• 제목/요약/키워드: protocol Analysis

검색결과 2,522건 처리시간 0.03초

디지털 케이블 방송 환경에서 개인 미디어를 위한 스트리밍 프로토콜 연구 (A Research on Streaming Protocol for User-Created Contents in Digital Cable Broadcasting environment)

  • 김성원;김정환;시장현;정문열
    • 대한전자공학회논문지TC
    • /
    • 제44권1호
    • /
    • pp.54-61
    • /
    • 2007
  • 최근 인터넷에서 많은 관심을 보이고 있는 동영상 개인 미디어(UCC:User-Created Contents)를 영상 콘텐츠의 기본적인 매체라 할 수 있는 TV상에서 직접 즐길 수 있다면 관련 미디어의 대중적인 효과는 배가 될 것이다. 디지털 케이블 방송에서 UCC와 같은 다양하고 많은 미디어 콘텐츠를 서비스하고자 한다면 현재의 OCAP 표준 환경에서는 RVOD(Real Video on Demand)와 동일한 서비스 모델을 가져야 하는 부담과 UCC 제공을 위한 방송 플랫폼별 인터페이스가 필요할 것이다. 이러한 문제점을 보완하기 위해 Return Path기반으로 RTP(Real-time Transport Protocol)을 이용해 기존의 VOD방식의 스트림 대역에서 분리하고 별도의 네트워크 VOD 프로토콜을 구현하고자 한다. 이는 라이브 방송환경과 동일한 인프라의 지속적인 확장보다 기존의 네트워크 환경을 이용하여 VOD 서비스를 위한 인프라에 많은 영향을 받지 않는 서비스가 가능할 수 있도록 하는 것이다. 따라서 본 논문에서는 RTP 사용을 위해 셋톱박스상의 다운로드 가능한 구조의 클래스 분석과 디코딩을 위한 전송 스트리밍 서버 및 트랜스코딩 과정의 설계에 중점을 두고 서술한다. 경량화 된 VOD 서비스 환경을 설계함으로써 방송환경 하에서 주문형 서비스의 효율적인 확장성을 보장할 수 있는 기회를 가져올 수 있을 것으로 기대한다.

CDMA 서비스의 보안취약성과 개선방안 (An Enhanced Mechanism of Security Weakness in CDMA Service)

  • Ryu, Dae-Hyun;Jang, Seung-Ju
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.729-742
    • /
    • 2003
  • 이동통신 서비스는 무선통신의 속성상 채널이 노출되어있다고 볼 수 있으므로 도청의 가능성을 갖는다. 현재 국내에서 서비스되고 있는 CDMA 방식의 이동통신 서비스는 각 가입자마다 통화로 설정 과정에서 고유한 PN을 이용하여 정보가 확산되므로 일반적인 경우 도청이 어렵다고 알려져 있다. 본 연구에서는 먼저, CDMA 시스템의 순방향 채널을 분석하여 가입자 단말기의 ESN 및 MIN가 알려지는 경우 도청이 가능함을 보였다. 현재 국내에서 서비스되고 있는 CDMA 시스템에서는 호처리 과정에서 ESN 및 MIN이 무선채널 상에서 노출되고 있으므로 비교적 간단한 방법으로 순방향 통화채널을 모니터 할 수 있다. 본 논문에서는 순방향 통화채널의 모니터링을 통하여 CDMA 서비스의 보안취약성과 개선방안을 제시하였다.

원격 검첨용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석 (Security Analysis of KS X 4600-1 / ISO IEC 12139-1)

