• Title/Summary/Keyword: 기능별 취약성

Search Result 75, Processing Time 0.031 seconds

How Much should the Poor Pay for their Health Care Services under the National Health Insurance System? (계층간 진료비 본인부담의 형평성에 관한 연구)

  • Kim, Hak-Ju
    • Korean Journal of Social Welfare
    • /
    • v.56 no.3
    • /
    • pp.113-133
    • /
    • 2004
  • Although National Health Insurance(NHI) in the South Korea has guaranteed access to health insurance coverage to virtually all the people, a significant portion of out-of-pocket spending can create substantial financial burdens for some beneficiaries, particularly those with low incomes. Previous studies have estimated the magnitude of out-of-pocket spending by types of chronic illness or in- and out-patients. Prior estimates, however, have not given a complete picture of the impact of health care costs on lower-income populations. The result from this study shows that 20 percent of beneficiaries in the lowest-income quintile spent more than twelve percent of their household equivalent income out-of-pocket health services, whether they were enrolled in a Health care services or not. In comparison, the beneficiaries in the highest-income quintile level spent only 2 percent of their income out-of-pocket on health care. Also, the regression analysis suggests that age, household income, number of chronic illness, type of hospital in addition to the number of usage may affect the size of out-of-pocket spending.

  • PDF

Design and Implementation of Security System Based on Intrusion Tolerance Technology : Focus on Wargame System (침입감내기술 기반의 보안시스템 설계 및 구현 : 워게임체계를 중심으로)

  • Lee, Gang-Tack;Lee, Dong-Hwi;J. Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.41-48
    • /
    • 2005
  • Objective of this study is to design and implement security system based on intrusion tolerance technology for the improvement of dependability in defense system. In order to do so, I identify and extract core technologies through the research and analysis into characteristics, structures, main functions, and technologies of intrusion tolerance architecture. And I accomplish a design of security system through the redundant system based on these core technologies. To implement and verify intrusion tolerance system, I chose 'wargame system' as a subjected system, and accomplished 'Wargame Intrusion Tolerance System' and verified security required functions through a performance test. By applying showed security system into the development of application software based on intrusion tolerance, systematic and efficient system could be developed. Also applying 'WITDS' can solve the current security problems, and this will be basic model for design of security architecture in the federation system after.

  • PDF

Proxy Server Providing Multi-level Privileges for Network Cameras on the Video Surveillance System (CCTV 대체용 네트워크 카메라의 보안 강화를 위한 다중 접근권한 프락시 서버 구현)

  • Bae, Kwang-Jin;Lee, Kyung-Roul;Yim, Kang-Bin
    • Journal of Internet Computing and Services
    • /
    • v.12 no.2
    • /
    • pp.123-133
    • /
    • 2011
  • This paper introduces security problems on the video surveillance systems where the network cameras are equipped at remote places and isolated from the updated and secure environment and proposes a framework for a proxy server that is delegated to connect to network cameras by providing a secure connections from the clients. The server in the framework is deployed within a secure network, secretes the information for connection to cameras and authenticates the clients. Additionally, it provides a secure video service incorporating multi-level privileges for both images and clients through a encryption key distribution and management facility. Through an implementation of the server and a its deployment, it was proved that In this server implement to multi network camera and we confirm compare direct access to network camera equal video quality of service and it can be protection network camera. We expect that can be secure and integral management about traditional network camera through experimental result.

Device Identification System for Corporate Internal Network Visibility in IoT Era (IoT 시대 기업 내부 네트워크의 가시성 확보를 위한 단말 식별 시스템 설계)

  • Lee, Dae-Hyo;Kim, Yong-Kwon;Lee, Dong-Bum;Kim, Hyeob
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.51-59
    • /
    • 2019
  • In this paper, we propose a device identification system for network visibility that can maintain the secure internal network environment in the IoT era. Recently, the area of enterprise network is getting huge and more complicated. Not only desktops and smartphones but also business pads, barcode scanners, APs, Video Surveillance, digital doors, security devices, and lots of Internet of Things (IoT) devices are rapidly pouring into the business network, and there are highly risk of security threats. Therefore, in this paper, we propose the device identification system that includes the process and module-specific functions to identify the exploding device in the IoT era. The proposed system provides in-depth visibility of the devices and their own vulnerabilities to the IT manager in company. These information help to mitigate the risk of the potential cyber security threats in the internal network and offer the unified security management against the business risks.

