• 제목/요약/키워드: Security Platform

검색결과 821건 처리시간 0.026초

Design and Implementation of a Connected Car Platform Architecture for New ICT Convergence Services

  • Kook, Joongjin
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권10호
    • /
    • pp.47-54
    • /
    • 2017
  • In this paper, we propose a connected car platform architecture called Mobile Second for developing of verity convergence services. A Mobile Second platform architecture is designed to provide more powerful and diverse convergence services for vehicles and drivers by applying technologies of Connected Car and ICT Convergence in various ways. The Mobile Second platform is implemented by applying Tizen IVI and Android to hardware platforms for IVI, Nexcom's VTC1010 and Freescale's i.MX6q/dl respectively. The Mobile Second platform provides the driver with the vehicle's information via IVI devices, mobile devices and PCs, etc., and provides Vehicle Selective Gateway(VSG) and Vehicle Control Framework for the driver to control his/her vehicle, and also provides a web framework to enable the use of VSG's APIs for the monitoring and controlling the vehicle information in various mobile environments as well as IVI devices. Since the Mobile Second platform aims to create new variety of services for Connected Car, it includes service frameworks for Smart Care / Self diagonostics, Mood & Entertainment services, and Runtime, libraries and APIs needed for the development of related applications. The libraries given by the Mobile Second Platform provides both a native library for native application support and a Java Script-based library for web application support, minimizing the dependency on the platform and contributing the convenience of developers at the same time.

Development of Bioinformatics Capacity in Support of the KOICA-UPLB-IRRI Agricultural Genomics Research Center

  • Ramil P. Mauleon;Lord Hendrix Barboza;Frances Nikki Borja;Dmytro Chebotarov;Jeffrey Detras;Venice Juanillas;Riza Pasco;Kenneth L. McNally
    • 한국작물학회:학술대회논문집
    • /
    • 한국작물학회 2022년도 추계학술대회
    • /
    • pp.34-34
    • /
    • 2022
  • Capacity building for bioinformatics could be achieved with the systematic training of research staff and higher degree students in the current best practices for analysis of data from 'omic-type experiments. It is anticipated that the KOICA-University of the Philippines Los Baños - International Rice Research Insitute Agricultural Genomics Research Center activities will focus on the use of next generation sequencing technology for genome sequencing and annotation, genome variant discovery for use in GWAS and QTL mapping, and transcriptome analysis of organisms important to agriculture and food security. Such activities require that researchers have high levels of knowledge and skills in bioinformatics in order to gain insights from the results of the experiments performed. In this talk the bioinformatic tools/solutions and online training materials already available will be presented, as well the upcoming resources under development in support of the project.

  • PDF

초고속 정보통신서비스용 보안 플랫폼의 요구분석 (Requirements on Security Platform fer NII Services)

  • 최락만;송영기;김경범
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.305-314
    • /
    • 1996
  • 본 고는 초고속정보통신서비스의 안전성을 제공하기 위해 공통적으로 활용이 가능한 보안 플랫폼의 요구분석에 관한 내용으로, 먼저 초고속정보통신서비스의 환경에 존재하는 보안 위협과 대응 방안을 알아보고, 서비스 유형별로 유구되는 보안 특성을 살펴본 후, 보안 플랫폼의 요구사항을 일반적인 요구, 구조적인 요구, 기능적인 요구로 분류하여 제시한다.

  • PDF

Analysis of NTRUSign signature scheme

  • Sungjun Min;Go Yamamoto;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.399-405
    • /
    • 2003
  • A new type of signature scheme, called NTRUSign, based on solving the approximately closest vector problem in an NTRU lattice was proposed in[7],[8]. However no security proof against chosen messages attack has been made for this scheme. In this paper, we show that NTRUSign signature scheme contains the weakness of malleability. From this, one can derive new valid signatures from any previous message-signature pair which means that NTRUSign is not secure against strongly existential forgery.

