• Title/Summary/Keyword: 보호기능

Search Result 2,787, Processing Time 0.03 seconds

Determinants of Long-Term Care Service Use by Elderly (노인장기요양서비스 이용형태 결정요인 연구)

  • Lee, Yun-kyung
    • 한국노년학
    • /
    • v.29 no.3
    • /
    • pp.917-933
    • /
    • 2009
  • This study examined the factors affecting forms of long-term care service use by elderly and the forms of use are classified facility care service, home care service, and unused. It is used data from the 2nd pilot program for the Long Term Care Insurance scheme and it is analysed 5,497 cases. Multi-nominal regression is used. According to the results, women use formal service more than man do, and wowen use facility care than home care. Those who eligible for National Basic Livelihood Security System(NBLSS) are shown to have higher use of formal care(especially facility care) than the middle income class, and the low income class than the middle income class has lower use of formal care. In addition, higher the family care is available, lower the taking part in the service. The big cities and mid sized cities than rural are used the formal service and moreover mid sized cities are used facility care than home care. Furthermore, the level of care need is determinants of service use and function of ADL, IADL, and abnormal behavior is also determinants of formal service(especially facility care). But nursing need and rehabilitation need are not determinants of formal service use. Based on the results, the recommendations are developed and implemented for the improvement the elderly long-term care insurance.

프라이버시 참조 구조 국제표준화 동향

  • Shin, Yong-Nyuo;Kim, Hak-Il;Chun, Myung-Geun
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.52-57
    • /
    • 2012
  • 프라이버시 참조구조(privacy reference architecture)는 구현 및 배치 상황을 바탕으로 해야 하며, 독립적으로 존재할 수 없다. 구조 설치는 프라이버시 인지 및 가능 ICT 시스템을 배치할 구조와 조화를 이루어 운영되며 정책을 반영하는 업무 관리 기능, 프로세스 및 절차를 종합적으로 고려하여 이루어진다. 업무 및 데이터 처리 모델 또는 인벤토리의 공식적인 구축 및 유지는 해당 조직에 적용되는 모든 프라이버시 및 정보 보호 요건에 부합해야 한다. 업무 프로세스 모델이 구축되고 데이터 처리 모델과의 비교가 완료되면 동의 취득 기능, 개인식별정보 범주화 및 태깅 기능, 감사 및 기록 절차, 보존 일정, 고지 및 보안 경보와 같은 프라이버시 통제수단을 정하고 필수적인 프라이버시 보호 요건과 비교할 수 있다. ISO/IEC JTC1 SC27 WG5의 프라이버시 표준화는 프라이버시 프레임워크, 프레임워크 기반 구현을 위한 프라이버시 레퍼런스 아키텍쳐를 중심으로 이루어지고 있다. 본 논문에서는 프라이버시 표준화를 위한 국외 표준화 동향을 소개하고, 향후 추진해야할 중점 표준화 항목을 도출한다.

A New Secure Chatting Application encompassing the Core Functions of the Existing Applications (채팅 어플리케이션 분석을 통한 새로운 앱 제안)

  • Son, Yu-Jin;Sim, Hyo-Eun;Jeong, Hae-Bin;Kim, Myuhng-Joo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.155-158
    • /
    • 2021
  • 기존 채팅 어플리케이션에 대한 감청 논란으로 인해 소비자들은 채팅 어플리케이션에 대한 불신이 커졌다. 따라서 소비자들은 보안 채팅 어플리케이션을 선호하게 되었다. 이에 본 논문에서는 현재 사용하는 보안 채팅 어플리케이션의 기능과 서비스를 비교하여 향후 바람직한 보안 채팅 어플리케이션이 갖추어야 할 기능들을 도출하고 이의 일부 기능을 구현한 결과를 소개한다.