Improvement and Applications of the Turbidity Flow Predictive Model in Extreme Rainfall Event (극한 사상의 탁수 예측 모델 개선 및 적용)

  • Park, Hyung Seok;Chung, Se Woong
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.435-435
    • /
    • 2016
  • 기후변화에 따라 강우 패턴이 변화하며, 집중호우 발생 빈도의 증가가 예상된다. 이로 인해 저수지 상류에서 유실된 토사는 저수지로 유입하여 정수 처리비용 증가, 1차생산성 감소, 어류폐사, 하천경관 악화 등 다양한 문제를 유발한다. 따라서 위와 같은 탁수 피해 저감을 위해 과학적인 모니터링과 예측, 저수지 운영과 관리기술 개발 등의 대응이 요구된다. 본 연구에서는 극한 탁수사상 발생시 대응 기술의 일환으로 저수지 탁수예측 모델의 신뢰도 향상을 위해, 기존 탁수예측 모형인 CE-QUAL-W2(이하 W2)의 탁수 예측 알고리즘을 개선하고 소양강댐 저수지에 적용하여 그 성능을 평가하였다. 최근 W2모델 3.72 버전까지 출시되었으나, 모델은 단순 침강속도만 고려하여 저수지 밀도 특성을 반영하지 못하고, TSS 모의시 독립침강을 가정하여 응집 침강 및 장기탁수 예측에 취약한 한계점을 가지고 있다. 따라서, 과거 연구내용을 바탕으로 수온에 따른 점성계수 변화(Stoke's), 다중 부유 입자별 침강속도 고려 기능을 추가하였으며, 새롭게 점착성유사의 응집 침강을 고려할 수 있는 기능을 추가하여 모델을 개선하였다. 모델에 점착성 유사 모의 전략은 입자 크기 $63{\mu}m$를 기준으로 비점착성유사(NCS)와 점착성유사(CS)로 구분하고, 비점착성유사는 독립침강, 점착성 유사는 응집침강을 가정하였다. 응집 후 중간 입경의 추정은 Gailani et al(1991)의 식을 사용하였으며, 침강속도 계산 공식은 Hwang and Mehta(1989)식을 적용하였다. 수정된 모델은 소양강댐 운영이후 최대 탁수사상이 발생했던 2006년을 대상으로 기존 탁수해석 결과와 수정된 모델의 모의결과를 실측값과 비교 분석 하였다. Stoke's 식 적용시 기존의 모의결과 대비 AME 평균 23%, RMSE 평균 18%가 개선되는 것으로 나타났으며, Hwang and Metha식 적용시에 SS 모의값이 전반적으로 과소평가되는 것으로 나타났다. 또한, 실측 방류 탁수 농도와 모의값을 비교하여 평가 하였으며, 모의기간인 Julian Day 173~365(192일) 동안 모의 결과의 총 TSS 부하량은 실측값의 약 80%수준을 보였으며, TSS 방류 부하기준 Stoke's 식 적용시 기존 모의대비 오차가 1.3% 개선되는 것으로 나타났다.

  • PDF

Research and Analysis of Elderly Welfare Facilities to Prevent Fire (노인복지시설의 화재방지를 위한 실태조사 및 분석)

  • Jeong, Seong Hui;Shim, Kee Oh
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.186-186
    • /
    • 2011
  • 고령화사회의 도래는 노인의 신체적 정신적 특성과 더불어 장기적인 보살핌과 보호에 대한 요구를 증대시키고 있다. 노인을 입소시켜 급식과 요양서비스를 제공해주는 노인복지시설은 점차 그 시설수가 증가할 것으로 예상되며 재난상황에 대비한 시설의 설계, 운영, 관리, 유지단계에서 화재방지대책에 대한 연구가 필요하다고 본다. 본 연구에서는 노인복지시설의 실태조사를 통해 양로시설에서는 입지유형과 시설규모별 특징을 분석하고, 노인요양시설에서는 시설의 설계방식과 운영방식에 따른 재난상황 발생시 문제점을 분석하였다. 중점 조사항목은 화재발생시 대피장소 확보, 대피시설 및 장비 유무, 인력배치 기준 준수 등 이며 각 시설별 도출한 취약점을 바탕으로 법 제도적 측면에서 개선방안을 제시하였다. 개선이 필요한 항목은 크게 3분류로, 첫째, 설계 및 건축 단계는 노인복지시설 건축허가 기준 재정립, 피난계단, 피난공간 등 기준 보완을 위해 건축 허가시 화재안전성 검토 등이 필요하다. 둘째, 운영 및 유지 단계는 피난 방화(防火)시설 관리 개선, 시설운영자의 책임안전관리, 소방시설 기능유지 강화 등이 필요하다. 셋째, 대응 및 경감 단계는 방재관련 운영관리매뉴얼, 장비 등의 정비 및 보완, 현장대응 및 전문능력 향상, 화재상황전파 시스템 개발 등이 필요할 것으로 분석되었다.

