<322D BDC5B1E2BCFA2DC7D1BDC2C1F82E687770>

Size: px
Start display at page:

Download "<322D BDC5B1E2BCFA2DC7D1BDC2C1F82E687770>"

Transcription

1 chapter 2 바이오인식에기반한차세대보안동향 * 한승진 경인여자대학교교수 I. 서론 바이오인식은이미스마트폰, 도어락등일상에서쉽게접할만큼상용화되었지만, 발전가능성이여전히무궁무진하다. 시장조사업체마켓앤마켓 (arkets&arkets) 은세계바이오인식인증시장규모가연평균 20% 의빠른성장세를보이고있으며, 2023년에는 418억달러의시장규모를형성할것으로예측하였다 [1]. 전통적으로인증은개인의독립적인특성에기반하여이루어지며, 그중에서도바이오인식은크게물리적인특성과행동적인특성으로나뉜다. 물리적인특성은얼굴, 망막, 홍채, 지문등이며, 행동적인특성은필기서명, 걸음걸이, 음성특색그리고키보드타이핑등이있다. 본고에서는우선얼굴, 홍채, 지문 / 장문과같은기존의바이오정보를이용한인증방법에대해서기술하고이에대한문제점을기술한다. 이어서, 기존의바이오정보를이용한인증방법대신에심전도 (Electrocardiogram: ECG), 광용적맥파 (Photoplethysmogram: PPG), 뇌파 (Electroencephalography: EEG) 등생체신호를이용한인증방법에대해서기술하고, 이중에서 EEG를이용한인증방법에대해서자세히기술한다. 아울러이와관련된표준에대해서살펴보고결론을맺는다. * 본내용은한승진교수 ( , softman@kiwu.ac.kr) 에게문의하시기바랍니다. ** 본내용은필자의주관적인의견이며 IITP 의공식적인입장이아님을밝힙니다. 정보통신기획평가원 13

2 주간기술동향 II. 기존의바이오인식을이용한보안 얼굴, 홍채, 지문, 장문등과같은물리적인특징은정적특성 (Static Features) 으로, 심전도 (ECG), 음성, 키보드입력등과같은행동적인특징은동적특성 (Dynamic Features) 으로나누어이에대한 30개의논문을 1) 발췌하여정확성, 효율성, 사용성, 보안성, 프라이버시등으로나누어분석하였다 [2]. [ 표 1] 기존의바이오인식시스템 방법참고문헌정확성효율성사용성보안성프라이버시 얼굴인식 [11] [12] [13] [14] 홍채인식 [15] [17] [16] [30] [31] [32] [33] 지문 / 장문인식 [34] [25] [24] [26] [27] [28] [29] [30] [32] [33] ECG 신호 [35] [36] [37] 음성인식 [38] [39] [10] 키보드입력및터치 [40] [41] [42] < 자료 > Z. Rui, Z. Yan, Survey on Biometric Authentication: Toward Secure and PrivacyPreserving Identification, IEEE Access, Vol.7. IEEE, ) 지면관계상 [ 표 1] 내의참고문헌번호는본고의참고문헌리스트에서기재를생략하고, 참고자료 [2] 의원문을그대로인용함 14

3 분석한내용을바탕으로품질의수준을정할때 FAR(False Acceptance Rate), FRR (False Rejection Rate) 또는 ERR(Equal Error Rate), 효율성, 보편성, 유일성, 성능, 수용성, 보안, SR(ission Success Rate) 을일정구간의점수로나누어 (igh evel), (edium evel), (ow evel) 로평가했다. [ 표 1] 에서는 ECG 신호를이용한인식방법이다른바이오인식방법에비해서보안성이가장우수하다고평가하고있다. ECG 신호와같은생체신호를제외한나머지기존의바이오인식방법의제작과정은이미많이알려졌고, 이를무력화하는방법이많이소개되고있다. 1. 지문인식 지문인식은전통적으로바이오인식을이용한인증에서가장많이쓰이는방법이지만종이, 필름, 실리콘, 젤라틴, 고무를이용한다양한위조방법이개발되고알려져있다 [3]. 지문입력기의공격방지기법중하나인하드웨어적인방법은실제지문의온도를측정한후사전허용범위를정하고, 지문입력기에접촉된손가락의온도가이범위안에들면생체 ( 生體 ) 의지문이라고판단한다. 하지만이방법은계절및환경변화에민감하다는것과사무실환경이아닌야외에서활용될수없다는문제점이있다. 또한, 혈액순환이안좋은사람들에게도문제가있고, 아주얇은위조지문방어에는어려움이있다. 사람의손가락에여러파장대의빛을조사하여빛의흡수율 (absorption) 과반사율 (reflection), 산란율 (scattering), 굴절율 (refraction) 등을측정하여위조지문을탐지하는광학적특성 (optical properties) 방법이있다. 표면광방법은손가락을광학지문스캐너에올렸을때스캐너내부의신호발생기는손가락에신호를전송하며, 이신호는사람피부의내부계층에도달하기위해피부표면으로향하고, 스캐너내부의센서로반사된다. 생체의손가락으로부터반사된신호는다른재질과비교하여매우유일하다. 심장박동센서를이용한위조지문검출방법으로, 심장박동측정센서를이용하여획득한심장박동신호파장으로부터추출된생체지문고유신호값의분포를수집하고, 이수집된데이터를사용하여실제지문과위조지문여부를판별할수있는위조지문검출방법이제안되었다. 이방법은위조지문의재질에따른파장특성이다르게나오는부분과실제지문의파장특성이균일한파장특성을갖는점을이용하였다 [4]. 정보통신기획평가원 15

4 주간기술동향 < 자료 > ZDNet Korea, 퀄컴, 초음파 3D 지문인식솔루션공개, [ 그림 1] 초음파를이용한 3D 지문인식 [ 그림 1] 과같이초음파방법은지문의융선 (ridge) 과골 (valley) 에서반사파의특성이다른것을이용하여지문영상을획득한다. 생체의지문과위조지문은내부구조가서로달라음파에대한반응도서로다르고따라서초음파센서에서는구분이가능하지만, 반향파의해석이너무복잡하다는단점이있다. 그외에도산소포화도 (pulse oximetry), ECG, 전기저항 (electric resistance), 전반사임계각을이용한방식, 시도 / 응답 (challenge/response), 냄새 (odour), 산란식과흡수식의복합광학구조를이용한방식, 다중스펙트럼 (ultispectral) 특성방법이있다. 소프트웨어방법에는원본손가락과위조손가락의탄력적특성의차이를찾는융선과골의텍스처방법, 지문표면거침의정도를측정하는표면의거침 (surface coarseness) 방법, 일차이미지통계치에기반한독립적인땀샘간격, 소음잔여물 (residual noise), 다중특성, 픽셀간의명암비율에기반한특성, 그리고융선구조의강도와선명도에기반한특성을사용하여생체의지문과위조지문을구분하는일반적인텍스처분석과특성의융합방법, 시간경과에따른땀의증가정도를측정하고위조지문인지의여부를 16

