• 제목/요약/키워드: security cost

검색결과 1,361건 처리시간 0.024초

무선 센서네트워크에서 경량화 개인별 암호화를 사용한 멀티캐스트 전송기법 (Lightweight Individual Encryption for Secure Multicast Dissemination over WSNs)

  • 박태현;김승영;권구인
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.115-124
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크상에서 Lightweight Individual Encryption Multicast 방식으로 그룹키의 사용대신에 Forward Error Correction을 이용한 개인별 인크립션을 사용하여 안전한 데이터 전송을 제안한다. 무선 센서네트워크에서 센서노드 프로그램을 위한 업데이트 방법으로 싱크 노드는 데이터를 다수의 센서노드에게 멀티캐스트 방식으로 전송이 가능하며, 그룹키 인크립션 방식이 가장 보편적인 안전한 데이터 전송을 위한 방식이라 할 수 있다. 이러한 그룹키 방식은 더 강력하고 안전한 데이터 전송을 위하여 멤버의 가입 및 탈퇴시 키를 재 생성하는 re-key 방식이 필요하다. 그러나 이러한 그룹키 방식을 센서네트워크에서 구현하기에는 제한된 컴퓨팅 자원, 저장 공간, 통신 등으로 인한 많은 제약이 존재한다. 또한 개인별 인크립션을 사용하면 각 노드에 대한 개별적 컨트롤은 가능하지만, 데이터 전송을 위한 개인별 인크립션 비용이 많이 발생하는 문제점이 있다. 멀티캐스트 전송시 개인별 인크립션 방식이 많이 고려되지 않았지만, 보내고자 하는 전체 데이터의 0.16 %만 개인키를 사용하여 각 노드에게 유니캐스트로 안전하게 전송하고, 나머지 99.84%의 데이터는 멀티캐스트를 이용하여 전송함으로써 무선 센서네트워크 성능을 향상시킨다.

순환 심층 신경망 모델을 이용한 전용회선 트래픽 예측 (Leased Line Traffic Prediction Using a Recurrent Deep Neural Network Model)

  • 이인규;송미화
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권10호
    • /
    • pp.391-398
    • /
    • 2021
  • 전용회선은 데이터 전송에 있어서 연결된 두 지역을 독점적으로 사용하는 구조이기 때문에 안정된 품질수준과 보안성이 확보되어 교환회선의 급격한 증가에도 불구하고 기업 내부에서는 지속적으로 많이 사용하는 회선 방식이다. 하지만 비용이 상대적으로 고가이기 때문에 기업 내 네트워크 운영자의 중요한 역할 중의 하나는 네트워크 전용회선의 자원을 적절히 배치하고 활용하여 최적의 상태를 유지하는 것이 중요한 요소이다. 즉, 비즈니스 서비스 요구 사항을 적절히 지원하기 위해서는 데이터 전송 관점에서 전용회선의 대역폭 자원에 대한 적절한 관리가 필수적이며 전용회선 사용량을 적절히 예측하고 관리하는 것이 핵심 요소가 된다. 이에 본 연구에서는 기업 네트워크에서 사용하는 전용회선의 실제 사용률 데이터를 기반으로 다양한 예측 모형을 적용하고 성능을 평가하였다. 일반적으로 통계적인 방법으로 많이 사용하는 평활화 기법 및 ARIMA 모형과 요즘 많은 연구가 되고 있는 인공신경망에 기반한 딥러닝의 대표적인 모형들을 적용하여 각각의 예측에 대한 성능을 측정하고 비교하였다. 또한, 실험결과에 기초하여 전용회선 자원의 효과적인 운영 관점에서 각 모형이 예측에 대하여 좋은 성능을 내기 위하여 고려해야 할 사항을 제안하였다.

기준중위소득 방식을 반영한 보장시설생계급여 지급기준 논리 구성과 시설균등화지수 합리화에 따른 급여수준 (Logical Configuration of Livelihood Benefit Standard for the Institutionalized Recipients under the Standard Median Income Scheme and the Level of Benefit by the Adjusted Equivalence Scale of the Institution)

