• Title/Summary/Keyword: 정보제공자

Search Result 6,862, Processing Time 0.036 seconds

Dynamic Device Management Scheme for Rights Object Sharing in the Personal Private Networks (개인 정보 네트워크에서의 권한 정보 공유를 위한 동적 디바이스 관리 기법)

  • 장경아;이병래
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.679-681
    • /
    • 2003
  • 개인 정보 네트워크는 근거리 무선 통신을 기반으로 구성된 디바이스간 정보 공유 및 무선인터넷의 확장으로 디지털 컨텐츠 교환의 활성화가 예상되고 있다. 본 논문에서는 무선 및 휴대용 디바이스의 한계적 계산 능력과 불안정한 대역폭 및 기존 네트워크 환경과의 확장을 고려한 표준화 논의 내용을 기반으로 DRM 관련 권한 정보 공유를 위한 개인 정보 네트워크 내의 동적 디바이스 관리 기법을 제안하였다. 제안한 기법은 개인 정보 네트워크를 구성하는 사용자 디바이스의 성능을 고려하여 Proxy를 통한 Store/ Forward 서비스 구조를 기반으로 기존 유무선 네트워크의 컨텐츠 제공자 및 권한 제공자와의 서비스를 수행하도록 하였으며, Proxy에 그룹 키 관리 기능을 구성하여 개인 정보네트워크 내의 권한 정보 공유를 위한 디바이스의 참가 및 탈퇴를 관리하도록 하였다.

  • PDF

Parser as An Analysis Finisher (분석의 최종 판단자로서의 구문 분석기)

  • Yuh, Sang Hwa
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.677-680
    • /
    • 2004
  • 통상적인 언어 처리의 분석 과정은 전처리, 형태소분석, 품사 태깅, 복합 단위 인식, 구문 분석, 그리고 의미 분석 등의 여러 단계로 이루어진다. 분석의 매 단계에서 중의성(Ambiguity)가 발생하며, 이를 해결하기 위한 노력으로 구문 분석 이전의 분석 단계에서도 정확률(Precision)을 높이기 위해, 어휘(Lexical) 정보, 품사정보 그리고 구문 정보 등을 이용한다. 각 단계에서 고급 정보로서의 구문 정보 이용은 구문분석의 중복성과 분석 지식의 중복성을 야기한다. 또한, 기존의 처리 흐름에서는 각 분석 단계에서의 결과는 최종적인 것으로, 이로 인해 다음 분석 단계에 분석 오류를 전파한다. 본 논문에서는 구문 분석기를 분석 결과의 최종 판단자로 이용할 것을 제안한다. 즉, 구문 분석 전단계의 모든 분석 정보는 구문 분석기에 제공되고, 구문분석기는 상향식 구문분석을 수행하면서 이들 정보들로부터 최종의 그리고 최적의 분석 후보를 결정한다. 이를 위해 구문분석기는 한 문장 단위를 입력 받는 기존의 제한을 따르지 않는다. 제안된 방법은 구문분석 앞 단계에서의 잘못된 정보 제공(예: 문장 분리 오류, 품사 오류, 복합단위 인식 오류 등)으로부터 자유로우며, 이를 통해 분석 실패의 가능성을 최대로 줄인다.

  • PDF

Development of S-SLA based on the Analyses of Security Functions for Anti-virus System (안티바이러스 시스템 보안기능 분석을 통한 보안SLA 등급화 지표 개발)

  • Yi, Wan-Suck;Lee, Dong-Bum;Won, Dong-Ho;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.6
    • /
    • pp.237-249
    • /
    • 2010
  • If one analyzes recent cyber incidents including personal information infringement cases, it seems like actual attack is targeting Internet service providers but actually they are targeting Internet service users. For many users, all the services were not provided to them as they have signed for in the contract or personal informations, which users have provided to service providers when signing contracts, were disclosed to public without users' consent causing aftereffect. As a result, importance of S-SLA indexes, which is to be included in the SLA to be signed between a user and a service provider, is ever more increasing. Especially, if there is a S-SLA indexes for anti-virus services, service providers have to provide a high quality of service as they have signed in the SLA. However, there wasn't any researches in the S-SLA area domestically and there are only limited SLA indexes related to system or service maintenances at the moment. Therefore, this paper analyses security functions in anti-virus services and proposes S-SLA indexes for different security level.

