• 제목/요약/키워드: Cyber Operation

검색결과 256건 처리시간 0.025초

픽셀값 모듈러 연산을 이용한 자료은닉 기법 (Data Hiding Using Pixel-Value Modular Operation)

  • 변진용;김평한;이준호;정기현;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.483-491
    • /
    • 2015
  • Data hiding is one of protective methods that can authenticate the completeness of digital information and protect intelligent property rights and copyright through secret communications. In this paper, we propose a data hiding method using pixel-value modular operation that has a high capacity while maintaining a good visual quality. The proposed method can embed secret data on the every pixel of a cover image by modular operation. The experiment results demonstrate that the proposed method has a high capacity and good visual quality where the embedding capacity is 91,138 bytes, the PSNR is 47.94dB, and the Q index is 0.968.

우리나라 전력계통의 사이버테러 대응방안 고찰 (Response plan against cyber terror on Korean electricity sector)

  • 강순희;손윤태;김성학
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 추계학술대회 논문집 전력기술부문
    • /
    • pp.124-126
    • /
    • 2007
  • 전력계통 보안관제센터는 전력IT의 사이버테러 위험을 줄이고 보안을 강화하는 것이다. 이를 위해 전력산업 관계기관은 해킹 바이러스와 같은 사이버공격에 대한 대응을 고도화하기 위해 전력거래소 내 전력계통보안관제센터(ES-ISAC)에 실시간 관제 대응센터를 만들고 시스템 성능의 지속적인 업그레이드 작업과 다른 시스템과의 연동을 확대함으로써 사이버침해 사고에 대한 예측력을 향상시키는 작업을 추진해야 한다. 침입기술, 웜 바이러스 샘플 분석과 같이 침해사고 정보수집을 보다 능동적으로 하고 모든 정보에 대한 백업시스템을 구축함으로써 안정적인 센터운영을 기해야 한다.

  • PDF

K21 보병전투차량의 도하작전 간 안정성에 관한 시뮬레이션 연구 (A Simulated Study on the Stability during Crossing Operation of K21 Infantry Fighting Vehicle)

  • 김성도;이병길;허장욱
    • 시스템엔지니어링학술지
    • /
    • 제19권1호
    • /
    • pp.39-43
    • /
    • 2023
  • In ground weapon systems, the design and analysis technology for water operation stability is a relatively unknown area compared to maritime weapon systems. Through this study, it was confirmed that our weapon system satisfies the criteria for stability on the water when considering the operational concept and operational performance. However, there is a limitation of the study that it did not perform verification tests on the actual system. Therefore, in the future research and weapon system acquisition process, a procedure to prove the stability through freeboard analysis using the actual system is required.

4차 산업혁명 기술 적용을 위한 한국군 C4I 체계 분석 및 성능개선 방향에 관한 연구 (A Study on the Analysis and the Direction of Improvement of the Korean Military C4I System for the Application of the 4th Industrial Revolution Technology)

  • 박상준;김지원;강정호
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.131-141
    • /
    • 2022
  • 미래 전장은 지·해·공·우주·사이버로 확대되고 있다. 이로 인해 미래의 군사작전은 다양한 전장 도메인에서 동시·복합적으로 수행될 것으로 예상된다. 또한 인공지능, loT, 빅데이터 등 경제, 사회, 국방 전 분야에 걸쳐 혁신을 일으키는 융합기술 적용이 추진되고 있다. 그러나 현재의 한국군 C4I체계는 하나의 DB서버에 다양한 전투수행기능 DB를 관리하고 있어 전장 데이터 활용, 데이터 정보 유통 속도, 작전 반응 시간 등에서 전투 수행, 효율성이 크게 저하되고 4차 산업혁명 기술 적용이 어렵다는 문제점을 갖고 있다, 이를 해결하기 위해 인공지능, loT, 5G, 빅데이터, 클라우드 등 4차 산업혁명 기술을 한국군 C4I체계에 어떻게 적용할 것인지 연구가 필요하나 이에 대한 연구는 부족한 실정이다. 따라서 본 논문에서는 현재 한국군 C4I체계의 문제점을 분석하고, 미래전 양상에 적합한 통합 C4I체계로 발전하기 위해 작전임무, 네트워크 및 데이터링크 컴퓨팅 환경, 사이버 작전, 상호운용성 및 연동능력 측면에서 4차 산업혁명 기술을 적용하는 방안을 제시한다.

