• Title/Summary/Keyword: Security design

Search Result 3,411, Processing Time 0.042 seconds

An Energy and Coverage Efficient Clustering Method for Wireless Sensor Network (무선 센서 네트워크를 위한 효율적인 에너지와 커버리지 클러스터링 방법)

  • Gong, Ji;Zhang, Kai;Kim, Seung-Hae;Cho, Gi-Hwan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06a
    • /
    • pp.261-262
    • /
    • 2008
  • Due to technological advances, the manufacturing of small and low cost of sensors becomes technically and economically feasible. In recent years, an increasing interest in using Wireless Sensor Network (WSN) in various applications, including large scale environment monitoring, battle field surveillance, security management and location tracking. In these applications, hundreds of sensor nodes are left to be unattended to report monitored data to users. Since sensor nodes are placed randomly and sometimes are deployed in underwater. It is impossible to replace batteries often when batteries run out. Therefore, reducing energy consumption is the most important design consideration for sensor networks.

  • PDF

Design and Implementation of KVM Memory Management Facility on Real-Time Operating System, $iRTOS^{TM}$ (실시간 운영체제 $iRTOS^{TM}$ 상에서 KVM 메모리 관리 체계 설계 및 구현)

  • 백대현;안희중;성영락;이철훈
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.292-294
    • /
    • 2003
  • 최근들어 IT 산업이 급속도로 발전하면서, 리소스가 제한된 작은 기기들의 사용이 비약적으로 증가하는 추세에 있다. 이들 기기들에 플랫폼 독립성(Platform Independency), 보안성(Security), 이동성(Mobility) 등의 장점을 포함하고 있는 자바 환경을 적용하기 위해 연구가 계속되고 있다. 임베디드 시스템이나 모바일 시스템과 같이 자원이 제한적인 다양한 기기들에는 자바 가상 머신을 경량화한 최소 크기의 자바 플랫폼에 대한 Configuration인 CLDC(Connected, Limited Device Configuration)에서 정의하고 있는 K 가상 머신(K Virtual Machine: KVM)을 탑재한다. 본 논문에서는 실시간 운영체제로 iRTOS$^{TM}$을 사용하는 기기에서 KVM을 탑재할 때 필요한 메모리 체계를 설계하고 구현한 내용을 설명한다.

  • PDF

Design of Privilege Authentication for Secure OS based on PKI (PKI 기반 보안운영체제의 권한 인증 설계)

  • Lee, Yun-Hee;Jung, Chang-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.40-43
    • /
    • 2007
  • 보안운영체제에서는 등급기반 사용자, 프로세스, 파일에 대한 영역분리 및 등급별 보안관리를 하는 다중등급보안(Multi Level Security)을 구현하고 있다. 안전한 운영체제에서는 사용자가 등급 즉, 자신의 보안등급과 보호범주를 설정하기 위해 권한 인증절차를 수행한다. 권한은 보안운영체제에서 강제적 접근 제어(Mandatory Access Control)의 기본이 되므로 그 보안에 중요성이 크다. 따라서, 권한 인증 절차의 보안이 부각되고 있다. 본 논문에서는 PKI 기반 전자서명 인증절차를 이용하여 신원 확인과 권한 인증을 한번에 수행할 수 있는 방법을 제시한다.

  • PDF

Design of Digital Fingerprinting Scheme for Multi-purchase

  • Choi, Jae-Gwi;Rhee, Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.12
    • /
    • pp.1708-1718
    • /
    • 2004
  • In this paper, we are concerned with a digital fingerprinting scheme for multi-purchase where a buyer wants to buy more than a digital content. If we apply previous schemes to multi-purchase protocol, the number of execution of registration step and decryption key should be increased in proportion to that of digital contents to be purchased in order to keep unlinkability. More worse, most of fingerprinting schemes in the literature are based on either secure multi-party computation or general zero-knowledge proofs with very high computational complexity. These high complexities complicate materialization of fingerprinting protocol more and more. In this paper, we propose a multi-purchase fingerprinting scheme with lower computational complexity. In the proposed scheme, a buyer executes just one-time registration step regardless of the number of contents to be purchased. The number of decryption key is constant and independent of the number of contents to be purchased. We can also reduce the computational costs of buyers by introducing a concept of proxy-based fingerprinting protocol.

  • PDF

Design of a protocol for security of routing in Ad-hoc Environment (Ad-hoc 환경에서 라우팅 보안을 위한 프로토콜 설계)

  • Chung, Jang-Young;Kim, Jung-Sook;Joo, Tae-Woo
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.440-441
    • /
    • 2012
  • 애드훅 네트워크는 이동성을 가지는 다수의 노드들에 의해서 자율적으로 구성되는 임시적 네트워크이다. 기존의 기반망을 사용하지 않기 때문에 기존의 기반망을 이용할 수 없거나 설치가 어려운 곳에서 네트워크 구성하는 장점으로 많은 연구가 이뤄져 왔다. 하지만 경로 구성시에 보안이 이뤄지지 않을 경우 악의적인 노드를 이용하여 다른 정보나 네트워크를 사용하지 못하게 되는 경우가 발생한다. 이를 위한 연구가 진행되어 왔지만 아직도 많은 문제점을 있다. 본 논문에서는 빠르게 적용할 수 있는 대칭키 기반에 전방향 보안성을 고려한 기법을 제안하고자 한다.