5 판별하는발한작용 (perspiration) 방법, 고해상도의지문입력기를통해얻은지문영상에서손가락지문에존재하는땀샘의위치정보를추출하는땀샘정보 (pore information) 방법, 생체의지문과위조된지문을지문입력기에접촉한후, 회전시킬때관찰되는변형의정도를측정하여위조지문여부를판별하는피부변형 (skin deformation) 방법등을이용한지문위조판별방법이있다. < 자료 > 김원진, 이경수, 박은수, 김정민, 김학일, Convolutional Neural Networks 특징을이용한지문이미지의위조여부판별및시각화, 한국정보호학회논문지, [ 그림 2] CNN 과시각화결과를고려한모델을이용한탐지기술 [ 그림 2] 와같이 CNN(Convolutional Neural Networks) 을이용한애플리케이션을이용하여학습을통해데이터로부터추출한특징을사용하여지문이미지의위조여부판별에사용하고있다 [5]. 이외에도 Nougueira 외많은연구를통해딥러닝을이용하여위조지문여부를판별하고있다 [4],[6],[7]. 2. 정맥인식 정맥인식기술은육안으로는보이지않으나정맥패턴이사람마다다르다는점에착안 한것으로, 적외선을사용하여혈관을투시한후잔영을이용하여신분을확인하는방식이 정보통신기획평가원 17

6 주간기술동향 < 자료 > Fujitsu, 손바닥정맥인증솔루션 (PalmSecure) [ 그림 3] 손바닥정맥정보를이용한바이오인증 다. [ 그림 3] 은손바닥정맥을이용하여손바닥정맥의특징을추출하는과정이다. 정맥인식기술의장점은지문또는손가락이없는사람도이용할수있으며, 정맥은인체내부에있어외상이나노화로인한변형의가능성이적고복제가거의불가능하지만, 손등의피부배경으로부터정맥이분포한부분을추출하기가쉽지않아하드웨어구성이복잡하고소형화가어려워시스템의크기도크고구축비용이매우높다는단점이있다. 3. 홍채인식 홍채정보는개인간너무나다르기때문에약 75% 만적합해도동일홍채로판정할수있다. 홍채코드가타인과같을확률은약 100억분의 1이다. 높은보안성과낮은인식오류로우수한평가를받고있지만, 다른방식에비해인식시간이오래걸려편의성이떨어진다는단점이있다. 2016년 5월에는독일해커그룹인카오스컴퓨터 (CCC) 클럽이적외선으로촬영한눈사진위에콘택트렌즈를올리는방식으로홍채인식시스템을뚫었다. 가짜눈으로삼성전자의 갤럭시 S8 의홍채보안인증을통과하는영상을공개하기도했다. 이들은대상자의눈을적외선촬영모드로찍어출력한뒤콘택트렌즈를붙인가짜 눈으로홍채인증을뚫었다. 적외선을이 용하여홍채를인식하는홍채인식시스 템의허점을노린것이다. [ 그림 4]~[ 그림 < 자료 > 유튜브 ( [ 그림 4] 적외선디지털카메라로대상자의홍채촬영 18

7 10] 은 CCC 가갤럭시 S8 의홍채인식시스템을해킹하는과정이다. [ 그림 5] 촬영된적외선이미지를삼성레이저프린터로출력 [ 그림 6] 갤럭시 S8 에대상자의홍채를등록 [ 그림 7] [ 그림 6] 에서등록한홍채를이용하여갤럭시 S8 잠금을해제 < 자료 > [ 그림 5~10], 유튜브 ( [ 그림 8] [ 그림 5] 에서출력한사진위에콘택트렌즈를올려놓음 [ 그림 9] 갤럭시 S8 의홍채인식기능을활성화한뒤 [ 그림 8] 의 PAI 를비춤 정보통신기획평가원 19

8 주간기술동향 얼굴인식 얼굴이미지와비디오는매우쉽게얻을 수있고, 사용자의사진을훔칠필요도없 다. 공격자는특히 SNS 를통해인터넷에서 원하는데이터를쉽게얻을수있다. 이러 한이미지와비디오를사용하면얼굴인식 시스템을속이는것이간단할수있다. 특 히, 금융권에서의비대면본인인증과통제 구역에서의얼굴인식을통한출입통제에 서얼굴인식이많이쓰이고있다. 홍채인 식에서처럼사진을이용한방법과마스크 를이용하여쉽게인식시스템을속일수 있다. 이러한공격을탐지하는시스템을 PAD(Presentation Attack Detection) 라하고, 이러한공격에대한대책이제안 되고있다 [1],[9]. [ 그림 11, 12] 처럼최근 3D 스캐닝과인 공지능 (AI) 을통한딥러닝등의결합으로 [ 그림 10] 갤럭시 S8 잠금이해제됨 < 자료 > edium, Face AntiSpoofing Starter Kit, Feb 25, [ 그림 11] 24 비트컬러에서딱딱한합성수지마스크를이용한얼굴인식공격 다시주목받고있다. 3D 스캐닝은적외선으로얼굴에수많은점을뿌린후점들의위치를 < 자료 > noobie, alloween Accessories and Gadgets To Up Your Trick or Treating Game, Oct 8, [ 그림 12] 맞춤형웨어러블마스크 20

9 통합하여 3D 모델을만들어낸다. 단순히외형을보지않고눈과입, 콧구멍, 턱사이의각도와거리, 광대뼈등돌출정도를파악하여신원을확인하는것이다. 2020년 CES에서는딥러닝과신경망알고리즘을활용한안면인식기술도선보였다. 사람의나이, 성별, 기분까지분석하는 AI 안면인식기술은뛰어난정확성과성능, 보안성까지갖춰미래기술의가능성을보여주고있다. III. 생체신호를이용한보안 한국전자통신연구원 (ETRI) 은인체의뼈, 근육, 지방, 혈관, 혈액및체액등구성요소가개인마다구조적으로차별화되고복잡성이높다는특징을이용하여신호체계로바꿔딥러닝기술을적용, 사람을구별하여인증할수있는기술을개발했다 [1]. 지문, 홍채, 얼굴인식등현재상용화한바이오인식인증기술이이미지처리기반기술로복제가가능하다는문제점을인식하여이를해결하고자했다. 즉, 기존의지문등을활용한인증기술은외형이미지에치중했으나이기술은신체내부의구조적특성을활용한다는차별성이있다. 손가락을인증대상으로설정할경우, 손가락내해부학적조직특성에따라달라진신호를반영한다. 마치건강검진시초음파촬영을하거나체지방을측정하듯손가락에진동과같은기계적신호나미세한전류와같은전기적신호를주어손가락의구조적특성을획득, 사람을구별하여인증하는방식이다. 해당연구는 54명을대상으로임상시험을하여약 7,000개이상의임상데이터도확보했다. 확보한임상데이터를머신러닝및딥러닝모델을통해검증한결과, 바이오인식정확도는 99% 이상을달성했다. 생체신호를이용한방법은크게 ECG 생체신호 [10], 광용적맥파 (PPG) 를이용한방법과뇌파 (EEG)[11],[12] 를이용한방법으로나누어연구되고있다. [ 그림 13] 에서는센서단에서 ECG와 PPG 신호를획득하여개인인증을하는절차를보이고있다. ECG는심장근섬유에서발생되는전기신호의합으로나타나는생체신호로서사람마다다른모양의심장근육조직을갖고있어개인마다고유의심전도가발생한다. 특히, 살아있는사람의자율신경계영향에민감하여주변환경이나감정등에따라개인별로편차가발생할수있다. 정보통신기획평가원 21