미용전공자의 전공선택동기와 소속감에 따른 학업지속의도 : 일반대학과 원격대학 비교 (Influence of Beauty Major Students' Motivation for Major Selection and Sense of Belonging on Learning Persistence Intention : A Comparison between General and Cyber Universities)

  • 김현숙
    • 한국응용과학기술학회지
    • /
    • 제40권3호
    • /
    • pp.374-384
    • /
    • 2023
  • 20대를 대상으로 하였던 대학이 최근에는 운영방식, 설립목적, 교육대상이 다양화되었다. 대학의 수에 비해 급격한 학령인구의 감소로 대학(과)은 신입생의 확보와 재학생의 중도탈락 최소화를 위해 최선의 노력을 기울이고 있다. 본 연구는 2년제와 4년제 일반대학과 원격대학의 미용관련 학과 재학생을 대상으로 전공선택동기와 소속감이 학업지속의도에 미치는 효과를 실증하기 위해 온라인 설문을 진행하였다. 일반대학 119명, 원격대학 113명에게 수집된 자료를 SPSS.28를 이용해 분석한 주요한 결과를 요약하면, 일반대학은 전공선택동기는 학업지속의도에 미치는 영향이 유의미하지 않았으나 소속감은 유의미한 정(+)의 효과를 미쳤다. 또한, 소속감이 높아지면 외적동기는 학업지속의도를 유의미하게 상승시키는 조절효과가 나타났다. 원격대학은 전공선택동기 중 내적동기와 소속감이 학업지속의도에 유의미한 정(+)의 효과가 나타났으며 전공선택동기와 학업지속의도의 관계에서 소속감의 조절효과는 유의미하지 않았다. 결과적으로 재학생의 학업지속의도에 있어 일반대학은 대학(과)의 소속감이 주요했으며 원격대학은 내적동기가 주요했다. 이러한 결과는 재학생의 중도탈락 예방을 위한 대학(과)의 효과적인 정책 수립을 위한 의미있는 자료가 될 것으로 기대된다.

전산 교육을 위한 사이버 교육 시스템의 개발 및 운영 (Development & Operation of Cyber education system for computer courses)

  • 김일민;장은섭
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.823-826
    • /
    • 2003
  • 사이버 교육 시스템 기반을 구축하기 위한 일련의 연구의 한 부분으로써, 새로이 개발된 컴퓨터 기술들이 현 가상 교육 시스템과 어떻게 융합되어 더 나은 사이버 교육 시스템을 구축할 것인가를 제시한다. 많은 IT 교육이 사이버를 통하여 이루어지고 있으나, 이는 이론 교육과는 달리 컴퓨터를 이용한 실습이 필요한 경우가 많다. 한성대학교에서 실시한 가상 강좌의 운영 경험을 제시한다. 기존 강좌와 비교하여 전산 교육을 위한 가상 강좌의 문제점과 그 개선점을 제안하고자 한다.

  • PDF

행렬 분해와 공격자 구조를 이용한 비밀이미지 공유 기법 (Secret Image Sharing Scheme using Matrix Decomposition and Adversary Structure)

  • 현승일;신상호;유기영
    • 한국멀티미디어학회논문지
    • /
    • 제17권8호
    • /
    • pp.953-960
    • /
    • 2014
  • In Shamir's (t,n)-threshold based secret image sharing schemes, there exists a problem that the secret image can be reconstructed when an arbitrary attacker becomes aware of t secret image pieces, or t participants are malicious collusion. It is because that utilizes linear combination polynomial arithmetic operation. In order to overcome the problem, we propose a secret image sharing scheme using matrix decomposition and adversary structure. In the proposed scheme, there is no reconstruction of the secret image even when an arbitrary attacker become aware of t secret image pieces. Also, we utilize a simple matrix decomposition operation in order to improve the security of the secret image. In experiments, we show that performances of embedding capacity and image distortion ratio of the proposed scheme are superior to previous schemes.

