• 제목/요약/키워드: Text Security

검색결과 354건 처리시간 0.025초

컴퓨터 네트워크의 데이터 보호방식 (A Method for Data Security in Computer Network)

  • 류수항;최병욱
    • 대한전자공학회논문지
    • /
    • 제22권3호
    • /
    • pp.6-10
    • /
    • 1985
  • 본 논문에서는 컴퓨터 네트워크 상에서 전송되는 데이타 또는 다수이용자 시스템 (multi-user system)에서 file을 보호하기 위해 이용되고 있는 cryptography에 대하여 논한다. 본 system은 conventional cry-ptography의 키를 Public key cryptography로 관리함으로서 처리속도가 빠르고 키의 관리가 용이하며 새로운 인증자 함수에 의해 확실한 서명문을 얻을 수 있다.

  • PDF

C/S환경에서 GIS를 이용한 신용금고업무 전산화시스템 (The computer system of Mutual Saving Finance service using GIS in Client/Server environment)

  • 안병규
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.161-165
    • /
    • 2000
  • 기존의 금고업무는 텍스트 방식의 환경하에서 자료관리 성격의 소프트웨어들로 이루어진 패키지로 구성되어 있었다. 주로 자료는 한 장소에서만 집중적으로 관리되었다. 다양한 업무를 효과적으로 처리할 수 있고, 체계적인 섭외 활동을 지원할 수 있는 효과적인 담보물건관리가 중요한 과제가 되었다. 따라서 클라이언트/서버 환경에서 GIS를 이용하여 효과적인 고객관리와 담보물건관리를 하여 경쟁력을 확보할 수 있는 시스템을 개발하였다.

  • PDF

224비트 ECDSA 하드웨어 시간 시뮬레이션을 위한 테스트벡터 생성기 (Test Vector Generator of timing simulation for 224-bit ECDSA hardware)

  • 김태훈;정석원
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.33-38
    • /
    • 2015
  • 하드웨어는 다양한 구조로 개발되고, 모듈들에 대한 시간 시뮬레이션을 할 때 각 클럭 사이클에 사용되는 변수들의 값을 확인할 필요가 있다. 본 논문은 224비트 ECDSA 하드웨어를 개발하면서 하드웨어 모듈의 시간 시뮬레이션을 위한 테스트 벡터를 제공하는 소프트웨어 생성기를 소개한다. 테스트 벡터는 GUI 형태와 텍스트 파일 형태로 제공된다.

Hybridized Decision Tree methods for Detecting Generic Attack on Ciphertext

  • Alsariera, Yazan Ahmad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.56-62
    • /
    • 2021
  • The surge in generic attacks execution against cipher text on the computer network has led to the continuous advancement of the mechanisms to protect information integrity and confidentiality. The implementation of explicit decision tree machine learning algorithm is reported to accurately classifier generic attacks better than some multi-classification algorithms as the multi-classification method suffers from detection oversight. However, there is a need to improve the accuracy and reduce the false alarm rate. Therefore, this study aims to improve generic attack classification by implementing two hybridized decision tree algorithms namely Naïve Bayes Decision tree (NBTree) and Logistic Model tree (LMT). The proposed hybridized methods were developed using the 10-fold cross-validation technique to avoid overfitting. The generic attack detector produced a 99.8% accuracy, an FPR score of 0.002 and an MCC score of 0.995. The performances of the proposed methods were better than the existing decision tree method. Similarly, the proposed method outperformed multi-classification methods for detecting generic attacks. Hence, it is recommended to implement hybridized decision tree method for detecting generic attacks on a computer network.

On the Application of Public Search Measures to Detect and Obtain Information

  • Kozytska, Olena;Tsilmak, Olena;Protsenko, Olena;Yankovyi, Mykola;Lysenko, Аndrii;Shulzhenko, Assol
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.109-112
    • /
    • 2021
  • The article considers the state of legislation that regulates the use of public methods of obtaining information by authorized state bodies. The correlation of public investigative (search) actions with operative-search measures as concepts denoting the application of public methods of obtaining information has been studied. In addition, it argues the need for more detailed delineation and legislative regulation of public investigative (search) actions and operational and investigative measures at the legislative and departmental levels. The purpose of the article is to analyze certain provisions of the Law of Ukraine "On operational and investigative activities" to identify inconsistencies in the content of the text of the law in order to correct and prevent ambiguity in the theory and practice of law enforcement.

Sentiment Orientation Using Deep Learning Sequential and Bidirectional Models

  • Alyamani, Hasan J.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.23-30
    • /
    • 2021
  • Sentiment Analysis has become very important field of research because posting of reviews is becoming a trend. Supervised, unsupervised and semi supervised machine learning methods done lot of work to mine this data. Feature engineering is complex and technical part of machine learning. Deep learning is a new trend, where this laborious work can be done automatically. Many researchers have done many works on Deep learning Convolutional Neural Network (CNN) and Long Shor Term Memory (LSTM) Neural Network. These requires high processing speed and memory. Here author suggested two models simple & bidirectional deep leaning, which can work on text data with normal processing speed. At end both models are compared and found bidirectional model is best, because simple model achieve 50% accuracy and bidirectional deep learning model achieve 99% accuracy on trained data while 78% accuracy on test data. But this is based on 10-epochs and 40-batch size. This accuracy can also be increased by making different attempts on epochs and batch size.

