Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제7권 제1호 (13건)
No
1

조명변화에 강인한 에지기반의 움직임 객체 추출 기법

도재수

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.1-10

※ 기관로그인 시 무료 이용이 가능합니다.

의미있는 객체를 배경과 분리하는 영상분할기법은 침입자 경보 시스템, 교통 감시 시스템 등에서 중요한 역할을 담당하며, 일반적으로 공간적 동질성이나 시간적 정보를 이용하는 방법으로 나눌 수 있다. 시간적 정보를 이용하는 방법은 프레임간의 화소값이나 에지성분을 이용한다. 화소값 이용은 간단하며 효과적이나 조명 변화 등이 발생할 경우 움직임 검출이 어렵고 에지성분의 이용은 조명의 영향을 받지 않지만 복잡하며 잡음처리에 어려운 점이 있다. 따라서 본 논문은 카메라가 고정된 감시 시스템에서 화소값 비교와 에지 정보를 이용하여 조명 등의 영향을 최소화하는 움직임 객체 추출 방법을 제안한다. 이는 조명변화와 배경영상의 존재여부에 따라 세 가지 움직임 객체 추출 방법을 달리 적용하며, 투영과 형태 처리 연산자를 사용하는 후처리 과정을 거친 후 움직임 객체를 추출한다. 모의실험 결과 제안알고리즘은 조명변화가 발생하더라도 객체 추출의 결과가 우수함을 보이고 있다.
Surveillance system with the fixed field of view generally has an identical background and is easy to extract and segment a moving object. However, it is difficult to extract the object when the gray level of the background is varied due to illumination condition in the real circumstance. In this paper we propose the segmentation to extract effectively the object in spite of the illumination change. In order to minimize the effect of illumination, the proposed algorithm is composed of three modes to the background generation and the illuminational change. Then the object is finally obtained by using projection and the morphological operator in post-processing. A good seg-mentation performance is demonstrated by the simulation result.

4,000원

2

네트워킹기능과 정보보호기능 연동기술 매커니즘 구현

노시춘, 나상엽

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크보안에서 네트워킹기능과 정보보호기능을 분리하여 관리하지 않고 연계하여 종합 메커니즘을 구성및 적용할 경우 종합적인 정보보호 효율은 시너지효과로 나타난다. 본 연구는 네트워킹 기능과 정보보호기능을 연계하여 정보보호기능을 적용했을 경우의 연동 메커니즘 구현방법 개발과 그 성과를 측정하기 위한 것이다. 연동 메커니즘에의한 보안차단성과는 분리상황의 성과보다 8~10% 증대되어 나타난다. 따라서 네트워크 정보보호기능 구현은 반드시 네트워킹기능과 정보보호기능을 연계하여 구성하고 그 성과를 측정, 관리하는 것이 정보보호 성과 관리에 효율적 방법임을 본 연구를 통해 제시하고자 한다
This paper related to implementing issue and performance measuring about blended mechanism between networking technology and security technology. We got more effectiveness in overal net-work security, when applying and composing amalgamated security mechanism between technology and security technology. The blended method offers 8~10% effective result in network security than the isolated ways of applying relational two technologies. As a result, we suggest amalgamated security mechanism between network technology and security technology, and also, we propose the blended method as a model of more effective way.

4,000원

3

상황 지식 축적에 의한 알려지지 않은 위협의 검출

박길철, 하미드 쿡, 김양석, 강병호, 육상조, 이극

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.19-27

※ 기관로그인 시 무료 이용이 가능합니다.

알려지지 않은 불분명한 위협을 검출하는 내는 것은 모순이다. 존재하는 것이 알려지지 않았다면 어떻게 찾아 낼 것인가? 그것은 알려지지 않은 위험을 아주 짧은 시간 안에 위협을 정의(identification)을 할 수 있으면 가능 할 수 있을 것이다. 본 논문은 위험 검출 기법을 만들어 네트워크상의 알려지지 않은 위험에 대해 유연하게 대처할 수 있는 시스템 개발에 도움을 줄 수 있게 하기 위해 연구되었다. 이 시스템은 알려지지 않은 위험을 탐지 하기위하여 동적이고 유연한 상황 지식을 가진 로직을 가지고 시스템을 감시한다. 시스템은 새로운 위협의 검출뿐만 아니라 빠르고 효과적인 방법으로 위협에 대처할 수 있다
Detecting unknown threats is a paradox;how do you detect a threat if it is not known to The answer is that unknown threat detection is the process of making a previously unknown threat identifiable in the shortest possible time frame. This paper examines the posibility of creating an unknown threat detection mechanism that security experts can use for developing a flexible protec-tion system for networks. A system that allows the detection of unknown threats through monitoring system and the incorporation of dynamic and flexible logics with situational knowledge is described as well as the mechanisms used to develop such a system is illustrated. The system not only allows the detection of new threats but does so in a fast and efficient manner to increase the available time for responding to these threats.

