Cheng;Li, Yung-Hui;Chang, Chin-Chen;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.2348-2365
    • /
    • 2018
  • QR codes as public patent are widely used to acquire the information in various fields. However, it faces security problem when delivering the privacy message by QR code. To overcome this weakness, we propose a secret hiding scheme by improving exploiting modification direction to protect the private message in QR code. The secret messages will be converted into octal digit stream and concealed to the cover QR code by overwriting the cover QR code public message bits. And the private messages can be faithfully decoded using the extraction function. In our secret hiding scheme, the QR code public message still can be fully decoded publicly from the marked QR codes via any standard QR Code reader, which helps to reduce attackers' curiosity. Experiments show that the proposed scheme is feasible, with high secret payload, high security protection level, and resistant to common image post-processing attacks.

Knowing the Level of Information Security Awareness in the Usage of Social Media Among Female Secondary School Students in Eastern Makkah Al-Mukarramah- Saudi Arabia

  • Gharieb, Magdah Ezat
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.360-368
    • /
    • 2021
  • This study aims at knowing both the level of information security awareness in the use of social media among female secondary school students in Makkah Al-Mukarramah, and the procedures that students follow when exposed to hacking or other security problems. The study relied on the descriptive survey approach. The results showed a high percentage of social media use among the study sample, and the most used applications by the students are snapchat and Instagram applications successively. In fact, 48% of the study sample have awareness of information security, the majority of the students memorize the password in the devices, most of them do not change them, and they have knowledge of fake gates and social engineering. However, their knowledge of electronic hacking is weak, and students do not share passwords with anyone at a rate of 67%. At the same time, they do not update passwords. Moreover, most of the procedures followed by students when exposed to theft and hacking is to change the e-mail data and the password, and the results varied apart from that, which reflects the weak awareness of the students and the weakness of procedures related to information security. The study recommends the necessity to raise awareness and education of the importance of information security and safety, especially in light of what the world faces from data electronic attacks and hackings of electronic applications.

무선 채널에서의 오류에 강인한 비디오 통신을 위한 채널 환경에 적응적인 참조 영상 세그먼트 선택(RPSS)기법 (Channel Adaptive RPSS(Reference Picture Segment Selection) Technique for Error-Resilient Video Communication over Wireless Channels)

  • 경정찬;;김성대
    • 한국통신학회논문지
    • /
    • 제25권3A호
    • /
    • pp.325-333
    • /
    • 2000
  • The proposed RPSS(Reference Picture Segment Selection) mode is the RPS mode in picture segment of the ISD mode. The RPS mode has the weakness that it has to change the whole reference picture even if transmission error occurs only in the small part of picture. If the RPS mode is applied only to an error-occurred part and a conventional coding scheme is applied to an error-free part, the higher coding efficiency can be obtained. Simulation results show that there is the optimal number of segment which provides that best performance with given environment such as the BER(Bit Error Rate) of wireless channels, the characteristics of imput sequence, what kind of RPSS mode is used, etc. To apply the channel-adoptive RPSS mode later, the scheme which can change the number of segment without INTRA refresh and spatial error propagation is proposed in this paper.

  • PDF

알고리즘 레벨 유한체 연산에 대한 최적화 연구 (Optimization Techniques for Finite field Operations at Algorithm Levels)

  • 문상국
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.651-654
    • /
    • 2008
  • $GF(2^m)$를 기본으로 하는 유한체 연산에서 덧셈과 뺄셈은 그 구현이 단순하지만, 곱셈, 나눗셈이나 역원을 구하는 데에는 수학적으로 복잡한 수식을 간략화 하는 과정이 필수적이다. 유한체 연산은 기본적으로 normal basis와 polynomial basis 두 가지 측면에서 접근할 수 있고 이 두 방법은 각각 장단점을 가지고 있다. 본 연구에서는 두 가지 basis 중에서 수학적인 접근이 용이한 polynomial basis를 사용한 접근방식을 채택하여 수학적인 원리를 이용한 수식의 간략화를 꾀하고 최적화하는 방법을 제시한다.

  • PDF