  • PDF

The Interior Planning Guidelines of Child Care Center in Pusan (부산지역 보육시설의 실내환경계획 방향에 관한 연구)

  • Hwang, Yeon-Sook;Choi, Kyung-Soon;Chung, Ji-Young
    • Journal of the Korean Institute of Educational Facilities
    • /
    • v.5 no.4
    • /
    • pp.28-38
    • /
    • 1998
  • The purpose of this study was to examine the current interior conditions of Child Care Center and to suggest the interior planning guidelines of Child Care Center. Data were collected through questionnaire survey including observations and interviews. The sample consisted of 84 Child Care Centers. The data were analyzed by using SPSS-PC. The major findings were as follows: (1) Most of Child Care Centers are not in the desirable Interior environment. To enhance the quality of Child Care Center, the physical interior environment of Child Care Center should be influence on the development of child. (2) Functional spaces should be organized to support the child' behavior. Multi-purposed room should be provide to encourage and adapt to variety of large-muscle activities. (3) The design of Child Care Center should be emphasized to satisfy teachers and children who are directed users. (4) Interior finishings looks too monotonous and do not have characteristics. Natural materials, various colors and patterns are recommendable. Furniture should be designed to meet the functions of flexibility, mobility, and security.

  • PDF

Power System Congestion Problems using Hybrid Control of PST and Real Power Generation (위상변환기와 발전출력 하이브리드 제어를 이용한 계통 혼잡처리 방안)

  • Kim, Kyu-Ho;Song, Kyung-Bin
    • Proceedings of the KIEE Conference
    • /
    • 2005.11b
    • /
    • pp.223-225
    • /
    • 2005
  • This paper presents a scheme to solve the congestion problem using hybrid control with phase-shifting transformer(PST) and power generation in power systems. A good design of PST and power generation control can improve total transfer capability(TTC) in interconnected systems. This paper deals with an application of optimization technique for TTC calculation. The optimization method is used to maximize power flow of tic line subject to security constraints such as voltage magnitude and real power flow. The proposed method is applied to 10 machines 39 buses model systems to show its effectiveness.

  • PDF

Design of Policy control system for Security enhancement of the Windows Systems (윈도우즈 시스템의 보안 강화를 위한 정책 제어 시스템 설계)

  • Park, Jung-Jin;Park, Jin-Sub;Lee, Seung-Hyeok;Baek, Seung-Duk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.155-159
    • /
    • 2007
  • 인터넷 및 네트워크의 사용이 일반화됨으로써 컴퓨터 시스템을 사용하지 않는 분야 및 사용자가 없을 정도이다. 컴퓨터 시스템을 사용함에 있어 순기능이 있는 반면 이에 대한 역기능 또한 급속하게 증가하고 있다. 역기능 중 가장 심각한 문제를 발생시킬 수 있는 부분이 웜 및 바이러스, 또한 악의적인 목적이 해킹 등이 있다. 이러한 문제를 해결하기 위해 각종 보안시스템 및 소프트웨어를 도입하여 사용하고 있지만 이에 앞서 일반적으로 사용하는 윈도우즈 시스템 자체에 포함되어 있는 각종 보안 설정을 통하여 근본적인 원인을 해결할 수 있다면 악의적인 목적에 의한 피해는 미연에 방지할 수 있을 것이다. 본 논문에서는 이러한 윈도우즈 시스템 자체에 있는 보안설정 기능을 자동으로 설정 및 제어할 수 있는 시스템을 제안하고자 한다.

  • PDF

Design of PKI based e-Commerce Security Application (PKI 기반 e-Commerce 보안 애플리케이션 설계)

  • Kim, Man-Soo;Kim, Hwan-Jo;Chung, Mok-Dong
    • Annual Conference of KIPS
    • /
    • 2002.11c
    • /
    • pp.2165-2168
    • /
    • 2002
  • 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 e-Commerce 가 활발해지고 있다. e-Commerce 에 있어서 민감한 정보의 기밀성과 사용자 인증의 확보가 필수적이며, 이를 위해서는 전자 서명 기술을 포함하고 있는 공개키 기반의 인증서 관리 체계의 확립이 선결되어야 한다. 본 논문에서는 인증, 기밀성 및 무결성 문제를 해결하기 위해 PKI 기반 인증서의 생성, 관리 기능과 인증서를 상호 교환하여 매매 협상을 하는 에이전트 중재에 의한 SecuPmart 보안 애플리케이션을 설계하고 이에 대하여 기술한다.

  • PDF

Design of Bit Error Correcting Code Using PBCA (PBCA를 이용한 비트 오류정정부호의 설계)

  • Cho, Sung-Jin;Kim, Han-Doo;Pyo, Yong-Soo;Choi, Un-Sook;Heo, Seong-Hun;Hwang, Yoon-Hee
    • Annual Conference of KIPS
    • /
    • 2003.05b
    • /
    • pp.827-830
    • /
    • 2003
  • 오류정정부호는 메모리 시스템 설계, 디지털 데이터 통신 등에 널리 적용된다. 오류정정부호는 원래의 정보에 검사비트를 부여함으로써 설계되며, 이 검사비트를 이용하여 오류를 정정한다. 본 논문에서는 셀룰라 오토마타의 특성행렬을 이용하여 검사비트를 생성하고 수신된 부호어를 복호하는 방법을 제시한다.

  • PDF