  • 조준용
    • 한국콘텐츠학회논문지
    • /
    • 제19권1호
    • /
    • pp.660-670
    • /
    • 2019
  • 본 연구는 국민기초생활보장제도의 맞춤형 개별급여체계로의 개편에 따른 보장시설 생계급여 지급기준 논리구성을 논의하고, 시설생계급여 수준을 제도의 정합성 차원에서 제시하는 것을 목적으로 한다. 2015년 7월, 국민기초생활보장제도의 개편에 따라, 일반수급자에게는 기준중위소득의 일정 비율에 따른 맞춤형 개별급여 지급기준이 설정되었다. 하지만, 보장시설에서 생활하는 시설수급자들에 대해서는 기존의 필수비목 비용을 반영한 절대적 최저생계비 개념이 적용되고 있었다. 이에 본 연구는 국민기초생활보장제도 개편 취지에 맞도록 시설생계급여 지급기준을 기준중위소득과 연동되도록 하였다. 이를 위해, 첫째, 시설수급자의 생계비목을 문헌연구와 FGI를 통해 도출하고, 둘째, 가계동향조사 4분위 이하 소비자료를 통해 일반생계급여의 반영비를 구하였다. 셋째, 대규모 시설에 불합리하게 적용되었던 시설규모별 균등화지수를 재조정한 뒤, 2019년 시설생계급여를 산출하였다. 향후 이러한 반영비 방식이 지속되기 위해서는 생계비 비목의 소비 성향 변화와 반영비의 안정성을 정기적으로 검토해나가야 하는 과제가 있다.

클라우드 컴퓨팅 플랫폼을 이용한 효율적인 정보시스템 용량 산정 방법에 관한 연구 (Efficient Information System Sizing Selection Using Cloud Computing Platform)

  • 성백민;이민규;손효정;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.79-81
    • /
    • 2014
  • 최근 IT기술이 발전하면서 다양한 정보시스템이 구축되고 있다. 하지만 정보시스템을 구축할 때 H/W가 적정한 규모인지 판단하기 어려워 SI업체 및 전문가에 상당히 의존하는 문제가 발생한다. 이러한 문제점을 해결하기 위해 정보화진흥원 등에서는 시스템 유형 별 로 H/W 용량 산정식을 개발하여 기준으로 삼고자 하였으나, 공급업체 전문가그룹의 토의에 의한 용량 산정식을 제시한 것과 비교적 오래되었다는 문제가 있어 지금의 실정에서는 더 이상 적용하기 힘들다는 한계가 있다. 따라서 본 연구에서는 투자되는 예산 대비 최적의 성능을 보장할 수 있는 적정용량 산정 기법을 제안한다. 이를 위해 클라우드 가상 환경에서의 시뮬레이션을 통해 다양한 경우의 비용 대비 성능 측정치를 수집하여 회귀분석함으로써 적정 용량을 추정할 수 있는 산식을 도출하였다. 본 연구를 통해 H/W 용량 산정 시 객관적으로 수치화된 자료를 바탕으로 정보시스템을 구축할 수 있기 때문에 과대 과소 책정되는 비용을 절감할 수 있으며, SI업체나 전문가에 의존하지 않는 환경에서 정보시스템 구축이 가능하다.

  • PDF

무기 시스템 개발에서 기술보호를 위한 위험관리 기반의 Anti-Tampering 적용 기법 (Risk Management-Based Application of Anti-Tampering Methods in Weapon Systems Development)

  • 이민우;이재천
    • 한국산학기술학회논문지
    • /
    • 제19권12호
    • /
    • pp.99-109
    • /
    • 2018
  • 기술적으로 보호된 시스템으로부터 역공학 등을 통해 기술을 불법으로 도출하거나, 도출된 기술을 무단으로 사용하여 시스템 개발에 사용하는 것을 Tampering이라고 하며, 특히 무기 시스템에 대한 Tampering은 안보에 위협이 된다. 따라서 이를 방지하기 위해 Anti-tampering이 필요한데, 선행연구로서 Anti-tampering의 필요성과 관련 동향, 적용 사례가 발표되었으며, Cybersecurity 기반의 접근 또는 더욱 강력한 소프트웨어 보호기법에 대한 연구들이 수행되고 있다. 국내에서는 방산기술보호법에서 유관기관에서 인력, 시설, 정보체계를 통한 기술유출을 방지하기 위한 활동에만 초점이 맞추어져 있고, Anti-tampering을 위한 기술적 활동은 별도로 정의된 바가 없다. 무기 시스템 개발에서 Anti-tampering 설계를 적용하려고 하면, 개발비용 및 일정에 미치는 영향을 고려하여 Tampering으로부터 보호해야 할 기술을 선별할 필요가 있다. 그럼에도 불구하고 기존 연구에서는 국내실정을 반영한 관련 연구가 없어 무기 시스템에 대한 기술보호 수행에 어려움이 있다. 이를 해결하기 위해 본 연구에서는 Anti-tampering을 통해 보호가 필요한 대상 기술을 선정하는 방법과 선정된 기술을 보호하기 위한 대응기법의 결정 방법을 연구하였다. 구체적으로, Anti-tampering 적용을 위한 적절한 검토시점 및 주체를 제시하고, 보호대상 기술을 선정하기 위한 방법으로 위험분석 개념을 적용한 평가 행렬을 도출하였다. 또한, 위험완화 개념을 기반으로 Anti-tampering 기법들을 적용 가능성으로 분류하고 또한 적용 수준을 판단하는 방법을 연구하였다. 연구결과를 적용하여 사례분석을 수행한 결과, 무기 시스템에서 어떤 요소기술에 대해 보호기법을 적용하는 것이 필요한지, 그 경우에 어떤 수준의 적용이 필요한지에 대해 체계적으로 평가할 수 있었다. 향후 무기 시스템의 전수명주기적 관점에서 Anti-tampering 프로세스 연구로의 확장이 필요하다.