10 주간기술동향 < 자료 > 김재성, 개인인증용심전도및광용적맥파특징점데이터교환포맷, TTA Journal Vol.180, [ 그림 13] 심전도 (ECG) 및광용적맥파 (PPG) 를이용한개인인증절차 PPG는개인마다다른혈관의형태및탄성을갖고있어개인별로고유한형태의모양으로생체신호파형이나타난다. EEG로대변되는뇌파데이터는이전연구에의해서로다른사용자들을구분할수있는고유특징정보를제공할수있고, 재현관점에서도인증수단으로사용하기에충분하다는것이증명되었다 [13],[14]. 또한, EEG 는지문이나홍채와달리외부로드러나지않는무형의데이터로서측정장비의착용이전제되지않고는확인할수없기때문에도난이나유출의가능성이낮고, 비 < 자료 > Emotiv, Emotiv 홈페이지 [ 그림 14] Emotive Neuroheadset 밀번호를변경하듯이주기적으로또는필요에따라사용자에의해변경할수있다. J. Thorpe의연구에서요구사항을모두만족하는이상적인바이오인식인증수단으로서의잠재력을인정받고있다 [15]. EEG 기반인증기술은다른바이오인식기술과마찬가지로 [ 그림 14] 와같은 EEG 데이터수집을위한추가적인하드웨어가뒷받침되어야한다. EEG 방법의장점은위조가힘들다는점이다. 뇌파를발생시키는장치가지금까지는뇌이외에는없다. 다른사람뇌를들고갈수는없다. 뇌파측정은 [ 그림 15] 처럼밴드, 헬멧형측정기기를머리에착용하고한다. 사람임이분명하고머리로측정을하게만든다면위조가쉽지않다. 이방법의가장큰장점은저장되어있는개인뇌파정보를지우고 22

11 < 자료 > Peter Aspinall et. al., The urban brain: Analysing outdoor physical activity with mobile EEG, British Journal of Sports edicine 49(4), arch [ 그림 15] 이동형 Emotive Neuroheadset 을이용한뇌파측정 새로운뇌파정보로저장할수있다는점이다. 즉, 원본데이터가해킹되었을경우사진종류를바꾸어새로운뇌파데이터로저장할수있기때문에교체가가능하고, 도용이힘든바이오인식기술이다. 뇌파와같은생체신호를이용한인증방법도부채널공격 (Side Channel Attack), 훈련 (Training), 합성 (Synthesization), 전송도중위ㆍ변조, 생체신호를획득, 처리및출력하는장치에악성코드삽입과같은취약점이있다 [16]. 그러나바이오정보및생체신호가개인인증용으로사용될수있는가장큰이유중의하나는시간의흐름에도크게변하지않는다는점이다. 바이오정보의경우, 데이터가도용되고있음에도불구하고변경할수없다는문제가있다. 이와같은위험을최소화하기위해서는바이오정보및생체신호를취소할수있는기술이제공되어야한다. 이러한기술을폐기형바이오인식 (Cancelable Biometrics) [17],[18] 이라고하는데, 이기술은선택한함수를이용하여의도적이면서도반복사용가능한바이오정보의변형을가능하게한다. 즉, 매번등록이나인증시에바이오정보가나타나면같은방법으로정보를변형하고, 이와같은방식으로매번등록시마다서로다른변형함수를사용함으로써크로스매칭이불가능하도록하는것이다. 더구나변형된바이오정보가도용되었을경우에도재등록을위해다른변수를사용함으로써변형함수를 정보통신기획평가원 23

12 주간기술동향 간단하게바꿀수있다. 즉, 새로운사람으로인식되는것이다. 일반적으로변형함수는 Noninvertible하게만들어서사용하는데, 이방법을이용할경우변형함수나변형된바이오정보및생체신호가알려지더라도변형되기전의바이오정보및생체신호의복구는불가능하다. 이러한변형함수는신호도메인이나특성도메인에서적용될수있다. 즉, 바이오정보및생체신호를획득한바로직후에직접변형을할수있으며, 평상시처럼신호처리후추출한특징을변형하는방법도가능하다. EEG는개인별로생성한신호가각개인에따라달라지기때문에신호를모방하기가매우어렵다. 신호는기분, 정신적스트레스및개인의정신상태와같은요인의영향을받을수도있기때문에공격자로부터위협을받은상황에서생체신호를통한인증을얻는것이훨씬더복잡해진다. 따라서 EEG와같은생체신호를모방하고복사하여공격하는것이불가능한반면사용자가위협을통해인증을제공하는것도상당히어렵다 [11]. 그외에도 EEG 신호는사체에서는생성되지않기때문에살아있는개인이필요하다. 따라서나중에공격자가사체인사용자로부터 EEG와같은생체신호특성을도용하는것이불가능하다. 모든사람은높은기능을하는뇌를가지고있기때문에 EEG 기반의인증은보편성의요구사항을충족한다. EEG가개인의고유한신경경로패턴에의해결정되는뇌활동이라는사실과동시에모방이불가능하기때문에기존의물리적인바이오정보와행동적인바이오정보와는차이가있다. 아직기술적인제약으로인해수집성과성능이기존의바이오정보수집장치에비해떨어지지만, EEG 신호수집을위한시판제품은지속적으로개선되고있다. 또한, 사용자들은 EEG가비침습적상태로유지되는한거부감이덜할것이고, EEG 신호의특성과본질적으로작동하는방식으로인해 EEG 신호를우회하는것은거의불가능하다. 그러나 EEG의단점은공간해상도가좋지않다. 즉, EEG가뇌내에서작용하는처리된뉴런의좋은이미지를생성할수없다 [11]. 본인인증시사용자가본인인증을위해서등록된 EEG 신호와인증시생성한뇌파가동일해야하는데주변의환경, 소음, 심리적상태로인해동일한 EEG 신호를생성하기가쉽지않다. 인증을위한 EEG 신호를수집하기위해서는아직연구실수준의장치에의존을해야한다. 실험실수준의장치는더높은공간해상도를가질수있지만상용제품에비해사용자편의성이떨어진다. 24

