• Title/Summary/Keyword: 인증 프로그램

Search Result 496, Processing Time 0.033 seconds

An Improvement of PCC Scheme by Using Information Dispersal Algorithm (정보 분산 알고리즘을 이용한 PCC 기법의 개선)

  • 현상원;박용수;조유근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.242-247
    • /
    • 2003
  • 본 논문에서는 최근에 발표된 스트림 인증 기법중 하나인 PCC 기법[1]을 개선한 방법을 제시한다 PCC 기법에서는 수신된 스트림 데이터의 검증이 패킷의 그룹 단위로 수행되는데 이때 관련된 서명 패킷이 수신되어야만 그룹에 속한 패킷들이 검증될 수 있다는 약점을 갖는다. 본 논문에서는 PCC 기법의 서명 패킷에 정보 분산 알고리즘을 적용하여 생성되는 단편들을 그룹에 속한 전체 패킷들에 포함시켜 전송하며, 수신자가 이중 정해진 수 이상의 패킷을 수신했을 경우 서명 패킷의 복원이 가능하도록 함으로써 원기법의 문제점을 해결했다. 뿐만 아니라 시뮬레이션 결과의 분석에 의하면 제안 기법은 관련 최신 기법인 SAIDA보다 검증 확률이 높고, 구현 프로그램의 수행 시간을 측정한 결과 계산 시간 면에서 더 나은 성능을 보였다.

  • PDF

The Verification in Security Protocol for Security Continuity Management (정보보호의 연속성관리를 위한 보안프로토콜 검증)

  • Shin, Seung-Jung;Song, Young-Gyu
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.445-448
    • /
    • 2001
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using security continuity management Choquet fuzzy integral compared with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

ANASP System for Effective Active Network Security (효과적인 액티브 네트워크에서의 보안서비스를 위한 ANASP시스템)

  • Han, In-sung;Kim, Jin-muk;Ryou, Hwang-Bin
    • Annual Conference of KIPS
    • /
    • 2004.05a
    • /
    • pp.1051-1054
    • /
    • 2004
  • 액티브 네트워크란 네트워크에 프로그램 가능한 라우터나 스위치를 배치하여, 전송되는 패킷들을 서비스 특성이나 사용자 요구에 따라 적합하게 연산, 처리작업을 수행하고 수정할 수 있는 네트워크를 말한다. 그러나 이러한 액티브 네트워크의 단점은 기존의 패시브 네트워크가 패킷 포워딩 기능만을 제공하는 것에 비해 더욱 복잡한 네트워크 상태로 인해 보다 많은 보안상의 위협과 공격이 훨씬 쉽고 다양하다. 이에 따라 보안 및 안전의 문제가 중요한 관심사가 되었다. 본 논문에서는 악의적인 목적으로 액티브 노드의 취약성을 이용하여 어플리케이션 코드를 액티브 노드에 설치하게 되어 전체적인 네트워크를 위협할 수 있는 액티브 네트워크의 단점을 보완하고자, 설치하려는 어플리케이션 코드에 대한 인증 및 무결성과 접근권한 기법을 이용한 어플리케이션 코드의 관리와 전송제어를 하는 ANASP시스템을 설계 및 구현하고자 한다.

  • PDF

Introduction of MPEG-H TV Audio System from the Perspective of Decoder Implementation (디코더 구현 관점에서 본 MPEG-H TV Audio System 소개)

  • Kwak, Kyungchul;Yang, Jinyoung;Bae, Sungyong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2018.06a
    • /
    • pp.158-160
    • /
    • 2018
  • 최근 다양한 국제 방송표준에서 차세대 오디오 코덱의 하나로 MPEG-H 3DA(3D Audio)가 채택되었으며, 이를 활용한 몰입형 오디오 서비스들이 개발되고 있다. 이러한 몰입형 서비스를 원활히 제공하기 위해서는 표준에 정의된 기술을 구현한 제품간의 상호호환성 검증이 필수적으로 추진되어야 하며, 이를 위해 개발된 MPEG-H TV Audio System 인증 프로그램에 대해 대상 제품과 시험서비스의 구조에 대해 설명하고 있다.

  • PDF

A Study on development of the software industry by overseas cases (해외사례를 통한 소프트웨어산업 발전방안 연구)

  • Cho, Sung-Kap
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.989-991
    • /
    • 2013
  • 세계 S/W시장은 연 평균 7.3%의 성장률을 보이며 꾸준히 성장해 왔지만 국내 S/W산업은 시장의 구조적인 문제로 인해 소프트웨어 선진국에 비해 취약한 경쟁력을 보이고 있다. 이에 따라 국가산업 발전에 막대한 영향을 끼치는 S/W 산업 육성전략과 정책이 필요한 시점이며, 본 논문에서는 국내외 소프트웨어 시장 현황을 통해 국내S/W산업의 강점과 약점을 분석하고 국내 S/W산업 육성을 위한 정책 및 발전방향을 제시하였다. 분석 결과 국내 S/W산업의 구조는 내수시장 중심, 글로벌 시장 진출 미흡, 기술 장벽이 낮은 저부가가치 S/W산업으로 그 체질적 한계를 보이고 있어 이에 대한 대책이 필요한 것으로 나타났다. 이에 대한 국내 S/W산업 발전전략으로는 인증제도 활성화 기반 마련, S/W전문인력 양성 프로그램의 다변화 등의 추진 전략을 제시하였다.

