• 제목/요약/키워드: restrict information

검색결과 205건 처리시간 0.03초

스테레오 비젼 및 영상복원 과정의 통합을 위한 확률 모형 (Stochastic Model for Unification of Stereo Vision and Image Restoration)

  • 우운택;정홍
    • 전자공학회논문지B
    • /
    • 제29B권9호
    • /
    • pp.37-49
    • /
    • 1992
  • The standard definition of computational vision is a set of inverse problems of recovering surfaces from images. Thus the common characteristics of the most early vision problems are ill-posed. The main idea for solving ill-posed problems is to restrict the class of admissible solutions by introducing suitable a priori knowledge. Standard regurarization methods lead to satisfactory solutions of early vision problems but cannot deal effectively and directly with a few general problems, such as discontinuity and fusion of information from multiple modules. In this paper, we discuss limitations of standard regularization theory and present new stochastic method. We will outline a rigorous approach to overcome part of ill-posedness of image restoration, edge detection, and stereo vision problems, based on Bayes estimation and MRF(Markov random field) model, that effectively deals with the problems. This result makes one hope that this framework could be useful in the solution of other vision problems.

  • PDF

웹 서비스 환경에서 작동하는 SOAP 메시지 접근제어를 위한 방화벽 설계 (Design of a Firewall to restrict SOAP message in WebService Environment)

  • 박수진;김운용;최영근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.856-858
    • /
    • 2003
  • 기존의 인터넷 환경에서는 내부 자원들을 보호하기 위하여 인터넷과 같은 외부 네트워크와 내부 네트워크 사이에 방화벽을 설치하고 내부 네트워크에 존재하는 정보와 자원들에 대한 트래픽을 사전에 방어하거나, SSL, TLS, Ipsec 과 같은 보안 프로토콜을 사용함으로써 신뢰할 수 있는 통신을 제공하여 왔다. 그러나 최근 HTTP와 XML이라는 플랫폼 독립적인 업계 표준을 사용하는 웹 서비스의 등장과 더불어서 기존의 보안 시스템으로는 웹 서비스 보안문제를 완전히 해결해 줄 수 없게 되었다. 이는 웹 서비스의 전송 프로토콜이 HTTP를 사용함으로써, 전송되는 SOAP 메시지가 기존의 방화벽과 같은 보안 시스템에 영향을 받지 않기 때문이다. 이에 본 논문에서는 웹 서비스 환경에서 SOAP 메시지 전송에 대해 액세스를 제한하는 방화벽을 제안 및 설계한다.

  • PDF

응용에서 영상처리 기술에 대한 비교 (Common Image Processing Techniques Comparison in Application)

  • 신성윤;장대현;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.612-613
    • /
    • 2010
  • The common image processing method treat the image as the array of pixels, and every pixel with its eight neighbors who directly around it form a square neighbor domain, sometimes may be more than that such as $5{\times}5$, or $7{\times}7$, and then adopt the convolution and template for every possible pixel value and then divide a attenuation factor, restrict the result in the area between 0 and 255, while the original and processed value record respectively. During the whole procedure, the result sole exist and represent the processing without changing the original pixel.

  • PDF

Enhanced Security Framework for E-Health Systems using Blockchain

  • Kubendiran, Mohan;Singh, Satyapal;Sangaiah, Arun Kumar
    • Journal of Information Processing Systems
    • /
    • 제15권2호
    • /
    • pp.239-250
    • /
    • 2019
  • An individual's health data is very sensitive and private. Such data are usually stored on a private or community owned cloud, where access is not restricted to the owners of that cloud. Anyone within the cloud can access this data. This data may not be read only and multiple parties can make to it. Thus, any unauthorized modification of health-related data will lead to incorrect diagnosis and mistreatment. However, we cannot restrict semipublic access to this data. Existing security mechanisms in e-health systems are competent in dealing with the issues associated with these systems but only up to a certain extent. The indigenous technologies need to be complemented with current and future technologies. We have put forward a method to complement such technologies by incorporating the concept of blockchain to ensure the integrity of data as well as its provenance.

A Novel Hybrid Algorithm Based on Word and Method Ranking for Password Security

  • Berker Tasoluk;Zuhal Tanrikulu
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.161-168
    • /
    • 2023
  • It is a common practice to use a password in order to restrict access to information, or in a general sense, to assets. Right selection of the password is necessary for protecting the assets more effectively. Password finding/cracking try outs are performed for deciding which level of protection do used or prospective passwords offer, and password cracking algorithms are generated. These algorithms are becoming more intelligent and succeed in finding more number of passwords in less tries and in a shorter duration. In this study, the performances of possible password finding algorithms are measured, and a hybrid algorithm based on the performances of different password cracking algorithms is generated, and it is demonstrated that the performance of the hybrid algorithm is superior to the base algorithms.

디지털 도서관에서의 저작권 문제: 개정 저작권법(안)을 중심으로 (Some Arguments on the Copyrights in Digital Library : Focusing on Proposed Copyright Act)

  • 김윤명;정준민
    • 정보관리학회지
    • /
    • 제19권2호
    • /
    • pp.181-201
    • /
    • 2002
  • 정보통신기술의 발전에 따라 디지털도서관은 자료의 디지털화 등을 통하여, 디지털환경에 맞는 정보서비스를 위한 역할의 변화를 가져오고 있다. 저작권법은 도서관이 비영리적 기관으로서 사회의 공익에 기여하는 점이 많기 때문에 저작권법이 예외적으로 적용되어 자유로운 정보서비스를 허용하고 있다. 그렇지만 디지털환경에서는 디지털 복제와 전송이 쉽기 때문에 권리자와 이용자와의 균형관계를 형성하기에는 어려움이 따른다. 이러한 변화에 적응하고자 개정된 저작권법은 취지와는 달리 인터넷을 통한 디지털도서관에의 접근을 제한하고 있다. 따라서, 본 논문은 현행 저작권법 및 개정안의 문제점을 고찰함과 아울러 디지털도서관의 이용활성화를 위한 개선방안을 살펴보고자 하였다.

