• Title/Summary/Keyword: 보호부담

Search Result 296, Processing Time 0.022 seconds

모바일 및 유비쿼터스 서비스 환경을 지원하는 XML기반의 단일인증 설계

  • Son, Min-Woo;Jeong, Jong-Il;Shin, Dong-Il;Shin, Dong-Kyoo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.15-24
    • /
    • 2007
  • 모바일 및 웹 어플리케이션의 통합으로 인해 모바일 사용자들이 접근할 수 있는 서비스의 수는 크게 증가했지만 사용자들은 여러 개의 사용자 이름과 패스워드를 관리해야하는 어려움을 가지고 있다. 이와 유사한 상황은 다양한 종류의 개인장비, 무선 센서, 서버, 서비스 그리고 댁내에서 네트워크화 된 기기들로 구성된 흠 네트워크 환경으로 확장될 수 있다. 최근 디지털 홈 워킹 그룹 (DHWG: Digital Home Working Group)은 보안 강화를 위해 사용자와 기기에 대한 호환성 있는 인증 및 인가 메커니즘을 위한 프레임워크를 준비할 것을 권고하고 있다. 인터넷, 인트라넷 그리고 댁내에 분산된 자원들을 사용하기 위해 각 어플리케이션에 대한 사용자의 인증 및 인가는 반드시 필요하지만 이는 보안 관리와 시스템성능 측면에서는 커다란 부담이 된다. 본 논문에서는 XML기반의 단일인증기술 표준인 SAML (Security Assertion Markup Language)을 이용한 단일인증 아키텍처를 제안한다. 제안된 아키텍처를 기반으로 모바일 및 유비쿼터스 서비스 환경에서 모바일과 홈 기기간에 서로 다른 개체의 인증 및 인가 프로파일 정보의 교환을 가능하게 하므로 분산 환경에서의 보안 관리를 강화할 수 있다. 특히 제안된 아키텍처에서는 고도의 연산능력을 필요로 하는 보안정보의 전자서명 및 암복호 작업을 유선환경에 구성된 고성능의 기기로 전가하고 모바일 기기는 사용자의 인증을 검증할 수 있는 작은 문자열 형태의 artifact를 보유하고 이를 사용자의 인증에 이용함으로써 낮은 컴퓨팅 능력과 기억용량의 한계 같은 모바일 기기의 성능적인 제약을 극복할 수 있게 한다.

Experimental Study on Bed Change Around Vertical Groyne with Installed Spacing (설치간격에 따른 연직수제주변 하상변동에 관한 실험연구)

  • Yeo, Hong-Koo;Kang, Joon-Gu;Kim, Sung-Jung;Yoon, Byeong-Mo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2010.05a
    • /
    • pp.1745-1749
    • /
    • 2010
  • 하천 내 설치하는 수제는 제방보호 및 유로변경의 목적으로 하천내 시공되는 구조물 중의 하나로서 하천복원과정에 있어 필수불가결한 구조물 중의 하나로 인식되고 있다. 수제는 대개 하나 이상의 일련의 군집형태로 수로 자체의 특성을 고려하여 설치가 되고 있다. 그러나 이러한 수제의 무분별한 설치는 주변 경관을 저해하는 요소로 나타날 수 있을 뿐만 아니라 시공에 따른 비용에 적지 않은 부담을 야기 시키기 충분하다. 그러나 적절한 간격 조절을 통해 생태, 호안보호, 경관 등의 수제의 기능을 만족한다면 이보다 더 효율적인 것을 없을 것이다. 따라서 본 연구에서는 수제간격에 따른 하상변동 실험을 통해 효율적인 배치간격을 제시할 목적으로 수행되었다. 실험은 폭 1.2m, 길이 50m, 높이 1.5m 인 직선수로에서 수로폭의 15%길이를 갖는 연직수제를 2개를 대상으로 각각 수제길이의 2~8배의 간격 조절을 통해 하상변동실험을 수행 하였다. 실험용입자는 중간입경($d_{50}$)이 0.15mm 인 모래를 사용하였으며 6시간 동안 통수하였다. 실험결과 유수에 의해 첫 번째 설치된 수제에서 지배적으로 많은 영향을 받게 되면서 후면부에 설치된 수제는 비교적 영향을 덜 받고 있었다. 그러나 그 영향권을 점차 벗어나게 되면서 수제 간격이 4배 이상일 경우 후면부 수제에서도 세굴이 발생하고 있음을 확인할 수 있었다. 이러한 자료는 추후 수제설치에 따른 효율적인 배치 간격 결정에 중요한 자료로 이용될 수 있을 것이다. 그러나 수제들이 시공되는 대다수의 하천들은 어느 정도의 만곡도를 갖고 있기 때문에 이를 간과해서는 않될 것으로 판단된다.