Password Authentication and Transaction Confirmation Method Using Secret Puzzle on Mobile Banking (모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법)

  • Maeng, Young-Jae;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.187-199
    • /
    • 2011
  • Securing user authentication and transaction continuation is very critical in mobile banking. Malicious software, which is installed in user's smart phone, can either steal user's password or induce user to confirm manipulated transaction by handling transaction resource. In this paper, we propose schemes, that are aimed to secure user's password or to secure transaction confirmation, based on the security and usability analysis of existing schemes.

The Development and Effect of the Patient Safety Education Program Using Simulated situation (모의 상황을 활용한 환자안전 교육 프로그램 개발 및 효과)

  • Jung, Hyo-Sun;Kim, Sung hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.12
    • /
    • pp.398-409
    • /
    • 2019
  • As the prevention of patient safety accidents has been strengthened in the accreditation process of medical institutions, patient safety, which is the maintenance of patient safety by managing medical accidents around the patients, is considered a subject that is important as a disease cure. The purpose of this study is to develop a Patient Safety Program using simulated situations for inpatients at a general hospital ward and to understand the effects on knowledge, performance, and perception of patient safety before and after the programs. In addition, the satisfaction of patient safety education is verified after application of the program. The participants were 30 inpatients at a general hospital. Data were collected from April 15 to 30, 2019 and analyzed using IBM SPSS Version 23.0. The results of the preand post-education revealed a statistically significantly improvement of patient safety knowledge, performance, perception and educational satisfaction. The Patient Safety Education Program using simulated situation was an effective educational program for the inpatients to improve patient safety knowledge, performance, perception, and educational satisfaction. Therefore, this program demonstrated a positive effect of patient safety and it is expected that it can be used as the basis of an education program in patient safety education in a clinical setting.

Improvement of ICT SMEs Technology Support Programs using Exploratory FGI and Delphi techniques (탐색적 FGI와 Delphi기법을 활용한 ICT 중소기업 기술지원 프로그램 개선 방안 연구)

  • Lee, Hyung-Ju;Lee, Yong-Hun;Park, So-Ra;Lee, Il-Jin
    • Journal of Digital Convergence
    • /
    • v.15 no.9
    • /
    • pp.35-46
    • /
    • 2017
  • This study aim to figure out the limitation of existing ICT SMEs technology support programs conducted by Government Funded Research Institute. To investigate the limitations of SMEs programs, we conducted Focus Group Interview(FGI) with staff in charge of R&D department of beneficiaries(ICT SMEs). The results of FGI show that SMEs have troubles with the lack of R&D manpower, R&D infrastructure and non-R&D activities. Then, we conducted Delphi survey(derived from FGI) with related field experts to ask the problems and limitations of SMEs programs. The Results of Delphi show that SMEs programs has limitations with avoiding of SMEs support staff, lack of public R&D infrastructure sharing center, incompleteness of policies. Based on the results of FGI and Delphi, we suggest the several ways to improving SMEs programs.

Mobile Malicious AP Detection and Cut-off Mechanism based in Authentication Network (인증 네트워크 상의 비 인가된 모바일 AP 탐지 및 차단 기법)

  • Lim, Jae-Wan;Jang, Jong-Deok;Yoon, Chang-Pyo;Ryu, Hwang-Bin
    • Convergence Security Journal
    • /
    • v.12 no.1
    • /
    • pp.55-61
    • /
    • 2012
  • Owing to the development of wireless infrastructure and mobile communication technology, There is growing interest in smart phone using it. The resulting popularity of smart phone has increased the Mobile Malicious AP-related security threat and the access to the wireless AP(Access Point) using Wi-Fi. mobile AP mechanism is the use of a mobile device with Internet access such as 3G cellular service to serve as an Internet gateway or access point for other devices. Within the enterprise, the use of mobile AP mechanism made corporate information management difficult owing to use wireless system that is impossible to wire packet monitoring. In this thesis, we propose mobile AP mechanism-based mobile malicious AP detection and prevention mechanism in radius authentication server network. Detection approach detects mobile AP mechanism-based mobile malicious AP by sniffing the beacon frame and analyzing the difference between an authorized AP and a mobile AP mechanism-based mobile malicious AP detection.

Study on Flight Test Safety Management Operations and Processes (국내 비행종합시험을 위한 비행시험 및 안전관리 운영·절차에 관한 연구)

  • Mok, Jihyun;Lee, Kyelim;Ko, Sangho
    • Journal of Aerospace System Engineering
    • /
    • v.11 no.3
    • /
    • pp.31-38
    • /
    • 2017
  • As demand for best practices relative to flight test safety management operations and processes in the aviation industry grows, standards for such aspects of the industry in Korea should be examined. Therefore, in this paper, we conducted flight test operation processes and safety management program development studies based on documents related to flight tests of the Korean civil aviation KC-100, the military aircraft T-50, the FAA (Federal Aviation Administration), and CAAC (Civil Aviation Administration of China) for performance validation, test evaluation and safety certification for aircraft under development and remodeling. In addition, we introduced and analyzed best practices of the FTSC (Flight Test Safety Committee) applicable to aircraft flight test processes.