• 제목/요약/키워드: 정보환경

검색결과 40,040건 처리시간 0.057초

유비쿼터스 상거래 환경에서의 컨텍스트 기반 추천 서비스 (Context-based Recommendation Service in Ubiquious Commerce)

  • 최남규;;차효성;구미숙;황정희;류근호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (2)
    • /
    • pp.214-216
    • /
    • 2003
  • 유비쿼터스 상거래의 도래에 따라 개인화 된 서비스를 위한 상황과 환경 정보 즉, 컨텍스트 정보에 기반한 정보 제공의 중요성이 높아지고 있는데, 기존의 연구는 물리적 환경에 국한하여 컨텍스트를 적용하고 있으며. 개인의 선호를 고려하지 않는 타켓 마케팅 개념적 서비스에 기반을 두기 때문에 유비쿼터스 상거래 환경의 컨텍스트 도메인 관점에 부 적합하고, 개인화된 서비스 지원이 어렵다. 따라서 이 연구에서는 유비쿼터스 환경에서의 컨텍스트 개체에 대해 정의하고, 전자공간과 물리공간의 연계를 바탕으로 실세계의 일반화 된 공간 개념과 전자 공간의 카테고리 형태의 구조를 통합한 개념 계층 구조로 컨텍스트 정보 모델링을 제안하고, XML 데이터베이스를 이용하여 설계한다. 아울러 이렇게 확장된 컨텍스트 개념을 기반으로 적용 가능한 개인 상거래 서비스를 설명한다.

  • PDF

Stabs에서 DIL로의 번역기의 구현 (An Implementation of Stabs to DIL Translator)

  • 김성엽;장종현;김선재;김승호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.688-690
    • /
    • 2001
  • 교환기 소프트웨어와 같은 통신 시스템은 분산 병렬적인 수행 특성을 가지며, CHILL의 디버깅 환경인 TECH는 이러한 특성을 반영하고 있다. 최근의 교환기 소프트웨어 개발에 C 언어가 많이 사용되고 있는데, C 디버깅 환경은 이러한 특성을 잘 반영하지 못한다. 따라서, C 언어로 작성된 프로그램을 TECH에서 디버깅할 수 있다면 새로운 환경을 구축하지 않고도 기존의 환경을 이용함으로써 비용과 시간을 줄일 수 있다. 그러나, 두 환경의 디버깅 정보인 Stabs와 DIL은 표현 방식이 다르므로 이들간의 번역을 위한 도구가 필요하다. 본 논문에서는 이를 위해 Stabs 정보와 실행 파일을 분석하는 분석기, 분석된 정보를 각각에 해당하는 DIL에 대응시키는 대응기, 대응된 DIL 정보를 생성하는 생성기로 구성된 Stabs에서 DIL로의 번역기를 구현하였다.

  • PDF

에이전트의 움직이는 물체 인지와 행동 생성을 위한 행동 네트워크의 베이지안 추론 (Bayesian Inference of Behavior Network for Perceiving Moving Objects and Generating Behaviors of Agent)

  • 민현정;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.46-48
    • /
    • 2003
  • 본 논문에서는 실제환경에서와 같이 예측할 수 없는 상황에서 에이전트의 인지와 자동 행동 생성 방법을 제안한다. 전통적인 에이전트의 지능제어 방법은 환경에 대해 알고 있는 정보를 이용한다는 제약 때문에 다양하고 복잡한 환경에 적응할 수 없었다. 최근, 미리 알려지지 않은 환경에서 자동으로 행동을 생성할 수 있는 센서와 행동을 연결하는 행동 기반의 방법과 추론, 학습 및 계획 기능의 부여를 위한 하이브리드 방법이 연구되고 있다. 본 논문에서는 다양한 환경조건으로 움직이는 장애물을 인지하고 피할 수 있는 행동을 생성하기 위해 행동 네트워크에 Bayesian 네트워크를 결합한 방법을 제안한다. 행동 네트워크는 입력된 센서 정보와 미리 정의된 목적 정보를 가지고 다음에 수행할 가장 높은 우선순위의 행동을 선택한다. 그리고 Bayesian 네트워크는 센서 정보들로부터 상황을 미리 추론하고 이 확률 값을 행동 네트워크의 가중치로 주어 행동 선택을 조정하도록 한다. 로봇 시뮬레이터를 이용한 실험을 통해 제안한 행동 네트워크와 Bayesian 네트워크의 결합 방법으로 움직이는 장애물을 피하고 목적지를 찾아가는 것을 확인할 수 있었다.

