• Title/Summary/Keyword: 대응방법

Search Result 4,644, Processing Time 0.03 seconds

Survey on the Medical Informatics in Disaster (재난상황에서의 의료 인포메틱스에 대한 연구 동향)

  • Jeon, Dong-Uk;Im, Yeong-Seon;Lee, Yeong-Hun
    • Information and Communications Magazine
    • /
    • v.29 no.5
    • /
    • pp.71-79
    • /
    • 2012
  • Medical Informatics에 대한 관심 증가와 정보통신 관련 기술이 발전됨에 따라 IT 기술을 활용한 의료 프로세스는 매우 활발히 사용되고 있으며, 재난 시 의료진의 접근이 제한된 가운데 단시간 내에 응급치료 및 수송과 효율적인 자원배분을 통한 대응은 각종 정보통신 관련기술의 발전과 함께 비약적으로 발전하고 있다. 본 논문에서는 Medical Informatics와 관련된 연구들을 분석하여 재난 상황에서 정보통신 기술을 활용한 의료 활동과 의료지원 시스템의 활용을 다룬다. 재난 상황 및 다수의 사상자가 발생하는 사고 현장에서 IT 시스템을 이용하여 보다 효과적으로 환자의 상태를 파악하여 분류함으로써 의료 활동의 효율을 높이는 방법에 대해 분석하고, 이를 위한 워크 플로의 정의 및 관련된 연구를 정리 하였다. 또한 무선통신기술의 활용, SNS 등을 이용한 의료정보의 전달과 이를 활용한 의료진의 대응 방법 대한 연구동향을 정리하였다. 이러한 정보기술의 발전은 재난에 대응하는 전략적 목표와 방법 등에서도 변화가 이루어지고 있어 이에 대한 연구동향을 포함하였다.

A Deep Learning-Based Smartphone Phishing Attacks Countermeasures (딥러닝 기반 스마트폰 피싱 공격 대응 방법)

  • Lee, Jae-Kyung;Seo, Jin-Beom;Cho, Young-Bok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.321-322
    • /
    • 2022
  • 스마트폰 사용자가 늘어남에 따라 갖춰줘야 할 보안성이 취약하여, 다양한 바이러스 및 악성코드 위험에 노출되어 있다. 안드로이드는 운영체제 중 가장 많이 사용되는 운영체제로, 개방성이 높으며 수많은 악성 앱 및 바이러스가 마켓에 존재하여 위험에 쉽게 노출된다. 2년 넘게 이어진 코로나 바이러스(Covid-19)으로 인해 꾸준히 위험도가 높아진 피싱공격(Phshing attack)은 현재 최고의 스마트폰 보안 위협 Top10에 위치한다. 본 논문에서는 딥러닝 기반 자연어처리 기술을 통해 피싱 공격 대응 방법 제안 및 실험 결과를 도출하고, 또한 향후 제안 방법을 보완하여 피싱 공격 및 다양한 모바일 보안 위협에 대응할 수 있는 앱을 설계할 것이다.

  • PDF

Study on Design Technology for Disaster Management System for Super Long Span Bridge (초장대교량의 재난관리시스템 설계기술에 관한 연구)

  • Yun, Junghyun;Jang, Chunho;Ham, Eun-Gu;Kim, Moonok;Choi, Yunjung
    • 한국방재학회:학술대회논문집
    • /
    • 2011.02a
    • /
    • pp.93-93
    • /
    • 2011
  • 연육 연도교에 주로 건설되는 초장대교량은 시설물 특성상 이용객들의 대피공간이 제약받고 태풍, 해일 등 자연재해에 노출이 많기 때문에 다른 공공시설물보다 재난에 취약한 구조물이다. 최근 공공시설물의 건설동향이 구조물의 장대화로 되어감에 따라 재난 발생시 예상 위험이 점점 더 커져가고 있다. 본 연구는 이전 연구를 통해서 구축된 재난관리 시나리오를 토대로 재난관리 알고리즘을 개발하였다. 초장대교량의 재난은 자연재해와 인적재해로 구분할 수 있다. 여러 가지 재해 중 본 연구에서 제시한 재난관리 알고리즘은 자연재해의 경우 안개, 강설, 결빙, 강풍, 지진, 해일 및 풍수해이며 인적재해의 경우 화재, 교통사고, 구조물파괴 및 테러이다. 이 재난관리 알고리즘은 재난관리 전산 프로그램 구축의 기초로 사용될 것이다. 본 연구는 국내외 재난관리 관련 사례조사를 토대로 재난 수준별 평가방법을 수립하였다. 안개, 강설, 결빙, 강풍, 지진, 해일 및 풍수해와 같은 자연재난은 심각한 재난 발생전에 교통통제가 가능한 형태로 분류될 수 있으며 사례조사를 통해 교통통제 관리기준을 설정하였다. 화재, 교통사고, 구조물 파괴 및 테러와 같은 인적재난은 상황 발생시부터 비상대응을 취해야할 재난의 형태로 분류될 수 있으며 사고발생 시나리오를 통해 대응 단계별 평가방법을 설정하였다. 또한 재난 수준별 평가방법을 토대로 재난관리 알고리즘을 개발하였다. 자연재해와 같이 사고 발생 전에 교통통제가 가능한 재해는 교통통제 모듈로 구분하여 재난관리 알고리즘을 설정하였다. 인적재해와 같이 사고 발생 즉시 비상대응을 실시해야할 재해는 비상대응 모듈로 구분하여 재난관리 알고리즘을 설정하였다. 교통통제 모듈과 비상대응 모듈은 원칙적으로 국가재난관리등급에 따라 관심, 주의, 경계, 심각의 4단계로 구분하였다. 교통통제 모듈과 비상대응 모듈은 AAD에 의해 관리자, 외부기관 및 이용자 각각의 세부 행동지침 및 요령을 제시하였다.

