• 제목/요약/키워드: security communication systems

검색결과 1,163건 처리시간 0.035초

Innovative Technologies in Higher School Practice

  • Popovych, Oksana;Makhynia, Nataliia;Pavlyuk, Bohdan;Vytrykhovska, Oksana;Miroshnichenko, Valentina;Veremijenko, Vadym;Horvat, Marianna
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.248-254
    • /
    • 2022
  • Educational innovations are first created, improved or applied educational, didactic, educative, and managerial systems and their components that significantly improve the results of educational activities. The development of pedagogical technology in the global educational space is conventionally divided into three stages. The role of innovative technologies in Higher School practice is substantiated. Factors of effectiveness of the educational process are highlighted. Technology is defined as a phenomenon and its importance is emphasized, it is indicated that it is a component of human history, a form of expression of intelligence focused on solving important problems of being, a synthesis of the mind and human abilities. The most frequently used technologies in practice are classified. Among the priority educational innovations in higher education institutions, the following are highlighted. Introduction of modular training and a rating system for knowledge control (credit-modular system) into the educational process; distance learning system; computerization of libraries using electronic catalog programs and the creation of a fund of electronic educational and methodological materials; electronic system for managing the activities of an educational institution and the educational process. In the educational process, various innovative pedagogical methods are successfully used, the basis of which is interactivity and maximum proximity to the real professional activity of the future specialist. There are simulation technologies (game and discussion forms of organization); technology "case method" (maximum proximity to reality); video training methodology (maximum proximity to reality); computer modeling; interactive technologies; technologies of collective and group training; situational modeling technologies; technologies for working out discussion issues; project technology; Information Technologies; technologies of differentiated training; text-centric training technology and others.

Innovative Technology of Teaching Moodle in Higher Pedagogical Education: from Theory to Pactice

  • Iryna, Rodionova;Serhii, Petrenko;Nataliia, Hoha;Kushevska, Natalia;Tetiana, Siroshtan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.153-162
    • /
    • 2022
  • Relevance. Innovative activities in education should be aimed at ensuring the comprehensive development of the individual and professional development of students. The main idea of modular technology is that the student should learn by himself, and the teacher manages his learning activities. The advantage of modular technology is the ability of the teacher to design the study of the material in the most interesting and accessible forms for this part of the study group and at the same time achieve the best learning results. Innovative Moodle technology. it is gaining popularity every day, significantly expanding the space of teaching and learning, allowing students to study inter-faculty university programs in depth. The purpose of this study is to assess the quality of implementation of the e-learning system Moodle. The study was conducted at the South Ukrainian National Pedagogical University named after K. D. Ushinsky in order to identify barriers to the effective implementation of innovative distance learning technologies Moodle and introduce a new model that will have a positive impact on the development of e-learning. Methodology. The paper used a combination of theoretical and empirical research methods. These include: scientific analysis of sources on this issue, which allowed us to formulate the initial provisions of the study; analysis of the results of students 'educational activities; pedagogical experiment; questionnaires; monitoring of students' activities in practical classes. Results. This article evaluates the implementation of the principles of distance learning in the process of teaching and learning at the University in terms of quality. The experiment involved 1,250 students studying at the South Ukrainian National Pedagogical University named after K. D. Ushinsky. The survey helped to identify the main barriers to the effective implementation of modern distance learning technologies in the educational process of the University: the lack of readiness of teachers and parents, the lack of necessary skills in applying computer systems of online learning, the inability to interact with the teaching staff and teachers, the lack of a sufficient number of academic consultants online. In addition, internal problems are investigated: limited resources, unevenly distributed marketing advantages, inappropriate administrative structure, and lack of innovative physical capabilities. The article allows us to solve these problems by gradually implementing a distance learning model that is suitable for any university, regardless of its specialization. The Moodle-based e-learning system proposed in this paper was designed to eliminate the identified barriers. Models for implementing distance learning in the learning process were built according to the CAPDM methodology, which helps universities and other educational service providers develop and manage world-class online distance learning programs. Prospects for further research focus on evaluating students' knowledge and abilities over the next six months after the introduction of the proposed Moodle-based program.