13 EEG 분야는지속적으로발전하고있지만현재로서는상업적으로이용가능한 EEG 인증서비스가없으며, 이분야의많은연구가지속적으로이루어지고있다 [19],[20]. 기존 연구에따르면 EEG 인증의적용가능성과실행가능성은결과가허용되는수준에도달했다. IV. 생체신호보안관련표준 국제표준으로는 ITUT SG17 Q9(Telebiometrics) 에서는모바일기기를위한텔레바이오인식보호지침 (X.1087), 바이오인식기반하드웨어보안토큰 (X.1085) 등의표준을제정완료하였으며, 스마트 ID카드를이용한원격바이오접근제어 (X.tac) 등을개발중에있다. 또한, 생체신호를이용한텔레바이오인식인증기술 (X.1094) 국제표준을채택하고, 생체신호인증기반헬스케어텔레바이오인식응용서비스기술표준화를 ISO TC215 와공동으로추진할예정이다 [21]. 국내표준으로는 TTA TC5 PG505에서개인인증용심전도및광용적맥파 ( 심박수 ) 데이터교환포맷, 개인인증용생체신호센서인터페이스표준규격, 개인인증을위한생체신호정보시험용 DB 구축지침, 개인인증용생체신호정보보호지침, 생체신호인증알고리즘성능시험지침등의단체표준을제정하고, 생체신호를이용한헬스케어응용서비스기술보고서를개발완료하였으며, 생체신호인증기반의헬스모니터링분석기술과비대면원격의료보안플랫폼서비스기술에대한표준화를연구기획중에있다. RRA JTC1 SC37K에서는바이오인식응용서비스관련, 바이오정보의보호를위한기술적관리적지침 (KSX1966), 바이오인식제시형공격탐지기술 (KSXISO/IEC 파트1 3), BioAPI 적합성시험기술개정 (KSXISO/IEC247091R1) 등 KS 표준을제ㆍ개정하였다. V. 결론 바이오정보를기반으로한보안분야는기존의지문, 홍채, 얼굴인식기술이인공지능 과결합하여단순한바이오정보의 2 차원특징점추출로부터 3 차원정보와그외 2 가지 정보통신기획평가원 25

14 주간기술동향 이상의멀티모달을이용한인증이활발히사용될것이다. 그러기위해서는우선안전하고개인정보를보호하는바이오인식인증시스템에대한연구가절실하다. 현재지문, 홍채, 얼굴인식과같은정적인특성을기반으로널리사용되는바이오인식인증시스템은라이브니스감지수단을제공해야한다. ECG PPG, EEG와같은생체신호는특성상 II장에서설명한기존의지문, 홍채, 얼굴과같은바이오정보와달리쉽게위변조를하기어렵다. 따라서, 이러한생체신호는보안등급이높은지역의출입통제와사용자인증에적용이가능하다. 그러나본인인증에 ECG, PPG, EEG와같은생체신호를이용하는경우현재시장에나와있는장치로는휴대성과전원, 컴퓨팅기능, 저장공간등자원이제한적이다. 따라서웨어러블장치또는컴퓨팅요구사항이낮은저가형장치에서구현할수있는바이오인식인증장치를연구하는것이필수적이다. 또한, 사용자의환경과상태에따라생성되는 ECG, PPG, EEG가원본과다를수있으므로, 이를보정할수있는알고리즘과사용자의환경과상태를극복할수있는인공지능기반의바이오인식기술개발이필요하다. [ 참고문헌 ] [1] ZDNet Korea, 복제불가능한바이오인식기술개발... 차세대보안큰전환, [2] Z. Rui, Z. Yan, Survey on Biometric Authentication: Toward Secure and Privacy Preserving Identification, IEEE Access, Vol.7. IEEE, [3] TTA PG505, 지문인식시스템의안전성확보를위한지문입력기의취약점분석, TTA PG505 TR, TTAR /R1, TTA, [4] 백영현, 인간의심장박동에따라변화하는신호파장분석을이용한생체지문보안강화에관한연구, 전자공학회논문지 57(6), 대한전자공학회, [5] R. F. Nogueira et. al., Evaluation softwarebased fingerprint liveness detection using convolutional networks and local binary patterns, IEEE Workshop on Biometric easurements and Systems for Security and edical Applications(BIOS) Proceedings, Rome, Italy, Nov [6] C. Wang et. al., A DCNN Based Fingerprint iveness Detection Algorithm with Voting Strategy, Chinese Conference on Biometric Recognition(CCBR) 2015, Oct. 2015, pp [7] R. F. Nogueira et. al., Fingerprint iveness Detection Using Convolutional Neural Networks, IEEE Transactions on Information Forensics and Security, Vol.11, No.6, Jun. 2016, pp

15 [8] ISO/IEC : 2016, Information Technology Biometrics presentation attack detection Part 1: Framework, ISO/IEC, [9] 국가표준, 생체인식제시형공격탐지 제1부 : 프레임워크, KS X ISOIEC301071, [10] 김재성, 개인인증용심전도및광용적맥파특징점데이터교환포맷, TTA Journal Vol.180, [11]. S. A. uhammad Azizi et. al., Authentication with brainwaves: a review on the application of EEG as an authentication method, 2018 Fourth International Conference on Advances in Computing, Communication & Automation(ICACCA), IEEE, [12] 김재성, 이새움 생체신호를이용한텔레바이오인식기술동향및전망, 정보보호학회지, 제26권, 제 4호, 한국정보보호학회, [13] 고한규외 2인 실용적뇌파기반사용자인증을위한단일채널 EEG 측정장비를통해수집된 EEG 샘플의점진적제거방법, 정보보호학회논문지 Vol.27, No.2, 한국정보보호학회, [14] J. Thorpe, P.C. van Oorschot, and A. Somayaji, Passthoughts: Authenticating with Our inds, Proceedings of the 2005 Workshop on New Security Paradigms, Sep. 2005, pp [15] J. a, J.W. inett, T. Blu, and W. Wang, Resting State EEGBased Biometrics for Individual Identification Using Convolutional Neural Networks, Proceedings of the th Annual International Conference of the IEEE Engineering in edicine and Biology Society, Aug. 2015, pp [16] 한승진, 개인인증용생체신호의취약점분석, 보고서, KISA, [17]Thiyam Churjit eetei, Shahin Ara Begum, A variant of cancelable iris biometric based on Bioashing, 2016 International Conference on Signal and Information Processing(IConSIP), IEEE, [18] arkeerat Kaur, Pritee Khanna, Random Distance ethod for Generating Unimodal and ultimodal Cancelable Biometric Features, IEEE Transactions on Information Forensics and Security, IEEE, Vol.14, Iss.3, [19] R. Palaniappan, ultiple ental Thought Parametric Classification: A New Approach for Individual Identification, Proceeding of International Journal of Signal Processing, Vol.2, 2006, pp [20]W. Khalifa, A. Salem,. Roushdy, and K. Revett. A survey of EEG based user authentication schemes, In Informatics and Systems(INFOS), th International Conference on, IEEE, 2012, pp.bio55. [21] 한국정보통신기술협회 (TTA), ICT 표준화전략맵 Ver 2021, TTA 간행물 (ICT 표준화전략맵 ), 차세대보안분과, 정보통신기획평가원 27

