• Title/Summary/Keyword: 식별기술

Search Result 2,087, Processing Time 0.033 seconds

Raising Risk and Suggesting Solution about Personal Information De-identification in Big-Data Environment (빅데이터 환경에서 개인정보 비식별화에 대한 위험성 제기 및 대응 방안 제시)

  • Lee, Su-Rim;Jang, Woong-Tae;Bae, Jae-Young;Lee, Chan-Ho;Hyun, Beom-Su
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.297-300
    • /
    • 2016
  • 최근 빅데이터 산업이 발전하고 있는 상황에서 빅데이터 산업에 활용되는 개인정보의 보호에 관한 문제가 대두하고 있다. 빅데이터 산업에서 개인정보를 활용하기 위해서는 비식별화 조치를 해야 한다. 하지만 비식별화는 비식별화 평가 모델 자체의 취약성과 더불어 비식별화된 개인정보를 재식별화 하는 위험성도 존재한다. 본 논문은 적정성 평가 모델, 비식별화 조치 기술, 재식별에 관한 위험성을 연구하고 각 위험성에 대한 대응 방안을 통해 재식별화의 문제를 해결하여 빅데이터 산업에서 비식별화된 개인정보가 안전히 쓰일 수 있도록 해야 한다.

CAN 네트워크에서의 악의적인 ECU 식별 기술 연구 동향

  • Seyoung Lee;Wonsuk Choi;Dong Hoon Lee
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.47-55
    • /
    • 2023
  • 자동차 산업에서 전자제어장치 (Electronic Controller Unit, ECU)를 활용한 혁신으로 운전자들은 안전하고 편리한 운전경험을 누리고 있다. 그러나 이와 동시에, 차량 내부 ECU 간의 통신을 지원하는 CAN (Controller Area Network)을 대상으로 한 악의적인 침입과 사이버 공격의 위협 역시 증가하고 있다. 이러한 문제에 대응하기 위해 많은 연구가 진행 중이며, 특히 자동차 침입 탐지 시스템 (Intrusion Detection System, IDS)의 발전이 주목받고 있다. 그러나 대부분의 IDS는 주로 공격을 탐지하는 데 집중되어 있으며, 실제 악의적인 메시지를 전송한 ECU를 정확히 식별하는 데에는 한계점이 있다. 악의적인 ECU를 식별하는 기술은 공격 ECU를 격리시키거나 펌웨어 업데이트 등의 보안 패치를 적용하는데 필수적인 기술이다. 본 고에서는 현재까지 제안된 CAN에서의 악의적인 ECU를 식별하기 위한 기술들에 대해 살펴보고, 비교 분석 및 한계점에 대해 분석하고자 한다.

자율운항선박 육상원격제어를 위한 충돌위험 및 이상항적 식별 기술 개발

  • 최진우;박정홍;김혜진
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.05a
    • /
    • pp.188-189
    • /
    • 2023
  • IMO가 정의하고 있는 자율운항선박의 자율도는 4단계로 구분되며, 완전 무인선박인 4단계를 제외한 나머지 단계에서는 자율운항선박에 대한 육상의 원격제어가 가능하도록 해야한다. 본 연구에서는 자율운항선박 기술개발사업을 통해 진행 중인 자율운항선박의 육상원격제어를 위한 비상상황인식 기술 개발에 대해 소개한다. 육상의 원격제어가 수행되어야 하는 비상상황에 대한 식별을 위해, 항적 정보를 이용한 타선 항로예측 기반의 충돌위험영역식별을 수행한다. 또한, 타선의 항적정보를 데이터베이스화하여 자율운항선박 운항 영역에 존재하는 현재의 선박에 대한 이상학적 식별을 수행한다. 제안된 기술은 울산 성능실증센터 및 자율운항선박 해상테스트베드 시험선에서의 기능 및 성능 검증을 위해 준비중이다.

