• Title/Summary/Keyword: 분류키

Search Result 209, Processing Time 0.031 seconds

CC-GiST: Cache Conscious-Generalized Search Trees (CC-GiST:캐쉬 인식하는 일반화된 검색 트리)

  • 김원식;이동민;김재화;한욱신
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04b
    • /
    • pp.88-90
    • /
    • 2004
  • 주기억 징치 DBMS성능에 캐쉬 미스가 중요한 요소이다. 그래서 캐쉬 미스를 줄여주는 캐쉬 인식 트리(chash consclous trees)들이 개발되어 왔다. 캐쉬 인식 트리에서 사용한 기법들은 포인터 압축, 키 압축 개념으로 일반화 할 수 있다. 포인터 압축은 CS$B^{+}$-트리처럼 노드에 각 자식 노드를 가리키는 포인터를 제거하고 대신 세그먼트에 저장된 자식 노드들 중 첫 번째 자식 노드를 가리키는 포인터를 저장하는 개념이다. 키 압축은 pkB-트리, R-트리처럼 키 길이를 출이는 개념이다. 본 논문에서는 키 압축 개념과 포인터 압축 개념을 동싱에 지원하고, 디스크 기반의 GiST를 캐쉬 인식하도록 확장한 CC-GiST를 제안한다. 본 논문의 공헌은 다음과 같이 요약된다. 1)기존의 캐쉬 인식 트리들의 기법을 분류하고 분석함으로써, 캐쉬 인식 트리에 적용할 수 있는 일반적인 방법을 도출하였다. 2)포인터 압축을 위해 세그먼트의 개념을 키 압축을 위하여 베이스 키의 개념을 CC-GiST에 도입하였다. 3)디스크 기반의 GiST를 위해 기정의된 메소드들을 캐쉬 인식하도록 완전하게 수정하였다. 4) 제안한 CC-GiST를 이용하여 기존의 대표적인 캐쉬 인식 트리인 CSB+-트리와 CR-트리를 구현하는 방법을 기술하였다.

  • PDF

Implementation of Hardware Keylogger using Wire Tapping (태핑을 이용한 하드웨어 키로거 구현)

  • Kim, Jin-Hong;Park, Young-Seok;Shin, You-Jung;Hong, Jin-A;Kang, Ji-Hyun;Na, Joong-Chan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.602-605
    • /
    • 2015
  • 정보통신의 발달로 인해 우리의 삶을 풍요롭게 해주는 기술들이 많이 생겨났다. 그러나 기술의 발전을 악의적인 목적으로 사용하는 이들이 타인의 정보를 탈취하기 위한 도구를 만들었고, 키로거 역시 그러한 목적을 달성하기 위한 도구 중 하나로 이용되고 있다. 이에 본 논문에서는 기존의 키로거를 소프트웨어 기반과 하드웨어 기반 키로거로 분류한 뒤 하드웨어 키로거의 특징을 언급한다. 그리고 마지막으로 기존의 탐지방법으로 탐지되지 않는 하드웨어 기반의 키로거의 탐지방법에 대해 설명한다.

A tamper resistance software mechanism using MAC function and dynamic link key (MAC함수와 동적 링크키를 이용한 소프트웨어 변조 방지 기법)

  • Park, Jae-Hong;Kim, Sung-Hoon;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.1
    • /
    • pp.11-18
    • /
    • 2013
  • In order to prevent tampering and reverse engineering of executive code, this paper propose a new tamper resistant software mechanism. This paper presents a cryptographic MAC function and a relationship which has its security level derived by the importance of code block instead of by merely getting the encryption and decryption key from the previous block. In this paper, we propose a cryptographic MAC function which generates a dynamic MAC function key instead of the hash function as written in many other papers. In addition, we also propose a relationships having high, medium and low security levels. If any block is determined to have a high security level then that block will be encrypted by the key generated by the related medium security level block. The low security block will be untouched due to efficiency considerations. The MAC function having this dynamic key and block relationship will make analyzing executive code more difficult.

상반기 에너지정책 실적현황 - 에너지 저소비형 구조산업 전환에 역점

  • 한국온돌난방시공협회
    • 보일러설비
    • /
    • s.80
    • /
    • pp.62-64
    • /
    • 2000
  • 정부는 연말까지 대체에너지 보급목표 1.1${\%}$를 달성키 위해 중점기술분야에의 집중투자와 확보된 기술의 보급 확대를 적극 추진하고, 에너지 기술개발 10개년 계획의 실효성있는 수정보완을 통해 기술분류체계 개선 등 전략적 지원 방안을 모색하며, 기술의 중요성과 파급효과가 큰 중심기술 분야와 단기실용화가 가능한 일반 추진분야로 분류할 계획이다.

