• Title/Summary/Keyword: 보안성 검토

Search Result 233, Processing Time 0.032 seconds

A Study on Aviation Security System on Airport (국제민간항공협약의 표준과 관행을 고려한 공항보안체계의 문제점고찰)

  • Yoo, Kwang-Eui
    • The Korean Journal of Air & Space Law and Policy
    • /
    • v.19 no.1
    • /
    • pp.165-182
    • /
    • 2004
  • According to the Annex 17 to the Convention on International Civil Aviation, an appropriate authority of each contracting state has to define and allocate tasks and coordinate activities between the departments, agencies and other organizations of the State, airport and aircraft operators and other entities concerned with or responsible for the implementation of various aspects of the national civil aviation security programme. It is generally recognized that the three major parties responsible for the aviation security at an airport are appropriate government departments, airport operator and airlines. The airlines are the beneficiaries of security activities as well as the provider of security activities. So, their responsibilities have been critical in protecting civil aviation from unlawful interferences. The airport has to take leading role in implementing security tasks at airport area because the airport operator is the provider of airport facilities and services to its customer and the security activities belong to its services. The government has the responsibilities not only for establishing regulatory system but also for oversighting the implementation of aviation security activities. The paper is to review the revision of aviation security regulation and the changes of aviation security responsibilities, and costs and task assignment in Republic of Korea after September 11 event. The responsibilities, tasks and costs assigned to airlines, airport operators and government are introduced and evaluated in terms of economic fairness, effectiveness and efficiency of aviation security activities. The drawbacks of new legal system are pointed out and the suggestions to remedy them are proposed as conclusions.

  • PDF

A Study on Measures of Air Terrorism: Focused on Security (항공테러 대응에 관한 소고: 경비를 중심으로)

  • Kwon, Jeonghoon
    • Journal of the Society of Disaster Information
    • /
    • v.8 no.1
    • /
    • pp.10-17
    • /
    • 2012
  • The purpose of this study is to make people acknowledge the danger of the air terror and provide measures to prevent a recurrence of the accident and find required security. Also, the air terror is categorized into aircraft and airport and take steps to come up with preventive measures against the air terror by finding a countermeasure and precaution. The following steps should be checked to take precautionary measures against the air terror. major security crackdown and the need for a further security check should be conducted to prevent terrorists from boarding the aircraft, security around the airport needs to be tightened up by training the airport workers and promoting emergency situations, airport sheriffs and armed guards should be on patrol for the safety of the cabin, new measures of efficient security for in and around the airport and its facilities should be set up to tighten up security of baggage.

A Study on Efficiency of Cryptography Used by CPU and GPU (CPU와 GPU를 이용한 암호화 효율성 연구)

  • Byeon, Jin-Yeong;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.05a
    • /
    • pp.678-680
    • /
    • 2012
  • 1970년대 라디오 주파수를 사용하여 컴퓨터 통신 네트워크가 구축된 이후 눈부신 발전을 거듭하여 Personal Computer 뿐만 아니라 Mobile이나 Tablet PC등에서도 인터넷이 가능하다. 이렇게 다양한 매체를 통해 인터넷을 사용함에 따라 보안에 대한 중요성이 높아지고 있다. 하지만 최근 현대 캐피탈이나 농협, 네이트와 같은 해킹 사례를 보면 평문 데이터 사용에 의해 피해가 더욱 확대 되었다. 평문 데이터 사용함에 따라 보안 위협이 커지는데 평문 데이터를 사용하는 이유를 암호화를 사용했을 때보다 QoS 하락 때문이라고 볼 수있다. 이를 해결하기 위해 고정된 인프라에서 잉여 자원인 GPU를 사용하여 암호화를 할 때 QoS 하락을 줄일 수 있을 것이다. 또한 CPU보다는 멀티코어를 사용한 병렬 처리를 활용하여 CPU보다 상대적으로 효율적인 암호화가 가능하다고 생각한다. 본 논문에서는 CPU를 이용한 암호화 처리 속도와 GPU를 이용한 암호화 처리 속도를 비교하여 GPU를 이용한 암호화 처리 가능성을 검토하였다.