  • PDF

A Large-scale Test Set for Author Disambiguation (저자 식별을 위한 대용량 평가셋 구축)

  • Kang, In-Su;Kim, Pyung;Lee, Seung-Woo;Jung, Han-Min;You, Beom-Jong
    • The Journal of the Korea Contents Association
    • /
    • v.9 no.11
    • /
    • pp.455-464
    • /
    • 2009
  • To overcome article-oriented search functions and provide author-oriented ones, a namesake problem for author names should be solved. Author disambiguation, proposed as its solution, assigns identifiers of real individuals to author name entities. Although recent state-of-the-art approaches to author disambiguation have reported above 90% performance, there are few academic information services which adopt author-resolving functions. This paper describes a large-scale test set for author disambiguation which was created by KISTI to foster author resolution researches. The result of these researches can be applied to academic information systems and make better service. The test set was constructed from DBLP data through web searches and manual inspection, Currently it consists of 881 author names, 41,673 author name entities, and 6,921 person identifiers.

Analysis of k Value from k-anonymity Model Based on Re-identification Time (재식별 시간에 기반한 k-익명성 프라이버시 모델에서의 k값에 대한 연구)

  • Kim, Chaewoon;Oh, Junhyoung;Lee, Kyungho
    • The Journal of Bigdata
    • /
    • v.5 no.2
    • /
    • pp.43-52
    • /
    • 2020
  • With the development of data technology, storing and sharing of data has increased, resulting in privacy invasion. Although de-identification technology has been introduced to solve this problem, it has been proved many times that identifying individuals using de-identified data is possible. Even if it cannot be completely safe, sufficient de-identification is necessary. But current laws and regulations do not quantitatively specify the degree of how much de-identification should be performed. In this paper, we propose an appropriate de-identification criterion considering the time required for re-identification. We focused on the case of using the k-anonymity model among various privacy models. We analyzed the time taken to re-identify data according to the change in the k value. We used a re-identification method based on linkability. As a result of the analysis, we determined which k value is appropriate. If the generalized model can be developed by results of this paper, the model can be used to define the appropriate level of de-identification in various laws and regulations.

Character Recognition and Search for Media Editing (미디어 편집을 위한 인물 식별 및 검색 기법)

  • Park, Yong-Suk;Kim, Hyun-Sik
    • Journal of Broadcast Engineering
    • /
    • v.27 no.4
    • /
    • pp.519-526
    • /
    • 2022
  • Identifying and searching for characters appearing in scenes during multimedia video editing is an arduous and time-consuming process. Applying artificial intelligence to labor-intensive media editing tasks can greatly reduce media production time, improving the creative process efficiency. In this paper, a method is proposed which combines existing artificial intelligence based techniques to automate character recognition and search tasks for video editing. Object detection, face detection, and pose estimation are used for character localization and face recognition and color space analysis are used to extract unique representation information.

A Study on the Identifier Pattern of Digital Contents of the Journal (학술지 디지털 콘텐츠 식별패턴에관한 연구)

  • Kim, Moon-Jung
    • Journal of Information Management
    • /
    • v.33 no.2
    • /
    • pp.67-94
    • /
    • 2002
  • With the development of modern society, we are all living in a world where information is shared through mass media and environment. Just as there was an identifier for the approach of information in the past analog environment, there is a demand for the continuous development and research of an original identifier for each and every digital contents of the changing digital environment. In order to present the need for standardization of effective construction concerning digital contents, this study examines the identifiers system structure of ISBN and ISSN of the analog environment and URL, URN, URC, which are under the URI system of the digital environment. After analyzing the problems of different URL identifiers construction in each university library's OPAC system, this study presents a standard device of effective identifiers patterns.