IP 카메라 보안의 문제점 분석 및 보완 방안 연구 (A Study on IP Camera Security Issues and Mitigation Strategies)

  • 신승진;박정흠;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권3호
    • /
    • pp.111-118
    • /
    • 2023
  • 세계적으로 사이버 공격이 증가하고 있으며 CCTV, IP 카메라 해킹과 같은 개인의 사생활에 대한 공격도 증가하고 있다. 유튜브나 SNS, 다크웹과 같은 공간에서 IP 카메라 해킹 방법에 대해 검색해보면 손쉽게 자료를 구할 수 있고, 해킹 프로그램 또한 판매되고 있다. 해킹 프로그램이 이용하는 취약점이 존재하는 IP 카메라를 사용하면 비밀번호를 주기적으로 변경하거나 특수문자와 영어 대소문자, 숫자를 포함한 복잡한 암호를 사용하더라도 쉽게 해킹 피해를 본다. 뉴스나 언론 매체를 통해 IP 카메라 보안성에 대해 문제를 제기하고 피해 방지를 위한 대책을 제시하였으나 해킹 사건은 꾸준히 발생하고 있다. 이러한 해킹 피해를 막기 위하여 해킹 사건 원인을 파악하고 이에 대한 구체적인 대응 방안이 필요하다. 먼저 IP 카메라 해킹 사건의 원인으로 취약한 계정 설정과 IP 카메라의 웹 서버 취약점을 분석하고 이에 대한 해결 방법을 제시하였다. 그리고 해킹에 대한 구체적인 대응 방안으로 IP 카메라에 접속하면 알림이 오도록 하는 기능과 접속 기록을 저장하는 기능이 추가되어야 한다고 제안하였다. 이와 같은 기능이 있다면 피해 사실을 즉각 알아차릴 수 있고, 범인을 검거하는 데 중요한 자료를 남길 수 있다. 따라서 본 논문에서는 IP 카메라에 접속 알림 기능과 로깅 기능을 사용하여 해킹으로부터 안전성을 높이는 방법을 제시하였다.

한국의 해상풍력산업 발전전략 고찰 (Contemplation of Korean Offshore Wind Industry Development)

  • 김종화
    • 풍력에너지저널
    • /
    • 제15권1호
    • /
    • pp.5-10
    • /
    • 2024
  • Offshore wind power generation has significant advantages, including enhanced energy security and job creation. However, despite these benefits, South Korea has not fully utilized its potential in this sector. In contrast, offshore wind power industry development in Europe has been driven by government leadership. Drawing from this experience, South Korea also needs to relax regulations, strengthen necessary infrastructure, and enhance financial support systems to activate the offshore wind power industry. For this, sustained government leadership is absolutely essential. Without addressing the capacity issues in the power grid, we cannot expect offshore wind power generation to succeed. To address grid issues, we propose the enactment of a special law called the "Special Act on Grid Expansion." Considering KEPCO's financial situation, private investment should be encouraged for grid construction. The role of developers is crucial for the successful development and operation of offshore wind power. They manage risks throughout various stages, from site acquisition to construction and operation, which have a significant impact on the success or failure of projects. Since domestic developers currently lack experience in offshore wind power, a cooperative strategy that leverages the experience and technology of advanced countries is necessary. Energy issues should be recognized as important tasks beyond mere political ideologies, as they are crucial for the survival of the nation and its development. It is essential to form a public consensus and implement ways for residents to coexist with offshore wind power, along with the conservation of marine ecosystems and effective communication with stakeholders. Expansion of the offshore wind power industry requires support in various areas, including financial and tax incentives, technology research investment, and workforce development. In particular, achieving carbon neutrality by 2050 necessitates the activation of offshore wind power alongside efforts by major corporations to transition to renewable energy. South Korea, surrounded by the sea, holds significant offshore wind power potential, and it is our responsibility to harness it as a sustainable energy source for future generations. To activate the offshore wind power market, we need to provide financial and tax support, develop infrastructure and research, and foster a skilled workforce. As major corporations transition to renewable energy to achieve carbon neutrality by 2050, offshore wind power must play a significant role. It is our responsibility to fully utilize South Korea's potential and make offshore wind power a new driver of growth.

M2M 기술을 이용한 스마트 선박 컨테이너 (Smart Ship Container With M2M Technology)

  • 로네쉬 샤르마;이성로
    • 한국통신학회논문지
    • /
    • 제38C권3호
    • /
    • pp.278-287
    • /
    • 2013
  • 현대 정보 기술은 새롭고 개선된 방법으로 여러 산업들에 지속적인 제공을 하고 있다. 본 논문에서 고려한 스마트 컨테이너 공급망 관리는 사물지능(M2M)통신의 급속한 발전과 함께 고성능 센서, 컴퓨터 비전, GPS, GSM을 기반으로 형성된다. 기존 공급망관리는 실시간 컨테이너 추적에 제한이 있다는 문제점을 가지고 있다. 본 논문은 인터럽트 및 보통 정기적인 알림에 대한 컨테이너 식별 시스템과 자동 알림 시스템의 개발과 실시간 컨테이너 공급망관리의 연구 및 구현에 초점을 맞추었다. 첫째, 본 논문은 컨테이너 코드 식별 및 실시간 작업에 대해 컴퓨터 비전 라이브러리와 OCR 엔진을 비주얼 스튜디오 2010으로 구현된 식별 알고리즘을 제안하고 있다. 둘째는 실시간 컨테이너 추적 및 그 시스템의 한계에 대해 제공되는 현재 자동 알림 시스템에 대해 설명한다. 마지막으로 본 논문은 고성능 센서와 컴퓨터 비전과 함께 유비쿼터스 모바일 및 위성 네트워크와 실시간 컨테이너 추적 솔루션의 미래에 도전과 가능성을 요약하였다. 뛰어난 운영 및 보안 공급망관리의 우수한 전송을 제공하기 위해 이러한 모든 구성요소를 결합하였다.