  • PDF

Smart Contract Code Rewritter for Improving Safety of Function Calls (함수 호출의 안전성 향상을 돕는 스마트 계약 코드 재작성기)

  • Lee, Sooyeon;Jung, Hyungkun;Cho, Eun-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.67-75
    • /
    • 2019
  • When a Solidity smart contract has a problem in calling a function of another contract, the fallback function is supposed to be executed automatically. However, it may be are arbitrarily created, with their behaviors unknown to developers, and fallback function execution is vulnerable to exploits by attackers. in In this paper, we propose a preprocessing based method to reduce the risk with less overhead of developers'. Developers mark the intention using the newly defined keywords in this paper, and the preprocessor reduces the risk by preprocessing the conditional variables and conditional statements according to the keywords.

An Efficient Authentication Scheme for Multicast Packet using Recovery Layer (복구 계층을 이용한 멀티캐스트 패킷 인증)

  • 홍기훈;정수환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.63-73
    • /
    • 2004
  • This paper proposes an efficient authentication scheme for multicast packet using recovery layer to provide source authentication. The problems of the existing schemes are as follows : TESLA requires time synchronization between the sender and the receiver, md hash-based schemes have high communication overheads due to additional hash values and require many buffers and delay for verification on receivers. Our main focus is reducing the buffer size, communication and computation burden of the receiver. The proposed scheme in this paper is highly robust to packet loss using the recovery layer based on XOR operation. It also provides low communication overhead, low verification cost, non-repudiation of the origin, immediate verification and robustness against DoS attack on the receiver.

Design of Online Certificate Revocation Information Transfer using Verifier Lists (검증자목록을 이용한 실시간 인증서 폐지 정보 전송의 설계)

  • 이용준;정재동;오해석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.45-54
    • /
    • 2003
  • A public key certificate may be revoked before its validity period due to causes like the owner identification information change or the private key damage. Since a certificate has long valid time relatively, it is possible to become revoked during lifetime of certificate. The main technical issue in the public key infrastructure is how to handle the status of the certificate. We propose a simple mechanism for online certificate status validation that is suited to the financial network The characteristic of the proposed method is to broadcast certificate revocation information by using verifier list. The experimental results provide the same realtime as OCSP(Online Certificate Status Protocol). The proposed mechanism reduces the network load for certificate status validation in highly concentrated unbearable network.

직장인의 관계갈등이 직무몰입에 미치는 영향: 마음챙김의 조절된 매개효과

  • 김동현;변상해
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2023.04a
    • /
    • pp.73-77
    • /
    • 2023
  • 본 연구에서는 직장인의 관계갈등이 직무몰입 미치는 영향에 대해 마음챙김의 조절효과가 유의한 것으로 이어지는지 서울·경기에 거주하고 있는 직장인을 대상으로 800부의 설문을 실시하여 분석에 사용하고자 한다. 현대사회 풍요로움의 시대이기도 하지만 시간적으로나 경제적으로 과도한 부담을 안고 살아가는 시대이기도 하다. 개인의 영역이 보호되기 위해 그 영역을 관리보호 해주는 조직체계가 생겨나고 유지 해주며 긴밀한 상호관계적 문명사회가 만드는 여러 스트레스가 발생 되고 있다. 불신감과 긴장상태는 정신적 에너지를 저하 시키고 심리적소진과 직무스트레스로 인한 직장 내 생활과 가정 생활영역에 모두 자리 잡게 되어가고 있으며, 관계적 팽창은 기업의 인적자원 활용에 부정적인 영향을 끼침과 동시에 근로자의 직장생활 몰입 동기부여를 떨어뜨려 장기적으로 업무능력과 기업의 경쟁력이 지속적으로 증가하고 있다. 본 연구에서는 일반 성인들이 살아가고 있는 직장에서 발생할 수 있는 문제와 직장인의 심리적 취약점으로 인한 심각한 문제들이 대두되고 있어 관계갈등과 조직몰입에 대한 마음챙김의 조절된 매개효과를 확인해보고자 한다 본 연구에서는 직장인의 관계갈등이 직무몰입에 미치는 영향에 관한 연구를 마음챙김의 조절된 매개효과를 진행하고자 한다. 따라서 본 연구는 직장 내 관계갈등의 문제를 효과적으로 예방교육 하는것과 마음챙김을 통한 조직몰입개선에 대한 효과와 방안 마련에 도움이 될 수 있을 것이며, 구체적 갈등 해결을 통한 기업 내 근무환경 개선과 근로자의 정서복지를 제공하는 정책과 연구와 관련된 구체적인 방안에 필요한 시사점을 도출하여 제시고자 한다.