4,000원

4

유비쿼터스 네트워크 시스템에서의 미디어 보안에 관한 연구

주민성, 안성수, 우영환, 김용태, 김태훈, 박길철, 김석수

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.29-34

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 디지털 콘텐츠의 저작권을 보호하기 위하여 공모공격에 강인한 BIBD 기반의 불법공모방지코드를 설계하였다. 또한 핑거프린트 정보는 디지털 콘텐츠의 전송 중 외부 공격 및 잡음 등에 의해 손실이 발생할 수 있는데 이러한 점을 개선하기 위하여 홉필드 신경회로망을 이용하여 손실이 발생한 코드를 정정할 수 있는 핑거프린트 알고리즘을 제안하였다. 제안된 알고리즘은 크게 선형 공모 공격에 강인성을 가지는 BIBD 기반의 불법공모방지코드 설계와 외부공격에 의해 발생한 에러비트를 정정하기 위한 피드백형 연상메모리방식의 홉필드 신경회로망으로 구성되어있다. 실험 결과 BIBD 기반의 불법공모방지코드는 평균화 선형 공모공격에 대해 100% 공모코드 검출이 이루어졌으며, 에러비트 정정을 위해 설계한 (n, k) 코드를 사용한 홉필드 신경회로망은 2비트 이내의 에러비트를 정정할 수 있음을 확인하였다. 결과적으로 제안된 알고리즘은 평균화 공모공격 및 공모코드에 에러비트가 발생되었을 때 공모자를 정확히 검출할 수 있음을 확인하였다
Recently, the distribution and using of the digital multimedia contents are easy by developing the internet application program and related technology. However, the digital signal is easily duplicated and the duplicates have the same quality compare with original digital signal. To solve this problem, there is the multimedia fingerprint which is studied for the protection of copyright. scheme is a technique which supports copyright protection to track redistributers of electronic information using cryptographic techniques. Only regular user can know the inserted fingerprint data in fingerprinting schemes differ from a scheme and the scheme guarantee an anonymous before re-contributed data. In this paper, we present a new scheme which is the detection of colluded multimedia fingerprint by neural network. This proposed scheme is consists of the anti-collusion code generation and the neural network for the error correction.

4,000원

5

센서 네트워크 기반의 생체 신호 측정 시스템 설계

이진관, 이대형, 정규철, 장혜숙, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.35-43

※ 기관로그인 시 무료 이용이 가능합니다.

연구에서는 센서 네트워크 기반의 컴퓨팅 기술이 혼합된, 생체 신호 측정 시스템을 제안한다. 지그비 RF 기술과 임베디드 하드웨어 기술의 조합을 통하여, 병원의 환자관리 센터는 환자들의 비상 상황 또는 일상 상태에 관한 정보를 개별적으로 또는 동시에 수신함으로서, 환자의 정상적인 생활 보조 및 응급 상황에 신속히 대처할 수 있다. 또한 제안된 시스템의 저전력 및 기타 요구 사항을 만족시키기 위하여 지그비 기반의 RF를 사용한다. 이는 제안된 호출 시스템의 성능을 향상시키기 위하여 최적의 선택이라 할 수 있다.
The object of this paper is to design a biomedical signal measure systems based on sensor networks for the patient, integrated with computing Using a combination of zigbee RF, embedded hardware and software technologies, as it allows the healthcare center to receive the information on situations and the ordinary state of the patients individually or simul-taneously, the healthcare center can copy with quickly a state of emergency and assist the normal life of the patient. In order to meet the low power and other requirements for the proposed system, we introduce a zigbee based RF which is the most suitable solution for improving the performance of our beeper system.

