• 제목/요약/키워드: 노출제한

검색결과 396건 처리시간 0.029초

멀티미디어 무선통신기기의 인체보호 기준 및 측정방법

  • 신찬수;최동근;김남;오학태;성주영
    • 한국전자파학회지:전자파기술
    • /
    • 제15권3호
    • /
    • pp.91-101
    • /
    • 2004
  • SAR(Specific Absorption Rate: 전자파 흡수율)이란 생체조직이 단위 질량당 흡수하는 전력(W/kg)으로 ICNIRP(International Commission on Non-ionizing Radiation Protection: 국제비전리방사위원회)국제 규격에서는 10 g평균 첨두 SAR 값을 인체 전신 및 국부(두부 및 몸통)에 대해 각각 0.08 W/kg과 2 W/kg으로 규정하고 있고, 미국의 FCC 규격에서는 국부노출의 경우 1 g 평균 첨두 SAR 값을 1.6 W/kg 값으로 제한하고 있다. (중략)

전해동박 후처리 공정변화가 미치는 표면조도 변화에 관한 연구 (A study on the surface roughness of ED copper foil by changing the treatment process)

  • 조차제;김상겸;김정익
    • 한국재료학회:학술대회논문집
    • /
    • 한국재료학회 2003년도 춘계학술발표강연 및 논문개요집
    • /
    • pp.23-23
    • /
    • 2003
  • PCB 회로기판용 전해동박은 드럼형태의 음극 표면에 연속적으로 전기 도금한 후 벗겨내어 권취하는 원박 제조공정과 접착성, 내열성, 내화학성, 방청성을 부여하기 위한 후처리 공정으로 나눈다. 이 후처리 공정 중 동박과 수지와의 접착성을 부여하기 위해 일반적으로 전기도금을 통해 조화(Nodule)처리를 실시하는데, 최근 LCD, PDP 등의 평판 디스플레이 장치의 구동칩이 실장되는 TCP용 동박의 경우 2$\mu\textrm{m}$이하의 낮은 조도(Rz)와 함께 높은 접착강도(Peel Strength)가 요구되고 있다. 그러나, Reel to Reel 형태의 연속도금공정으로 진행되는 조화처리에 있어 일반 비이커 실험결과는 실제 양산공정과의 재현성에 있어서 상당한 제한성이 노출된 바 있다. 이에 본 연구에서는 Reel to Reel 형태의 연속도금공정을 모사 할 수 있는 실험장치를 설계, 제작하여 동박표면의 노듈형성에 있어 주요인자를 정량적으로 분석하였다.

  • PDF

저가에서의 효율적인 RFID 인증 프로토콜 (A Study on Authentication Protocol in RFID System)

  • 박장수;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.719-722
    • /
    • 2006
  • RFID 기술은 유비쿼터스(Ubiquitous)환경에서의 핵심적인 기술로 인정받아 중요한 위치를 차지하고 있지만 RFID 태그의 정보가 쉽게 노출된다는 기본적인 특징으로 인해 사용자의 프라이버시 침해 위협이 발생할 수 있다. 따라서 현재 사용자의 프라이버시 보호에 관한 연구가 활발히 진행중에 있다. 하지만 저가의 태그에서는 연산량과 저장 공간이 제한적이기 때문에 기존방식들을 이용하기에는 많은 어려움이 있다. 본 논문에서는 저가의 태그에서 효율적으로 이용될 수 있는 RFID 인증 프로토콜을 제안하고자 한다. 우리가 제안하는 방식은 저가의 태그에서 연산량을 고려하여 XOR 연산으로만 구성되어 있다.

  • PDF

무선 통신을 위한 진보된 키 합의 프로토콜 (Advanced Key Agreement Protocol for Wireless Communication)

  • 유재길;윤은준;유기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.171-175
    • /
    • 2006
  • Diffie-Hellman기반 키 합의 프로토콜들은 비교적 고비용의 연산인 지수연산으로 인해, 유선 네트워크 환경에 비해 저전력이고 컴퓨팅 자원이 제한되어 있는 무선 네트워크 환경에서는 비효율적이고 구현하기 어려운 문제가 있다. 이에 Yang등은 대리서버(Proxy Server)를 이용하여 Diffie-Hellman방식을 적용하면서도 단말 무선 네트워크 사용자의 지수연산부담을 감소시키는 효율적인 키 합의 프로토콜(이하 SEKAP)을 제안하였다. 그러나 SEKAP는 재전송공격(Replay Attack), 알려지지 않은 키 공유 공격(Unknown Key Share Attack), 그리고 키 노출로 인한 위장공격(Key Compromised Impersonation Attack) 등에 취약하며 전방향 안전성(Forward Secrecy)을 제공하지 못한다. 본 논문에서는 SEKAP가 위 공격들에 대해 취약함을 보이고, 세션키의 상호인증을 추가한 개선된 프로토콜을 제안한다.