  • 홍정대;천정희;주성호;최문석
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.65-75
    • /
    • 2011
  • 전력선통신(Power Line Communication: PLC)은 기존의 전력선에 고주파 신호를 중첩하는 방법으로 데이터를 전송하는 통신기술이다. 전력선통신은 연결의 편리성과 확장성 때문에 통신선로 보급이 낮은 지역의 대체 통신수단 뿐 아니라 옥내 가전기기(Home appliances)간의 통신 등으로도 주목받고 있으며, 최근 한국 전력에서도 전력선 통신 기술을 이용하여 검침값을 전송하는 원격검침시스템을 구축하고 있다. 대부분의 전력선 통신 기술은 하위 계층의 보안 프로토콜을 이용하여 안전성을 확보하고 있는데, 이는 전력선 통신의 물리적인 특성과 여러 가지 난수요소로 인해 실질적인 검침값 획득 및 변조 등의 공격이 어려울 것이라는 예측에 기반을 두고 있다. 이 논문에서는 전력선 통신의 정확한 보안성을 평가하기 위해, 먼저 하위 계층 보안 프로토콜을 포함한 전력선 통신의 동작 방식을 분석한다. 이를 통하여 검침값 데이터가 현재 상태로 전송될 경우 전력선 통신의 여려 가지 임의성에도 불구하고 검침값 변조와 같은 실질적인 공격이 가능함을 보인다. 또한 이를 보완하기 위해 다른 통신 프로토콜과 마찬가지로 상위 계층에서 보안 프로토콜이 필요함을 지적한다. 이 논문에서 제시한 전력선 통신의 동작방식 분석은 본 논문의 결론과 더불어 향후 스마트 그리드 등 대규모 사업에 사용될 전력선 통신의 표준 보안 기술 설계에 유용하게 활용될 수 있을 것으로 기대된다.

과학수업에서의 어려움과 해결방안에 대한 과학교사의 인식 -KTOP (Korean Teaching Observation Protocol) 분석을 이용하여- (Science Teachers' Perceptions About Difficulties and Their Resolution in Science Teaching: Using KTOP (Korean Teaching Observation Protocol) Analysis)

  • 김학태;박종원
    • 한국과학교육학회지
    • /
    • 제43권2호
    • /
    • pp.111-124
    • /
    • 2023
  • 본 연구는 좋은 과학수업에 대한 과학교사의 인식을 알아보기 위해 수행되었다. 이를 위해 과학수업을 관찰하고 개선하기 위한 목적으로 개발된 KTOP(Korean Teaching Observation Protocol)을 이용하여, 1차로 KTOP의 각 항목들이 좋은 과학수업을 위해 중요하다고 생각하는지, 어느 정도로 실행하고 있는지, 그리고 어느 정도로 실행하기 어렵다고 생각하는지를 조사하였고, 2차로 실행하기 어려운 KTOP 항목들에 대한 이유와 해결 방안은 무엇이라고 생각하는지를 조사하였다. 1차로 63명과 2차로 35명의 과학교사로부터 얻은 응답은 응답의 특성에 따라 유형별로 분류하고, 분류한 내용을 요약하여 그 특징을 논의하였다. 그 결과, 과학교사들은 1개의 항목을 제외한 KTOP의 모든 항목들이 좋은 과학수업을 위해 중요하다고 응답하였으나, 실행하기 어려운 경우에는 실행정도가 낮은 것으로 나타났다. 중요하지만 실행하기 어려워 실행정도가 상대적으로 낮은 것으로 나타난 13개 KTOP 항목에 대해서는 그 이유를 학생과 교사에게 있는 것으로 많이(69%) 응답하였으나, 어려움에 대한 해결방안은 교사에게서 찾아보려는 응답(60%)이 가장 많았다. 이로부터 좋은 과학수업을 위해서는 외적인 환경보다는 교사들에 대한 이해와 지원, 역량 강화 등이 중요하다는 것을 알 수 있었다. 본 연구 결과가 과학수업에 대한 교사의 어려움을 구체적으로 이해하고, 어려움을 해결하기 위해 실제에 기반한 노력에 기여할 수 있기를 바란다.

재활심리분석시스템의 폭주서비스 감내를 위한 지연기반 인증모델 (Delay based Authentication Model for Flooding of Service Tolerance of Rehabilitation Psychology Analysis System)

  • 임호찬;김영수
    • 한국정보통신학회논문지
    • /
    • 제17권9호
    • /
    • pp.2073-2081
    • /
    • 2013
  • 급변하는 사회 속에서 개인의 심리적, 정신적 건강과 개인이 속한 가정이나 학교, 직장에서 일어나는 부적응 문제를 해결하기 위한 온라인 개인 심리검사의 수요가 증가되고 있다. 하지만 인터넷 기반 심리검사는 악의적인 공격자에 의해 폭주서비스를 통한 서비스 거부공격의 취약성이 존재한다. 따라서 서비스 거부공격을 억제하고 합법적인 사용자에게 최대한의 보안성과 가용성을 제공할 수 있는 시스템의 능력이 요구된다. 이의 해결책으로 지연 프로토콜을 수용한 부하가중 인증모델을 제안하고 검증하였다. 제안 모델은 인증의 점진적인 강화 기법을 사용해서 급속하게 증가하고 있는 서비스거부공격을 억제하고 서비스의 지속성을 보장함으로써 보안서버시스템의 신뢰성을 높여 줄 수 있을 것으로 기대된다.