Microsoft Word - 김정훈

Microsoft Word - 김정훈 포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8C7D0C0CF>

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8C7D0C0CF> 핀테크시대에필요한, 위조지문탐지기술 김학일인하대학교교수 최근핀테크를비롯하여다양한분야에서적용되고있는각종바이오인식방법에관해관심이높아지고있다. 다른보안방식들에비해본인의신체특징을이용하는방식으로인해매우편리하다는장점이있으나, 그와반대로유출되거나탈취되는경우대책을세우는것이힘들다는점때문에위조지문등을이용하여공격하는등의취약점해결방법에많은관심을보이기시작하였다. 본고에서는기존의위조지문탐지방법에대한다양한방법들을확인하여보고,

More information

Special Report_Special Theme 바이오인식 생체신호 인증기술 및 표준화 동향 김 재 성 TTA 바이오인식 프로젝트그룹(PG505) 의장 한국인터넷진흥원 보안기술확산팀 수석연구원 1. 머리말 전통적으로 바이오인식기술은 출입국심사 ( 전 적 특징(Phy

Special Report_Special Theme 바이오인식 생체신호 인증기술 및 표준화 동향 김 재 성 TTA 바이오인식 프로젝트그룹(PG505) 의장 한국인터넷진흥원 보안기술확산팀 수석연구원 1. 머리말 전통적으로 바이오인식기술은 출입국심사 ( 전 적 특징(Phy Special Report_Special Theme 바이오인식 생체신호 인증기술 및 표준화 동향 김 재 성 TTA 바이오인식 프로젝트그룹(PG505) 의장 한국인터넷진흥원 보안기술확산팀 수석연구원 1. 머리말 전통적으로 바이오인식기술은 출입국심사 ( 전 적 특징(Physiological biometrics)과 행동적 특징 자여권, 승무원 승객 신원확인 ),

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

39호뉴스레터.indd

39호뉴스레터.indd S&T Market Report vol. 39 2016. 2 생체인식 기술 및 시장동향 생체인식 기술 및 시장동향 1. 서론 口 목적 본 보고서는 생체인식(Biometrics)과 관련한 국내 외 시장규모 및 관련 업체 현황에 관한 기본정보를 제공하여 관련 연구를 통한 사업화 전략 수립 시 참고자료로 활용하는데 그 목적을 두고 있음 口 생체인식 기술의 정의 및

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Reinforcement Learning & AlphaGo

Reinforcement Learning & AlphaGo Gait recognition using a Discriminative Feature Learning Approach for Human identification 딥러닝기술및응용딥러닝을활용한개인연구주제발표 이장우 wkddn1108@kist.re.kr 2018.12.07 Overview 연구배경 관련연구 제안하는방법 Reference 2 I. 연구배경 Reinforcement

More information

Software Requirrment Analysis를 위한 정보 검색 기술의 응용

Software Requirrment Analysis를 위한 정보 검색 기술의 응용 EPG 정보 검색을 위한 예제 기반 자연어 대화 시스템 김석환 * 이청재 정상근 이근배 포항공과대학교 컴퓨터공학과 지능소프트웨어연구실 {megaup, lcj80, hugman, gblee}@postech.ac.kr An Example-Based Natural Language System for EPG Information Access Seokhwan Kim

More information

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5>

<4D6963726F736F667420576F7264202D20B1E2C8B9BDC3B8AEC1EE2DC0E5C7F5> 주간기술동향 2016. 5.18. 컴퓨터 비전과 인공지능 장혁 한국전자통신연구원 선임연구원 최근 많은 관심을 받고 있는 인공지능(Artificial Intelligence: AI)의 성과는 뇌의 작동 방식과 유사한 딥 러닝의 등장에 기인한 바가 크다. 이미 미국과 유럽 등 AI 선도국에서는 인공지능 연구에서 인간 뇌 이해의 중요성을 인식하고 관련 대형 프로젝트들을

More information

The Third NTCIR Workshop, Sep

The Third NTCIR Workshop, Sep 2003 National Institute of Informatics The Third NTCIR Workshop, Sep.2001 - Oct. 2002 The Third NTCIR Workshop, Sep.2001 - Oct. 2002 The Third NTCIR Workshop, Sep.2001 - Oct. 2002 The Third NTCIR Workshop,

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

바이오인증시스템의취약점은크게 8가지로분류됨 (1) 위조지문, 고해상도사진등위조된바이오정보를센서에입력하여인증을우회 (2) 저장소에침투하여기저장된바이오정보를조작, 삭제, 유출 (3) 불법취득한바이오정보를재생 (replay) 하여인증 (4) 위조된특징정보를임의로생성 (5)

바이오인증시스템의취약점은크게 8가지로분류됨 (1) 위조지문, 고해상도사진등위조된바이오정보를센서에입력하여인증을우회 (2) 저장소에침투하여기저장된바이오정보를조작, 삭제, 유출 (3) 불법취득한바이오정보를재생 (replay) 하여인증 (4) 위조된특징정보를임의로생성 (5) 보안연구부 -2016-010 바이오정보사고사례및대응방안조사 ( 보안연구부보안기술팀 / 2016.3.4) 개요 바이오인증은지문, 얼굴, 홍채, 정맥등개인고유의바이오정보를이용하여개인을식별하는기술로써, 최근금융회사들이바이오인증서비스 * 를본격적으로도입 * 비대면무인점포 (ATM), FIDO 기반바이오인증간편결제등 이에본고에서는바이오인증사고사례를조사 분석하여대응방안

More information

주요생체인식기술의장단점비교 생체구분얼굴지문홍채 망막 작동방식 눈썹간간격, 얼굴뼈돌출정도등을판별하여본인인증 사람의손가락에있는지문의고유패턴을판별하여본인인증 홍채및망막의고유이미지패턴을판별하여본인인증 장점 - 대다수사용자에게적용가능 - 기계와직접접촉하지않음 - 원격인증이가능

주요생체인식기술의장단점비교 생체구분얼굴지문홍채 망막 작동방식 눈썹간간격, 얼굴뼈돌출정도등을판별하여본인인증 사람의손가락에있는지문의고유패턴을판별하여본인인증 홍채및망막의고유이미지패턴을판별하여본인인증 장점 - 대다수사용자에게적용가능 - 기계와직접접촉하지않음 - 원격인증이가능 초음파지문인식 모바일기기관련생체인증 시장확대전망 산업정보분석실 Tel: 02-3299-6010 e-mail: kimkho@kisti.re.kr 지금까지의본인인증및정보보안을위한방법으로는비밀번호입력방식이주로사용되었다. 그러나최근잦은비밀번호유출문제가발생되고있으며이를방지하기위해주기적인비밀번호변경은비밀번호를잊어버리거나편의성문제를야기하고있다. 이러한기존본인인증문제점개선및편의성을유지할수있는방법으로

