• Title/Summary/Keyword: 가네트

Search Result 763, Processing Time 0.026 seconds

Reinforce Learning Based Cooperative Sensing for Cognitive Radio Networks (인지 무선 시스템에서 강화학습 기반 협력 센싱 기법)

  • Kim, Do-Yun;Choi, Young-June;Roh, Bong-Soo;Choi, Jeung-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.13 no.5
    • /
    • pp.1043-1050
    • /
    • 2018
  • In this paper, we propose a reinforce learning based on cooperative sensing scheme to select optimal secondary users(SUs) to enhance the detection performance of spectrum sensing in Cognitive radio(CR) networks. The SU with high accuracy is identified based on the similarity between the global sensing result obtained through cooperative sensing and the local sensing result of the SU. A fusion center(FC) uses similarity of SUs as reward value for Q-learning to determine SUs which participate in cooperative sensing with accurate sensing results. The experimental results show that the proposed method improves the detection performance compared to conventional cooperative sensing schemes.

Technique of interoperability between ITSPs based on H.323 (국내 H.323 기반 인터넷 전화 사업자간 연동 기술)

  • Lee, Il-Jin;Kang, Shin-Gak
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.947-950
    • /
    • 2005
  • Voice of IP(VoIP) technology provides voice service as well as data service via Internet. It has been a promising technology as Internet grows fast and the requirements are increasing. Recently, serveral protocols have been created to allow telephone calls to be made over IP networks, notably, SIP and H.323. Due to introducing SIP and H.323, In this paper, we consideration interoperability of internet telephony service between ITSPs(internet telephony service provider)based on H.323.

  • PDF

Column - 시선집중 - '앱스토어'는 과연 애플만의 브랜드인가?

  • Jeon, So-Jeong
    • 발명특허
    • /
    • v.36 no.11
    • /
    • pp.50-53
    • /
    • 2011
  • 애플이 소유한 '앱스토어' 상표권에 마이크로소프트(MS)가 제동을 걸었다. 애플리케이션의 부가가치가 높아지면서 앱스토어 개념이 애플에 종속되는 것을 막기 위해서다. MS가 미국 특허상표청(USPTO)에 앱스토어 상표권이 일반 명칭이며 경쟁자들이 이용할 수 있도록 허용돼야 한다는 취지의 소송을 제기했다고 PC월드 레지스터 등이 11일(현지시각) 전했다. 애플은 지난 2008년 앱스토어를 '인터넷, 컴퓨터 및 전자통신 네트워크를 통해 공급되는 컴퓨터 소프트웨어(SW)의 소매상점 서비스'로 규정해 상표권 등록을 마쳤다. 이후 '아이폰'을 위한 앱스토어를 열어 30만 개가 넘는 애플리케이션이 등록되는 등 큰 성공을 거두면서 애플리케이션 장터의 대명사로 자리매김했다. 애플은 이달 초 맥PC를 위한 '맥 앱스토어'도 선보였다. 이에 대해 MS는 '앱'은 앱스토어에서 판매되는 상품 및 서비스를 가리키는 일반적인 용어고, '스토어'는 소매상점 서비스를 나타내는 일반명사라고 주장했다. 또 애플 최고 경영자(CE) 스티브 잡스가 한 언론 인터뷰에서 "아마존, 버라이즌, 보다폰은 모두 안드로이드를 위한 자체 앱스토어를 구축하고 있다"고 언급한 부문을 들어 애플 자신도 앱스토어를 일반 명칭으로 사용하고 있다고 강조했다. MS는 "소비자와 업계, 미디어들이 모두 앱스토어를 애플리케이션이 판매되는 온라인 상점으로 여기고 있다"면서 "앱스토어라는 이름을 애플이 배타적으로 활용해서는 안 된다"고 밝혔다. MS는 지난해 말 윈도폰7 운영체계(OS)를 위한 온라인 스토어 '마켓플레이스'를 개설했다. IDC는 마켓플레이스에 두 달 만에 4,000여 개의 애플리케이션이 등록됐다고 집계했다.