  • PDF

A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer (IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구)

  • Won, Jong-Hyuk;Hong, Jung-Wan;You, Yen-Yoo
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.6
    • /
    • pp.149-157
    • /
    • 2018
  • In this paper, we propose an attack detection technology using SDN Controller to study security threats in IoT environment. The research methodology has been developed by applying IoT security threat management technology to the IoT layer and analyzing the research trend of applied security technology. The study results show that the effectiveness of the detection method using the sampling method is studied by adding OpenFlow based SDN Controller to the network switch equipment of the existing IoT network. This method can detect the monitoring and attack of the whole network by interworking with IDS and IPS without affecting the performance of existing IoT devices. By applying such improved security threat countermeasure technology, we expect to be able to relieve anxiety of IoT security threat and increase service reliability.

Security Analysis against RVA-based DPA Countermeasure Applied to $Eta_T$ Pairing Algorithm (RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석)

  • Seo, Seog-Chung;Han, Dong-Guk;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.83-90
    • /
    • 2011
  • Recently, pairings over elliptic curve have been applied for various ID-based encryption/signature/authentication/key agreement schemes. For efficiency, the $Eta_T$ pairings over GF($P^n$) (P = 2, 3) were invented, however, they are vulnerable to side channel attacks such as DPA because of their symmetric computation structure compared to other pairings such as Tate, Ate pairings. Several countermeasures have been proposed to prevent side channel attacks. Especially, Masaaki Shirase's method is very efficient with regard to computational efficiency, however, it has security flaws. This paper examines closely the security flaws of RVA-based countermeasure on $Eta_T$ Pairing algorithm from the implementation point of view.

XML Clustering Technique by Genetic Algorithm (유전자 알고리즘을 통한 XML 군집화 방법)

  • Kim, Woo-Saeng
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.3
    • /
    • pp.1-7
    • /
    • 2012
  • Recently, researches are studied in developing efficient techniques for accessing, querying, and managing XML documents which are frequently used in the Internet. In this paper, we propose a new method to cluster XML documents efficiently. An element of a XML document corresponds to a node of the corresponding tree and an inclusion relationship of the document corresponds to a relationship between parent and child node of the tree. Therefore, similar XML documents are similar to the node's name and level of the corresponding trees. We make evaluation function with this characteristic to cluster XML documents by genetic algorithm. The experiment shows that our proposed method has better performance than other existing methods.

An XML Document Mathcing using Element Frequency Information (엘리먼트 빈도수 정보를 이용한 XML 문서 매칭)