  • PDF

A Study on Geographical Analysis of Natural Disaster and Disaster Risk Management in Vietnam (베트남 자연재해의 지리적 분석 및 재난위험관리에 관한 고찰)

  • Yoon, Cho-Rong;Yoo, Young-Min;Lee, Ha-Na;Lee, Ja-Won
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.476-476
    • /
    • 2011
  • 베트남은 자연재해로 인해 매년 평균 750명 이상의 사망자가 발생하고 있으며, 경제적인 피해 또한 한해 GDP의 1.5%에 달하고 있다. 저먼워치(Germanwatch)의 2010년 세계기후위험지수(Global Climate Risk Index, GCRI)의 전 지구적 기후재난에 관한 국가별 순위 조사에서 베트남은 4위에 기록되었다. 베트남의 자연재해는 상당 비중이 풍수해에 집중 되어 전체 재해의 86%를 차지하고 있고, 이는 대부분 해안 지대와 강 유역의 홍수 및 범람에서 비롯된 것이다. 베트남 전체인구의 약 70%가 상습적 홍수와 범람 발생 지역인 해안가에 거주하고 있어 재난에 예방 및 복구 관리에 대한 국가 차원의 방안이 시급한 실정이다. 본 연구에서는 과거 30년간의 풍수해 관련 재해에 대한 기록상 추이를 통해 공간적으로 재난에 취약한 지역적 분포를 살펴보고, 그 지역의 지리적 특성을 분석하여 재해에 관한 종합적 고찰을 하였다. 벨기에 루뱅대학 부설 재난역학연구센터(Centre for Research on the Epidemiology of Disasters, CRED)의 EM-DAT를 이용하여 과거 기록상의 개괄적인 재해양상에 관한 추이를 살펴본 결과 대부분의 재난은 풍수해에 집중이 되어 있음을 분석하였고, 베트남 풍수해조정기관인 홍수및폭풍조정중앙위원회(Central Committee for Flood and Storm Control, CCFSC)의 최근 30년간 풍수해에 관련된 통계 자료를 정리하여 상습적 재난 피해지역을 지도상에 표시하였다. 이 때 지구지도제작운영위원회(International Steering Committee for Global Mapping, ISCGM)의 D_WGS_1984 Datum을 바탕으로 한 베트남 shape file을 이용하여 풍수해에 따른 인명피해, 경제적 손실, 발생횟수 등에 관한 사항을 일반화 시켜 재난 취약지역을 지리적으로 분석하였다. Thanh hoa, Quang nam, Binh Dinn, Camau성이 풍수해와 관련된 재난에 취약하게 노출되어 있음을 도출하였다. 재난에 상대적으로 취약한 이들 지역에 대한 현재의 재난 관리는 어떻게 이루어지고 있는지에 관해 현재의 풍수해관리 사업단의 조직적 구조와 그 기능 및 역할을 살펴보고, 국제적 원조 사례를 분석하여 상습적으로 재난의 위험 지역에 대한 지속적인 관리와 복구를 어떻게 이루어 나갈 것인지에 대한 방안 및 제언에 관하여 논의하고자 한다. 베트남의 재난 관리에 관한 지리적인 종합 분석은 기존 양상의 재해에 대한 방안을 구축하는 데 대한 제언뿐만 아니라 기후변화와 관련된 재난을 예측하고 관리 방안을 설정하는 데 기초 자료를 제공할 수 있을 것이다.

  • PDF

A Study on the Material Characteristics and Functionality Evaluation of a Size Layer of a Canvas (캔버스 차단층(Size Layer)의 재료특성 및 기능평가 연구)

