• Title/Summary/Keyword: 보안장치

Search Result 806, Processing Time 0.027 seconds

Techniques for Shortening the Boot-time of Embedded Linux for Mobile Phones (휴대폰용 임베디드 리눅스 부팅시간 단축기법)

  • Lee Jong-Il;Nam Young-Jin;Kim Sung-Ryul;Seo Dae-Wha
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06a
    • /
    • pp.175-177
    • /
    • 2006
  • 휴대폰에 임베디드 리눅스를 탑재하고자 할 경우 전력소모, 경량화, 빠른 부팅, 실시간, 보안 등과 관련한 추가고려사항이 발생한다. 본 연구에서는 휴대폰용 임베디드 리눅스의 커널 부팅시간을 단축시키기 위한 구체적인 방법을 제시하고 실제적인 적용을 통하여 그 성능을 평가한다. 측정된 데이터를 바탕으로 커널내부에서 가장 많은 시간을 소요하는 함수들을 찾아내고 확인된 함수들에 대해서 초기화 지연회피, 불필요한 장치 드라이버 제거, 불필요한 커널 메시지 미출력 등의 기법들을 각각 적용한다. 제안된 기법을 모두 적용할 경우에 기존 커널 부팅시간을 50%정도 단축시킬 수 있었다.

  • PDF

Future Internet Testbed using KOREN (KOREN을 이용한 미래인터넷 테스트베드 구축)

  • Jeong, Youn-Seo;Kim, Tae-Won;Cho, Il-Kwon;Jung, Hee-Chang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.259-260
    • /
    • 2011
  • 기존의 인터넷 환경은 늘어나고 있는 사용자의 요구와 더불어 트래픽폭증, 보안 등의 여러 가지 문제점들이 나타나고 있다. 세계 각국에서는 이를 해결하기 위한 다양한 프로그램을 만들고 관련된 연구개발에 힘쏟고 있다. 우리나라에서도 미래인터넷과 관련된 많은 연구개발이 진행되고 있으며 이를 실험하고 검증하기 위한 미래인터넷테스트베드 구축을 진행하고 있다. 본 논문에서는 현재 연구중인 차세대전달망 전달 장치인 패킷-광 스위치와 제어를 위한 통합제어시스템, 미래인터넷연구를 위한 프로그래머블가상라우터플랫폼을 KOREN망에 설치, 미래인터넷 시험망을 만들고 장비들을 실증하기 위한 구축 진행현황에 대하여 고찰한다.

A Method for ${\gamma}$-Spectrum Classification Based on Neural Networks for Neutron-Type Security Device (중성자 보안검색 장치를 위한 신경망 기반의 ${\gamma}$-스펙트럼 분류 방법)

  • Choi, Chang-Rak;Kim, Ji-Soo;Kim, Soo-Hyung;Sim, Cheul-Muu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.451-454
    • /
    • 2007
  • 본 논문은 한국 원자력 연구소 중성자 스펙트럼 패턴을 분류하는 시스템에 신경망(Neural Networks)을 적용하였다. 중성자 스펙트럼 분석시 3개의 신경망을 하나로 결합하여 각 신경망의 인식률을 확인하였다. 신경망1은 폭발물 판별을, 신경망2는 폭발물의 종류를, 신경망3은 비 폭발물 종류를 구별하도록 시스템을 설계하였다. 중성자 스펙트럼을 통해 실험한 결과 신경망1은 83.48%를, 신경망2는 84.6%를, 신경망3은 91.67%의 인식률을 얻어 본 논문에서 제안한 시스템의 우수성을 입증하였다.

  • PDF

Threshold Cryptography Scheme for Mutual Exposed Key in USNs (USNs에서 키 노출 방지를 위한 쓰레시홀드 암호화 기법)

  • Lim Hwa-Jung;Lee Heon-Guil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.310-312
    • /
    • 2006
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Networks: USNs)환경은 주변 공간의 상황을 인식할 수 있고, 인식한 상황을 바탕으로 적절한 시기에 필요한 정보를 올바른 사용자나 사용자 장치에게 제공해주는 지능적인 환경을 제공한다. 이러한 환경에서 사용자의 위치정보는 매우 중요한 요소로 부각되고 있고 위치측정기술도 개발되고 있다. 하지만, 사용자의 위치정보를 측정하는 것은 다른 한편으로 사용자의 프라이버시를 침해 할 수도 있는 심각한 보안상의 문제점을 야기시킬 수 있다. 본 논문에서는 CBS(Covert Base Station)을 이용하여 베이스스테이션만이 노드의 위치를 파악할 수 있도록 하고, 위치를 파악하는 동안 노드 및 노드 주변의 다른 어떤 노드에게도 위치가 노출되지 않도록 하기 위한 (n, t+1) 쓰레시홀드 암호화 기법을 제시한다.

  • PDF

Design and implementation of Digital signature and Payment system based J2ME for Mobile Commerce (이동거래를 위한 J2ME 기반 전자서명 및 전자지불 시스템 설계 및 구현)

  • 이대하;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.195-197
    • /
    • 2000
  • J2ME(Java 2 Micro Edition)는 소비자/임베디드 디바이스 시장을 목표로 한 자바2 플랫폼으로서 이는 컨피규레이션(Configuration)과 프로파일(Profile)로 구성된다. SLDC/ MIDP(Connected Limited Device Configuration/Mobile Information Device Profile)는 그 중에서도 휴대폰과 양방향 페이저 같은 제한된 메모리를 가진 장치 위에서 사용되는 플랫폼이다. 본 논문에서는 J2ME 기반 하에서 CLDC/MIDP를 이용하여 보안모듈을 작성하고 휴대폰에서도 안전한 전자서명 및 전자지불을 가능케 하여 Mobile Commerce의 기초를 이루었다. 여기서 서명은 XML 기반으로 구성되었고, 시스템은 MIDlet으로 구현하였다.