A Network-based Locator-Identifier Separation Scheme using DHT in SDN (SDN환경에서 DHT를 이용한 네트워크 기반 위치자-식별자 분리 기술)

  • Lee, Chan-Haeng;Min, Sung-Gi;Choi, Chang-Won
    • Journal of Internet of Things and Convergence
    • /
    • v.2 no.2
    • /
    • pp.37-49
    • /
    • 2016
  • An IP address is used as a host identifier and a locator to bind hosts and applications to their location in existing Internet. Several protocols are proposed to eliminate this binding. Most of these protocols use IPv6-based host identifiers to maintain compatibility with existing Internet, but these identifiers cannot be handled by standard IPv6 routers because such identifiers are unroutable. Therefore, host identifiers need to be usually converted to locators at hosts, and the standard IPv6 protocol should be modified to interoperate with these protocols. In this paper, we propose a network-based host identifier locator separating scheme in software-defined networking. The proposed scheme separates the underlying network into Host Identity and IP domains in order to directly forward unroutable identifiers. The Host Identity domain operates as an overlaid network over IP domain, and it makes the unroutable identifiers to be routable using distributed hash table based routing strategy. For the evaluation, we compared the proposed scheme with the previous scheme using signaling costs and packet delivery costs. The result shows that the proposed scheme is more suitable in the recent mobile-based environments.

A Study on An Identification System for Scanned Cartoon Book (북스캔 만화 저작물 식별 시스템에 관한 연구)

  • Han, Byung Jun;Kim, Tae-Hyun;Kang, Ho-Gap;Cho, Seong-Hwan;Lee, Kyun Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.1
    • /
    • pp.131-137
    • /
    • 2014
  • Although illegal reproduction of cartoon books are prevalent with rapid growth of webhard services and smartphone use, fingerprinting technology for product identification, as seen in music and videos, has not been developed yet. This leads to indiscriminate illegal reproduction of cartoon books, causing great amount of copyright damages from copyright infringement of the rightful owners. The copyright R&D project granted from the Korea Copyright Permission (Project Title: Identification and Copy Protection Technology of Bookscaned Text/Comic Books) has been carried out in order to develop technology to effectively identify illegal reproduction and distribution of scanned cartoon books. The developed technology will contribute to increase of royalty payments and robust ecosystem of cartoon book markets. The study is to propose an enhanced implementation model for identification of scanned cartoon books on the basis of hierarchical symmetric difference feature algorithms adopted from existing feature extraction algorithms for video.

자율운항선박 정성적 위험도평가 방법론 개발 및 적용

  • 나성;이동준;백재하;정정호
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.385-387
    • /
    • 2022
  • 근래에 들어, ICT (Information and Communication Technologies) 기술을 비롯한 첨단 디지털 기술의 발전으로, 선박/해양 산업에서 운용되는 시스템들은 더욱 복잡하고 다양해지는 경향을 보이고 있으며, 첨단 시스템 운용의 증가는 기존에 경험하지 못한 새로운 위험에 대한 불안과 함께 더욱 체계적인 방식으로 이러한 위험을 분석 및 제어할 수 있도록 하기 위한 발전된 위험도평가 방법론 적용의 필요성을 야기하고 있다. 이 논문에서는 첨단 디지털 기술이 적용되는 자율운항선박에 대한 위험도평가 절차 및 방법론과 정성적 위험도평가(Qualitative Risk Assessment) 적용 사례를 소개하고자 한다. 자율운항선박의 정성적 위험도평가를 위하여 자율운항 시스템들이 탑재된 자율화 등급 3 수준의 가상 자율운항선박을 선정하고, 기존 유인선박의 운용에 필요한 다양한 기능들과 자율운항선박 운용에 필요한 기능들을 식별하여 비교분석 하였다. 또한, 자율운항선박의 운용에 필요한 다양한 기능들의 실패로 인하여 발생 가능한 위험시나리오들을 식별하고, 식별된 위험시나리오를 바탕으로 자율운항선박의 운용 안전성 향상을 위하여 추가 고려되어야 할 안전조치들을 식별하였다. 본 연구 결과는, 이후 연구 수행 계획인 자율운항선박에 대한 정량적 위험도평가 (Quantitative Risk Assessment) 방법론 개발을 위한 자료로 활용될 예정이다.

  • PDF