• Title/Summary/Keyword: Telecommunications Service

검색결과 1,398건 처리시간 0.036초

2채널을 이용한 강화된 내부 사용자 인증모델에 대한 연구 (A Study on the Models of an enhanced Internal system users Authentication using two channel)

  • 이재윤;심호성;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.699-702
    • /
    • 2015
  • 금융정보시스템은 다수의 거래고객과 다양한 정보를 기반으로 서비스를 제공하는 특징이 있다. 금융관련 고객 정보는 유출시 불법적인 목적으로 사용될 수 있어, 이를 사전에 방지하고자 많은 투자와 노력을 기울인다. 고객 정보 유출은 외부 서비스 이용자에 의한 유출은 물론 내부 정보시스템 사용자에 의해서도 빈번히 발생하고 있다. 이에 본 연구에서는 2채널을 이용한 강화된 내부 사용자 인증모델을 제시하여 금융정보시스템의 안정적 운영을 도모하고자 한다.

  • PDF

IP Security 엔진을 위한 규칙기반 보안평가 시스템의 설계 및 구현 (A Design and Implementation of A Rule-based Security Evaluation System for W Security Engine)

  • 권혁찬;현정식;김상춘;나재훈;손승원
    • 정보처리학회논문지C
    • /
    • 제9C권3호
    • /
    • pp.367-374
    • /
    • 2002
  • IPsec은 인터넷에서 필수적인 암호와 인증 서비스를 구조적으로 제공하며, 동시에 안전한 키교환이나 재현공격 등을 방어할 수 있는 메커니즘을 제공하는 프로토콜로서, 현재 다양한 플랫폼에서 구현 중에 있다. 그러나 현재가지 IPsec엔진이 탑재된 서버들이 제대로 동작하는지 그리고 보안서비스를 적절히 제공하는지를 평가하기 위한 도구는 존재하지 않고 있다. 따라서 본 논문에서는 IPsec엔진의 보안성을 평가하기 위한 자동화된 규칙기반 보안평가 시스템을 설계 및 구현하였다. 본 시스템은 Widows와 UNIX 환경에서 수행이 가능하며 Java와 C언어로 구현되었다.

광대역 마이크로스트립 패치 안테나 설계 (Broadband Microstrip Patch Antenna Design)

  • 이호준;이재영;김종규
    • 마이크로전자및패키징학회지
    • /
    • 제11권1호
    • /
    • pp.7-11
    • /
    • 2004
  • 본 논문은 PCS (1750 - 1850 MHz) 대역과 IMT-2000 (1920 - 2170 MHz) 대역의 이중대역(Dual-Band) 주파수(420 MHz)를 동시에 만족시킬 수 있는 안테나로서 "L" 형태의 급전구조를 이용하여 안테나를 제작하였다. 제작된 안테나의 대역폭은 중심주파수(1.96 GHz)의 33%(VSWR < 1.5, 650 MHz)로 광대역 특성을 갖고, 이득은 7dB 이상의 양호한 특성을 얻었다.한 특성을 얻었다.

  • PDF

Coordinated Cognitive Tethering in Dense Wireless Areas

  • Tabrizi, Haleh;Farhadi, Golnaz;Cioffi, John Matthew;Aldabbagh, Ghadah
    • ETRI Journal
    • /
    • 제38권2호
    • /
    • pp.314-325
    • /
    • 2016
  • This paper examines the resource gain that can be obtained from the creation of clusters of nodes in densely populated areas. A single node within each such cluster is designated as a "hotspot"; all other nodes then communicate with a destination node, such as a base station, through such hotspots. We propose a semi-distributed algorithm, referred to as coordinated cognitive tethering (CCT), which clusters all nodes and coordinates hotspots to tether over locally available white spaces. CCT performs the following these steps: (a) groups nodes based on a modified k-means clustering algorithm; (b) assigns white-space spectrum to each cluster based on a distributed graph-coloring approach to maximize spectrum reuse, and (c) allocates physical-layer resources to individual users based on local channel information. Unlike small cells (for example, femtocells and WiFi), this approach does not require any additions to existing infrastructure. In addition to providing parallel service to more users than conventional direct communication in cellular networks, simulation results show that CCT can increase the average battery life of devices by 30%, on average.

PESQ-Based Selection of Efficient Partial Encryption Set for Compressed Speech

  • Yang, Hae-Yong;Lee, Kyung-Hoon;Lee, Sang-Han;Ko, Sung-Jea
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.408-418
    • /
    • 2009
  • Adopting an encryption function in voice over Wi-Fi service incurs problems such as additional power consumption and degradation of communication quality. To overcome these problems, a partial encryption (PE) algorithm for compressed speech was recently introduced. However, from the security point of view, the partial encryption sets (PESs) of the conventional PE algorithm still have much room for improvement. This paper proposes a new selection method for finding a smaller PES while maintaining the security level of encrypted speech. The proposed PES selection method employs the perceptual evaluation of the speech quality (PESQ) algorithm to objectively measure the distortion of speech. The proposed method is applied to the ITU-T G.729 speech codec, and content protection capability is verified by a range of tests and a reconstruction attack. The experimental results show that encrypting only 20% of the compressed bitstream is sufficient to effectively hide the entire content of speech.