Analysis of Al-Saggaf et al's Three-factor User Authentication Scheme for TMIS

  • Park, Mi-Og
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권9호
    • /
    • pp.89-96
    • /
    • 2021
  • 본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다.

Secure Training Support Vector Machine with Partial Sensitive Part

  • Park, Saerom
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권4호
    • /
    • pp.1-9
    • /
    • 2021
  • 본 연구에서는 민감 정보가 포함된 경우의 서포트 벡터 머신 (SVM) 학습 알고리즘을 제안한다. 기계 학습 모형들이 실세계의 자동화된 의사 결정을 가능하게 하였지만 규제들은 프라이버시 보호를 위해서 민감 정보들의 활용을 제한하고 있다. 특히 인종, 성별, 장애 여부와 같은 법적으로 보호되는 정보들의 프라이버시 보호는 필수이다. 본 연구에서는 완전 동형암호를 활용하여 부분적인 민감 정보가 포함된 경우에 최소 제곱 SVM (LSSVM) 모형을 효율적으로 학습할 수 있는 방법을 제안한다. 본 프레임워크에서는 데이터 소유주가 민감하지 않은 정보와 민감한 정보 모두를 가지고 있고, 이를 기계학습 서비스 제공자에게 제공할 때에 민감 정보만 암호화해서 제공하는 것을 가정한다. 결과적으로 데이터 소유자는 민감 정보를 노출시키지 않으면서도 암호화된 상태로 모형의 학습 정보를 얻을 수 있다. 모형을 실제 활용할 경우에는 모든 정보를 암호화하여 안전하게 예측 결과를 제공할 수 있도록 한다. 실제 데이터에 대한 실험을 통해 본 알고리즘이 동형암호로 구현될 경우에 원래의 LSSVM 모형과 비슷한 성능을 가질 수 있음을 확인해 볼 수 있었다. 또한, 개선된 효율적인 알고리즘에 대한 실험은 적은 성능 저하로 큰 연산 효율성을 달성할 가능성을 입증하였다.

보건의료정보관리 실습교육을 위한 실습모델 연구 (A Study on the Practice Model for Practical Education for Health and Medical Information Management)

  • 최준영
    • 보건의료생명과학 논문지
    • /
    • 제8권2호
    • /
    • pp.83-93
    • /
    • 2020
  • 본 연구에서는 보건의료정보관리사 양성을 위한 대학에서 EMR 교육시스템을 활용하여 교육할 수 있는 실습모델을 연구하였다. 현재 보건의료정보관리사의 직무역량 강화를 위해 도입된 보건의료정보관리교육 평가·인증 기준에 보건의료정보관리를 위한 실습과정이 제시되어 있지 않다. 이에 따라서 보건의료 정보관리교육 평가·인증 편람에서 교육환경으로 제시한 실습프로그램을 EMR 교육시스템에서 실습할 수 있도록 프로그램을 구성였다. 또한 프로그램별로 보건의료정보관리 현장실습지침서에 따라 수행할 수 있는 실습모델을 연구하였다. 보건의료정보관리 교육용 EMR시스템을 이용하여 마스터데이터관리, 환자 등록, 의사처방, 진료비 수납, 건강보험청구관리, 서식관리, 퇴원등록, 암등록, 미비기록관리, 보건의료데이터관리, 보건의료통계, 정보보호/보안관리에 대한 실습을 수행할 수 있도록 실습모델을 연구하였다. 대학에서 체계적이고 표준화된 보건의료정보관리 실습과정을 수행하여 보건의료정보관리 교육의 질적 수준을 높임으로써 보건의료정보관리 전문가로써 역할을 수행할 수 있을 것이다. 이에 따라서 보건의료정보관리사의 실습교육을 통하여 의료데이터 분석을 기반으로 의료서비스를 개발하고 관리하는 보건의료 정보관리 전문가를 양성할 수 있도록 해야 할 것이다.