CPTED기법을 통한 모니터링 시스템 설치위치 시각화 결정법 (Visualized Determination for Installation Location of Monitoring Devices using CPTED)

  • 김주환;남두희
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.145-150
    • /
    • 2015
  • 주안전과 밀접한 CCTV의 요구 및 설치는 날로 증가하고 있다. 그러나 현재 방범 CCTV에 대한 체계적인 계획과 위치타당성 검증에 대한 분석은 전무한 상태에서 단순히 주민들의 요구에 대응하는 수준에 머물고 있다. 단순히 CCTV 밀집도를 늘리면서 시민들의 안전을 강구하는 방법은 한계가 있다. 범죄의 특징 중 하나가 과거 발생지역중심으로 군집하는 현상을 보이며 또한 이런 범죄들은 상호연관성이 강하다. 약 2년간 범죄자료를 Geo-coding하고, 18개의 변수를 사회경제, 도시공간, 범죄방어기재시설물, 범죄발생지표로 대별하여 군집분석과 공간통계분석을 실행하여 5대 범죄와 절도범죄, 폭력범죄, 성폭력범죄가 최근린 분석과 Ripley's K함수에 의해 군집성을 확인하였다. 범죄들의 군집성 검토 후 본 연구에서는 위험지점(Hotspot)에 대한 개념을 정립하고, 위험지점선정에 대한 기법을 고찰한 후 본 연구에 타당한 Nearest Neighbor Hierarchical Spatial Clustering 기법을 활용하여 5대 범죄, 절도범죄, 폭력범죄, 성폭력 범죄의 위험지점을 선정하고 중첩분석을 하여 연구지역내 총 105개 지점의 군집수를 얻을 수 있었다.

오픈소스 하드웨어를 이용한 IoT 미아찾기 시스템 (Development of IoT Searching System Missing Children by utilizing Open Source Hardware)

  • 허성무;김차종
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.277-280
    • /
    • 2016
  • 현재 미아 찾기 시스템들은 QR코드와 RFID칩, 스마트 폰 간의 통신을 이용한 미아 찾기 시스템들로 이루어져 있다. 그러나 현재의 미아 찾기 시스템은 주변에 사람이 있어야 찾을 수 있고, 아이들에게 스마트폰을 사줘야하는 부모들의 경제적인 부담과 제한적인 배터리로 인해 납치와 같은 극한상황이나 주변 사람 도움없이 미아를 찾기 힘들다는 한계점이 있다. 이러한 문제점을 해결하기 위해서는 사람이 주변에 있을 때와 없을 때 두가지 측면에서 접근해야 한다. 본 논문에서는 IoT(Internet of Things) 기술로 각광 받고 있는 비콘과 오픈소스 하드웨어를 이용하여 AP(Access Point)가 설치된 한정된 공간에서 주변에 보호자 없이 미아를 찾을 수 방법과 각각 개개인의 스마트폰 어플리케이션이 AP가 되어 미아를 찾을 수 있는 방법 두 가지를 결합한 IoT 미아 찾기 시스템을 개발하였다. 두 가지 상황에 대한 미아의 위치 정보를 상황인식을 통해 정확하게 제공하는 것이 주된 목적이며 스마트 폰 APP은 87.7%, 감시용 디바이스 AP는 91.1%의 정확도 결과를 얻을 수 있었다.

  • PDF

LID-DS 데이터 세트를 사용한 기계학습 알고리즘 비교 연구 (A Comparative Study of Machine Learning Algorithms Using LID-DS DataSet)