  • PDF

Cortex-A8을 이용한 휴대용 감마선 검출 플랫폼 구현 (An implementation of portable gamma ray detection platform using Cortex-A8)

  • 서재길;이윤호;김영길
    • 한국정보통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.1028-1033
    • /
    • 2013
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 물류보안 체계구축을 위한 유비쿼터스 기술 기반의 해운물류 안전 보안 핵심기술 개발이 이루어지고 있다. 우리나라의 물류보안제도를 살펴보면 물류보안확보에 필수적인 기술 및 장비 개발이 이루어지지 않아 향후 선진국에 기술 종속 우려가 있다. 앞으로 물류 전 구간을 완벽하게 통합하는 물류보안제도를 도입하는 것이 시급하다. 이에 따라서 안전 보안 체계강화를 위한 감마선 핵종을 검출할 수 있는 휴대용 방사선 검출 장치의 개발 필요성이 높아지고 있다. 본 논문에서는 Cortex-A8을 이용한 휴대용 방사선 검출 장치 플랫폼 구현에 대한 연구를 제안하고자 한다.

Formalizing the Design, Evaluation, and Analysis of Quality of Protection in Wireless Networks

  • Lim, Sun-Hee;Yun, Seung-Hwan;Lim, Jong-In;Yi, Ok-Yeon
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.634-644
    • /
    • 2009
  • A diversity of wireless networks, with rapidly evolving wireless technology, are currently in service. Due to their innate physical layer vulnerability, wireless networks require enhanced security components. WLAN, WiBro, and UMTS have defined proper security components that meet standard security requirements. Extensive research has been conducted to enhance the security of individual wireless platforms, and we now have meaningful results at hand. However, with the advent of ubiquitous service, new horizontal platform service models with vertical crosslayer security are expected to be proposed. Research on synchronized security service and interoperability in a heterogeneous environment must be conducted. In heterogeneous environments, to design the balanced security components, quantitative evaluation model of security policy in wireless networks is required. To design appropriate evaluation method of security policies in heterogeneous wireless networks, we formalize the security properties in wireless networks. As the benefit of security protocols is indicated by the quality of protection (QoP), we improve the QoP model and evaluate hybrid security policy in heterogeneous wireless networks by applying to the QoP model. Deriving relative indicators from the positive impact of security points, and using these indicators to quantify a total reward function, this paper will help to assure the appropriate benchmark for combined security components in wireless networks.

데이터보안인증을 위한 DSMS 프레임워크 구축 연구 (A Study on DSMS Framework for Data Security Certification)

  • 유승재
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.107-113
    • /
    • 2019
  • 데이터보안(Data Security)이란 데이터 및 정보자산의 접근, 활용에 대한 적절한 인증과 권한의 감사를 위하여 보안정책 및 절차를 기획, 구축, 실행하는 것이다. 또한 내·외부 네트워크, 서버, 어플리케이션 등을 통해 서비스되는 데이터는 정보보호의 핵심 대상으로서 데이터베이스와 데이터의정보보안의 범주에서 DB와 DB내에 저장된 데이터의 보호에 특화하여 집중하는 것이라 할 수 있다. 이 연구에서는 데이터보안 인증체계와 미국의 연방보안관리법(FISMA)을 기반으로 한 적절한 데이터보안관리체계(DSMS, Data Security Management System) 모델 설계를 위한 기초연구를 진행한다. ISO27001, NIST의 Cybersecurity Framework 등 주요보안인증 제도를 살펴보고 또한 현재 개인 데이터 유출방지와 기업보안강화를 위한 보안플렛폼으로 구현된 데이터보안매니저 솔루션에 구현된 상태를 연구한다.