The design and implementation of Service architecture for USN application service (USN 응용 서비스를 위한 서비스 아키텍처의 설계 및 구현)

  • Shin, Geuk-Jae;Kim, Yong-Woon;Yoo, Sang-Keun;Kim, Hyung-Jun;Jung, Hoe-Kyung
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.4
    • /
    • pp.1015-1022
    • /
    • 2010
  • USN(Ubiquitous Sensor Network) environment that provides the service measured from sensors in real-time the information is delivered to application service. However, domestic service, application service provider environment between providers and users, most of the research are on the service platform architecture, and process the information detected by sensors between the providers of standard services platform architecture, which is a very weak level. In this paper, we proposed new service architecture though analysis of the OGC SWE(Sensor Web Enablement) with standards and research analysis of domestic standards. And we designed and implemented to each component of provider side.

Packet Replacement Technique for Securing Anonymity in P2P Network (P2P 네트워크에서 익명성 보장을 위한 패킷 대치 기법)

  • Kim Byung Ryong;Kim Ki Chang
    • The KIPS Transactions:PartC
    • /
    • v.12C no.3 s.99
    • /
    • pp.331-338
    • /
    • 2005
  • Flooding based P2P system basically provides anonymity and under the anonymity circumstances user and provider exchange information. Most of packets transferred from node to node do not contain identity information on node that sent packet. And these packets are transmitted to the destination through the routing systems dynamically composed of intermediate nodes. Therefore it is impossible to know who transmitted it for the first and who the designated recipient is. But since downloading and uploading host's IP address is exposed it does not provide anonymity. This study introduces techniques to provide anonymity for protecting identification of users and resource Providers by replacing QueryHit Packets in systems where anonymity can cause trouble.

Web Server Design For Web Page Fingerprinting (Web Page Fingerprinting을 위한 Web Server 설계)

  • Park, Su-Bin;Cho, Dong-Sub
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.633-636
    • /
    • 2008
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 워터마킹(Watermarking)기술의 한 분야로 콘텐츠에 구매자의 정보를 인지할 수 없는 방법으로 삽입한다는 측면에서 저작권을 위한 판매자의 정보를 삽입하는 워터마킹과 구분된다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음으로 유포한 구매자를 역 추적할 수 있는 기능(trace traitor)을 제공하는데 본 논문에서는 저작권 보호에 주된 초점이 맞춰져 있는 워터마크 기술을 응용, 핑거프린팅 기법을 사용하여 웹 서버를 통하여 핑거프린팅 기술의 조건을 충족시키는 방법으로 정보를 삽입하여 보여 지는 웹 페이지의 변화없이 판매자가 아닌 구매자(사용자)의 IP정보를 전송할 수 있는 알고리즘을 제안한다.

The Analysis Of Effectiveness For Problem-Based Solution By Knowledge-Based Internet Search Service (인터넷 지식검색 서비스를 통한 문제기반 해결의 효과성 분석)

  • Jeon, Hong-Dae;Kwon, Hyung-Kyu
    • 한국정보교육학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.605-613
    • /
    • 2004
  • 인터넷 등 각종 미디어의 발달은 정보에 대한 접근과 취득을 용이하게 만들었고 교육내용의 유용한 전달수단으로 자리 잡았다. 그러나 인터넷의 수많은 정보 중에서 단순한 정보의 취득만으로는 비구조적이고 복잡 다양한 여러 문제를 해결하는데 큰 효과를 발휘하지 못하므로 정보를 가공하여 도출되는 결과물인 지식을 취득하고 활용하여 문제를 해결하는 방안을 제시하였다. 인터넷의 엄청나 정보량은 어떤 정보가 학습자에게 필요한지 파악하기 어려우며 또, 원하는 정보를 적시에 손쉽게 취득하여 학습자가 원하는 지식으로 조합할 수 있는 방법에 익숙치 못하다. 지식검색 서비스는 간단한 키워드의 사용만으로 다양한 지식을 정보의 형태가 아니라 지식의 형태로 제공하기 때문에 빠르고 간편하게 문제를 해결하는 방법으로 지식검색 서비스 활용도는 매우 커지고 있다. 그러나 새로운 지식습득 방법으로 제시되는 지식검색 서비스가 과연 문제중심학습 등에서 문제를 해결할 수 있을 정도로 제공되는 지식이 정확성을 가지고 있는지, 다양한 범위를 가지는지, 손쉽게 사용할 수 있는지 등을 검증할 필요가 있다. 따라서 본 연구에서는 기존의 전통적인 검색방법을 이용한 지식습득과 지식검색 서비스를 이용한 지식의 습득에서 오는 차이를 분석하여 문제중심학습 등에 적용 가능한 현실적인 지식습득 방법과 개선책을 제시하고자 한다.

