• Title/Summary/Keyword: 보호제공시간

Search Result 359, Processing Time 0.028 seconds

A Study on Efficient Certificate Status Validation System of Reduction Signature Basis (축약 서명 기반의 효율적인 인증서 상태 검증 시스템에 관한 연구)

  • 김현철;이광형;백주호;오해석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.829-831
    • /
    • 2003
  • 개방형 네트워크인 인터넷에서의 오든 정보 교환은 항상 정보의 노출 및 정보의 위조 및 변조 등의 위협요소를 배후에 내포하고 있다. 이러한 인터넷에서의 중요 정보 보호를 위해서는 모든 정보 교환에 있어서 정보의 탈법노출을 방지하기 위한 기밀성, 정보의 위조 및 변조 여부를 판단하는 무결성. 정보의 송신자와 수신자 사이렌 송수신 사실을 부인하지 못 하도록 하는 부인방지, 전송된 정보의 송신자라 수신자를 확실하게 증명해주는 인증 등의 기능들이 제공되어야한다. PKI 기반의 인증서 상태 검증 시스템은 위와 같은 4가지의 기능을 제공해 준다. 하지만 실시간으로 인증서의 대한 상태 정보를 제공하지 못 한다는 단점과 인증서 상태 검증을 위해 많은 정보를 전송해야 하기 때문에 네트웍 과부하에 문제가 발생한다. 그로 인해 인증서 상태 검증에 소요되는 처리 속도가 느리다는 단점이 있다. 본 논문에서는 기존 방식의 문제점인 인증서 상태 정보의 실시간성 반영 문제 및 인증서 상태 겅증 시간의 향상을 위한 인증서 자체의 Serial과 UserDN만을 이용한 축약 서명 기반의 효율적인 인증서 상태 검증 시스템을 제안하고, 실제 실험을 통하여 기존의 시스템과 제안하는 시스템의 인증서 상태 검증 속도를 비교해 보고자 한다.

  • PDF

An Robust Trust Evaluation Mechanism for File-Sharing in P2P Network (P2P 네트워크에서 파일 공유를 위한 강인한 신뢰 평가 기법)

  • Ha, Byong-Lae;Cho, Gi-Hwan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.257-259
    • /
    • 2012
  • Peer-to-peer(P2P) 정보보호는 가용성, 신뢰성이 뛰어난 파일 공유 시스템 제공을 목적으로 P2P기반 분산 컴퓨팅, 스트리밍, VoIP 등을 안전하게 제공하는 목적이 있다. 하지만 P2P/IPTV 트래픽이 전체 네트워크 트래픽의 50% 이상을 차지하는 상황에서 만약 악성 사용자가 신뢰할 수 없는 자원을 확산시킨다면 네트워크에 지장을 초래하고 이는 서비스 품질을 감소시키는 원인이 된다. 이를 방지 위하여 본 논문에서는 개방된 P2P 환경에서 악의적인 노드의 공격을 효과적으로 대처하고 정확한 파일 공유를 위한 신뢰평가 기법을 제안한다. 제안된 기법은 시간의 흐름에 따라 사용자의 신뢰도를 평가하고 이웃노드에게 제공받은 신뢰도에 대해 상대적 차이를 활용하여 사용자 주관적인 신뢰도를 판단한다.

The Impact of Care Workers' Employment Characteristics and Perception of Facility Directors' Transformational Leadership on Quality of Service (요양보호사의 고용특성과 시설장에 대한 변혁적 리더십 인식이 서비스 질에 미치는 영향에 관한 연구)