  • PDF

Key Distribution Protocol using Bio-information (생체 정보를 이용한 키 분배 프로토콜에 관한 연구)

  • Lee, Jin-Woo;Won, Dong-Kyu;Han, Jong-Soo;Kwak, Jin;Won, Dong-Ho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.406-411
    • /
    • 2003
  • 최근, 디지털 기술과 네트워크의 발달로 다양한 무선통신 단말기, 반도체, 디지털 방송, 전자상거래 등 다양한 분야가 융합되어 사람과 디바이스간에 실시간으로 정보를 주고받는 환경 즉, 유비쿼터스 컴퓨팅 환경에 많은 관심이 주목되고 있다. 이러한 유비쿼터스 컴퓨팅 환경에서의 통신은 통신개체간에 실시간 개체인증은 물론 전송되는 정보의무결성, 기밀성 등 보안 서비스가 요구된다. 현재의 개체 인증은 사용자가 기억하는 패스워드 또는, 스마트 카드와 같은 보안 모듈을 사용하여 사용자와 개체간에 인증이 이루어지고 있는 실정이다. 이러한 방식은 사용자가 기억해야 할 패스워드가 증가한다거나, 보안 모듈의 손상 및 분실로 인해 자신의 프라이버시(privacy)가 노출될 수 있는 단점이 있다. 이에 본 논문에서는 사용자 고유의 생체 정보와 기억할 수 있는 패스워드를 비밀정보로 사용하여 양방향 개체 인증 키 분배 프로토콜을 제안한다.

  • PDF

Preprocessor Implementation of Open IDS Snort for Smart Manufacturing Industry Network (스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현)

  • Ha, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1313-1322
    • /
    • 2016
  • Recently, many virus and hacking attacks on public organizations and financial institutions by internet are becoming increasingly intelligent and sophisticated. The Advanced Persistent Threat has been considered as an important cyber risk. This attack is basically accomplished by spreading malicious codes through complex networks. To detect and extract PE files in smart manufacturing industry networks, an efficient processing method which is performed before analysis procedure on malicious codes is proposed. We implement a preprocessor of open intrusion detection system Snort for fast extraction of PE files and install on a hardware sensor equipment. As a result of practical experiment, we verify that the network sensor can extract the PE files which are often suspected as a malware.

Threat Modeling and Risk Analysis: PS4 Remote Play with PC (Threat Modeling을 이용한 PS4와 PC간의 Remote Play 상황 속 위험 분석)

  • Kim, Hye Min;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.1
    • /
    • pp.135-143
    • /
    • 2018
  • Sony has recently launched a remote play service that connects PC and PlayStation4 using the Internet. This service enables the network connection between the external network and PS4 network. After the service released, additional security threats may arise in remote environments with new services. Therefore, those threats should have been analyzed. In this paper, as applying threat modeling to remote play system, threats have been analyzed and identified. After cost-effective and usability analysis, finally, reasonable security measure of each threat has been suggested.

The Study on Next Generation Network Security Architecture in the BcN Environment (BcN 환경을 고려한 차세대 네트워크 보안 구조에 관한 연구)

  • 오승희;서동일
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.709-712
    • /
    • 2004
  • The BcN is applying from public networks to local networks and each terminal step by step under supporting MIC(Ministry of Information and Communication Repoblic of Korea) until 2007. The architecture of network sorority should considers BcN environment and evolves to manage Ipv6 traffics. The next generation network security architecture can manage not only Ipv6 environment but also wire and wireless integrated network. We suggest the next generation network security architecture for Ipv6 environment and wire-wireless integrated network environment and verify the performance of the suggested architecture using network security scenario.

