• Title/Summary/Keyword: 사전취약

Search Result 359, Processing Time 0.026 seconds

A Study on the Subjective Perception Types of Vulnerable Adolescents on the School Environment (취약계층 청소년의 학교환경에 대한 주관적 인식유형 연구)

  • Lee, Yu-Jin;Kim, Hyoung-Tae
    • The Journal of the Korea Contents Association
    • /
    • v.22 no.2
    • /
    • pp.431-446
    • /
    • 2022
  • In this study, the characteristics of the experiences and perceptions of vulnerable adolescents on the school environment were explored and categorized, and of which the meanings were confirmed. For this purpose, Q methodology was used, and 94 Q samples were extracted by analyzing pre-interviews, literature analysis, and media search contents to form a Q population. Q classification was performed on the subjects. The schools belonging to the sample P are 7 high schools in Seoul and 4 high schools in Gyeonggi-do. As a result of analyzing the data collected in Q sorting using QUANL-PC program, a Q analysis program, it was classified into 4 types. Type 1 is 'a conformal and moeling type', and Type 2 is 'negative and defiant type', Type 3 is 'passive and helpless type' and Type 4 is 'progressive and struggling type'. Through this study, it is expected that this study will be able to understand the experiences and perceptions of the school environment of underprivileged adolescents, and to obtain the necessary clues for realistic support strategies for them.

An Unproved Optimal Strong-Password Authentication (I-OSPA) Protocol Secure Against Stolen-Verifier Attack and Impersonation Attack (Stolen-Verifier 공격과 Impersonation 공격에 안전한 개선된 OSPA 프로토콜)

  • Kwak, Jin;Oh, Soo-Hyun;Yang, Hyung-Kyu;Won, Dong-Ho
    • The KIPS Transactions:PartC
    • /
    • v.11C no.4
    • /
    • pp.439-446
    • /
    • 2004
  • In the Internet, user authentication is the most important service in secure communications. Although password-based mechanism is the most widely used method of the user authentication in the network, people are used to choose easy-to-remember passwords, and thus suffers from some Innate weaknesses. Therefore, using a memorable password it vulnerable to the dictionary attacks. The techniques used to prevent dictionary attacks bring about a heavy computational workload. In this paper, we describe a recent solution, the Optimal Strong-Password Authentication (OSPA) protocol, and that it is vulnerable to the stolen-verifier attack and an impersonation attack. Then, we propose an Improved Optimal Strong-Password Authentication (I-OSPA) protocol, which is secure against stolen-verifier attack and impersonation attack. Also, since the cryptographic operations are computed by the processor in the smart card, the proposed I-OSPA needs relatively low computational workload and communicational workload for user.

우리나라 보건의료 정보체계와 정보화사업의 현황 및 문제

  • Lee Yeong-Seong
    • 대한예방의학회:학술대회논문집
    • /
    • 2001.04a
    • /
    • pp.1-26
    • /
    • 2001
  • 국가 보건의료체계(health care system)가 올바르게 기능하기 위해서는 의료체계를 구성하는 각 요소들간의 유기적인 상호 작용이 대단히 중요하다. 정보체계는 이러한 유기적인 상호 작용을 위해 보건의료체계의 각 영역에서 꼭 필요한 시스템이다. 보건의료 서비스를 효율적으로 생산하기 위해서 투입하는 자원의 개발과 배치 체계는 물론 생산된 보건의료 서비스를 소비자가 효과적으로 이용할 수 있도록 하는 서비스 전달체계(delivery system)의 전과정에서 보건의료정보체계는 중요한 인프라가 되고 있다. 정보체계는 궁극적으로 보건의료체계가 지향하는 목적을 달성할 수 있도록 짜여져야 한다. 다시 말해, 의료체계의 각 하부영역에서 의료이용의 접근성(accessibility), 형평성(equity), 서비스의 의과학적 질(scientific technical quality), 포괄성(comprehensiveness) 등 보건의료체계가 추구하는 가치를 정보체계에서도 그대로 담아 낼 수 있어야 한다. 또한 정보체계를 구축하기 위한 요건으로 각 사업 영역별 표준화, 사업 영역간의 상호관계, 공공과 민간의 역할 분담, 정보 관련 시선과 인력, 정보기술 등의 인프라, 각 사업 영역별 정보화에서 담아야 할 정보 내용(contents, DB) 등에 대한 사전 기획이 수립되어야 한다. 그 동안 보건의료분야의 정보화사업은 1996년부터 보건소기관의 행정, 진료, 보건 업무지원을 위한 보건소정보화사업과, 1995년부터 초고속공공응용서비스 사업의 일환으로 추진해 온 전염병, 혈액유통, 장기이식, 외래진료예약, 원격진료, 응급의료, 원격치매진료 시스템 구축사업 등이 있으며, 응급의료, 혈액관리, 장기이식, 전염병정보, 외래진료예약시스템을 통합한 보건의료정보통합서비스시스템(1998년) 구축사업 등이 있었다. 이러한 사업들에 대해 현재 평가되고 있는 문제점들로는 정보화 사업에 대한 전략과 비젼이 부재한 상태에서 지나치게 정보기술 중심으로 추진되다 보니 보건의료 정보의 공유나 활용이 전혀 이루어지지 않거나 매우 제한적이었고, 시범사업의 경우는 초기 사업을 추진하기 위한 주체가 명확하지 않았고, 관련 인력의 훈련과 양성이 안 되었으며, 사업 확대를 위한 법적 기반의 취약, 정보화 사업이 부실한 데 대한 평가 기준과 대안 제시 등이 매우 취약한 것이 문제점으로 나타났다. 특히, 정보 내용과 DB 구축을 위한 표준화 등에 대한 사전 설계 부재는 개발된 정보시스템의 운영을 결정적으로 어렵게 만든 요인이 되고 있다. 전반적으로 기존의 정보화사업은 사업 추진을 위해서 꼭 필요한 비젼 수립, 비젼에 따른 목표 설정, 전략 개발, 관리체계 구축, 운영방안 수립 등 단계적인 정보화 계획이 부재한 것으로 평가되고 있어 보건의료정보체계 구축을 위한 종합 비젼 기획(ISP)이 시급한 실정이다.