표적 SAR 시뮬레이션 영상을 이용한 식별 성능 분석 (Performance Analysis of Automatic Target Recognition Using Simulated SAR Image)

  • 이수미;이윤경;김상완
    • 대한원격탐사학회지
    • /
    • 제38권3호
    • /
    • pp.283-298
    • /
    • 2022
  • Synthetic Aperture Radar (SAR)영상은 날씨와 주야에 관계없이 취득될 수 있어 감시, 정찰 및 국토안보 등의 목적을 위한 자동표적인식(Automatic Target Recognition, ATR)에 활용 가능성이 높다. 그러나, 식별 시스템 개발을 위해 다양하고 방대한 양의 시험영상을 구축하는 것은 비용, 운용측면에서 한계가 있다. 최근 표적 모델을 이용하여 시뮬레이션된 SAR 영상에 기반한 표적 식별 시스템 개발에 대한 관심이 높아지고 있다. SAR-ATR 분야에서 대표적으로 이용되는 산란점 매칭과 템플릿 매칭 기반 알고리즘을 적용하여 표적식별을 수행하였다. 먼저 산란점 매칭 기반의 식별은 점을 World View Vector (WVV)로 재구성 후 Weighted Bipartite Graph Matching (WBGM)을 수행하였고, 템플릿 매칭을 통한 식별은 서로 인접한 산란점으로 재구성한 두 영상간의 상관계수를 사용하였다. 개발한 두 알고리즘의 식별성능시험을 위해 최근 미국 Defense Advanced Research Projects Agency (DARPA)에서 배포한 표적 시뮬레이션 영상인 Synthetic and Measured Paired Labeled Experiment (SAMPLE) 자료를 사용하였다. 표준 환경, 표적의 부분 폐색, 랜덤 폐색 정도에 따른 알고리즘 성능을 분석하였다. 산란점 매칭 알고리즘의 식별 성능이 템플릿 매칭보다 전반적으로 우수하였다. 10개 표적을 대상으로 표준환경에서의 산란점 매칭기반 평균 식별률은 85.1%, 템플릿 매칭기반은 74.4%이며, 표적별 식별성능 편차 또한 산란점 매칭기법이 템플릿 매칭기법보다 작았다. 표적의 부분 폐색정도에 따른 성능은 산란점 매칭기반 알고리즘이 템플릿 매칭보다 약 10% 높고, 표적의 랜덤 폐색 60% 발생에도 식별률이 73.4% 정도로 비교적 높은 식별성능을 보였다.

Design and Implementation of Economical Smart Wall Switch with IEEE 802.11b/g/n

  • Myeong-Chul Park;Hyoun-Chul Choi;Cha-Hun Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권8호
    • /
    • pp.103-109
    • /
    • 2023
  • 본 논문에서는 IEEE 802.11b/g/n 규격의 2.4GHz 대역 통신 기반의 스마트 벽스위치를 제안한다. 4차 산업 시대로 진화하면서 스마트 홈 솔루션 개발이 활발히 진행 중이며 스마트 벽스위치에 대한 적용사례가 증가하고 있다. 가격 경쟁력을 통해 시장을 선점하고 있는 중국 제품은 대부분 블루투스와 지그비 통신 방식의 스위치를 사용하고 있다. 하지만, 지그비 통신은 저전력인데 반해 블루투스보다 통신속도가 늦고 별도의 허브를 통한 네트워크 구성이 추가적으로 요구되는 단점이 있다. 블루투스 방식은 와이파이 통신에 비해 통신 범위와 속도가 낮고 통신 대기시간이 비교적 길며 보안성이 취약한 것이 문제점이다. 본 연구에서는 와이파이 통신 기술을 적용한 IEEE 802.11b/g/n 스마트 벽스위치를 개발하였다. 또한, 2선식 구조를 통하여 건물 내 별도의 중선선 시공을 통한 추가 비용이 발생하지 않게 설계하였다. 연구의 결과물은 기존 벽스위치에 비해 30%이상 저렴하여 기술 경쟁력뿐만 아니라 가격 경쟁력에서도 시장을 선점할 수 있을 것으로 판단한다.