• Title/Summary/Keyword: 광보안

Search Result 176, Processing Time 0.075 seconds

가시광 파장 대역을 고려한 무선통신 채널 특성 연구

  • Lee, Gwon-Hyeong;Gang, Tae-Gyu;Park, Hyeon-Cheol
    • Information and Communications Magazine
    • /
    • v.26 no.5
    • /
    • pp.23-29
    • /
    • 2009
  • 가시광 무선통신은 차세대 조명으로 주목받고 있는 LED(light emitting diode)조명 기술과 무선통신 기술을 융합한 그린 IT 기술이다. 즉, 실내 가정 또는 사무실 환경에서 조명 고유의 기능을 그대로 유지하면서 무선통신을 가능하게 하여야 한다. 가시광 무선통신은 LED 조명이 있는 곳에서는 항상 통신이 가능하여, 병원이나 항공기내와 같이 기존 무선통신에 제약을 받는 환경에서도 통신이 가능한 기술이다. 또한, 실내 LED 조명을 이용함으로써 국소 지역에 특정 서비스를 제공하여 보안성을 높일 수 있다. 가시광 무선통신은 조명산업과의 연계를 통해 통신뿐만 아니라 기존의 조명과, 디스플레이 분야에서 새로운 가치를 창출할 수 있다. 본 고에서는 친환경, 에너지 절감형 반도체 광원을 이용한 LED조명에 대한 실내의 조도 분포와 가시광 무선통신의 채널 연구에 필요한 항목을 제시한다.

전력기술인이 만들 수 있는 전자보안 시스템⑵

  • 윤갑구
    • Electric Engineers Magazine
    • /
    • v.222 no.2
    • /
    • pp.21-29
    • /
    • 2001
  • 경보시스템에서 대다수의 출력 변환기는 전기 에너지를 음향 에너지로 전환시키지만 때때로 출력 변환기는 전기 신호를 광에너지로 전환시킬 것이다. 경보 시스템의 출력 음향 장치는 다음의 두기능중 하나 또는 모두를 행하기 위한 것이다.

  • PDF

Design and Implementation of Real-time Traceback System using IP Traceback Technique (IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현)

  • Chae, Cheol-Joo;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1133-1136
    • /
    • 2007
  • 방화벽(Firewall), 침입탐지시스템(IDS) 등과 같은 기존의 이러한 수동적인 보안 시스템은 최근 능동적인 시스템으로 발전되고 있다. 이에 본 논문에서는 IP 역추적 기술을 이용한 능동적 보안 시스템을 제안한다. IP 역추적을 위해 ICMP 형태의 역추적 메시지를 구현하고 지역 네트워크에 배치되는 에이전트와 관리 네트워크에 배치되는 서버 프레임워크를 설계하고, 이러한 능동형 보안 시스템을 기반으로 네트워크 기반의 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다.

  • PDF

A Study on Wireless Internet Security (무선 인터넷 보안 연구)

  • Lee, Jik-Su;Lee, Seoung-Hyun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1193-1196
    • /
    • 2005
  • 이미 유선 상의 모든 서비스가 무선 환경으로 확장되어 소비자의 요구를 충족시켜주고 있다. 전자상 거래를 비롯한 각종의 데이터 서비스들은 이동통신 사업체를 중심으로 많은 서비스를 제공하고 있다. 그러나 무선 인터넷 환경에서는 하드웨어적인 제약사항 및 배터리 문제, 대역폭의 이유로 유선상의 보안 서비스를 제공하지 못하고 있는 실정이다. 낮은 연산 속도, 작은 메모리는 유선상의 큰 키 길이를 만족할 수 없고, 또한 만족하더라도 연산하는데 많은 시간이 걸리는 단점이 있다. 이와 같은 문제는 계속해서 높아지는 하드웨어 및 배터리의 성능으로 보완되고 있지만, 전자상거래 및 금융 거래와 같은 서비스에서 요구하는 보안 서비스를 만족하기에는 아직까지 역부족이다. 본고에서는 적은 사양에서 최대의 보안 서비스를 제공하기 위해서 전세계적으로 무선 인터넷 프로토콜 표준인 WAP(Wireless Application Protocol)과 무선 공개키 기반 구조(WPKI)를 살펴보고, 무선 상의 단점을 보완하도록 제시된 응용 계층 전자 서명, 암복호화 함수에 대하여 논의한다.