From Multimedia Data Mining to Multimedia Big Data Mining

  • Constantin, Gradinaru Bogdanel;Mirela, Danubianu;Luminita, Barila Adina
    • International Journal of Computer Science & Network Security
    • /
    • 제22권11호
    • /
    • pp.381-389
    • /
    • 2022
  • With the collection of huge volumes of text, image, audio, video or combinations of these, in a word multimedia data, the need to explore them in order to discover possible new, unexpected and possibly valuable information for decision making was born. Starting from the already existing data mining, but not as its extension, multimedia mining appeared as a distinct field with increased complexity and many characteristic aspects. Later, the concept of big data was extended to multimedia, resulting in multimedia big data, which in turn attracted the multimedia big data mining process. This paper aims to survey multimedia data mining, starting from the general concept and following the transition from multimedia data mining to multimedia big data mining, through an up-to-date synthesis of works in the field, which is a novelty, from our best of knowledge.

블루투스 환경에서 데이터 전송 시 보안 취약점 분석 및 개선 방안 관련 연구 (A study of analysis and improvement of security vulnerability in Bluetooth for data transfer)

  • 백종경;박재표
    • 한국산학기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.2801-2806
    • /
    • 2011
  • 블루투스를 통한 데이터 전송 시 Windows-Kernel-Driver의 Major Function Hooking 방법을 이용하면 PC의 키보드해킹과 같이 응용계층과 장치계층 사이에서 암호화되기 전 평문 데이터를 해킹할 수 있다. 본 논문에서는 블루투스 장치계층에서 데이터 전송 드라이버의 함수를 후킹하여 데이터를 암호화 전송하는 보호모듈을 제안하였다. 또한 제안한 자가보호기법을 적용하여 수정된 보호모듈은 해킹 툴에 의해서 데이터가 노출되지 않도록하였다. 제안한 보호모듈을 실제 구현하여 해킹에 의한 기밀성 보장여부를 확인하였다. 블루투스를 통하여 데이터통신을 하는 장치에 대해 보안을 보장하고, 여러 분야에 활용될 수 있을 것이다.

화자인식 알고리즘을 이용한 보안 시스템 구축 (An Implementation of Security System Using Speaker Recognition Algorithm)

  • 신유식;박기영;김종교
    • 전자공학회논문지T
    • /
    • 제36T권4호
    • /
    • pp.17-23
    • /
    • 1999
  • 본 연구는 문맥 독립형 화자 인식 알고리즘을 이용하여 보안시스템을 소프트웨어와 하드웨어로 구성한 논문이다. 화자인식을 이용한 보안시스템은 윈도우상에서 사운드카드를 이용하여 음성을 입력받고, 성도 모델링을 이용한 음성 파라미터를 추출하였으며, k-means 클러스터링 알고리즘을 기반으로 하여 화자를 모델링하였다. 등록된 화자에 대한 인식된 결과는 PIC16F84 마이크로 프로세서를 이용하여 자물쇠를 개${\cdot}$폐하도록 구성하였다. OFF-LINE의 실험은 TIMIT데이터를 이용하였으며, 5명의 화자에 대하여 ON-LINE으로 인식한 결과 학습시킨 데이터에 대해서는 100%의 인식률을 얻었으며 학습을 시키지 않은 데이터에 대해서는 99%의 인식률을 얻었다. 그리고 사용자 거부율 1%, 사칭자 허용률 0%, 검증평균오류는 0.5%를 보였다.

  • PDF

모바일용 스마트 메시지 서비스 플랫폼 (Smart Message Service Platform for Mobile Environment)

  • 김남윤
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.73-79
    • /
    • 2011
  • 스마트폰의 급속한 보급으로 보안 공격에 안전하고 통합적인 메시지 서비스에 대한 요구가 증가하고 있다. 스마트폰은 3G/WiFi와 같은 데이터 네트워크를 이용하기 때문에 다양한 보안 정책을 통해 안전한 메시지 전송이 가능하고, 카메라와 GPS를 통해 수집된 다양한 정보를 포함할 수 있는 통합 메시지 서비스가 가능하다. 본 논문에서는 사용자 인증, 메시지에 대한 기밀성 및 무결성을 제공할 뿐만 아니라 위치, 사진, 문자 메시지를 통합하여 전송할 수 있는 메시지 서비스 플랫폼을 제시한다. 그리고 플랫폼의 기능성을 검증하기 위해 아이폰 앱과 메시지 전송 서버를 구축한 사례를 소개하고 구현 결과를 보인다.