  • PDF

차분 프라이버시 기반 비식별화 기술에 대한 연구

  • 정강수;박석
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.61-77
    • /
    • 2018
  • 차분 프라이버시는 통계 데이터베이스 상에서 수행되는 질의 결과에 의한 개인정보 추론을 방지하기 위한 수학적 모델로써 2006년 Dwork에 의해 처음 소개된 이후로 통계 데이터에 대한 프라이버 보호의 표준으로 자리잡고 있다. 차분 프라이버시는 데이터의 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 개념이다. 이를 구현하기 위해 메커니즘 상의 연구(라플라스 메커니즘, 익스퍼넨셜 메커니즘)와 다양한 데이터 분석 환경(히스토그램, 회귀 분석, 의사 결정 트리, 연관 관계 추론, 클러스터링, 딥러닝 등)에 차분 프라이버시를 적용하는 연구들이 수행되어 왔다. 본 논문에서는 처음 Dwork에 의해 제안되었을 때의 차분 프라이버시 개념에 대한 이해부터 오늘날 애플 및 구글에서 차분 프라이버시가 적용되고 있는 수준에 대한 연구들의 진행 상황과 앞으로의 연구 주제에 대해 소개한다.

낙뢰에 의한 송전선로의 차폐실패 사고율 계산 알고리즘 검토 (The Study on the Calculation Algorism of Lightning Shielding Failure Outage Rates)

  • 강연욱;곽주식
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 제36회 하계학술대회 논문집 A
    • /
    • pp.621-623
    • /
    • 2005
  • 산업이 고도화되고 전력수요가 증가함에 따라 전력의 안정적인 공급에 대한 국민들의 요구가 점점 증가하고 있다. 그러나 전력을 수송하는 대부분의 송전선로는 가공 송선선로로서 낙뢰에 의한 고장에 노출되어 있어 한전에서는 이를 최소화하려는 노력을 하고 있다. 현재 한전에서는 년간 100km당 1건 이내로 낙뢰에 의한 고장을 제한하는 것을 목표치로 설계하여 운영하고 있으나 낙뢰에 의한 고장을 더욱 감소시키기 위하여 각종 내뢰 시책을 시행하고 있다. 이를 위해서는 근본적으로 낙뢰에 의한 송전선로의 고장을 가능한한 정확하게 예측하는 것이 중요하며, 본 논문에서는 낙뢰 고장 예측 계산을 위해 중요한 요소인 차폐실패 고장률 계산 알고리즘을 검토하고자 한다.

  • PDF

개와 고양이 영양관리

  • 한홍율
    • 대한수의사회지
    • /
    • 제26권6호
    • /
    • pp.321-335
    • /
    • 1990
  • 애완동물의 건강유지, 생산성향상, 질병유발 및 치유경과에 미치는 영양과 식이요법의 중요성은 최근 20여년동안에 수의술에 크게 증대되어왔다. 대부분의 애완동물가는 영양관리에 관하여 관행적인 먹이 급여 이외에는 어떤 전문지식을 가지고 있지 않다. 1988년에 퓨리나코리아가 애견용 고형사료를 생산한 이래 백화점의 식품코너에서 애완동물용 사료를 쉽게 접할 수 있게 되었다. 식품으로 급여되는 과잉 영양성 골격계이상과 뇨석증, taurin 결핍과 중심 망막퇴행성 변화및 확장성 심근증의 유발등 소위'nutritional disease',그리고 만성신부전증 치료관리에서 단백질과 인섭취의 제한 ,뇨석증과 간질환의 식이적 조절등은 대표적인 응용예로서 이미 소동물임상에서 일반화되었다. 그러나 우리나라의 경우는 애완동물의 먹이와 식이요법에 관한 전문지식을 학교교육에서 얻지 못함으로 애견가 관리에 많은 문제점이 노출되고 있다. 여기에서는 위와 같은 관점에서 개업수의사에게 필요한 일반지식을 기술하였다.