  • PDF

클라우드 컴퓨팅 환경에서의 개인정보보호 이슈

  • Kim, Jin Hyung
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.25-30
    • /
    • 2014
  • 최고 수준의 IT인프라를 활용하는 클라우드 컴퓨팅 서비스의 확산에 따라 스마트 폰을 활용하여 언제든지 원하는 서비스 요청이 가능하게 되었다. 그러나 이러한 최신 IT서비스의 이면에는 보안 위협이 존재한다. 클라우드 서비스를 통해 데이터 뿐 아니라 개인정보의 수집 및 활용 또한 용이해지면서, 개인정보 유 노출 및 악용의 위험이 높아지고 있어, 이러한 사항을 고려한 클라우드 보안 방안을 마련할 필요가 생겼다. 클라우드 컴퓨팅 서비스 제공자가 개인정보보호에 대한 충분한 방안을 마련하고 시행할 수 있도록, 정부의 법제 마련 등 범국가적 지원이 필요한 상황이다. 이에 정부는 2013년부터 추진하고 있는 "클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안"을 통해 클라우드 산업 활성화를 위하여 정부가 지원 방안을 마련하고자 하나, 개인정보에 대한 세밀한 검토 후 수정 보완 하여 한다는 의견이 있어, 현재 국회에 계류중이다. 본고에서는 클라우드 컴퓨팅 서비스의 발전과 클라우드 환경에서의 개인정보보호 이슈를 정리 해보고, 클라우드 컴퓨팅 서비스를 이용하는 서비스 이용자의 개인정보 안전성을 보장하고 서비스 제공자의 잠재적 개인정보 침해 위험을 줄일 수 있는 방향을 생각 해 보고자 한다.

A Study on Efficiency of Cryptography Using GPU (GPU를 이용한 암호화 효율성 연구)

  • Byeon, Jin-Yeong;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.683-686
    • /
    • 2011
  • 1970년대 라디오 주파수를 사용하여 컴퓨터 통신 네트워크가 구축된 이후 눈부신 발전을 거듭하여 Personal Computer 뿐만 아니라 Mobile이나 Tablet PC등에서도 인터넷이 가능하다. 이렇게 다양한 매체를 통해 인터넷을 사용함에 따라 보안에 대한 중요성이 높아지고 있다. 하지만 최근 현대 캐피탈이나 농협, 네이트와 같은 해킹 사례를 보면 평문 데이터 사용에 의해 피해가 더욱 확대 되었다. 평문 데이터 사용함에 따라 보안 위협이 커지는데 평문 데이터를 사용하는 이유를 암호화를 사용했을 때보다 QoS 하락 때문이라고 볼 수있다. 이를 해결하기 위해 고정된 인프라에서 잉여 자원인 GPU를 사용하여 암호화를 할 때 QoS 하락을 줄일 수 있을 것이다. 또한 CPU보다는 멀티코어를 사용한 병렬 처리를 활용하여 CPU보다 상대적으로 효율적인 암호화가 가능하다고 생각한다. 본 논문에서는 CPU를 이용한 암호화 처리 속도와 GPU를 이용한 암호화 처리 속도를 비교하여 GPU를 이용한 암호화 처리 가능성을 검토하였다.

  • PDF

A Fingerprint Classification Technique using Directional Image Distribution (이미지의 방향분포를 미용한 지문 분류 기법)

  • 차정희;조형제
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.200-203
    • /
    • 2001
  • 정보 보안의 기수로 떠오른 지문인식 분야는 크게 분류와 인증 단계로 나뉜다. 본 논문은 지문의 분류에 대한 연구결과로, 효율적인 지문 분류를 위해 방향성 이미지로부터 일정 영역내 방향각의 분포도에 대한 분산을 이용한 새로운 지문 분류 알고리즘을 제안한다. 또한 구해진 분산을 토대로 특이점(코아. 델타) 가능 영역을 선정하고 선정된 영역에 대해 의사 특이점을 제거후 지문을 분류하고 마지막으로 실험을 통해 제안된 알고리즘을 검증하고 문제점을 검토해 본다.