그룹 이동 환경에서의 무선 애드혹 네트워크 라우팅 알고리즘 성능 분석 (Performance Analysis of Routing Protocols for Mobile Ad-hoc Network under Group Mobility Environment)

  • 양효식;여인호;이종명
    • 전자공학회논문지CI
    • /
    • 제45권6호
    • /
    • pp.52-59
    • /
    • 2008
  • 기존의 ad-hoc 라우팅 프로토콜 성능분석은 ad-hoc을 구성하는 모든 노드들이 독립 이동하는 모델을 중심으로 주로 수행되었다. 그러나 실제 상황에서는 노드가 임의로 독립 이동을 하기보다는 단일 그룹 또는 몇 개의 그룹을 구성하여 이동하며 각 그룹에 리더가 존재하는 경우가 자주 발생하게 된다. 본 논문은 그룹의 리더가 존재하는 그룹 이동 환경에서의 ad-hoc 라우팅 프로토콜의 성능분석을 수행하여 새로운 결과를 제시하였다. 군 전술 이동 망 등에 적합한 그룹 이동 모델인 RPGM 환경에서의 테이블 기반 DSDV 프로토콜과 요구 기반 AODV와 DSR 프로토콜 성능을 비교 분석 하였다. 단일 그룰 외에 다수 그룹의 이동도 함께 연구 제시하여 그룹 이동에 따른 특성 분석을 보다 포괄적으로 수행하고자 하였다. 단일 그룹 환경에서의 일반적인 성능특성은 노드 그룹 이동의 환경에서도 노드 독립 이동과 거의 유사함을 보였다. 그러나 독립이동의 경우 pause time이 증가함에 따라 높은 전송률을 보인 반면, 그룹이동 환경에서는 변함이 거의 없었다. 또한 연결 비율을 증가시키는 경우 기존 독립 이동시에는 전송지연시간이 일정하게 유지되나, 다수 그룹 이동의 경우 요구 기반 프로토콜 사용 시 감소하였다.

Development of implant loading device for animal study about various loading protocol: a pilot study

  • Yoon, Joon-Ho;Park, Young-Bum;Cho, Yuna;Kim, Chang-Sung;Choi, Seong-Ho;Moon, Hong-Seok;Lee, Keun-Woo;Shim, June-Sung
    • The Journal of Advanced Prosthodontics
    • /
    • 제4권4호
    • /
    • pp.227-234
    • /
    • 2012
  • PURPOSE. The aims of this pilot study were to introduce implant loading devices designed for animal study and to evaluate the validity of the load transmission ability of the loading devices. MATERIALS AND METHODS. Implant loading devices were specially designed and fabricated with two implant abutments and cast metal bars, and orthodontic expansion screw. In six Beagles, all premolars were extracted and two implants were placed in each side of the mandibles. The loading device was inserted two weeks after the implant placement. According to the loading protocol, the load was applied to the implants with different time and method, simulating early, progressive, and delayed loading. The implants were clinically evaluated and the loading devices were removed and replaced to the master cast, followed by stress-strain analysis. Descriptive statistics of remained strain (${\mu}{\varepsilon}$) was evaluated after repeating three cycles of the loading device activation. Statistic analysis was performed using nonparametric, independent t-test with 5% significance level and Friedman's test was also used for verification. RESULTS. The loading devices were in good action. However, four implants in three Beagles showed loss of osseointegration. In stress-strain analysis, loading devices showed similar amount of increase in the remained strain after applying 1-unit load for three times. CONCLUSION. Specialized design of the implant loading device was introduced. The loading device applied similar amount of loads near the implant after each 1-unit loading. However, the direction of the loads was not parallel to the long axis of the implants as predicted before the study.

