• Title/Summary/Keyword: 정보획득효율성

Search Result 527, Processing Time 0.036 seconds

The Design and Verification of Multicast Key Distribution Protocol for Group Communication (그룹 통신을 위한 멀티캐스트 키 분배 프로토콜 설계 및 검증)

  • 김봉한
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.31-42
    • /
    • 2000
  • 특성 사용자 그룹에게만 음성과 영상 데이터를 전송할 수 있는 통신 메커니즘을 가진 멀티캐스트는 유니캐스트와 비교해서 통신 링크의 수가 상당히 많으므로 부당한 공격자로부터 신분위장 서비스 부인 공격과 재전송 공격 부인, 트래픽 관찰 공격을 받기가 쉽다. 그러므로 본논문에서는 현재 멀티캐스트 통신을 위해서 제안 및 사용되고 있는 여러 가지 멀티캐스트 라우팅 프로토콜 중에서 보다 효율적인 보안 체계를 구성할 수 있는 공유 트리를 기반으로 하는 코어 기반 트리(CBT: Core Based Tree)를 이용하여 3개로 구성된 그룹키 KEK TEK을 획득함으로서 안전한 멀티캐스트 통신이 가능한 키 분배 프로토콜을 설계하였다 그리고 패트리넷을 이용하여 안전성을 검증하였다.

A Key Redistribution Method for Enhancing Energy Efficiency in Dynamic Filtering based Sensor Networks (동적 여과 기법 기반 센서 네트워크의 에너지 효율을 높이기 위한 키 재분배 결정 방법)

  • Sun, Chung-Il;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.125-131
    • /
    • 2010
  • In wireless sensor networks application, sensor nodes are randomly deployed in wide and opened environment typically. Since sensor networks have these features, it is vulnerable to physical attacks in which an adversary can capture deployed nodes and use them to inject a fabricated report into the network. This threats of network security deplete the limited energy resource of the entire network using injected fabricated reports. A dynamic en-route filtering scheme is proposed to detect and drop the injected fabricated report. In this scheme, node executes the key redistribution to increases the detection power. It is very important to decide the authentication key redistribution because a frequent key redistribution can cause the much energy consumption of nodes. In this paper, we propose a key redistribution determining method to enhance the energy efficiency and maintain the detection power of network. Each node decides the authentication key redistribution using a fuzzy system in a definite period. The proposed method can provide early detection of fabricated reports, which results in energy-efficiency against the massive fabricated report injection attacks.

Few-Shot Korean Font Generation based on Hangul Composability (한글 조합성에 기반한 최소 글자를 사용하는 한글 폰트 생성 모델)

  • Park, Jangkyoung;Ul Hassan, Ammar;Choi, Jaeyoung
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.10 no.11
    • /
    • pp.473-482
    • /
    • 2021
  • Although several Hangul generation models using deep learning have been introduced, they require a lot of data, have a complex structure, requires considerable time and resources, and often fail in style conversion. This paper proposes a model CKFont using the components of the initial, middle, and final components of Hangul as a way to compensate for these problems. The CKFont model is an end-to-end Hangul generation model based on GAN, and it can generate all Hangul in various styles with 28 characters and components of first, middle, and final components of Hangul characters. By acquiring local style information from components, the information is more accurate than global information acquisition, and the result of style conversion improves as it can reduce information loss. This is a model that uses the minimum number of characters among known models, and it is an efficient model that reduces style conversion failures, has a concise structure, and saves time and resources. The concept using components can be used for various image transformations and compositing as well as transformations of other languages.

Efficient method for acquirement of geospatial information using drone equipment in stream (드론을 이용한 하천공간정보 획득의 효율적 방안)