  • PDF

동형(Homomorphic)암호 표준동향

  • Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.31 no.4
    • /
    • pp.29-33
    • /
    • 2021
  • 암호학을 세대로 구분하면 단순 패스워드 인증을 1 세대, 송수신 및 데이터 저장 암호를 2 세대, 서명 및 키 공유에 활용하는 암호를 3세대, 키를 사용하지 않는 암호를 4 세대라고 분류 할 수 있다. 현재 암호는 3 세대에 있으며, 암호키를 많이 사용함으로 인하여, 키의 노출로 인한 안전성의 문제를 해결하고자 연구가 있었으며, 4세대 암호로 동형암호가 제시되고 있다. 동형암호는 종대종(End-to-End) 암호의 신뢰성을 보장하며, 중간 과정에서 데이터 처리를 위하여 복호하지 않고서도 가공이 가능하도록 가단성(Malleability)을 제공한다. 이러한 속성을 기반으로 비식별화 처리하지 않고서 원데이터를 처리할 수 있어서, 데이터의 가치가 보존되고, 신뢰성 있는 데이터를 체득할 수 있다. 더욱이 중간단계에서 복호하지 않고서 데이터를 처리는 개인정보보호를 원천적으로 제공할 수 있는 메커니즘으로 파악된다. 본 고에서 동형암호 관련 산업동향 및 국제표준화 동향을 살펴본다.

An Authority-Based Efficient Key Management Protocol for Cloud Environment (클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜)

  • Choi, Jeong-hee;Lee, Sang-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.5
    • /
    • pp.1035-1045
    • /
    • 2018
  • Recently, with the development of IT technology, authentication methods of users using cloud services have been diversified. However, research on providing authentication information of a user using a cloud service securely according to authority has not been make until now. In this paper, we propose a key establishment protocol which can perform split authentication using secret key and access control key according to the role authority of user in Intra cloud environment. The proposed protocol generates the access control key and secret key of the user by using the attributes of the user and the generated random number($t_1$, $t_2$), and classifies the roles according to the user's authority after generating the key. Unnecessary operation processes can be reduced. As a result of the performance evaluation, the proposed protocol guarantees the security against various type of attacks that may occur in the cloud environment because the user is authenticated by dividing the access control key and secret key. The size of the ciphertext used to establish the key could be reduced by ${\sum}+1$ more than the existing protocol.

Analysis of iOS data protection techniques (iOS 시스템의 데이터 보호 기법 분석)

  • Hong, Gyung-Tae;Ryou, Jae-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.435-436
    • /
    • 2014
  • iOS 시스템의 데이터 보호 기법은 하드웨어에 위치한 암호화 엔진과 계층 키 구조를 사용하여 안전하게 데이터를 보호 하고 있다. 또한, 4가지 클래스로 데이터를 분류하여 데이터를 안전하게 보호 한다. 하지만, 계층 키가 위치한 플래시 메모리를 분석할 경우 데이터 보호 기법이 취약해 질 수 있다는 문제점이 존재한다.

A Study on the Database security research classified according to Database decryption key storage location (Database 복호화 키 저장 위치에 따른 Database 보안성 연구)

  • Lee, Chang Won;Choi, Hyung Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.376-379
    • /
    • 2020
  • 메신저 애플리케이션은 사용자의 채팅 로그나 전화번호와 같은 개인 정보를 데이터베이스에 저장하며, 비밀번호 관리 애플리케이션은 사용자의 비밀번호 정보를 데이터베이스에 저장한다. 따라서 사용자의 개인 정보들이 들어 있는 데이터베이스를 안전하게 보호하는 것은 매우 중요하다. 본 논문에서는 암호화된 데이터베이스를 복호화하기 위한 키를 저장하는 위치에 따라 애플리케이션을 분류하고, 각 경우 보안성이 어떻게 달라지는지에 관한 연구를 수행했다.

Forest smoke detection using Random Forest (Random Forest를 이용한 산불연기 감지)

  • Kwak, Joon-Young;Kim, Deok-Yeon;Ko, Byoung-Chul;Nam, Jae-Yeal
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06c
    • /
    • pp.351-353
    • /
    • 2011
  • 본 논문에서는 CCD카메라로부터 입력된 동영상에서 Random Forest를 이용하여 산불 연기를 검출하는 알고리즘을 제안한다. 산불 연기의 느린 움직임을 보완하기 위해 모든 프레임 대신에 변화가 큰 프레임들을 키 프레임으로 지정하고 지정된 키 프레임의 이전 100프레임 동안의 가 특징 값을 누적시켜 특징 백터를 추출한다. 이후, 학습 데이터들로부터 추출된 특징백터의 훈련과정을 통해 50개의 결정 트리를 갖는 Random Forest를 생성한다. Random Forest는 산불 연기의 정도에 따라 4개의 상태를 나타내는 클래스들로 분류하도록 학습되었으며 Random Forest에 의한 분류결과에 따라 해당 영역이 연기인지 아닌지를 최종 판단한다.

Full-automatic Classification Technique of News Video using Domain Ontologies (온톨로지를 이용한 뉴스 비디오의 자동 분류 기법)

  • Kim Ha-Eun;Lee Dong-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.193-195
    • /
    • 2005
  • 본 논문은 온톨로지를 이용하여 뉴스 비디오를 분야별로 자동으로 분류하는 효율적인 기법을 제안한다. 이를 위해서 뉴스 비디오를 파싱하여 키프레임(Key frame), 샷(Shot), 씬(Scene)으로 나누고 키프레임과 샷에서 특징 정보를 추출한다. 추출된 특징 정보를 이용하여 샷의 키워드 집합을 만들고 이를 이용하여 씬의 키워드 집합을 만든다. 그리고 씬의 키워드 집합을 어휘 온톨로지와 뉴스 온톨로지에 매칭(추론)하여, 씬의 분야를 결정한다. 또한 이렇게 결정된 분야를 기반으로 서로 유사한 씬들을 자동으로 그룹화하는 방법을 제안한다.

  • PDF