Analysis on Vulnerability of Secure USB Flash Drive and Development Protection Profile based on Common Criteria Version 3.1 (보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발)

  • Jeong, Han-Jae;Choi, Youn-Sung;Jeon, Woong-Ryul;Yang, Fei;Won, Dong-Ho;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.99-119
    • /
    • 2007
  • The USB flash drive is common used for portable storage. That is able to store large data and transfer data quickly and carry simply. But when you lose your USB flash drive without any security function in use, all stored data will be exposed. So the new USB flash drive supported security function was invented to compensate for the problem. In this paper, we analyze vulnerability of 6 control access program for secure USB flash drives. And we show that exposed password on communication between secure USB flash drive and PC. Also we show the vulnerability of misapplication for initialization. Further we develop a protection profile for secure USB flash drive based on the common criteria version 3.1. Finally, we examine possible threat of 6 secure USB flash drives and supports of security objectives which derived from protection profile.

A Surveillance Method of Real-Time Power Control Malfunction-Proof For Protection Relay (보호 계전기 오동작 방지용 실시간 제어전원 감시 방법)

  • Lee, Don-Sea;Jung, Soon-Young;Hong, Jung-Ki
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.127-128
    • /
    • 2008
  • 전력계통 구성의 복잡함에 따라 보다 다양한 기능이 요구되는 디지털 보호 계전기는 구성 모듈이 점점 다양해지고, 상호 복합적으로 설계된다. 그러한 결과로 개발 시, 공인 인증된 디지털 보호 계전기의 외란에 대한 신뢰성은 예상치 못한 오류 등으로 인하여 신뢰를 상실하는 경우가 있고, 최악의 경우 오동작을 유발하여 전체 전력 계통의 정전을 초래할 수 있다. 특히 디지털 보호 계전기의 시스템 이상 감시에만 그치던 자기 감시 기능은 반복되는 잘못된 이상 감지 판단으로 관리자 및 실무자의 계통 보호에 대한 신뢰의 혼동을 가져올 수 있으며, 일반적인 자기 감시 주기인 $1{\sim}2$초는 그 순환 주기 시간이 너무 길어서 제대로 된 시스템 감시를 행하지 못할 수 있다. 물론 고속의 자기 감시가 필요한 부분은 특별히 존재하지 않지만, 이는 오동작 시 전체 시스템에 미치는 영향을 고려하면, 고속 감시 항목을 미리 지정하여 자기 감시의 신뢰도를 높이는 것도 매우 중요하다. 그렇지만 일반적으로 그 주기를 고속으로 매우 짧게 가져간다면 전체적인 시스템에 무리한 부담을 유발하여 기본 기능에 대한 안정성을 악화시킬 수 있다. 그러나 가장 위험한 현상은 자기 감시 실패 시 디지털 보호 계전기 뿐 아니라 전체 계통에 막대한 피해를 유발하는 것이다. 본 논문에서는 이러한 경우 오동작을 사전에 예방할 수 있는 추가 상시 감시 Tool을 제시한다.

  • PDF

WACFI: Code Instrumentation Technique for Protection of Indirect Call in WebAssembly (WACFI: 웹 어셈블리에서의 간접호출 명령어 보호를 위한 코드 계측 기술)

  • Chang, Yoonsoo;Kim, Youngju;Kwon, Donghyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.753-762
    • /
    • 2021
  • WebAssembly(WASM) is a low-level instruction format that can be run in a web environment. Since WASM has a excellent performance, various web applications use webassembly. However, according to our security analysis WASM has a security pitfall related to control flow integrity (CFI) for indirect calls. To address the problem in this paper we propose a new code instrumentation scheme to protect indirect calls, named WACFI. Specifically WACFI enhances a CFI technique for indirect call in WASM based on source code anlysis and binary instrumentation. To test the feasibility of WACFI, we applied WACFI to a sound-encoding application. According to our experimental results WACFI only adds 2.75% overhead on the execution time while protecting indirect calls safely.

안전한 EDI시스템 설계

  • 윤이중;이정현;김대호;이대기
    • Review of KIISC
    • /
    • v.5 no.4
    • /
    • pp.27-38
    • /
    • 1995
  • 본 연구는 SEDI시스템의 구조 설계에 관한 것이다. 본 논문에서는 SIED 시스템의 구조 설계를 위해서 EDI시스템에서 제공해야 하는 정보보호 서비스의 종류 및 기능을 분석하였고, 각 서비스별로 제공 방법을 정의하였다. 제안된 SEDI의 구조는 각각의 정보보호 서비스를 처리하는 SES와 SES가 정보보호 서비스를 처리하는데 필요한 정보의 처리를 담당하는 SMS로 나누어 진다.