  • PDF

On the administrative security approaches against spear phishing attacks (스피어 피싱 대응을 위한 관리적 보안대책에 의한 접근)

  • Sohn, Yu-Seung;Nam, Kil-Hyun;Goh, Sung-Cheol
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.12
    • /
    • pp.2753-2762
    • /
    • 2013
  • Recently the paradigm of cyber attacks is changing due to the information security technology improvement. The cyber attack that uses the social engineering and targets the end users has been increasing as the organization's systems and networks security controls have been tightened. The 91% of APT(Advanced Persistent Threat) which targets an enterprise or a government agency to get the important data and disable the critical service starts with the spear phishing email. In this paper, we analysed the security threats and characteristics of the spear phishing in detail and explained why the technical solutions are not enough to prevent spear phishing attacks. Therefore, we proposed the administrative prevention methods for the spear phishing attack.

Design of Multi-Agent System for Dynamic Service based on Peer-to-Peer (동적 서비스 제공을 위한 Multi-Agent 기반의 P2P 분산 시스템 설계)

  • 배명훈;국윤규;김운용;정계동;최영근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.85-87
    • /
    • 2004
  • 유무선 인터넷 기술의 발전은 인터넷을 통한 개인 정보의 효율적인 공유 및 교환을 가능하게 하였다. 최근 이러한 분산 정보의 공유를 위한 네트워킹 기술로 P2P(Peer-to-Peer)가 많은 주목을 받고 있다. 현재 국내외의 많은 대학 및 기관에서 P2P에 관한 연구가 활발히 진행 중 이다. 하지만, 대부분의 P2P 시스템들은 파일공유 위주의 서비스를 제공하며 SETI@HOME을 필두로 한 일부 @HOME 프로젝트들만이 자원 공유 서비스를 제공하고 있다. 그러나 기존의 자원공유 P2P 서비스들은 특정한 목적을 위해 구성됨으로써 자원을 제공하는 일반 사용자는 단순히 자원을 제공할 뿐 그 이상의 역할을 수행할 수가 없다. 이에 본 논문에서는 P2P 시스템에 참여한 모든 사용자가 P2P의 자원 네트워크를 사용할 수 있도록 멀티 에이전트 기반의 자원 공유 P2P 시스템을 제안한다. 일반 사용자는 서비스 생성 프레임워크를 사용하여 자신에게 필요한 테스크 에이전트를 생성할 수 있으며, 스케줄러 및 분배 에이전트, 테스크 에이전트에 의해 수행되어진다. 또한 본 시스템은 group 및 peer의 관리를 위해 특성 학습 에이전트(Specific Learning Agent)의 학습기능을 사용함으로써 P2P가 가지는 불안전한 환경 및 신뢰성 문제를 해결하였다.

  • PDF

A Study un the Magnetic Properties of $2({Y}_{3-x}Bi_x)({Fe}_{5-y}Al_y)O_{12}$ Garnet with the Variation of x, y Additions ($2({Y}_{3-x}Bi_x)({Fe}_{5-y}Al_y)O_{12}$ 가네트의 x, y 변화에 따른 자기특성에 관한 연구)

  • Hong, Ki-Won;Park, Kwun-Hwa;Jang, Kyung-Uk;Lee, Joon-Ung
    • Proceedings of the KIEE Conference
    • /
    • 1993.07b
    • /
    • pp.1134-1136
    • /
    • 1993
  • The mean grain size of sample decreases with increasing the addition of $Al_2O_3$ in the basic composition of YIG. It is mean that the addition of $Al_2O_3$ is helpless the development of magnetic properties in YIG garnet, considering the relation of ${\mu}{\propto}D^{1/3}$. To increase addition of $Al_2O_3$ decreased the area of hysterisis loop. It is known that the addition of $Al_2O_3$ is help the development of magnetic properties in YIG garnet, considering the relation of loss component factor and the area of hysterisis loop. As a results, sample with the addition of $Al_2O_3$ 0.5 mol % among the fabricated samples is must effective in the magnetic properties of YIG Garnet.

  • PDF