  • Kim, Hye Ji;Park, Sang Hee;Kim, Bum Jung
    • 한국노년학
    • /
    • v.41 no.2
    • /
    • pp.217-240
    • /
    • 2021
  • The purpose of this study is to examine the effect of care workers' employment characteristics and perception of facility directors' transformational leadership on quality of service through a hierarchical linear model. For this aim, survey data were collected amongst 240 older adults and 200 care workers who are affiliated within 45 long-term care facilities in Seoul, and analyzed using SPSS 26.0 and HLM 8.0. As a result, one's perception of transformational leadership had a positive effect, whereas, among employment characteristics, employment type and working hours had negative effects on quality of service. Regular workers with fewer working hours and higher awareness of transformational leadership toward the director provided higher quality of service. But wage, total experience and tenure didn't meaningfully affect it. Therefore, the following suggestions were presented. First, it is necessary to reorganize incentive, salary systems and budgets, changing the status of temporary workers' hourly wage system into that of regular workers' monthly one in order to strengthen employment security with acknowledging fundamental professional values through reinforcement of expertise. Reinforcement of long-term care's publicness and establishment of base facilities are also suggested. Second, maintaining appropriate hours of work and rest including annual leave under the Labor Standards Act is needed. Also, increasing the salary of and decreasing working hours for night shift workers are required. Third, education and intervention for inspiring transformational leadership of directors and strengthening qualification standards of them are required.

A WLAN Pre-Authentication Scheme Based on Fast Channel Switching for 3G-WLAN Interworking (3G-WLAN Interworking 환경에서의 빠른 채널스위칭 기반의 무선랜 선인증 기법)

  • Baek, Jae-Jong;Kim, Hyo-Jin;Song, Joo-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.3
    • /
    • pp.57-66
    • /
    • 2011
  • The current trend of the handover authentication delay time is gradually increased according to the interworking between 3G cellular network and WLANs. Therefore, authentication mechanism minimized in delay is required to perform the seamless handover and support the inter-subnet and inter-domain handover. In this paper, we propose a novel pre-authentication scheme based on the fast channel switching which directly performs the authentication with the next access point in advance. In addition, the proposed scheme is efficient in the inter-domain handover and can be easily implemented in current WLANs since it just modifies the client side of user. To analysis and evaluate our scheme, we compare the packet loss ratio and the delay time with the two standard 802.11 authentication schemes. The analytical results show that our scheme is approximate 10 times more effective than the standard schemes in packet loss and the delay time is minimized down to 0.16 msec.

The Digital Multimedia Library (디지탈 멀티미디어 도서관)

  • 차재혁
    • Proceedings of the Korea Database Society Conference
    • /
    • 1997.10a
    • /
    • pp.197-211
    • /
    • 1997
  • 디지털 도서관은 기존 도서관과 달리 시간과 공간에 구애받지 않고 원하는 정보를 보다 효율적으로 획득할 수 있도록 정보 입력/저장/출력, 정보 저작권 보호, 정보 전달 등의 핵심 기능을 제공한다. 그런데 실세계의 정보는 멀티미디어 정보이므로 디지털 도서관이 이를 지원하기 위해서는 각 핵심기능이 확장되어야 하므로, 현존하는 디지털 멀티미디어 도서관은 각 기능의 멀티미디어 지원 수준에 따라 다양하게 나눌 수 있다. 구축 사례를 중심으로 디지털 멀티미디어 도서관의 현황을 살펴보고 이상적인 디지털 멀티미디어 도서관이 갖추어야 할 필수 기능을 정의하고 이를 토대로 나아갈 방향을 제시한다.

  • PDF

영업비밀 원본 증명서비스 이용방법 소개

  • 한국특허정보원
    • Patent21
    • /
    • s.94
    • /
    • pp.12-15
    • /
    • 2011
  • 최근 국내 외 기술유출이 늘어남에 따라, 우리 기업이 보유하고 있는 영업비밀에 대한 관리 및 보호에 관심이 모아지고 있다. 그러나 기술유출 관련 분쟁 발생시, 침해 사실을 입증하는데 가장 기본이 되는 영업비밀의 존재와 보유시점을 입증하기란 현실적으로 쉽지 않은 일이다. 그러나, 특허청과 한국특허정보원이 공동으로 제공하고 있는 "영업비밀 원본 증병 서비스(www.tradesecret.or.kr)" 는 누구나 쉽고 간편하게 이용할 수 있다는 장점에 기존 기술유출 관련 증거 자료를 확보하는데 소요되는 많은 비용과 시간을 절감할 수 있다.