  • PDF

P2P에서의 안전한 정보 공유 모델 : IAA 기반 접근방식 (Secure Information Sharing Model in P2P: IAA based Approach)

  • 진홍태;김동성;박종서
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.443-446
    • /
    • 2003
  • 본 논문에서는 P2P(Peer-to-Peer) 환경에서 효율적이고 안전하게 정보를 공유할 수 있는 시스템 구조를 제안한다. 기존의 Server-Client 환경에 비해 P2P 환경이 네트워크를 확장시키고 병목 현상을 줄일 수 있는 방안으로 떠오르게 됨에 따라 그에 따른 보안문제도 필수적으로 고려해야 할 사항이 되었다. 따라서 P2P 환경에서도 안전하게 정보를 공유할 수 있고, 각 Peer들의 정보를 보호해 줄 수 있는 보안 기술이 필요하다. 본 논문에서 제안하는 시스템은 IAA(Intelligent Automation Agent)를 이용한 접근방식을 제공함으로서, 다른 시스템에 응용 가능하고 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

BYOD 환경에서 기업 내부 서비스 접근에 따른 상황 인식에 관한 연구 (A Study on the Recognition of Context in BYOD Environment)

  • 조창민;강동완;임채태
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.476-478
    • /
    • 2014
  • 시간과 장소에 구애받지 않고 인터넷을 이용할 수 있는 환경이 보편화됨에 따라 BYOD 환경이 도입되면서 외부에서도 개인 단말기기를 통해 업무를 처리하는 모습을 어렵지 않게 볼 수 있다. 이처럼 BYOD는 점차 기업 문화의 한 트렌드로 받아들여지고 있다. 반면에, 그에 따른 보안 위협에 대해서는 신중하게 접근해야 한다. 기존에는 기업 내부 기밀 정보의 외부 유출이 엄격히 관리되었으나, BYOD 환경이 도입됨에 따라 내부 정보 유출에 대한 통제가 어려워졌다. 또한 공개 Wi-Fi 등 보안이 취약한 공용 네트워크를 통해 기업 내부 서비스에 접속할 경우 해킹에 따른 보안 위협도 무시할 수 없다. 이러한 보안 위협에 대처하기 위해서는 근본적으로 사용자의 모든 행위에 대해 상황을 인식하고 관리해야 한다. 본 논문에서는 BYOD 환경에서 사용자의 기업 내부 서비스 접속 및 이용에 따른 모든 상황을 단위 정보로 정의함으로써 상황을 인식하는 방안을 제안한다. 이렇게 정의된 정보는 기업 내부 보안 정책 수립, 비정상 행위 탐지 등에 활용 될 수 있다.

유비쿼터스 컴퓨팅 환경에서의 컨텍스트 접근 제어 고찰 (Context Access Control in Ubiquitous Computing Environment)

  • 정헌만;이세훈
    • 한국컴퓨터정보학회지
    • /
    • 제14권1호
    • /
    • pp.175-184
    • /
    • 2006
  • 이 연구에서는 유비쿼터스 컴퓨팅 환경에서 정보 보안 문제를 접근 제어 기법을 중심으로 두가지 방식에 대한 연구 형태를 분석 고찰하며, 기존 연구들의 장단점을 비교하여 유비쿼터스 환경에서의 상황 인식 서비스 플랫폼 개발시 핵심적으로 고려해야할 중요 요소를 설계할 때 필요한 레퍼런스를 제안한다. 첫 번째는, 유비쿼터스 환경에서 역할 기반 접근 제어 방식을 적용하는데 문제점을 상황 정보를 활용하여 해결하는 연구 방향에 대한 고찰이다. 두 번째는, 유비쿼터스 환경에서 상황 정보는 개인의 정보 보호에 관련해 중요한 사항이므로, 여기에 역할 기반 접근 제어 방법을 적용하여 해결하는 연구이다. 이러한 두 가지 연구 방향은 상황 인식 서비스 플랫폼 설계시 중요하게 고려해야 할 사항이다.

  • PDF

클라우드 컴퓨팅 환경에서 안전성이 향상된 사용자 인증 프로토콜 (User Authentication Protocol with Improved Security in Cloud Computing Environment)

  • 변연상;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.595-598
    • /
    • 2013
  • 클라우드 컴퓨팅 환경은 다양한 IT 기술이 융합된 형태로 수많은 사용자들이 같은 인프라를 기반으로 서비스를 제공받는 환경이다. 이렇게 수많은 사용자들이 이용하는 클라우드 컴퓨팅 환경에서는 악성코드 유포, 개인정보 탈취 등과 같은 문제점이 발생할 수 있기 때문에 사용자를 인증할 수 있는 필요성이 대두되었다. 이러한 문제점을 해결할 수 있는 대응 방안이 많이 연구되고 있지만, 클라우드 컴퓨팅 환경의 특징을 고려하지 않고 개발되었기 때문에 적용하기에는 다소 문제점이 있을 것으로 예상된다. 이러한 문제점을 해결하기 위해 Lee 등은 2-factor 인증 기법을 제안하였다. 그러나 Lee 등이 제안한 인증 기법은 무결성, 기밀성을 보장하지 못하며, 도청에 취약한 것으로 분석되었다. 따라서 본 논문에서는 이러한 문제점을 해결할 수 있는 프로토콜을 제안한다.