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

LG Business Insight 1354

LG Business Insight 1354 웨어러블시장커질수록생체인증뜬다 생체인식관련기술이빠르게발전하면서보안성과편의성을높일수있는인증수단으로물품결제와금융결제등다양한영역에생체인증의적용이확산되고있다. 특히생체인식및인증기술은기술적시너지효과와사용인터페이스측면에서웨어러블과의동반성장가능성이매우커보인다. 김종대책임연구원 jdkim@lgeri.com 문병순책임연구원 psmoon@lgeri.com 비밀번호를대체하는생체인증사물인터넷,

More information

2017 년 1 학기 공학논문작성법 (3 강 ) 공학논문작성방법개요 좋은공학논문작성을위해서는무엇이필요한가? (1) 논리적이고정확하게글쓰기 (2강내용에연결 ) (2) Abstract 작성법의예

2017 년 1 학기 공학논문작성법 (3 강 ) 공학논문작성방법개요 좋은공학논문작성을위해서는무엇이필요한가? (1) 논리적이고정확하게글쓰기 (2강내용에연결 ) (2) Abstract 작성법의예 2017 년 1 학기 공학논문작성법 (3 강 ) 공학논문작성방법개요 좋은공학논문작성을위해서는무엇이필요한가? (1) 논리적이고정확하게글쓰기 (2강내용에연결 ) (2) Abstract 작성법의예 Homework #2 [2] 답의예 ( 학생 1): 소폭수정 다양한외부환경을효과적으로검지할수있는센서기술은검지변환, 신호처리및지능화기술등융합 적특성을갖고있음. 현재대부분실용화중심의연구가주류를이루고있으며,

More information

[NO_11] 의과대학 소식지_OK(P)

[NO_11] 의과대학 소식지_OK(P) 진 의학 지식과 매칭이 되어, 인류의 의학지식의 수준을 높 여가는 것이다. 하지만 딥러닝은 블랙박스와 같은 속성을 가지고 있어서, 우리는 단지 결과만을 알 수 있기 때문에 이런 식의 의학지 식의 확장으로 이어지기는 힘들 수 있다는 것을 의미한다. 이것은 실제로 의학에서는 인공지능을 사용하게 될 때 여러 가지 문제를 만들 수 있다. 뿐만 아니라, 인간이 이해

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

정연덕(126-140)-97.PDF

정연덕(126-140)-97.PDF (Biometrics) (B i o m e t ri c s ) 1).. (Biometric s ) 1. (Biometrics) 2. 3.. 1. 2. 3. 4. 5. 6. ( ). 1. 2. 3. 4.. 1. 2. 3. (Sweat of the Brow ) 4. 5. 6. 7.. 1 . 2002 (Minority Report ) 2050. (Biometrics).

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

문지현, KISA K-NBTC

문지현, KISA K-NBTC 2008. 10. 30 문지현, KISA K-NBTC jhmoon@kisa.or.kr, www.k-nbtc.or.kr 발표순서 1 2 3 K-NBTC 설립배경 추진체계및임무 추진목표및전략 K-NBTC 필요성 5 2008 K-NBTC 운영계획 1 1 설립배경 05.1 월 : 한국정보보호산업협회바이오인식분과위원회에서 [ 바이오인식정보시험센터 ] 설립의필요성제기를정통부건의

More information

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi

REP - CP - 016, N OVEMBER 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Hi 1 사진 요약 25 가지 색상 Surf 를 이용한 사진 요약과 사진 배치 알고리즘 Photo Summarization - Representative Photo Selection based on 25 Color Histogram and ROI Extraction using SURF 류동성 Ryu Dong-Sung 부산대학교 그래픽스 연구실 dsryu99@pusan.ac.kr

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

. 0.. Planck : sec : sec : : m in radian m in ln sec 심장 발 기압

. 0.. Planck : sec : sec : : m in radian m in ln sec 심장 발 기압 . 0.. Planck : sec : sec : : sec sec A . 0.. Planck : sec : sec : : m in radian m in ln sec 심장 발 기압 . 0. sec π . 0.. Planck : sec : sec : : sec sec sec sec . 0.. Planck : sec : sec : : m p = 1u=931.5 MeV

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

52 l /08

52 l /08 Special Theme_임베디드 소프트웨어 Special Report 모바일 웹 OS 기술 현황과 표준화 동향 윤 석 찬 다음커뮤니케이션 DNALab 팀장 1. 머리말 디바이스에 애플리케이션을 배포할 수 있다. 본 고에서는 모바일 웹 OS의 현황과 임베디드 환 오늘날 인터넷에서 웹 기반 콘텐츠가 차지하는 부 경에서 채용되고 있는 최적화 기술을 살펴보고, 웹

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

08/09-10;È£ä263»Áö

08/09-10;È£ä263»Áö Contents 2008 9 10 04 08 11 18 20 24 28 Join Together Society 2008 SEP + OCT 04 05 Join Together Society 2008 SEP + OCT 06 07 Join Together Society 2008 SEP + OCT 08 09 Join Together Society 2008 SEP +

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위 국내외 스마트폰 보안 표준화 동향 및 추진전략 염흥열 순천향대학교 정보보호학과 교수 장기헌 순천향대학교 정보보호학과 1. 머리말 스마트폰의 보급과 활성화에 따라 기존 PC에서 발 생하던 보안 위협이 스마트폰에서 발생하는 등 사회적 스마트폰(smart phone)은 3G망은 물론 Wi-Fi, WiBro 등 다양한 인터페이스를 통해 시간과 장소의 제약 없 이 인터넷을

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È

4-03-³×Æ®¿öÅ©{½Ã½ºÅÛº¸¾È 152 Ver. 2011 ICT Standardization Strategy Map 2011 153 154 Ver. 2011 ICT Standardization Strategy Map 2011 155 156 Ver. 2011 ICT Standardization Strategy Map 2011 157 158 Ver. 2011 ICT Standardization

More information

KMC.xlsm

KMC.xlsm 제 7 장. /S 에필요한내용 1] IGBT 취급시주의사항 ) IGBT 취급시주의 1) 운반도중에는 Carbon Cross로 G-E를단락시킵니다. 2) 정전기가발생할수있으므로손으로 G-E 및주단자를만지지마십시요. 3) G-E 단자를개방시킨상태에서직류전원을인가하지마십시요. (IGBT 파손됨 ) 4) IGBT 조립시에는사용기기나인체를접지시키십시요. G2 E2 E1

More information

Print

Print 22-12324-4TEL:3668-3114 FAX:742-3387 TEL:3668-3120 FAX:745-9476 TEL:3668-3109, 2279-0867~8 TEL:3668-3127 TEL:3668-3123, 3128, 3162 www.saeki.co.kr, www.pentaximaging.co.kr Small 의 큰 스타일을 경험하다 당신의 카메라만으로도,