  • PDF

Turnout Motor analysis for speed augmentation (속도 향상에 적합한 전기선로전환기 요구사양 분석)

  • KIM Yong-Kyu;BAEK Jong-Hyun;LEE Young-Hoon
    • Proceedings of the KIEE Conference
    • /
    • summer
    • /
    • pp.1454-1456
    • /
    • 2004
  • 전기선로전환기는 분기기에 전환력을 공급하기 위한 장치로 전기선로전환기의 선택은 분기기에 연결되는 간류 구조, 침목, 밀착 쇄정기, 밀착 검지기, 연결간 및 벨 크랭크 등에 따른 제약 사항과 함께 검토된다. 본 논문에서는 현재 우리나라에서 사용 중인 전기선로전환기에 대한 특성을 분석한 후, 기존선 속도 향상 및 안전사고 예방을 위한 보안 설비의 추가적인 설치 필요성 분석 및 속도 향상을 위한 요구 사양을 분석하였다.

  • PDF

A Case Study on the Applicability Evaluation of Electronic Detonator for Non-Vibration Excavation Section (무진동 굴착구간에 대한 전자뇌관의 적용성 평가 사례)

  • Seung-Won, Jung;Jin-Hyuk, Song;Nam-Sun, Hwang;Nam-Soo, Kim;Min-Sung, Jung
    • Explosives and Blasting
    • /
    • v.40 no.4
    • /
    • pp.47-56
    • /
    • 2022
  • It was designed as the mechanical excavation mass method on 176m because the safety thing is located around the site. But low-vibration blasting using an electronic detonator was proposed to improve constructability and economy. As a result of the suggestion blasting, both blasting noise and vibration were safe within the allowable limit, confirming the applicability of low-vibration blasting using an electronic detonator to the section. And compared with the mechanical mass excavation method, an economic evaluation was conducted about the section, and it was evaluated that there was an economic advantage as the construction period was reduced by 88 days.

Design of Personal Information Encryption for PCI DSS Compliance (PCI DSS Compliance를 위한 개인정보 암호화 설계)

  • Woo, Man Gyun;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.702-705
    • /
    • 2017
  • 최근 들어 개인정보 보호의 중요성에 대한 인식이 높아지고 있다. 개인정보 위협 요소 증가 및 유출 사고 증가 등으로 개인정보 보호 필요성이 높아지고 있으며, 개인정보보호법 발효 및 시행에 따른 기술적 보호 마련을 위하여 외국계 카드 발행사에서 지속적으로 PCI DSS(Payment Card Industry Data Security Standard)의 준수를 요청하고 있다. 카드 소유자의 데이터를 전송, 처리, 저장하는 환경에 대한 인증으로 적격업체 선정의 자격을 주기도 한다. 이러한 보안성 심의 기준이 강화되고 있으나 DB 암호화 제품인 TDE(Transparent Data Encryption) 방식의 암호화 방법은 암호화 기능 이외에 접근제어, 키 기밀성 보장을 위한 옵션의 추가 도입 검토가 필요하며, 서비스를 위해서 DB 전용 메모리 영역(SGA)의 Buffer Cache에 평문(Plain Text)으로 복호화한 후 로드하여 사용하므로 예상치 못한 또 다른 심각한 데이터 유출의 위험이 있다. 본 논문에서는 개인정보 암호화 방법을 연구하고 구현과정에서 발생한 문제에 대한 해결 과정을 설명하였다.

On the Security of Key Recovery enhanced Key Exchange Protocol (키 복구 기능을 가지는 키 공유 프로토콜의 안전성에 관한 연구)

  • 김대호;박상우;이동훈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.53-62
    • /
    • 2001
  • In this paper, we study the security of key recovery enhanced key exchange protocol. We present a subliminal channel of self-escrowed Diffie-Hellman key exchange protocol proposed by P. Paillier and M. Yung in ICISC\`99, and also we present a method to prevent such a subliminal channel. In addition, we review and analyze the weakness of the modified key recovery enhanced key exchange Protocol proposed by C. Kim and p. Lee in PKC 2001.