USN 기반의 식물 생장환경 관리시스템 기술 (A Technology of Plant Cultivation Management System based on USN)

  • 이인범;류대현;신승중
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.194-197
    • /
    • 2010
  • 본 연구는 USN 기반의 그린하우스 내에서 식물을 재배함에 있어, 식물 생장의 효과적 요인을 추출 및 계량화함으로써 재배 효율을 극대화하기 위한 관리 기술에 관한 것이다. 이 연구 수행을 위하여 그린하우스를 설치하고 내부에 다양한 센서를 장착한 후, 원격지에서 그린하우스 내부의 환경정보를 수집, 분석하여 데이터베이스화를 시도하였다. 또한 분석된 결과를 웹사이트와 모바일 상에서 실시간으로 확인하는 것을 가능하도록 하였다. 이 과제 수행을 통하여 거둔 성과는 다음과 같다. 첫째, 그린하우스 내의 환경정보를 원격지에서 안정적으로 수신하고, 이를 정보 유형별로 구분, 데이터베이스를 성공적으로 구축하였다. 둘째, USN 기반의 그린하우스를 실제 구성함으로써, 부품 간의 결합 및 관련 기술의 적용에 대한 적합성, 안정성 등을 실험적으로 확인하였다. 셋째, 그린하우스의 환경정보를 웹사이트 및 모바일에서 접근 가능하도록 함으로써, 그린하우스 내의 식물 재배 환경을 관리함에 있어 장소의 제한을 해소함을 물론 USN 기술의 다양한 활용 가능성을 제시하였다.

스마트워크 환경에서 스마트폰을 이용한 사용자 인증 기법 연구 (A Study on User Authentication Scheme Using the Smart Phone in the Smart work Environment)

  • 변연상;박대식;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 추계학술발표대회
    • /
    • pp.797-800
    • /
    • 2011
  • 최근 정보통신기술의 발달과 스마트기기 이용의 확산으로 인해 생활환경 및 업무 환경이 크게 변화되었다. 특히 스마트폰의 보급이 빠르게 확산되어 스마트폰을 사용해 업무처리가 가능한 스마트워크 환경에 관심이 증가하고 있다. 국내의 스마트워크에 대한 연구 및 기술개발은 초기단계이며 기업 내부 네트워크에 접근하기 위한 사용자 인증 기법 또한 부족한 실정이다. 따라서 본 논문에서는 스마트워크 환경에서 스마트폰을 이용하여 보안카드와 이미지 패스워드 기반의 사용자 인증 기법을 제안한다.

양자 컴퓨팅 환경에서의 해시함수 충돌쌍 공격 동향

  • 백승준;조세희;김종성
    • 정보보호학회지
    • /
    • 제32권1호
    • /
    • pp.57-63
    • /
    • 2022
  • 공개키 암호에 치명적인 위협이 될 것으로 예상하는 양자 컴퓨터가 빠르게 발전하면서, 암호학계에서는 공개키 암호를 대체하기 위한 양자 내성 암호 개발이 주요 화두로 떠올랐다. 이와 더불어 양자 컴퓨팅 환경에서의 대칭키 암호 및 구조의 안전성에 관해서도 많은 연구가 제안됐다. 하지만, 해시함수에 대한 분석은 2020년 Hosoyamada와 Sasaki가 양자 컴퓨팅 환경에서 해시함수의 충돌쌍 공격을 제안하면서 비로소 연구자들의 관심을 받기 시작했다. 그들의 연구는 양자 컴퓨터를 이용할 수 있는 공격자가 고전 컴퓨터만을 이용할 수 있는 공격자보다 해시함수의 더 많은 라운드를 공격할 수 있음을 보여준다. 또한, 양자 컴퓨팅 환경에서 해시함수의 충돌쌍을 찾는 문제는 해시함수 자체의 안전성에도 영향이 있지만, 양자 내성 암호의 안전성에도 영향을 준다는 점에서 매우 중요하다. 본 논문에서는 해시함수 충돌쌍 공격이 수행되는 양자 환경과 기 제안된 양자 충돌쌍 공격을 제시한다.