4,000원

6

초지수분포를 이용한 소프트웨어 신뢰성장 모형에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.44-53

※ 기관로그인 시 무료 이용이 가능합니다.

유한고장수를 가진 비동질적인 포아송 과정에 기초한 모형들에서 잔존 결함 1개당 고장 발생률은 일반적으로 상수, 혹은 단조증가 및 단조 감소 추세를 가지고 있다. 본 논문에서는 기존의 소프트웨어 신뢰성 모형인 Goel-Okumoto 모형과 Yamada-Ohba-Osaki 모형을 재조명하고 이 분야에 적용될수 있는 hyper-exponential 분포를 이용한 모형을 제안하였다. 수치적인 예에서는 Minitab(version 14) 통계 페키지에 있는 와이블분포(형상모수가 0.5이고 척도모수가 1)에서 발생시킨 30개의 난수를 이용한 모의 실험 고장 간격시간으로 구성된 자료를 이용하였고 모수추정 방법은 최우추정법 과 일반적인 수치해석 방법인 이분법을 사용하여 모수 추정을 실시하였다. 그리고 모형 설정과 선택 판단기준은 편차 자승합을 이용한 적합도 검정이 사용되었다
Finite failure NHP models presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing failure occurrence rates per fault. In this paper, Goel-Okumoto and Yamada- Ohba-Osaki model was reviewed, proposes the hyper-exponential distribution reliability model, which maked out efficiency application for software reliability. Algorithm to estimate the parameters used to maximum likelihood estimator and bisection method. For model determination and selection, explo-red goodness of fit (the error sum of squares). The methodology developed in this paper is exem-plified with a software reliability random data set introduced by of Weibull distribution (shape 0.1 & scale 1) of Minitab (version 14) statistical package.

4,000원

7

Shift연산과 경량 연산자를 사용한 저비용 RFID 인증프로토콜

안효범, 이수연

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.55-62

※ 기관로그인 시 무료 이용이 가능합니다.

유비쿼터스 환경에서 개인 프라이버시 보호를 위해 RFID 시스템 보안에 대한 연구가 활발히 이루어지고 있다. RFID 시스템 보안 중 XOR 기반의 기법은 다른 기법보다 단순하고 최저가로 구현될 수 있다. 그러나 사용자 프라이버시 보호를 동일한 비밀정보가 사용자 인증에 사용되기 때문에 비밀정보가 노출될 확률이 커진다. 따라서 본 논문에서는 기존의 XOR 기반 인증프로토콜을 개선한 경량화 된 연산자와 순환 시프트 연산을 사용한 인증프로토콜을 제안한다
ubiquitous environment the authentication protocol design for RFID security is studied to protect user privacy in RFID system. The XOR-based approach of RFID security is implemented inex-pensively and simply. However because of using same informations, ones of tag is disclosed easily. In this paper, we enhance the previous XOR-based authentication protocol using a circular shift operation.

4,000원

8

비정상 연결시도를 탐지한 포트 스캔 탐지 시스템의 설계 및 구현

라용환, 천은홍

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.63-75

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크에 연결된 컴퓨터 시스템에 대한 공격을 탐지하기 위하여 침입 탐지 시스템을 설치한다. 기존의 침입 탐지 시스템은 포트 스캔 공격을 탐지하기 위해서 동일 발신지 주소를 갖는 시스템에서 특정시간에 일정 임계값을 초과하는 연결 설정 요청 패킷이 발생했는지를 검사하여 공격을 탐지하므로 실제 공격이 아닌데 공격이라고 탐지하는 False Positive가 높고, 특정시간의 임계값 보다 더 긴 주기로 공격을 시도하는 Slow 스캔 공격과 발신지 주소를 위조하여 공격하는 Coordinated 스캔 공격을 탐지하기 힘들다.본 논문에서는 TCP의 비정상 연결 시도에서 응답하는 RST/ACK 플래그 패킷을 탐지하여 포트 스캔을 판단하는 탐지 규칙과 데이터 저장 구조를 제안하고, 이를 기반으로 포트 스캔 탐지 시스템을 설계하고 구현하였다. 제안된 시스템은 RST/ACK 플래그 패킷을 탐지하여 공격을 판단하므로 False Positive를 감소시키고, 적은 양의 데이터를 저장하여 긴 시간동안 데이터 유지할 수 있어 Slow 스캔을 탐지할 수 있고, 공격 대상에서 응답한 RST/ACK 패킷을 검사하여 Coo-rdinated 스캔공격을 효율적으로 탐지할 수 있다.
Most of computer systems to be connected to network have been exposed to some network attacks and became to targets of system attack. System managers have established the IDS to prevent the system attacks over network. The previous IDS have decided intrusions detecting the requested con-nection packets more than critical values in order to detect attacks. This techniques have False Positive possibilities and have difficulties to detect the slow scan increasing the time between send-ing scan probes and the coordinated scan originating from multiple hosts. We propose the port scan detection rules detecting the RST/ACK flag packets to request ab-normal connections and design the data structures capturing some of packets. This proposed system is decreased a False Positive possibility and can detect the slow scan, because a few data can be maintained for long times. This system can also detect the coordinated scan effectively detecting the RST/ACK flag packets to be occurred the target system.