  • 박대경;류경준;신동일;신동규;박정찬;김진국
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권3호
    • /
    • pp.91-98
    • /
    • 2021
  • 오늘날 정보통신 기술이 급격하게 발달하면서 IT 인프라에서 보안의 중요성이 높아졌고 동시에 지능형 지속 공격(Advanced Persistent Threat)처럼 고도화되고 다양한 형태의 사이버 공격이 증가하고 있다. 점점 더 고도화되는 사이버 공격을 조기에 방어하거나 예측하는 것은 매우 중요한 사안으로, NIDS(Network-based Intrusion Detection System) 관련 데이터 분석만으로는 빠르게 변형하는 사이버 공격을 방어하지 못하는 경우가 많이 보고되고 있다. 따라서 현재는 HIDS(Host-based Intrusion Detection System) 데이터 분석을 통해서 위와 같은 사이버 공격을 방어하는데 침입 탐지 시스템에서 생성된 데이터를 이용하고 있다. 본 논문에서는 기존에 사용되었던 데이터 세트에서 결여된 스레드 정보, 메타 데이터 및 버퍼 데이터를 포함한 LID-DS(Leipzig Intrusion Detection-Data Set) 호스트 기반 침입 탐지 데이터를 이용하여 기계학습 알고리즘에 관한 비교 연구를 진행했다. 사용한 알고리즘은 Decision Tree, Naive Bayes, MLP(Multi-Layer Perceptron), Logistic Regression, LSTM(Long Short-Term Memory model), RNN(Recurrent Neural Network)을 사용했다. 평가를 위해 Accuracy, Precision, Recall, F1-Score 지표와 오류율을 측정했다. 그 결과 LSTM 알고리즘의 정확성이 가장 높았다.

이더리움 기반의 이더를 사용한 법원 경매 시스템에 관한 연구 (A Study on Court Auction System using Ethereum-based Ether)

  • 김효종;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권2호
    • /
    • pp.31-40
    • /
    • 2021
  • 블록체인 기술이 부동산 거래분야에서도 활발히 연구되고 있으며 부동산 거래는 다양한 방법이 있다. 본 논문에서는 오프라인상 법원 경매의 문제점을 해결하기 위해 이더리움의 Ether를 사용하여 경매 시스템의 인증 절차를 간소화하는 모델을 제안한다. 제안하는 모델은 이더리움의 Solidity언어로 작성하고 법원에서 매각기일 및 매물의 Meta date를 DApp 브라우저에 등록하고 입찰자는 Meta mask의 Private key를 통해 만들어진 개인의 지갑 주소에 접속한다. 그리고 입찰자는 원하는 매물을 선택, 입찰가격 금액을 입력하여 경매에 참여한다. 입찰자가 원하는 매물의 입찰가격이 가장 높은 입찰자의 기록을 이더리움 테스트 네트워크에 스마트 계약으로 작성하고 블록을 생성한다. 마지막으로 네트워크에서 작성된 스마트 계약은 법원 경매 관리자가 블록체인 네트워크의 모든 노드에 배포하고, 블록체인 네트워크의 각 노드들은 열람 및 계약을 확인할 수 있다. 제안하는 모델의 스마트 계약과 시스템의 성능을 분석한 결과로 이더리움을 이용하는 플랫폼에서 Ether를 생성 및 사용, 그리고 참여로 인해 발생하는 수수료가 있다. Ether의 가치 변화에 따라 매물의 가격에 영향을 끼치며 매번 스마트 계약에서 일정하지 않은 수수료가 발생한다. 하지만 향후 연구에서는 자체 토큰을 발행하여 Ether의 가치 변화에 따른 시세 변동성 문제와 수수료 문제를 해결하며 복잡한 법원경매 시스템을 세분화한다.

교차로 시나리오 기반 V2X를 활용한 자율주행차량의 위험성 분석 및 고장안전성 검증 연구 (A Study on the Risk Analysis and Fail-safe Verification of Autonomous Vehicles Using V2X Based on Intersection Scenarios)

  • 백윤석;신성근;박종기;이혁기;엄성욱;조성우;신재곤
    • 한국ITS학회 논문지
    • /
    • 제20권6호
    • /
    • pp.299-312
    • /
    • 2021
  • V2X를 활용한 자율주행차량은 기존의 자율주행차량보다 더욱 많은 정보를 바탕으로 자율주행차량의 센서 커버리지 밖의 영역의 정보를 통하여 안전한 주행이 가능하다. V2X 기술이 자율주행차량의 핵심 구성 요소로 부각되면서 V2X 보안 문제에 대해 연구가 활발히 진행되고 있지만 자율주행차량이 V2X의 의존도가 높은 자율주행시스템에서 V2X 통신의 고장으로 인한 위험성에 대한 부분은 상대적으로 부각되고 있지 않으며 관련 연구도 미진한 편이다. 본 논문에서는 자율주행차량의 교차로 시나리오를 제시하여 V2X를 활용한 자율주행시스템의 서비스 시나리오를 정의 하였으며 이를 기반으로 기능을 도출하고 V2X의 위험 요인을 분석하여 오작동을 정의하였다. ISO26262 Part3 프로세스를 활용하여 HARA 및 고장 주입 시나리오의 시뮬레이션을 통해 V2X 모듈의 고장으로 인한 위험성과 이를 확인하는 검증 과정을 제시하였다.