  • Lee, Jong-Seok;Kim, Si-Chul
    • Journal of Korea Water Resources Association
    • /
    • v.55 no.2
    • /
    • pp.135-145
    • /
    • 2022
  • This study aims to verify the Drone utilization and the accuracy of the global navigation satellite system (GNSS), Drone RGB (Photogrammetry) (D-RGB), and Drone LiDAR (D-LiDAR) surveying performance in the downstream reaches of the local stream. The results of the measurement of Ground Control Point (GCP) and Check Point (CP) coordinates confirmed the excellence. This study was carried out by comparing GNSS, D-RGB, and D-LiDAR with the values which the hydraulic characteristics calculated using HEC-RAS model. The accuracy of three survey methods was compared in the area of the study which is the ownership station, to 6 GCP and 3 CP were installed. The comparison results showed that the D-LiDAR survey was excellent. The 100-year frequency design flood discharge was applied in the channel sections of the small stream. As a result of D-RGB surveying 2.30 m and D-LiDAR 1.80 m in the average bed elevation, and D-RGB surveying 4.73 m and D-LiDAR 4.25 m in the average flood condition. It is recommended that the performance of D-LiDAR surveying is efficient method and useful as the surveying technique of the geospatial information using the drone equipment in stream channel.

Form-based Object Analysis Process by Applying Reverse Engineering in Legacy Application System (레거시 애플리케이션 시스템에서 폼 기반 역공학적 객체 분석 프로세스)

  • 이창목;이정열;김정옥;유철중;장옥배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.22-24
    • /
    • 2003
  • 레거시 애플리케이션 시스템(이하 LAS: Legacy Application System)은 차세대 비즈니스 시스템들로 통합되어야 하는 가치 있는 자산이다. 이러한 LAS의 이점을 얻기 위해, 레거시 비즈니스 시스템을 역공학적으로 분석할 수 있다. 본 논문은 LAS의 폼으로부터 의미 있는 정보를 파악하여 다음 세대의 시스템에 통합될 수 있도록 객체단위로 분할하여 분석한 다음, 이러한 정보를 이용하여 재사용 및 재공학을 할 수 있도록 하기 위한 역공학적 객체 분석 프로세스(이하 FOAP)를 제안한다. 본 논문에서 제안하는 FOAP는 4단계 즉, 폼 사용사례 분석 단계, 폼 객체 분할 단계, 객체구조 모델링 단계, 객체 모델 통합 단계 등으로 구성되어있다. 폼 사용사례 분석 단계는 폼 구조 그리고 LAS와 사용자간의 상호작용 둥의 정보를 획득하는 단계다. 폼 객체분할 단계는 폼 정보를 의미 있는 필드들로 구분하는 단계다. 객체구조 모델링 단계는 폼 객체들간의 구조적 관계와 협력 관계를 파악하여 모델링하는 단계다. 마지막으로 객체 모델 통합단계는 객체 단위의 단위 모델들을 통합하여 추상화된 정보를 포함한 상위 수준의 통합 모텔을 유도하는 단계다. FOAP에 의해 결과적으로 생성된 객체 통합 모델은 역공학 기술자들의 LAS 이해와 LAS의 정보를 새로운 시스템에 적용하는데 있어 좀 더 용이한 효율성을 제공한다.

  • PDF

Automatic Detection of Pig Wasting Diseases Using Audio and Video Data (소리와 영상 정보를 이용한 돼지 호흡기 질병 탐지)

  • Kim, Heegon;Sa, Jaewon;Lee, Jonguk;Chung, Yongwha;Park, Daihee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1431-1434
    • /
    • 2015
  • 24시간 모니터링 환경에서 돈사 내 개별 돼지들의 상태를 자동으로 탐지하는 연구는 효율적인 돈사 관리 측면에서 중요한 이슈로 떠오르고 있다. 특히 돼지 호흡기 질병은 전염성이 매우 강하여, 막대한 경제적 손실을 최소화하기 위해서는 조기에 탐지하는 것이 매우 중요하다. 본 논문에서는 마이크를 통한 소리 정보뿐 아니라 카메라를 통한 영상 정보를 동시에 활용하여 호흡기 질병에 걸린 개별 돼지를 조기에 탐지하는 방법을 제안한다. 즉, 돈사의 천장에 설치된 마이크로부터 호흡기 질병에 걸린 소리 정보를 먼저 탐지한 후 카메라로부터 획득된 영상 정보의 MHI 분석을 수행하여 호흡기 질병에 걸린 돼지를 특정한다. 실험결과, 소리와 영상 정보를 동시에 활용하는 제안 방법을 이용하여 호흡기 질병에 걸린 돼지를 특정할 수 있음을 확인하였다.