4,500원

9

B3G 환경에서 QoS 보장방안

이종찬

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.77-89

※ 기관로그인 시 무료 이용이 가능합니다.

이종의 이동통신 망에서 멀티미디어 서비스의 QoS를 보장하는 것은 B3G 시스템 개발을 위한 중요한 이슈이다. 특히, 셀 부하와 무선 링크의 에러율 때문에 멀티미디어 데이터의 전송 동안 QoS 저하가 발생한다면, 전송 지연 및 패킷 손실에 의하여 QoS를 보장할 수 없으므로, 멀티미디어 서비스의 연속성을 유지하기 위한 QoS 보장 기술이 필요하다. 본 논문은 이종의 이동통신 시스템에서 멀티미디어 서비스의 QoS를 보장하기 위한 D-ISHO를 다룬다. 이를 위하여 D-ISHO 시, QoS 보장하기 위한 제어 모듈을 제시한다. 각 모듈간의 상관관계를 갖는 순서도를 기술하고, D-ISHO 시나리오가 고려된다. 시뮬레이션을 통하여 평균 지연과 패킷 손실율을 평가한다. 제안된 QGRM를 적용한 시스템이 기존의 망보다 더 좋은 성능을 보인다
Supporting Quality of Service (QoS) for multimedia services in mobile networks is a part of key issue for Beyond Three Generation (B3G) development. In particular, if QoS degradation are occurred because cel overload and error late patterns of wireless links during the of multimedia data, the efficient QoS management is necessary to maintain the same QoS of trans-mitted multimedia data because the QoS may be defected by some delay and information loss. This paper deals with QoS Degradation reason Intra-System Handover (D-ISHO) for handling QoS of multimedia services over heterogeneous mobile networks. For this aim, the function modules for sup-porting QoS of D-ISHO are proposed. The sequence diagram showing interaction between the mod-ules is described and then a scenario for D-ISHO is considered. Simulation is focused on the average delay and packet loss rate. The proposed heterogeneous mobile system using the QoS-Guaranteed Resource Management (QGRM) provides a better performance than each different access system.

4,500원

10

웨이브렛변환을 이용한 영상으로의 서명데이터 삽입

도재수

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.83-89

※ 기관로그인 시 무료 이용이 가능합니다.

논문에서는 영상을 다중 해상도로 표현하는 직교 웨이브렛변환에서, 비밀스럽게 서명데이터를 영상에 삽입하는 방법을 제안한다. 그 원리는, 영상의 다중해상도표현에 있어서 차분출력에 편중(집중)이 있음에 주목하여, 그 특징을 이용하여 서명비트계열을 화상에 삽입한다.
This paper is to suggest the method of embedding a signature to pictures secretly under the orthogonal wavelet transform which represents pictures as multi-resolution representations. As it is focused upon the differential output under the multi-resolution representation of pictures, this method can embed bit series to pictures. In doing so, it can compound approximately 6K byte of information with gray-level image 256×256. The method can include not only the database which designates copyright of pictures but also the author and usage of pictures, and the information of the picture itself. Therefore, this method can easily discriminate the inspection of picture database.

4,000원

11

웹 서비스를 이용한 워크플로우 레지스트리 구현

김경수, 신현철, 송영기

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.91-97

※ 기관로그인 시 무료 이용이 가능합니다.