  • Kim, Hwan Ju;Lee, Hwa Soo;Chung, Yong Jae
    • Journal of Conservation Science
    • /
    • v.32 no.2
    • /
    • pp.167-178
    • /
    • 2016
  • Despite the size layer is an important part for conserving the artworks in the configuration of oil painting, the conservation scientific approaches of that have not been made yet. Therefore, this study produced standard samples on the basis of the analysis results of oil painting works, and carried out the evaluation of functions of the size layer materials. As a result of literature material, traditionally, animal glue was used for the size layer, whereas synthetic resin have been used in combination with animal glue since the modern age, in particular, it was identified that Polyvinyl Acetate(PVAc) was in general use. As a result of analysis of oil painting works, size layer was detected on the support and it was identified as animal glue. As a result of analysis based on Funaoka canvas for ground, it showed that the lead oxide and the titanium dioxide were the main constituents. On the basis of these results, standard samples were produced. As a result of evaluation on the functions of the size layer materials, in the case of the animal glue, stable result was observed in the shrinkag expansion rate, whereas slight weakness was observed in moisture proofing, color, and tensile strength, and dense cracks were found on surface. As for PVAc(A), moisture proofing, color, and the tensile strength exhibited stable results. Higher shrinkage rate was observed and the cracks with wide gaps were found on surface. As for PVAc(B), tensile strength, shrinkage expansion rate, and surface observation showed stable results, whereas moisture proofing property showed poor results. Different aspects were observed in each experiment, and this phenomena were considered to be due to the density and the adhesion properties between the hydrophilic and hydrophobic molecules in the size layer materials. The results are expected to be used as materials for the oil painting work conservation henceforth.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.139-146
    • /
    • 2020
  • Cloud computing technology provides economic and efficient system operation and management features to deal with rapidly changing IT technologies. However, this is less used in institutes and companies due to low security of cloud computing service. It is recognized that storing and managing important information, which is confidential in external systems is vulnerable to security threats. In order to enhance security of this cloud computing service, this paper suggests a system and user authentication reinforcement model. The suggested technology guarantees integrity of user authentication information and provides users with convenience by creating blocks for each cloud service and connecting service blocks with chains. The block chain user authentication model offers integrity assurance technology of block chains and system access convenience for SSO users. Even when a server providing cloud computing is invaded, this prevents chained invasions not to affect other systems.

Analysis of the Sensitivity and Future Changes in Runoff Characteristic of the Urban Stream Using SWMM (SWMM모형을 이용한 도시하천의 민감도 및 미래 유출특성 분석)

  • Hwang, Sung-Hwan;Lee, Bo-Ram;Yoon, Tae-Hyung;Moon, Young-Il
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.604-604
    • /
    • 2015
  • 급속한 도시화와 산업화로 보수 및 유수기능이 감소하였고, 세계적인 기후변화로 국지성호우가 빈번히 발생하여 기존 우수관망시스템의 문제점이 야기되고 있다. 최근 발생하는 도시유역의 홍수 피해는 대부분이 내수에 의한 침수 피해로 이러한 피해를 감소시키기 위해서는 도시하천에 적합한 강우-유출모형을 이용하여 침수 위험 유역을 정확히 예측하여 사전 보강 및 예 경보를 수행하는 것이 중요하다. 따라서 본 연구에서는 최근들어 잦은 침수피해가 발생한 도림천 유역을 대상으로 강우-유출모형인 XP-SWMM을 이용하여 민감도 및 미래 유출 특성변화 분석을 수행하였다. 첫 번째로, 지형자료 및 관거 자료, 2014년에 완공된 저류지 및 펌프시설 자료를 모두 적용하여 유역의 특성을 최대한 반영한 모형을 설계하고 실측유량과 모형유량을 비교하여 최적화된 모형임을 확인하였다. 두 번째로, 최적화된 모형의 매개변수를 기준으로 인자별 민감도 분석을 수행하여 현재 도림천의 유출특성을 살펴보았다. 마지막으로 미래 경향을 예측할 수 있는 인자인 강우량과 불투수율의 경향성을 반영하여 도림천 유역의 미래 유출특성(첨두유출량, 침수심, 침수면적, 홍수위)의 변화를 검토하였다. 민감도 분석결과 강우량을 20% 감소시켰음에도 최대 침수심과 침수면적이 3.772m, 침수면적이 $5.027km^2$로 여전한 내수침수가 발생하고 있어 도림천 유역이 치수로 부터 취약한 지역임을 확인하였다. 비정상성 빈도해석으로 강우를 산정하고 log형 회귀식으로 불투수율을 산정하여 도림천 유역의 미래 유출특성을 모의한 결과 2020년과 2030년의 최대침수심이 각각 4.9352m, 4.9954m로 현재의 최대 침수심(4.8093m)보다 평균 0.156m 증가하였다. 마지막으로 현재와 미래의 홍수위와 여유고를 이용하여 제방안전성 평가를 수행한 결과, 현재에도 전체구간이 안전구간으로 이루어져 있지 않으며 2030년으로 갈수록 안정단면은 평균 8.5% 감소하고 위험단면은 평균 17% 증가함을 확인하였다. 향후 본 연구의 결과를 이용하여 추후 침수피해 저감을 위한 대응방안 및 효과적인 대피소, 대피경로 수립 등에 활용 가능할 것으로 판단된다.

  • PDF