More information

슬라이드 1

슬라이드 1 재미있고읽기편한특허이야기 (8) 내몸속의비밀번호, 생체인식기술 (biometrics) 자료제공 : 이상준변리사 Ⅰ. 생체인식기술 생체인식기술이란? 생체인식이란일생동안변하지않고, 개인마다다른모양을가지고있는것으로알려진개인의독특한생체정보를자동으로측정하여신원을파악하는기술입니다. 최근정보통신인프라가널리보급되고, 이를통한서비스가보편화됨에따라개인정보보안이뜨거운감자로떠오르면서,

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 2. 24. 최신 ICT 이슈 인공지능 바둑 프로그램 경쟁, 구글이 페이스북에 리드 * 바둑은 경우의 수가 많아 컴퓨터가 인간을 넘어서기 어려움을 보여주는 사례로 꼽혀 왔 으며, 바로 그런 이유로 인공지능 개발에 매진하는 구글과 페이스북은 바둑 프로그램 개 발 경쟁을 벌여 왔으며, 프로 9 단에 도전장을 낸 구글이 일단 한발 앞서 가는

More information

08연차보고서처음-끝

08연차보고서처음-끝 2008 IT Global Standardization & Certification Annual Report 1988 2007연혁 > >> 1988 12 재단법인 한국통신기술협회 (TTA: Telecommunications Technology Association) 설립 2008 연표 1989 07 지역 및 국가표준화 기구 등과 협력을 위한 양해 각서 체결

More information

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위

지의 절반 정도를 데이터센터 냉각, 공조 등의 설비가 사용하며 나머지 절반을 IT 장비가 사용하고 있음을 고 있으므로, 본 고에서는 JTC1/SC39에서의 그린 데 이터센터 표준화 동향을 다루도록 한다. 알 수 있다[1]. 그러므로 데이터센터 에너지 효율의 향 상을 위 표준 시험인증 기술 동향 그린 데이터센터 표준화 및 인증제 동향 정상진 ETRI 표준연구센터 미래인프라표준연구팀 선임연구원 김문구 한국IT서비스산업협회 산업진흥팀 팀장 1. 머리말 스마트 네트워크의 시대가 개막됨에 따라 급속히 증 가하는 콘텐츠의 저장, 클라우드 컴퓨팅을 포함한 다양 한 서비스의 제공 등의 목적을 위해 활용되는 데이터센 터의 수가 증가하고 있으며,

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 26(5),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 26(5), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 May; 26(5), 435444. http://dx.doi.org/10.5515/kjkiees.2015.26.5.435 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) 77 GHz

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A528B1E8C1BEB9E8292E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 18, No. 11 : 2593~2599 Nov. 2014 오픈소스 모바일 UI컴포넌트 선정 절차 프레임워크 손효정 1 이민규 2 성백민

More information

슬라이드 1

슬라이드 1 업무소개 KISA 지식정보보안산업팀 공학박사김재성수석연구원 (Dr. Jason Kim, KISA K-NBTC) jskim@kisa.or.kr, 09. www.l-nbtc.or.kr 9 목차 I 국내외바이오인식표준화현황 II KISA K-NBTC 시험인증서비스추진현황 -2- I 국내외바이오인식표준화현황 1. 국제표준화기구 (ISO/IEC, ITU-T, ABC)

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>

<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770> 페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

레이아웃 1

레이아웃 1 대한위장관기질종양연구회 01 GIST 06 02 11 03 Imatinib 14 04 05 06 07 Sunitinib 32 40 44 48 GIST 6 01 7 GIST Guide book GIST 8 01 9 GIST Guide book GIST (CT) MRI FDG-PET 10 02 11 GIST Guide book 12 02 (Imatinib)

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

Ch 1 머신러닝 개요.pptx

Ch 1 머신러닝 개요.pptx Chapter 1. < > :,, 2017. Slides Prepared by,, Biointelligence Laboratory School of Computer Science and Engineering Seoul National University 1.1 3 1.2... 7 1.3 10 1.4 16 1.5 35 2 1 1.1 n,, n n Artificial

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

CC......-.........hwp

CC......-.........hwp 방송연구 http://www.kbc.go.kr/ 텔레비전 프로그램의 해외수출이나 국내 후속시장의 활성화라는 유통의 문 제는 경쟁력있는 상품과 그 상품을 팔 수 있는 시장의 존재 여부에 달려있 다. 아울러 그 유통은 국가간 시장규모의 차이와 부의 크기, 텔레비전 산업 의 하부구조에 의해 그 교류의 흐름이 영향을 받는다. 국내 프로그램의 유 통을 활성화시키는 기본조건은

More information

목차 Ⅰ 시험개요 1 Ⅱ 건전지품질비교시험결과요약 4 Ⅲ 건전지종합평가표 8 Ⅳ 시험결과조치계획 9 [ ]

목차 Ⅰ 시험개요 1 Ⅱ 건전지품질비교시험결과요약 4 Ⅲ 건전지종합평가표 8 Ⅳ 시험결과조치계획 9 [ ] 우리는소비자와함께행복한세상을만든다 건전지품질비교시험결과보고서 2012. 8 시험분석국 기계전기팀 목차 Ⅰ 시험개요 1 Ⅱ 건전지품질비교시험결과요약 4 Ⅲ 건전지종합평가표 8 Ⅳ 시험결과조치계획 9 [ ] 1. 10 2. 24 3. 25 I 시험개요 1. 시험배경및목적 - 1 - 2. 시험대상 () ( ) 1 [4 ] Zhejiang Mustang Battery

More information

±è¼ºÃ¶ Ãâ·Â-1

±è¼ºÃ¶ Ãâ·Â-1 Localization Algorithms Using Wireless Communication Systems For efficient Localization Based Services, development of accurate localization algorithm has to be preceded. In this paper, research trend

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우  요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사 OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 zns038053@gmail.com, hwkang0621@gmail.com 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사물인터넷기반의오픈소스가공개가되고있다. 본문서에서는그중 Eclipse에서공개한 OM2M 플랫폼을기반으로개발된헬스케어플랫폼인

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

<B1E2BCFAC7A5C1D D2E687770>

<B1E2BCFAC7A5C1D D2E687770> 기 / 획 / 특 / 집 국제표준규격화의어제와오늘 1. 서론 2. 표준규격에대한국제기구탄생과정 기 / 획 / 특 / 집 3. 국제표준기구의설립 기 / 획 / 특 / 집 4. 근대적국제표준의발전 5. 국제표준화의최근동향 기 / 획 / 특 / 집 6. 결론 시책논단 2010 년 1 억불의꿈 시책논단 시책논단 세계화와국가시험 인증기관의역할 시책논단 전기접지의중요성

More information

Electronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology

Electronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology Electronics and Telecommunications Trends 인공지능을이용한 3D 콘텐츠기술동향및향후전망 Recent Trends and Prospects of 3D Content Using Artificial Intelligence Technology 이승욱 (S.W. Lee, tajinet@etri.re.kr) 황본우 (B.W. Hwang,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