  • PDF

A Design on Secure Communication Protocol for USN Fire Detection Systems (USN 화재 탐지 시스템에서의 보안통신 프로토콜 설계)

  • Kim, young-hyuk;Lim, il-kwon;LiQIGUI, LiQIGUI;Park, so-a;Kim, myung-jin;Lee, jae-kwang
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.52-54
    • /
    • 2010
  • 본 논문에서는 최근 국가적으로 집중 투자되고 있는 U-City, U-Campus, U-Home 등 유비쿼터스 환경의 적합한 USN을 이용한 화재 탐지 시스템을 분석하고, 센서와 센서수신기 그리고 서버간의 안전한 통신과 무결성 확인을 위한 보안통신 프로토콜을 제안한다.

  • PDF

The analysis of optical image encryption using random phase mask (임의 위상판에 의한 광학상 암호화의 분석)

  • 김병철;차성도;신승호
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2001.02a
    • /
    • pp.72-73
    • /
    • 2001
  • 대용량 정보의 보안이 매우 중요해짐에 따라 활발히 진행 중인 광정보의 보안에 대한 연구 중에서 광학적 위상암호화는 많은 양의 정보를 한린에 암호화하고 해독할 수 있다(·:). 특히 Javidi 등이 제안한 Fresnal 영역 임의 위상판(random phase mask; RPM)을 이용한 암호화 방법은 3차원 위치 정보를 암호화 키로 사용한다. 이와 같은 암호화 방법에 회전에 의한 위상변화를 추가하면 암호화 수준을 높일 수 있다. (중략)

  • PDF

Active Network-based IP Traceback (액티브 네트워크 기반의 IP 역추적 시스템)

  • 황영철;최병선;이성현;이원구;이재광
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.495-498
    • /
    • 2004
  • 기존의 정보보호 방식은 시스템 설계 단계부터 반영된 것이 아니기 때문에 서비스 제공 이후에 발생 가능한 다양한 취약점 공격에 대한 효과적인 대응에 태생적 한계를 지니고 있다. 따라서 사이버 공격에 대한 기존의 수동적인 대응에서 벗어나 능동적이고 공격적인 대응을 할 수 있는 기술들이 필요하게 되었다. 본 논문에서는 우선 기존의 망에 적용한 역추적 시스템을 분석한 다음, 정보통신망 자체를 사이버 공격으로부터 보호하며, 정보통신망의 보안 취약점을 없애 해킹이나 정보유출을 원천적으로 차단할 수 있는 능동형 보안 관리 기술인 역추적 시스템을 분석하여 액티브 네트워크 기반의 역추적 시스템을 분석하였다.

  • PDF

Interferometric Image Encryption and Decryption using Binary Phase Hologram (이진 위상 홀로그램을 이용한 간섭성 영상 암호화 및 복원)

  • 김종윤;김정우
    • The Journal of the Korea Contents Association
    • /
    • v.2 no.3
    • /
    • pp.80-86
    • /
    • 2002
  • In this paper, we propose the new optical security technique using two phase holograms based on interferometer. The encoded random phase image does not have any information on the original image. Without Hewing the key mask, one cannot decode the encrypted image and regenerate the original image. And the use of two phase only images in the proposed security system leads to maximum optical efficiency (100% in theory). Also they cannot be detected by an intensity detector such as a CCD camera. Computer simulations and optical experiments show performance of the proposed methods.

  • PDF