전자증거 관리시스템의 설계 (DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION)

  • 김종섭;하옥현;김귀남
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2001년도 춘계학술대회
    • /
    • pp.275-280
    • /
    • 2001
  • DESIGNIN AND OPERATION OF DIGITAL EVIDENCE MANAGEMENT SYSTEM APPLYING COMPUTER FORENSICS AND ELECTRONIC CERTIFICATION Digital evidence will be used as a term, which means the electronic form of information which is necessary to confirm or prove the factum of all kinds of behaviors committed through the devices which have data processing ability including computer. It is expected that there will be the increase of legal conflicts surrounding electronic commerce activities as well as the increase of cyber crimes, as the number of Internet users are getting bigger. In order to solve the problems of conflicts derived from electronic commerce, the factum of electronic commerce activities must be confirmed. In order to confirm the factum of electronic commerce activities, the evidence is prerequisite. Almost all evidences relating to the electronic commerce activities exist in digital form. For the reason that the digital evidence can be easily damaged and changed, special management is required to collect, analyze, and preserve the digital evidence. In order to meet this requirement, this study proposes a basic model of digital evidence management system applying computer forensics and electronic authentication.

  • PDF

OT-OCN 기술의 이해 (Understanding of OT-OCN(Operation Technology - Operation Contents Network))

  • 박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.303-304
    • /
    • 2016
  • 본 논문에서는 기존의 TCP/IP 체계에서 탈피하여 보안 및 성능을 개선하기 위한 방안으로 콘텐트를 기반으로 한 네트워크 체계에 대해서 소개한다. OT-OCN은 기존의 CCN(Contents Centric Network)을 기반으로 컨텐츠의 기능을 추가하여 이를 바탕으로 자율성을 부여한 새로운 개념의 패러다임이다. 이러한 OT-OCN의 개발사는 미국의 CAT, Inc.(Cyber Advanced Technology)라는 회사로 이 기술은 보안뿐만 아니라 CCN을 통한 통신의 효율성을 극대화하고 또한 사물인터넷(IoT) 등에 활용 가능한 최적의 메커니즘이다. 본 논문에서는 이 기술의 기본적인 매커니즘에 대한 간략한 소개를 통해 차세대보안의 개념을 설명하고자 한다.

  • PDF

범죄 피해자의 초상권보호 개선방안 (Protective Way Improvement of a Crime Victim's Rights of Portrait)

  • 전찬희
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.286-298
    • /
    • 2009
  • 전통적 형사법체계에서 범죄피해자는 실체적 진실을 파악하기 위한 심리의 대상으로 전락되어, 범죄로 인하여 인간의 기본적인 인권을 침해당했음에도 불구하고 범죄피해자의 권리는 간과되고 말았다. '잊혀진 존재' 또는 '주변적인 존재'에 불과 하던 범죄피해자에 대한 피해자학의 연구과제는 형사법체계에서 범죄 피해자가 인격적 자율성과 인간의 존엄성을 향유하는 것일 것이다. 우리나라에서 피해자에 대한 논의가 처음 등장한 것은 헨티히(Hans Von Hemtig)가 1948년 피해자 연구의 필요성을 역설한지 23년이 지난 후이며 최근에 와서 '범죄피해자 구조법', '성폭력범죄의 처벌 및 피해자 보호 등에 관한 법률', '범죄피해자 보호법'등 범죄피해자의 인권보장과 보호를 위한 제도의 보완이 계속되어 왔다. 그러나 현실에서 보면 제한적 범죄 내에서 피해자 보호를 위한 제도적 장치를 마련하는 성과가 있었지만 현실적인 권리 구제와 보호는 아직 미흡하다고 생각한다. 이에 본 연구는 범죄피해자의 초상권 보호 개념을 살펴보고, 그 문제점과 현행 구제 제도를 검토하여 그 개선방안을 찾고자 한다.