워크플로우 시스템의 필요성이 증가함에 따라 기존에 주된 응용분야인 정부나 교육기관과 같은 공공부문의 일반 관리들뿐만 아니라 많은 분야의 기관들이 워크플로우 시스템을 사용할 것이다. 그러나 기존의 워크플로우 시스템들은 오직 시스템 내부에서만 프로세스 정의의 공유가 이루어지고 있기 때문에 서로 다른 플랫폼을 사용하는 협력업체와의 프로세스 정의 공유가 어렵다는 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위해 웹 서비스를 이용하였다. 웹 서비스는 네트워크가 구축되어 있으면 어느 곳에서든 이용할 수 있으며 서로 다른 플랫폼간의 연동이 가능하다는 장점이 있으므로 이를 이용하여 워크플로우 레지스트리를 개발하였다. 이로 인해 지리적으로 분산되어 있는 기업 내의 여러 부서나 서로 다른 플랫폼을 사용하는 협력 기업들 간에도 워크플로우 프로세스 정의를 공유할 수 있게 될 것이다
According to increasing necessaries of workflow systems, it will be useful to Enterprises. However existing workflow systems are shared only inside of systems that use a same process definition. It is dificult to share a process definition with another enterprise using different platforms.In this paper, we used Web Service for sharing process definition. Web Service have advantage that can linked between different platforms. Therefore we developed workflow process definition by using Web Service. Using Web Service, we can be share workflow process definition between enter-prises using different platform.

4,000원

12

무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프 제어

고재영

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.99-106

※ 기관로그인 시 무료 이용이 가능합니다.

제안한 분산 앵커(Anchor) CX 탐색 알고리즘은 무선 ATM 네트워크에서 빠르고 매끄러운 핸드오프를 지원해 주는데 중요한 역할을 한다. 본 방법은 그룹핑 한 네트워크 내에서 각 그룹은 Anchor 스위치가 그룹의 연결을 관리하고, Anchor과 Anchor 사이에는 정보교환을 위하여 작은 대역폭의 PVC를 할당한다. 제안한 알고리즘은 빠르게 CX를 찾을 수 있고, 전체 네트워크 관리가 용이하며, 시스템 오버헤드나 전달지연시간이 줄어 매끄러운 핸드오프를 지원 할 수 있다
We propose a distributed anchor Crossover Switches (CX) searching algorithm to play an im-portant role in ensuring fast and seamles handoff control in wireless ATM networks. Within net-works that are grouped together, connection management is done for each group by anchor switches, and Permanent Virtual Circuit (PVC) with a narrow bandwidth is assigned between anchors for ex-change of The proposed algorithm enables quick searching of a targeted CX, makes management of the overall network easier, and reduces system or propagation delay time, thus providing fast and seamles handoff.

4,000원

13

영상 검색을 위한 Shifted 히스토그램 정합 알고리즘

유기형, 유승선, 육상조, 박길철

한국융합보안학회 융합보안논문지 제7권 제1호 2007.03 pp.107-113

※ 기관로그인 시 무료 이용이 가능합니다.

논문은 영상의 주요한 색채들을 기반으로 하는 histogram-based 영상 검색을 위한 변형된 히스토그램 방법(SHM)을 제안한다. 히스토그램을 기초로 하는 방법은 이행이나 로테이션과 같은 이미지의 기하학적 변화에 영향을 받지 않기 때문에 컬러 영상 검색에 있어 매우 적합하다. 동일하고 비주얼한 정보를 지녔지만 컬러 강도가 변화된 영상의 경우, 전통적인 히스토그램 인터섹션(HIM)을 이용할 경우에는 현저히 성능이 떨어질 수도 있다. 이 문제를 해결하기 위해 변형된 히스토그램 방법(SHM)을 사용하였다. 실험 결과 변형된 히스토그램 방법(SHM)은 기존의 히스토그램 방식에 비해 더 높은 영상 검색 성능을 보였다
This paper proposes the shifted histogram method (SHM), for histogram-based image retrieval based on the dominant colors in images. The histogram-based method is very suitable for color image retrieval because retrievals are unaffected by geometrical changes in images, such as tran-slation and rotation. Images with the same visual information, but with shifted color intensity, may significantly degrade if the conventional histogram intersection method (HIM) is used. To solve this problem, we use the shifted histogram method (SHM). Our experimental results show that the shifted histogram method has significant higher retrieval performance than the standard histogram method.

4,000원

 
페이지 저장