GIS를 이용한 대채제한지(代採制限地) 선정(選定)에 관한 연구(硏究) (An study on selecting the restricted area of timber harvesting using Geographic Information Systems)

  • 우종춘;최조룡;원현규
    • Journal of Forest and Environmental Science
    • /
    • 제16권1호
    • /
    • pp.119-123
    • /
    • 2000
  • 본 연구는 GIS를 이용하여 산림경영을 위한 의사결정을 지원할 수 있는 방안을 연구하였다. 그리고 임목의 벌채로 인한 수질오염문제, 토사유출문제를 해결하기 위하여 우선 입목을 벌채를 실시할 경우, 별채 금지구역을 선정하였다. 강원대학교 연습림 지역에 대한 벌채계획 수립 시, 벌채로 인한 여러 가지 위험요소들이 발생하므로 벌채제한지의 선정은 매우 중요한 일이다. 따라서 본 연구에서는 이용된 GIS 분석방법으로는 Arc/Info 7.1의 기능 중에 하나인 버퍼링 (Buffering) 기능과 중첩기능 (Overlay)를 이용하여 분석을 실시하였다. 연구결과, 전체 249.82ha에서 52.64ha가 벌채제한지로 나타났고, 수종별로 살펴보면 활엽수가 13.21ha, 잣나무 26.44ha, 낙엽송 12.38ha, 소나무 0.61ha 이었다. 잣나무가 26.44ha로 가장 많은 지역에서 벌채제한지로 나타났다.

  • PDF

신뢰경로가 보장되는 보안커널 설계 및 구현 (The design and implementation of security kernel assured trusted path)

  • 이해균;김재명;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.340-347
    • /
    • 2001
  • MAC(Mandatory Access Control)이나 MLS(Multi Level Security) 보안정책이 적용된 보안운영체제는 주체와 객체에 보안등급(Security Level)과 영역(Category) 값을 부여하고, 부여된 이들 정보에 의해 객체에 행해지는 주체의 접근을 제한한다. 하지만, 이러한 MAC과 MLS 보안이 적용된 경우라 하더라도 시스템의 보안정책을 위반하며 불법적 정보를 유통하게 하는 경로가 있을 수 있다. 본 논문에서는 불법적 정보의 유통경로가 되고 있는 IPC(Inter Process Communication) 메커니즘과 스토리지에 의한 비밀채널을(Covert Channel) 문제 해결 위해 커널 수준의 설계와 구현을 시도하였다. IPC 메커니즘에 의한 불법적 정보흐름 제거를 위해 IPC 메커니즘에 MLS 보안정책을 적용하였고, 스토리지 비밀채널는 시스템 콜 명세를 분석하여 이를 식별, 감사, 지연처리가 가능토록 하였다.

  • PDF

Virtual Network Embedding with Multi-attribute Node Ranking Based on TOPSIS

  • Gon, Shuiqing;Chen, Jing;Zhao, Siyi;Zhu, Qingchao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.522-541
    • /
    • 2016
  • Network virtualization provides an effective way to overcome the Internet ossification problem. As one of the main challenges in network virtualization, virtual network embedding refers to mapping multiple virtual networks onto a shared substrate network. However, existing heuristic embedding algorithms evaluate the embedding potential of the nodes simply by the product of different resource attributes, which would result in an unbalanced embedding. Furthermore, ignoring the hops of substrate paths that the virtual links would be mapped onto may restrict the ability of the substrate network to accept additional virtual network requests, and lead to low utilization rate of resource. In this paper, we introduce and extend five node attributes that quantify the embedding potential of the nodes from both the local and global views, and adopt the technique for order preference by similarity ideal solution (TOPSIS) to rank the nodes, aiming at balancing different node attributes to increase the utilization rate of resource. Moreover, we propose a novel two-stage virtual network embedding algorithm, which maps the virtual nodes onto the substrate nodes according to the node ranks, and adopts a shortest path-based algorithm to map the virtual links. Simulation results show that the new algorithm significantly increases the long-term average revenue, the long-term revenue to cost ratio and the acceptance ratio.

유비쿼터스 환경을 위한 CASA 기반의 동적 접근 제어 기법 (A CASA-Based Dynamic Access Control Scheme for Ubiquitous Environments)

  • 김경자;장태무
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.205-211
    • /
    • 2008
  • 기존의 상황 인식 서비스 모델에서는 리소스에 대한 접근 권한을사용자의 인증으로만 리소스에 대한 접근을 허용하였으나, 사용자의 주변 상황 정보가 빈번하게 변화하는 유비쿼터스 환경에서는 상황 변화에 따른 리소스 접근제어가 제공될 필요가 있다. 본 논문에서는 사용자의 상황 정보가 변경되는 경우에 따라 리소스에 대한 접근 권한을 동적으로 제어하고자 한다. 접근 제어는 기존의 CASA(Context-Aware Security Architecture)를 기반으로 하지만 현재 서비스를 받고 있는 사용자라 할지라도 리소스 접근 권한을 제한할 수도 있다. 즉, 주위 환경 정보를 실시간으로 검사하여 주위 환경에 따라 동적으로 접근 권한을 달리 부여하여 기존의 상황 인식 서비스보다 리소스에 대한 강인한 보안 서비스를 제공한다.

  • PDF