  • PDF

클라우드 컴퓨팅 환경에서의 개인정보보호 이슈

  • Kim, Jin Hyung
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.25-30
    • /
    • 2014
  • 최고 수준의 IT인프라를 활용하는 클라우드 컴퓨팅 서비스의 확산에 따라 스마트 폰을 활용하여 언제든지 원하는 서비스 요청이 가능하게 되었다. 그러나 이러한 최신 IT서비스의 이면에는 보안 위협이 존재한다. 클라우드 서비스를 통해 데이터 뿐 아니라 개인정보의 수집 및 활용 또한 용이해지면서, 개인정보 유 노출 및 악용의 위험이 높아지고 있어, 이러한 사항을 고려한 클라우드 보안 방안을 마련할 필요가 생겼다. 클라우드 컴퓨팅 서비스 제공자가 개인정보보호에 대한 충분한 방안을 마련하고 시행할 수 있도록, 정부의 법제 마련 등 범국가적 지원이 필요한 상황이다. 이에 정부는 2013년부터 추진하고 있는 "클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안"을 통해 클라우드 산업 활성화를 위하여 정부가 지원 방안을 마련하고자 하나, 개인정보에 대한 세밀한 검토 후 수정 보완 하여 한다는 의견이 있어, 현재 국회에 계류중이다. 본고에서는 클라우드 컴퓨팅 서비스의 발전과 클라우드 환경에서의 개인정보보호 이슈를 정리 해보고, 클라우드 컴퓨팅 서비스를 이용하는 서비스 이용자의 개인정보 안전성을 보장하고 서비스 제공자의 잠재적 개인정보 침해 위험을 줄일 수 있는 방향을 생각 해 보고자 한다.

디지털 핑거프린팅에 대한 공모 공격 기술

  • 김원겸;서용석;이선화
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.49-58
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting) 기술은 온라인상에서 멀티미디어 콘텐츠의 저작권을 보호하기 위한 기술의 하나로 워터마킹(Watermarking) 기술과 같이 콘텐츠에 저작권을 증명하기 위한 부가정보를 비인지적으로 삽입하고 추출하는 기술이다. 핑거프린팅 기술에서는 주로 구매자의 정보를 삽입하기 때문에 콘텐츠를 처음 유포한 구매자를 역추적 할 수 있는 기능(trace traitor)을 제공한다. 본 고에서는 핑거프린팅 된 콘텐츠에서 악의적인 사용자가 핑거프린트를 제거하기 위하여 같은 콘텐츠를 구매한 다른 구매자와 공모하는 기술과, 이런 공모 후에도 핑거프린트를 추출할 수 있도록 삽입 코드를 공모 허용하도록 설계하는 공모보안코드에 대해 고찰한다.

Fuzzy Set Based Agent System for Adaptive Tutoring (적응형 교수 학습을 위한 퍼지 집합 기반 에이젼트 시스템)

  • Choi, Sook-Young;Yang, Hyung-Jeong
    • The KIPS Transactions:PartA
    • /
    • v.10A no.4
    • /
    • pp.321-330
    • /
    • 2003
  • This paper proposes an agent-based adaptive tutoring system that monitors learning process of learners' and provides learning materials dynamically according to the analyzed learning character. Furthermore, it uses fuzzy concept to evaluate learners' ability and to provide learning materials appropriate to the level of learners'. For this, we design a courseware knowledge structure systematically and then construct a fuzzy level set on the basis of it considering importance of learning targets, difficulty of learning materials and relation degree between learning targets and learning materials. Using agent, monitoring continually the learning process of learners 'inferencing to offer proper hints in case of incorrect answer in learning assesment, composing dynamically learning materials according to the learning feature and the evaluation of assesment, our system implements effectively adaptive instruction system. Moreover, appling the fuzzy concept to the system could naturally consider and ideal with various and uncertain items of learning environment thus could offer more flexible and effective instruction-learning methods.