메타버스 보안 모델 연구 (Research on Metaverse Security Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.95-102
    • /
    • 2021
  • As social interest in the metaverse increases, various metaverse platforms and services are appearing, and various security issues are emerging accordingly. In particular, since all activities are performed in a variety of virtual spaces, and the metaverse utilizes sensing data using various hardware devices, more information is accumulated than other Internet services, and more damage can occur if information security is not guaranteed. Therefore, in this paper, we propose a metaverse security model that considers the major issues mentioned in previous papers and the necessary evaluation factors for the security functions required in the metaverse platform. As a result of performing the performance evaluation of the proposed model and the existing attribute information collection model, the proposed model can provide security functions such as anonymity and source authentication, which were not provided by the existing models.

보안 표준 지원 M2M 공통 서비스 플랫폼 (Common Services Platform for M2M Supporting Security Standards)

  • 사도르존 와코소브;남궁정일;박수현
    • 전자공학회논문지
    • /
    • 제53권3호
    • /
    • pp.76-88
    • /
    • 2016
  • 사물통신(M2M)은 사람의 개입이나 간섭 없이도 2개 이상의 단말 간에 통신을 가능하게 하는 기술이다. M2M 통신은 환경 모니터링, 헬스 케어 등과 같은 다양한 유즈케이스에 적용될 수 있다. 대부분의 유즈케이스에서 M2M은 관심 있는 환경으로부터 데이터를 수집하기 위해서 센서 노드를 활용하며 데이터는 다른 기기(즉, 게이트웨이, 싱크 노드)를 거쳐 M2M 응용으로 전송된다. 어떤 유즈케이스에서는 M2M 단말들이 서비스의 신뢰성을 향상시키기 위해서 센서 데이터를 저장하고 처리할 수 있도록 설계되어진다. 게이트웨이와 싱크노드 또한 센서 노드들로부터 수집된 데이터를 저장 및 처리할 수 있다. 이러한 형태의 접근방법은 학계 및 산업계 모두에 매우 도전적으로 받아들여지고 있다. 이러한 접근방법의 성능을 개선하기 위해 본 논문에서는 M2M 단말과 게이트웨이를 위한 공통 서비스 보안 플랫폼(CSSP)를 제안한다. CSSP 플랫폼은 단말과 게이트웨이를 보다 정확하고 효율적으로 만들기 위한 솔루션을 제공한다. 게다가, 통신 프로토콜간의 비교 및 선정된 메트릭스에 따른 프로토콜들의 성능 분석을 제시한다.

액티브시니어를 위한 스마트 피트니스 모델에 관한 연구 (A Study on Smart Fitness Models for Active Senior)

  • 강승애
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.135-140
    • /
    • 2022
  • 본 연구는 스마트 디바이스와 기술을 활용한 운동 사례와 이슈를 분석하고 기존의 실버세대와 달리 높은 활동력과 경제력을 지닌 액티브시니어의 웰니스 라이프에 적합한 향후 스마트 운동 환경의 발전 방향을 제시하고자 하였다. 피트니스 산업에서도 필요한 운동도구나 서비스, 디지털 콘텐츠 등을 정기적으로 받아보거나 이용하는 구독경제가 확장되고 있는 추세이며, 하드웨어 판매와 콘텐츠 구독을 기반으로 한 비즈니스 모델이 계속 등장하고 있다. 액티브시니어에게 건강관리를 위한 통합적인 운동 서비스를 제공하는 플랫폼으로서의 가치경쟁력을 갖추기 위해서는 피트니스센터 뿐만 아니라 홈트레이닝 운동기구, 피트니스 관련 애플리케이션, 스마트 웨어러블 디바이스 시장 등이 유기적으로 연결되어 확장된 토털 플랫폼으로서의 모습을 이루어야 할 것이다. 개인별 건강상태에 알맞은 운동프로그램을 제안 받고 선택하여 운동 전, 후, 운동 중 웨어러블 디바이스를 통해 지속적인 모니터링과 피드백에 따른 운동프로그램에 실시간 변화를 주는 디지털 헬스케어 기능 연동이 스마트 피트니스 모델의 차별적 요소이다.