  • 고승규;강명수;임순범;최윤철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.61-63
    • /
    • 2003
  • XML이 널리 사용됨에 따라 많은 정보가 XML 형태로 표현되고 있다. 또한 인터넷의 대중화로 다양한 정보를 통합하여 처리하거나 교환, 변환하는 경우가 빈번하게 발생한다. 따라서 XML로 표현된 정보도 교환되거나 통합되는 경우가 많이 발생하게 된다. 이와 같은 XML 문서 간의 통합이나 변환에서는 XML의 특징인 문서의 논리적인 구조가 적절하게 반영되어야 한다. 그리고 이를 위해서는 XML 문서의 기본적인 구성 요소인 엘리먼트 간의 매칭이 필수적이다. 기존의 XML 문서 매칭 기법에서는 엘리먼트 이름과 계층 정보 등 명시적으로 표현된 최소한의 정보만을 이용하여 매칭을 수행한다. 이러한 최소한의 제한된 정보를 최대로 이용하여 많은 매칭을 수행하기 위하여 기존의 방법에서는 동의어 사전이나 구조 정보를 과도하게 이용하는 경향이 많다. 따라서 많은 대응을 생성할 수 있지만 동시에 잘못된 대응의 수도 증가한다. 이에 본 논문에서는 명확한 대응을 생성 시키기 위하여 XML의 명시적인 정보 이외에 엘리먼트의 빈도수 정보로부터 엘리먼트 간의 연결성 정보를 정의하고, 이를 이용한 매칭 방법을 제안한다. 제안 방법은 엘리먼트 이름이나 계층 구조 등의 명시적인 정보뿐 아니라 엘리먼트의 연결성을 이용하기 때문에 매칭의 정확도가 향상될 수 있다. 최근에 발표되는 XML 기반의 표준들은 크기가 방대하고 점점 더 복잡해지고 있다. 이같은 환경에서는 잘못된 대응으로 인해 발생하는 비용이 무척 크다. 제안 기법은 매칭의 정확도가 높으므로 이러한 환경에서 좋은 성능을 발휘할 것으로 기대된다.

  • PDF

Effective Marker Placement Method By De Bruijn Sequence for Corresponding Points Matching (드 브루인 수열을 이용한 효과적인 위치 인식 마커 구성)

  • Park, Gyeong-Mi;Kim, Sung-Hwan;Cho, Hwan-Gue
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.6
    • /
    • pp.9-20
    • /
    • 2012
  • In computer vision, it is very important to obtain reliable corresponding feature points. However, we know it is not easy to find the corresponding feature points exactly considering by scaling, lighting, viewpoints, etc. Lots of SIFT methods applies the invariant to image scale and rotation and change in illumination, which is due to the feature vector extracted from corners or edges of object. However, SIFT could not find feature points, if edges do not exist in the area when we extract feature points along edges. In this paper, we present a new placement method of marker to improve the performance of SIFT feature detection and matching between different view of an object or scene. The shape of the markers used in the proposed method is formed in a semicircle to detect dominant direction vector by SIFT algorithm depending on direction placement of marker. We applied De Bruijn sequence for the markers direction placement to improve the matching performance. The experimental results show that the proposed method is more accurate and effective comparing to the current method.

Correspondence Matching of Stereo Images by Sampling of Planar Region in the Scene Based on RANSAC (RANSAC에 기초한 화면내 평면 영역 샘플링에 의한 스테레오 화상의 대응 매칭)

  • Jung, Nam-Chae
    • Journal of the Institute of Convergence Signal Processing
    • /
    • v.12 no.4
    • /
    • pp.242-249
    • /
    • 2011
  • In this paper, the correspondence matching method of stereo images was proposed by means of sampling projective transformation matrix in planar region of scene. Though this study is based on RANSAC, it does not use uniform distribution by random sampling in RANSAC, but use multi non-uniform computed from difference in positions of feature point of image or templates matching. The existing matching method sampled that the correspondence is presumed to correct by use of the condition which the correct correspondence is almost satisfying, and applied RANSAC by matching the correspondence into one to one, but by sampling in stages in multi probability distribution computed for image in the proposed method, the correct correspondence of high probability can be sampled among multi correspondence candidates effectively. In the result, we could obtain many correct correspondence and verify effectiveness of the proposed method in the simulation and experiment of real images.

A Power Analysis Attack Countermeasure Not Using Masked Table for S-box of AES, ARIA and SEED (마스킹 테이블을 사용하지 않는 AES, ARIA, SEED S-box의 전력 분석 대응 기법)

  • Han, Dong-Guk;Kim, Hee-Seok;Song, Ho-Geun;Lee, Ho-Sang;Hong, Seok-Hie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.2
    • /
    • pp.149-156
    • /
    • 2011
  • In the recent years, power analysis attacks were widely investigated, and so various countermeasures have been proposed. In the case of block ciphers, masking methods that blind the intermediate values in the en/decryption computations are well-known among these countermeasures. But the cost of non-linear part is extremely high in the masking method of block cipher, and so the countermeasure for S-box must be efficiently constructed in the case of AES, ARIA and SEED. Existing countermeasures for S-box use the masked S-box table to require 256 bytes RAM corresponding to one S-box. But, the usage of the these countermeasures is not adequate in the lightweight security devices having the small size of RAM. In this paper, we propose the new countermeasure not using the masked S-box table to make up for this weak point. Also, the new countermeasure reduces time-complexity as well as the usage of RAM because this does not consume the time for generating masked S-box table.