  • PDF

Improving the Efficiency of Cybersecurity Risk Analysis Methods for Nuclear Power Plant Control Systems (원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선)

  • Shin-woo Lee;Jung-hee Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.34 no.3
    • /
    • pp.537-552
    • /
    • 2024
  • Domestic nuclear power plants operate under the establishment of the "Information System Security Regulations" in accordance with the Nuclear Safety Act, introducing and implementing a cybersecurity system that encompasses organizational structure as well as technical, operational, and managerial security measures for assets. Despite attempts such as phased approaches and alternative measures for physical protection systems, the reduction in managed items has not been achieved, leading to an increased burden on security capabilities due to limited manpower at the site. In the main text, an analysis is conducted on Type A1 assets performing nuclear safety functions using Maintenance Rules (MR) and EPRI Technical Assessment Methodology (TAM) from both a maintenance perspective and considering device characteristics. Through this analysis, approaches to re-evaluate the impact of cyber intrusions on asset functionality are proposed.

The Necessity of Introducing Development Fee for Archaeology and Suggestions (매장문화재부담금제도의 도입 필요성과 방안)

  • Kim, Gwon Gu
    • Korean Journal of Heritage: History & Science
    • /
    • v.49 no.3
    • /
    • pp.224-239
    • /
    • 2016
  • This article aims to review the major problems of the present Korean management system of archaeology and to seek desirable suggestions in order to pursue the sustainable harmony between the recovery of academic excavations and economic development. In order to continue the sustainable harmony between preserving the values of archaeological resources as limited pure public goods and economic development, the present system of developer's payment for archaeology must be replaced by the introduction of the development fee for archaeology. The excavation of archaeological resources have been done according to the market principle, that is, the lower price principle. But the principle has produced a lot of serious problems in the Korean management system of archaeology, which must result in the market failure. So the governmental intervention is urgently required. By introducing the development fee, the archaeological field units and the developers can avoid direct contact. Instead, the Heritage Management Office will operate the excavation fund raised by the development fee for archaeology in order to avoid low-price contracts, degrading excavation quality, and other related residents' complaints and social conflicts in advance. In addition, the budget for purchasing the preserved excavation sites, which are the source of the landowners' enormous complaints, must be allocated to the Heritage Management Office by the Ministry of Planning and Finance. More budget for small-sized excavations must be allocated as well in order to solve many residents' complaints. These budget increase will be the fundamentals to decrease the residents' big complaints and social conflicts in relation with the archaeological management, which will be a challenge of the Korean government. Along with the governmental efforts, the archaeological field units must do their all-out efforts to overcome many problems in excavation including low-price contracts. Finally, the wage system and working status system must be revised. Excellent young excavators must be recruited appropriately and continue to work in a safe psychological condition, which are the basis to guarantee high-quality excavation.

Toward A New Scheme for Unemployment Protection - UI Benefit vs. Self-insurance Through Borrowings - (실업자 보호정책의 개편 방향: 실업급여와 연금 통합을 중심으로)

  • Yun, Jungyoll
    • Journal of Labour Economics
    • /
    • v.27 no.1
    • /
    • pp.77-105
    • /
    • 2004
  • Given the limitations of UI benefit and self-insurance through precautionary savings, this paper suggests a new scheme of income support for the unemployed, which offers unemployed workers not only UI benefit but also borrowings from their future pension incomes. Allowing individuals to have effective self-insurance through pension- borrowing, this scheme provides them with consumption-smoothing and reduction in risk burden while maintaining search incentives of the unemployed. Simulation study based upon household panel data in Korea suggests that a heavy reliance should be set upon self-insurance through pension-borrowings rather than upon UI benefit, even for the low-income individuals who are subsidized under UI system. This result provides us with insightful implications for a social safety net in (fast-growing) developing countries, where people cannot afford a good amount of UI benefit or of precautionary savings against unemployment although they expect their incomes to be much higher in the future. Indeed, it is consumption-smoothing effect of self-insurance through pension- borrowings, as well as its incentive-maintaining effect, that makes it a promising alternative of social safety net in developing countries.

  • PDF

Efficient Operation Model for Effective APT Defense (효율적인 APT 대응 시스템 운영 모델)

  • Han, Eun-hye;Kim, In-seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.501-519
    • /
    • 2017
  • With the revolution of IT technology, cyber threats and crimes are also increasing. In the recent years, many large-scale APT attack executed domestically and internationally. Specially, many of the APT incidents were not recognized by internal organizations, were noticed by external entities. With fourth industrial revolution(4IR), advancement of IT technology produce large scale of sensitive data more than ever before; thus, organizations invest a mount of budget for various methods such as encrypting data, access control and even SIEM for analyzing any little sign of risks. However, enhanced intelligent APT it's getting hard to aware or detect. These APT threats are too much burden for SMB, Enterprise and Government Agencies to respond effectively and efficiently. This paper will research what's the limitation and weakness of current defense countermeasure base on Cyber Kill Chain process and will suggest effective and efficient APT defense operation model with considering of organization structure and human resources for operation.