Knowledge-Based AOP Framework for Business Rule Aspects in Business Process

  • Park, Chan-Kyu;Choi, Ho-Jin;Lee, Dan-Hyung;Kang, Sung-Won;Cho, Hyun-Kyu;Sohn, Joo-Chan
    • ETRI Journal
    • /
    • 제29권4호
    • /
    • pp.477-488
    • /
    • 2007
  • In recent years, numerous studies have identified and explored issues related to web-service-oriented business process specifications, such as business process execution language (BPEL). In particular, business rules are an important cross-cutting concern that should be distinguished from business process instances. In this paper, we present a rule-based aspect oriented programming (AOP) framework where business rule aspects contained in business processes can be effectively separated and executed. This is achieved by using a mechanism of the business rule itself at the business rule engine instead of using existing programming language-based AOP technologies. Through some illustrative examples, this work also introduces a method by which business rule aspects, separated through an external rule engine, can be represented and evaluated. We also demonstrate how they can be dynamically woven and executed by providing an implementation example which uses two open-source-based products, the Mandarax rules engine and Bexee BPEL engine.

  • PDF

Multi-band Approach to Deep Learning-Based Artificial Stereo Extension

  • Jeon, Kwang Myung;Park, Su Yeon;Chun, Chan Jun;Park, Nam In;Kim, Hong Kook
    • ETRI Journal
    • /
    • 제39권3호
    • /
    • pp.398-405
    • /
    • 2017
  • In this paper, an artificial stereo extension method that creates stereophonic sound from a mono sound source is proposed. The proposed method first trains deep neural networks (DNNs) that model the nonlinear relationship between the dominant and residual signals of the stereo channel. In the training stage, the band-wise log spectral magnitude and unwrapped phase of both the dominant and residual signals are utilized to model the nonlinearities of each sub-band through deep architecture. From that point, stereo extension is conducted by estimating the residual signal that corresponds to the input mono channel signal with the trained DNN model in a sub-band domain. The performance of the proposed method was evaluated using a log spectral distortion (LSD) measure and multiple stimuli with a hidden reference and anchor (MUSHRA) test. The results showed that the proposed method provided a lower LSD and higher MUSHRA score than conventional methods that use hidden Markov models and DNN with full-band processing.

PC 통신 서비스 상호 접속 시스템(AICPS)의 통합 관리망 (AICPS Management Network Integration)

  • 홍용표;윤성재;이진
    • 한국전자파학회논문지
    • /
    • 제10권1호
    • /
    • pp.11-21
    • /
    • 1999
  • AICPS(Advanced Information Communication System)는 다양한 서비스망들을 고속으로 지원하기 위하 여, 내부의 연동망인 고속스위칭패브릭(High Speed Switching Fabric: HSSF)을 중심으로 다양한 서비스 인터페이스 기능 모률이 접속되는 형태를 가진다. AICPS는 크게 정보 서비스 이용자들이 접속되는 서비스 이용자 접속 시스댐(User Access Network Subsystem: UANS) , 정보 제공 센터들을 위한 정보 제공 센터 접속 시스템(Information Delivery Network Subsystem : IONS)으로 구성되며, 여기에 시스템 관리를 위한 단위 시스템 운영관리장치(Local Operations and Management System : LOMS)가 접속된다. 본 고에서는 AICPS를 운영 관리하는 LOMS, LOMS를 AICPS의 HSSF와 연결하기 위한 관리망 접속 서브시스템 (Operational Network Ace랭 Subsystem: ONAS)의 구조에 대하여 설명하고, 이들 사이에 적용된 신뢰도 향상 알고리즘 및 전국 관리망 구축 방법에 대하여 기술한다.

  • PDF

CDMA 디지털 이동통신 시스템의 인증 알고리즘 구현 (Implementation of Authentication Algorithm for CDMA Digital Mobile Communication System)

  • 김범식;신인철
    • 전기전자학회논문지
    • /
    • 제3권2호
    • /
    • pp.204-214
    • /
    • 1999
  • 이동통신에서의 사용자 인증 서비스는 통화도용 방지와 신뢰성 있는 과금을 위한 중요한 보호서비스이다. 최근 몇 년 동안 IS-41 북미 이동 전화 시스템에서 사용되어지는 몇몇 암호 시스템이 공격을 당하였다. 이러한 알고리즘은 ORYX, CMEA 그리고 CAVE 등이다. 이러한 알고리즘들을 대체하기 위한 작업이 이미 진행 중이다. 본 논문에서는 해쉬함수를 개발하고 이를 IS-95A 시스템의 인증 알고리즘에 적용하였다. 그리고 통계적 분석 기법을 사용하여 개발된 알고리즘의 출력 특성을 분석하였으며 C 프로그래밍 언어를 사용하여 알고리즘의 유효성을 시뮬레이션하였다.

  • PDF

클라우드 컴퓨팅 환경에서 빅데이터 처리를 위한 ART 기반의 적응형 자원관리 방법 (Adaptive Resource Management Method base on ART in Cloud Computing Environment)

  • 조규철;김재권
    • 한국시뮬레이션학회논문지
    • /
    • 제23권4호
    • /
    • pp.111-119
    • /
    • 2014
  • 클라우드 환경은 빅데이터의 이슈와 데이터 분석을 가능하게 하는 기술로서, 이를 위한 자원 관리 기법이 필요하다. 현재까지의 자원관리 기법은 한정된 계산 방법을 이용하여 자원의 편중의 문제점이 있으며, 이를 해결하기 위해서 자원관리는 자원이력 정보를 활용한 학습기반의 스케줄링이 필요하다. 본 논문에서는 ART(Adaptive Resonance Theory)기반의 적응형 자원관리 기법을 제안한다. 제안하는 기법은 클라우드환경에서 모니터링 및 자원이력을 이용하여 작업의 적합한 할당이 가능하다. 제안하는 방법은 무감독 학습방법을 사용하며, 적응형 자원 관리를 통하여 서비스의 안정성과 데이터 처리성능을 향상시키는 것을 목적으로 한다. 제안하는 방법은 체계적인 자원관리가 가능하고 가용자원을 효율적으로 활용하여 요구 성능을 향상시킬 수 있다는 장점이 있다.