GNU Radio 기반 블루투스 통신 취약점 분석 (Vulnerability Analysis of Bluetooth Communication based on GNU Radio)

  • 김태용;이훈재
    • 한국정보통신학회논문지
    • /
    • 제20권11호
    • /
    • pp.2014-2020
    • /
    • 2016
  • 일반적으로 스마트 도어락을 이용한 공공 시설물 관리 시스템은 블루투스 무선 통신 구간에서 항상 보안 취약점을 가지게 된다. 특히 인증 절차 과정에서 비밀키와 같은 중요한 정보를 교환할 때는 주로 무선 구간에서 공격자에 노출될 위험이 높다. 그러므로 무선 구간에서 교환되는 정보는 적절하게 암호화되어 전송될 필요가 있다. 지하철 환기구와 같은 공공 시설물 관리 시스템의 보안 취약점을 분석하기 위해서 GNU Radio 플랫폼과 HackRF 장비의 도입을 통해 소프트웨어적 전력분석 공격이 효율적으로 수행 가능함을 확인하였다. 실험장비를 통해 얻어진 무선 패킷은 패킷 타입, CRC, 데이터 길이 및 데이터 등으로 간단하게 디코딩할 수 있으며 이는 보안취약점 개선에 활용될 예정이다.

PCA기반의 얼굴인식 알고리즘들에 대한 연산방법 분석 (Computational Analysis of PCA-based Face Recognition Algorithms)

  • Hyeon Joon Moon;Sang Hoon Kim
    • 한국멀티미디어학회논문지
    • /
    • 제6권2호
    • /
    • pp.247-258
    • /
    • 2003
  • 얼굴인식 기술 분야에 있어서 Principal component analysis (PCA)기반 알고리즘은 많은 관련 알고리즘의 기초가 되고 있다. PCA는 매우 통계적인 접근이며 얼굴인식 분야에 응용하기 위해서는 많은 설계 결정요인 (design derision)을 필요로 한다. 본 논문에서는 일반적인 modular PCA알고리즘을 소개하면서 design decision을 얻는다. 얼굴인식 알고리즘 평가에 대한 표준 접근 방법인 September 1996 FERET evaluation protocol을 활용하여 각 모듈에 대한 서로 다른 구현방법을 실험하고 평가한다. 실험조건으로는 (1) 조도의 정규화 과정 을 변화 (2) JPEG과 wavelet compression 알고리즘 사용에 대한 성능효과를 분석 (3) 표현방법에서 eigenvectors의 수를 조절 (4) 분류과정에서 유사도 측정방법을 변경하는 등이다. 본 논문에서는 standard September 1996 FERET의 대용량 gallery image set에 대해 적용해 본 결과에 대해 정리하며, 100개의 무작위로 발생된 image set에 대해서도 알고리즘의 성능 변화를 평가한다.

  • PDF

YOLOv8과 무인항공기를 활용한 고해상도 해안쓰레기 매핑 (High-Resolution Mapping Techniques for Coastal Debris Using YOLOv8 and Unmanned Aerial Vehicle)

  • 박수호;김흥민;김영민;이인지;박미소;김탁영;장선웅
    • 대한원격탐사학회지
    • /
    • 제40권2호
    • /
    • pp.151-166
    • /
    • 2024
  • 해안쓰레기 문제는 전 세계적으로 환경에 대한 심각한 위협이 되고 있다. 본 연구에서는 딥러닝과 원격탐사 기술을 활용하여 해안쓰레기의 모니터링 방법을 개선하고자 하였다. 이를 위해 You Only Look Once (YOLO)v8 모델을 이용한 객체 탐지 기법을 적용하여 우리나라 주요 해안쓰레기 11종에 대한 대규모 이미지 데이터셋을 구축하고, 실시간으로 쓰레기를 탐지 및 분석할 수 있는 프로토콜(Protocol)을 제안한다. 낙동강 하구에 위치한 신자도를 대상으로 드론 이미지 촬영 및 자체 개발한 YOLOv8 기반의 분석 프로그램을 적용하여 해안쓰레기 성상별 핫스팟을 식별하였다. 이러한 매핑(Mapping) 및 분석 기법의 적용은 해안쓰레기 관리에 효과적으로 활용될 수 있을 것으로 기대된다.