  • PDF

고투과성과 방오 기능을 갖는 태양전지 보호용 유리기판 제작

  • Sin, Ju-Hyeon;Han, Gang-Su;Lee, Heon
    • Proceedings of the Materials Research Society of Korea Conference
    • /
    • 2009.05a
    • /
    • pp.55.1-55.1
    • /
    • 2009
  • 나노 임프린트 리소그래피 기술은 고집적된 나노 구조물을 경제적으로 형성시킬 수 있는 유망한 차세대 리소그래피 기술 중 하나로써 광학 소자 뿐만 아니라 반도체, 디스플레이, 바이오 소자 등 다양한 분야에 적용이 가능하다. 본 연구에서는 태양전지 보호층으로 사용되는 유리 기판의 투과도 향상을 위해 나노 크기의 패턴을 형성하여 표면 반사를 최소화 하였으며, 보호층의 유지보수 부담을 줄이기 위해 패턴 표면에 방오 기능을 갖는 hydrophobic SAM(Self Assembled Mono-layer)을 형성하였다. 또한, SAM coated nano-sized pattern 형성을 위해 사용 된 $SiO_2$ 증착층과 SAM이 투과도에 끼치는 영향을 확인하기 위하여 bare glass, $SiO_2$ deposited glass, SAM coated glass 그리고 SAM/$SiO_2$ coated glass를 제작하였으며, 각각의 투과도를 측정하여 비교 분석 하였다. 투과도를 측정하기 위해 UV-Vis spectrophotometer를 사용하였으며, 방오 기능을 측정하기 위해 접촉각 측정장치를 사용하였다. 접촉각의 측정을 통해 이형처리(SAM coating)를 한 기판 표면이 소수성으로 바뀌어 물이나 먼지가 잘 묻지 않게 되는 것을 확인하였다.

  • PDF

A study of family function and convergent adaptation hearing protection factor (가족 기능과 융합형 심리적응 보호요인의 관한 연구)

  • Jang, Chun-Ok
    • Journal of the Korea Convergence Society
    • /
    • v.6 no.3
    • /
    • pp.119-125
    • /
    • 2015
  • This study aims to verify the mechanism of mediated effects for protective factor among the relations of risk factor, protective factor and psychology adaptation under risky situation as functionally deficient family, and to identify the protective factors that protects adolescents with high psychology adaptation level. To achieve these goals, descriptive statistic analysis, regression analysis and logistic-regression analysis were conducted using the 5th year data of the Korea Youth Panel Study (Junior high panel) surveyed in 2008 by National Youth Policy Institute. The study results first shows that the psychology adaptation level of adolescents who experienced functionally deficient family varies depending their self-esteem and attachment to school friends. Second, it was found that there are mediated effects in the impacts of functionally deficient family on psychology adaptation. Therefore, in social work field, it is advisable to focus on the process to mitigate the risk factors or to strengthen protective factors rather than focus on the risk factors of adolescents. With this method, the negative perception of adolescents exposed to risk factors can be changed as well as the way of intervention for supporting them.

A Study on Security Evaluation for Secure Software Update Management System in Automotive (안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출)

  • Seo, Jaewan;Kwak, Jiwon;Hong, Paul;Cho, Kwangsoo;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1151-1163
    • /
    • 2022
  • As wireless communication functions begin to be installed in vehicles, cyberattacks that exploit vulnerabilities in wireless communication functions are increasing. To respond to this, UNECE enacted the UN R156 regulation to safely distribute the software installed in the vehicle by using the wireless communication function. The regulations specify the requirements necessary to safely distribute the software for vehicles, but only the abstract requirements are presented without information on the components and detailed functions necessary to develop and implement the requirements. Therefore, in this paper, we propose a security evaluation standard that can evaluate whether a safe SUMS is built using threat modeling, a method for systematically analyzing security threats.