  • PDF

Design of the Java Virtual Machine for Mobile devices (모바일 기기를 위한 자바가상머신 설계)

  • 유용선;성영락;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.523-525
    • /
    • 2003
  • 최근들어 인터넷의 발달로 인해 모바일 기기들은 기존의 음성 서비스 외에 네트워크를 통한 온라인 컨텐츠 서비스를 제공하고 있다. 그러나, 모바일 기기에 제공되는 동일한 컨텐츠들이 모바일 기기의 플랫폼에 맞게 따로 작성되어야 하는 단점이 있다. 그래서, 네트워크 기반의 플랫폼 독립성. 보안성. 이동성의 장점을 가진 자바기술을 모바일 기기에 적용하려는 연구가 계속되고 있다. 그러나, 기존의 자바가상머신을 임베디드 시스템이나 모바일 시스템과 같이 작고, 자원이 제한적인 장치에 탑재하게 되면 메모리 부족 및 성능 저하 등의 여러가지 문제가 발생할 수 있다. 이에 본 논문에서는 CLDC에서 채택한 KVM(Kilo Virtual Machine)을 분석하여 작은 footprint Java$^{TM}$ platform에 속하는 자바가상머신을 설계한다.

  • PDF

The Design and Implementation of Garbage Collection in KVM Memory Management Facility on Real-Time Operating System, $iRTOS^{TM}$ (실시간 운영체제 $iRTOS^{TM}$ 상의 KVM 메모리 관리 체계 내에서 효율적인 가비지 콜렉션의 설계 및 구현)

  • 최인범;유용선;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.805-807
    • /
    • 2004
  • 최근 IT 산업의 발전과 더불어, 리소스가 제한된 소형 기기들의 사용이 비약적으로 증가하고 있는 추세이다. 자바는 플랫폼 독립성(Platform Independency), 보안성(Security), 네트워크 이동성(Network Mobility) 등의 장점을 가지고 있어, 이러한 소형 기기들에 자바 환경을 적용하게 되면 여러 가지 이점을 가지게 된다. 임베디드 장치나 모바일 같은 제한된 리소스를 사용하는 기기들에는 SUN 사의 CLDC(Connected, Limited Device Configuration)에서 정의하고 있는 K 가상 머신(K Virtual Machine: KVM)을 탑재하여 사용하게 된다. 본 논문에서는 실시간 운영체제 iRTOS$^{TM}$와 KVM 을 탑재한 소형 기기에서 좀더 효율적으로 KVM 의 메모리를 관리하기 위한 Garbage Collection기법을 설계하고 구현한 내용을 설명한다.

  • PDF

Biometric Information Protection Measures in the Biometric Person Authentication System Using Match-on-Card (Match-on-Card를 사용한 생체 개인 인증 시스템에서의 생체정보 보호대책)

  • 이상곤;조대성
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.40 no.6
    • /
    • pp.237-246
    • /
    • 2003
  • To acquire certificate of security evaluation for information protection Products, it is necessary for a designer to grasp the threats listed in a protection profile and to reflect them in the product design. BDPP is a protection profile for the biometric devices. In this paper, we applied BDPP to a Match-on-Card, and ertracted some security requirements to protect biometric data against threats. We also studied some countermeasures satisfying the security requirements.

A Study on Drawing Direction-related characteristics of Ridge by the Scanner Input Method (스캐너 입력방식에 의한 융선의 방향성 특징추출에 관한 연구)

  • 김은영;양영수;강진석;김장형;최연성
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.386-390
    • /
    • 2002
  • In this paper, it was presented that broadly delivered scanner devices can also used in finger print recognition process and then modified existing steps of fingerprint image processing. First, using the adaptive binary method, that effect was certified already, increased the effect of the results. And then, applying table mapping methods that looks for elements from look-up table, decreased the processing time, too. Finally, it was presented that ridge-direction characteristics extracted from these processes can used effectively in the area of fingerprint recognition system.

  • PDF

A Dispersal/Encryption Schemes using Singular Values Decomposition (Singular Values Decomposition을 이용한 분산/암호화 기법)

  • Choi, Sung-Jin;Youn, Hee-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2193-2196
    • /
    • 2003
  • 오늘날 컴퓨터 네트워크 기술의 급속한 발전은 네트워크를 이용한 서비스를 다양하게 하였고, 많은 정보를 생산하게 되었다. 이에 따라 저장장치의 생존성(survivability)은 가장 중요한 사항으로 고려되고 있으며, 이러한 생존성을 높이기 위하여 새로운 분산저장기법의 연구개발이 절실히 필요한 실정이다. 따라서, 본 논문에서는 분산저장시스템의 생존성을 높이기 위해 필수적으로 필요한 새로운 분산/암호화 기법을 제안하고, 제안된 기법의 가용성을 평가한다 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 10%정도의 가용성 향상을 보인다.

  • PDF