  • PDF

PLC 기반의 제어시스템 취약점 분석 방법

  • 김동욱;민병길;박현동;박상우
    • 정보보호학회지
    • /
    • 제25권5호
    • /
    • pp.26-36
    • /
    • 2015
  • PLC(Programmable Logic Controller)는 기반시설 운영 현장의 다양한 환경을 견딜 수 있도록 설계된 소규모 산업용 컴퓨터로써, 많은 제어시스템에서 사용되고 있다. 과거의 PLC가 장치 제어를 위한 목적으로 제한된 필수 프로그램만을 사용하였다. 하지만 최근의 PLC는 ethernet 등의 네트워크를 기반으로 다양한 IT 기술들이 적용되고 있다. PLC 기반의 제어시스템은 운영자 및 관리자에게 편의성을 제공하지만 여러 보안 취약점들이 내재되어 있을 수 있다. 취약점들이 공격자에게 노출되어 사이버 위협을 받을 경우, 심각한 보안 사고를 일으킬 수 있으므로, 이러한 취약점들을 찾고 보안 대책을 마련하여 적용하는 것이 필요하다. 그러나 PLC의 특성 및 운용 환경 등이 IT 장비들과는 상이한 점이 있어 IT 장비들을 위한 취약점 분석 방법을 그대로 PLC에 적용하는 것은 한계가 있다. 따라서, 본 논문에서는 PLC의 특성 및 운용 환경 등을 고려한 PLC 취약점 분석 방법에 대해서 제안하고자 한다.

주민번호 대체수단(i-PIN) 개발을 위한 기술표준과 서비스 프레임워크

  • 정찬주;김윤정;김진원;박광진
    • 정보보호학회지
    • /
    • 제18권6호
    • /
    • pp.20-27
    • /
    • 2008
  • 국내 인터넷 사이트의 60% 이상은 회원가입시 본인확인 등을 위해 주민번호를 수집 저장하고 있다. 인터넷 사이트의 주민번호 수집 목적은 개인식별(중복기입여부 확인)과 본인확인, 연령확인, 마케팅 활용을 들 수 있다. 그러나 인터넷 사업자들의 주민번호 수집이 증가하면서 개인정보 유 노출로 인한 피해도 늘고 있다. 인터넷 사이트에서 주민번호 수집을 제한하면서 주민번호 기능을 제공 유지하기 위해 마련된 것이 주민번호 대체수단(i-PIN)이다. 본인확인기관이라는 다수의 제3의 신뢰기관이 인터넷 이용자의 개인정보를 받아 저장하고 인터넷 사이트 가입 등 필요할 때, 인증을 해주는 방식이다. i-PIN 서비스의 구성요소와 기능, 제공 서비스 등 i-PIN 서비스 프레임워크를 설명하고, 복수의 본인확인기관이 이용자의 인증을 위해 주고받아야 하는 메시지의 종류와 형식, 방법에 대한 국내 기술표준을 소개한다. 또한 중복가입 확인이 필요한 인터넷 사이트를 위해 유일 식별값으로 사용되는 중복가입확인정보 생성방법과 메시지 교류 방법 등을 소개함으로써 인터넷 사이트가 주민번호 대체수단으로서 타 수단과 차별화 된 전략을 소개한다.

Time Quantum을 이용한 LAN에서의 암호화 키이 분배방식 (An Encryption Key Distribution System in LAN Environment Using Time Quantum)

  • 류황빈;이재광
    • 한국통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.629-639
    • /
    • 1992
  • 본 논문에서 근거리 통신망에서의 정보보호 취약성, 요구 서비스, 정보보호 적용대안에 대하여 정리하고, 근거리 통신망에 적합한 새로운 키이 분배 방식을 제안하였다. 제안된 방식은 Time Quantum을 암호화 키이에 적용하여 암호화 키이 사용시간과 키이를 이용한 암호화 메시지 양을 제한하였다. 제안된 방식은 키이 concurrency와 상대방에 대한 인증을 더욱 확실하게 할 수 있으며, 프레임 단위 도청으로 인하여 암호화 키이 노출이 발생하더라도 전체 전송 메시지의 내용을 알 수 없으므로 정보보호 및 안정성을 더욱 강화하는 특징을 갖도록 하였다.

  • PDF