  • PDF

장기선 음향텔레메트리에 의한 어류행동 추적 시스템의 측위정도

  • 태종완;신현옥
    • Proceedings of the Korean Society of Fisheries Technology Conference
    • /
    • 2003.05a
    • /
    • pp.72-73
    • /
    • 2003
  • 최근들어 인공어초의 경우 그것을 투입한 후 그 효과에 대한 문제가 많이 대두되고 있다. 인공어초는 연안어장에 인공적인 구조물을 설치하여 대상 수산물 보호, 육성하는 것을 목적으로 하는 어장 시설물이다. 인공어초를 투입한 후 그 효과를 조사하는 수단인 자망에 의한 어획실험, 장수조사, 표지방류 등이 있다. 하지만, 자망은 어초에 대한 어류의 직접적인 반응을 알기 어렵고 잠수조사는 시간의 제약성, 그리고 표지방류에 의한 방법은 재어획이 이루어져야 정보를 제공해줄 수 있다는 단점이 있다. (중략)

  • PDF

A Nearest Neighbor Query Processing Algorithm Supporting K-anonymity Based on Weighted Adjacency Graph in LBS (위치 기반 서비스에서 K-anonymity를 보장하는 가중치 근접성 그래프 기반 최근접 질의처리 알고리즘)

  • Jang, Mi-Young;Chang, Jae-Woo
    • Spatial Information Research
    • /
    • v.20 no.4
    • /
    • pp.83-92
    • /
    • 2012
  • Location-based services (LBS) are increasingly popular due to the improvement of geo-positioning capabilities and wireless communication technology. However, in order to enjoy LBS services, a user requesting a query must send his/her exact location to the LBS provider. Therefore, it is a key challenge to preserve user's privacy while providing LBS. To solve this problem, the existing method employs a 2PASS cloaking framework that not only hides the actual user location but also reduces bandwidth consumption. However, 2PASS does not fully guarantee the actual user privacy because it does not take the real user distribution into account. Hence, in this paper, we propose a nearest neighbor query processing algorithm that supports K-anonymity property based on the weighted adjacency graph(WAG). Our algorithm not only preserves the location of a user by guaranteeing k-anonymity in a query region, but also improves a bandwidth usage by reducing unnecessary search for a query result. We demonstrate from experimental results that our algorithm outperforms the existing one in terms of query processing time and bandwidth usage.

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.

Study on Spatial Morphology Change and Protection Strategy Construction Considering Environmental Problems of Busan Coastliney (부산 해안선 환경문제에 대한 공간형태 변화 및 보호대책 구축에 관한 연구)

  • Pu, Zemin;Kim, Chul-soo
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.1
    • /
    • pp.151-159
    • /
    • 2020
  • This paper puts forward protection strategies for the environmental problems of Busan coastline, providing theoretical basis and guiding standards for the tourism development and environmental transformation of the coastline. The order of research is to deduce the factors that affect environmental problems from the theoretical coastline development characteristics. The investigation method of spatial structure combined with time axis is adopted, and historical images and image processing techniques are used to find the characteristics of morphological changes of Busan coastline. The three types of natural coastline, artificial coastline and ecological restoration coastline are analyzed through the five factors that affect the fluctuation, extensibility, greening rate, concealment and vision of space. According to the above discussion, international competition examples are introduced to find solutions. Finally, environmental protection schemes are put forward from five aspects of tourism, accidents, development, culture and transformation. In the future research, it will focus on the transformation of coastline space to provide a more humanized activity space for coastline residents.