PC-based Processing of Shallow Marine Multi-channel Seismic Data (PC기반의 천해저 다중채널 탄성파 자료의 전산처리)

  • 공영세;김국주
    • 한국해양학회지
    • /
    • v.30 no.2
    • /
    • pp.116-124
    • /
    • 1995
  • Marine, shallow seismic data have been acquired and processed by newly developed multi-channel(6 channel), PC-based digital recording and processing system. The digital processing system includes pre-processing, swell-compensation filter, frequency filter, gain correction, deconvolution, stacking, migration, and plotting. The quality of processed sections is greatly enhanced in terms of signal-to-noise ratio and vertical/horizontal resolution. The multi-channel, digital recording, acquisition and processing system proved to be and economical, efficient and easy-to-use marine shallow seismic tool.

  • PDF

A Content-Centric Routing on the Overlay Networks (오버레이 네트워크 상에서의 컨텐츠 중심의 라우팅)

  • Lee, Mun-Young;Ko, Dong-Il Diko;Cho, Ki-Deok;Kwon, Tae-Kyoung;Choi, Yang-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.213-218
    • /
    • 2008
  • 패킷 네트워크 이론과 TCP/IP를 기반으로 탄생한 인터넷은 월드 와이드 웹 (WWW)의 등장으로 인하여 엄청난 성장을 이룩하였으며, 가장 중요한 통신 인프라 역할을 수행하고 있다. 그러나 현재 인터넷의 사용 패턴은 일대일 통신이 아닌 대용량 컨텐츠 검색과 획득에 집중되고 있는 실정이다. 종단간 패러다임을 기반으로 하고 있는 현재 인터넷은 이러한 인터넷 사용패턴을 효율적으로 지원할 수 없다는 단점이 있다. 따라서 본 논문에서는 현재 인터넷의 사용패턴을 잘 지원할 수 있는 새로운 네트워크인 컨텐츠 중심 네트워크에서의 라우 팅 기법인 Content-Centric Routing (CCR)을 제안한다. CCR은 Reverse Path Forwarding (RFP)과 Store & Forward 방식을 채용함으로써, 컨텐츠 중심 라우팅 기법 중 가장 대표적인 기법인 Combined Broadcast and Content Based (CBCB) 라우팅 방식보다 대역폭 사용의 효율성 및 노드 실패/토폴로지 변화에 강한 대처 능력을 보인다.

  • PDF

A Knowledge-Based Intelligent Information Agent for Animal Domain (동물 영역 지식 기반의 지능형 정보 에이전트)

  • 이용현;오정욱;변영태
    • Korean Journal of Cognitive Science
    • /
    • v.10 no.1
    • /
    • pp.67-78
    • /
    • 1999
  • Information providers on WWW have been rapidly increasing, and they provide a vast amount of information in various fields, Because of this reason, it becomes hard for users to get the information they want. Although there are several search engines that help users with the keyword matching methods, it is not easy to find suitable keywords. In order to solve these problems with a specific domain, we propose an intelligent information agent(HHA-la : HongIk Information Agent) that converts user's q queries to forms including related domain words in order to represent user's intention as much as it can and provides the necessary information of the domain to users. HHA-la h has an ontological knowledge base of animal domain, supplies necessary information for queries from users and other agents, and provides relevant web page information. One of system components is a WebDB which indexes web pages relevant to the animal domain. The system also supplies new operators by which users can represent their thought more clearly, and has a learning mechanism using accumulated results and user feedback to behave more intelligently, We implement the system and show the effectiveness of the information agent by presenting experiment results in this paper.

  • PDF

An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data (개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용)

  • Choi, Won-Nyeong;Kook, Kwang-Ho
    • Convergence Security Journal
    • /
    • v.20 no.3
    • /
    • pp.79-88
    • /
    • 2020
  • Business consignment using personal information is increasing for the operating profit and work efficiency of Internet companies. If the personal information leakage accident occurs at the consignee, the consigner who provided personal information will be damaged greatly. The purpose of this study is to analyze the business attributes of consignee using consigned personal information and present a model that can be used to select companies with high risk of personal information leakage by considering the importance of the involved personal information. For this, personal information consignment relations, consignment services, and personal information items used were analyzed. Social network analysis and cluster analysis were applied to select companies with high network centrality that are advisable to obtain information security certification. The results of this study could be used to establish information protection strategies for private or public enterprises that manage companies using personal information.