(b) 연산증폭기슬루율측정회로 (c) 연산증폭기공통모드제거비측정회로 그림 1.1. 연산증폭기성능파라미터측정회로

(b) 연산증폭기슬루율측정회로 (c) 연산증폭기공통모드제거비측정회로 그림 1.1. 연산증폭기성능파라미터측정회로 Lab. 1. I-V Characteristics of a Diode Lab. 1. 연산증폭기특성실험 1. 실험목표 연산증폭기의전압이득 (Gain), 입력저항, 출력저항, 대역폭 (Bandwidth), 오프셋전압 (Offset Voltage), 공통모드제거비 (Common-mode Rejection Ratio; CMRR) 및슬루율 (Slew Rate) 등의기본적인성능파라미터에대해서실험을통해서이해

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

바이오정보보호가이드라인 ( 안 ) < 추진배경 > ( 사례1) 미국연방인사관리처 (OPM) 의 DB가해킹되어미국전 현직공무원의지문정보약 560만건이유출 ( 15.6) ( 사례2) 위조실리콘지문캡처된얼굴 홍채사진등을이용하여스마트폰잠금해제를시연 Ⅰ. 개요 - 1 - Ⅱ. 적용범위 기술적처리 란 사진이나음성정보등은특정개인을식별또는인증하기위하여기술적으로 처리되는경우에한해서만바이오정보에해당

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

01_피부과Part-01

01_피부과Part-01 PART 1 CHAPTER 01 3 PART 4 C H A P T E R 5 PART CHAPTER 02 6 C H A P T E R CHAPTER 03 7 PART 8 C H A P T E R 9 PART 10 C H A P T E R 11 PART 12 C H A P T E R 13 PART 14 C H A P T E R TIP 15 PART TIP TIP

More information

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DBCB1C3E6B3E7>

<4D6963726F736F667420576F7264202D20494354B1E2C8B9BDC3B8AEC1EE2DBCB1C3E6B3E7> 주간기술동향 2014. 11. 5. 고령화 사회에서의 ICT 융합 기술 역할 및 전망 선충녕 KISTI 컴퓨터지능연구실 선임연구원 wilowisp@kisti.re.kr 장윤지 과학기술연합대학원대학교 학생연구원 정한민 KISTI 컴퓨터지능연구실 실장 1. 서론 2. 가족 구성을 위한 ICT 융합기술 3. 사회 참여를 위한 ICT 융합기술 4. 건강 유지를 위한

More information

공용심폐소생술00

공용심폐소생술00 iii iv v vi vii ix x xi Part I 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Part II 18 19 제 1부 심정지의 이해와 심폐소생술 지침의 주요내용 20 21 22 23 24 25 26 27 28 29 제 2부 심폐소생술과 관련된 윤리 30 31 32 33 34 35 제 3부 기본 소생술 제1장 제2장

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

(Microsoft PowerPoint - \301\24608\260\255 - \261\244\277\370\260\372 \300\347\301\372)

(Microsoft PowerPoint - \301\24608\260\255 - \261\244\277\370\260\372 \300\347\301\372) 게임엔진 제 8 강광원과재질 이대현교수 한국산업기술대학교게임공학과 학습목차 조명모델 광원의색상설정 재질 분산성분의이해 분산재질의구현 경반사성분의이해 경반사재질의구현 조명 (Illumination) 모델 조명모델 광원으로부터공간상의점들까지의조도를계산하는방법. 직접조명과전역조명 직접조명 (direct illumination) 모델 물체표면의점들이장면내의모든광원들로부터직접적으로받는빛만을고려.

More information

0.9 0.8 520 540 BT.709 DCI BT.2020 0.7 0.6 500 0.5 0.4 0.3 0.2 0.1 480 460 0.0 0.0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 560 580 [ 1] 600 620 TTA Journal Vo

0.9 0.8 520 540 BT.709 DCI BT.2020 0.7 0.6 500 0.5 0.4 0.3 0.2 0.1 480 460 0.0 0.0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 560 580 [ 1] 600 620 TTA Journal Vo 표준 시험인증 기술 동향 4K/UHD 방송용 비디오 모니터 시험인증 기술 동향 배성포 양진영 100 l 2014 07/08 0.9 0.8 520 540 BT.709 DCI BT.2020 0.7 0.6 500 0.5 0.4 0.3 0.2 0.1 480 460 0.0 0.0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 560 580 [ 1] 600

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

보고싶었던 Deep Learning과 OpenCV를이용한이미지처리과정에대해공부를해볼수있으며더나아가 Deep Learning기술을이용하여논문을작성하는데많은도움을받을수있으며아직배우는단계에있는저에게는기존의연구를따라해보는것만으로도큰발전이있다고생각했습니다. 그래서이번 DSP스마

보고싶었던 Deep Learning과 OpenCV를이용한이미지처리과정에대해공부를해볼수있으며더나아가 Deep Learning기술을이용하여논문을작성하는데많은도움을받을수있으며아직배우는단계에있는저에게는기존의연구를따라해보는것만으로도큰발전이있다고생각했습니다. 그래서이번 DSP스마 특성화사업참가결과보고서 작성일 2017 12.22 학과전자공학과 참가활동명 EATED 30 프로그램지도교수최욱 연구주제명 Machine Learning 을이용한얼굴학습 학번 201301165 성명조원 I. OBJECTIVES 사람들은새로운사람들을보고인식을하는데걸리는시간은 1초채되지않다고합니다. 뿐만아니라사람들의얼굴을인식하는인식률은무려 97.5% 정도의매우높은정확도를가지고있습니다.

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

03-최신데이터

03-최신데이터 Database Analysis II,,. II.. 3 ( ),.,..,, ;. (strong) (weak), (identifying relationship). (required) (optional), (simple) (composite), (single-valued) (multivalued), (derived), (identifier). (associative

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 26(10), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Sep.; 26(10), 907 913. http://dx.doi.org/10.5515/kjkiees.2015.26.10.907 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Prediction

More information

<91E6308FCD5F96DA8E9F2E706466>

<91E6308FCD5F96DA8E9F2E706466> 㓙 ࡐ ࡓ 㧢 㧝 ޓ ㅢ 㓙 ࡐ ࡓ 㓙 ࡐ ࡓ Si 8th Int. Conf. on Si Epitaxy and Hetero- structures (ICSI-8) & 6th Int. Symp. Control of Semiconductor Interfaces 25 6 2 6 5 250 Si 2 19 50 85 172 Si SiGeC Thin Solid Films

More information

I

I I II III (C B ) (C L ) (HL) Min c ij x ij f i y i i H j H i H s.t. y i 1, k K, i W k C B C L p (HL) x ij y i, i H, k K i, j W k x ij y i {0,1}, i, j H. K W k k H K i i f i i d ij i j r ij i j c ij r ij

More information