  • PDF

Guidelines for the Construction of Vulnerability Map of Fire in Seoul (서울시 화재위험지도 구축방안에 관한 연구)

  • Kang, Young-Ok;Park, Mi-Ra
    • Journal of the Korean Society of Hazard Mitigation
    • /
    • v.5 no.1 s.16
    • /
    • pp.1-12
    • /
    • 2005
  • In the area of disaster management, we have more focused on the rapid response and recovery, but preventive approach for disaster is becoming more and more important. For mitigation of disasters, we need to analyze the vulnerable area according to each disaster, and need to manage those area systematically. In this research, we selected the fire as a type of disaster, developed guideline of construction of vulnerability map of fire, and built the vulnerability map of fire in Changshin-Dong, Jongro-Gu, Seoul as a case study area. The vulnerability map of fire can be applied to grasp the vulnerable area in advance and manage it systematically. In addition, it can also be applied in the landuse planning and the rearrangement of infrastructure for the mitigation of disaster when we build detail city planning.

A Risk Analysis Methodology for Information Systems Security Management (정보시스템 보안관리를 위한 위험분석 방법론)

  • 이문구
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.41 no.6
    • /
    • pp.13-22
    • /
    • 2004
  • This study proposes a risk analysis methodology for information system security management in which the complexity on the procedure that the existing risk analysis methodology is reduced to the least. The proposed risk analysis methodology is composed of 3 phases as follows: beforehand processing phase, counter measure setting phase, post processing phase. The basic risk analysis phase is a basic security management phase in which fixed items are checked when the information security system is not yet established or a means for the minimum security control is necessary for a short period of time. In the detailed risk analysis phase, elements of asset a vulnerability, and threat are analysed, and using a risk degree production table produced from these elements, the risk degree is classified into 13 cases. In regard to the risk, the 13 types of risk degree will execute physical, administrative, and technical measures through ways such as accepting, rejecting, reducing, and transferring. Also, an evaluation on a remaining risk of information system is performed through a penetration test, and security policy set up and post management phase is to be carried out.

Post-earthquake Recovery Simulation Model for Water Supply System (지진재해 대응을 위한 상수관망 시스템의 복구 프로그램 개발)

  • Lee, Young Jin;Yoo, Do Guen;Kang, Doosun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2015.05a
    • /
    • pp.160-160
    • /
    • 2015
  • 지진은 인간의 통제가 불가능한 자연재해의 하나로 중요한 사회기반시설인 상수관망 시스템에 큰 피해를 유발하여 사회기능의 마비로 이어질 수 있다. 이러한 피해를 경감하기 위해서는 재해발생 이전에 시스템의 사전 보강을 통해 내구성을 강화하고, 재해피해 상황을 사전에 모의하여 필요한 복구전략, 복구자원 등의 대책을 마련하고, 실제 지진이 발생한 상황에서는 최대한 신속하게 피해를 복구하는 노력이 필요하다. 본 연구에서는 재해발생 상황을 고려하여 상수관망시스템의 지진피해를 모의하고 복구전략을 수립함으로써 복구대책을 마련할 수 있는 방안을 모색하고자 한다. 재해가 발생한 이후의 비상상황을 모의한 후, 시스템의 취약도 및 수리분석을 통해 최적의 복구대책 및 전략을 수립하기 위한 컴퓨터 기반의 시뮬레이션 모형을 개발하였다. 먼저, 지진발생 시 발생 가능한 상수관망시스템의 관 파손, 누수, 배수지(정수지) 파손, 펌프시설 파손 및 전력차단으로 인한 펌프운영 중단, 기타 구조물의 파손 등의 취약도 분석을 통해 시스템 파괴 모의를 한 후, 복구 우선순위와 복구에 필요한 소요인력, 장비 등을 결정한다. 시스템의 피해상황을 관망 수리해석 모형인 EPANET 모형에 반영하여 정밀한 수리해석을 실시함으로써 재해 상황에서의 용수공급 상황을 실제와 가깝게 재현하도록 한다. 다음으로, 복구전략에 따른 실제 복구진행상황(파손관의 수리, 전력회복에 따른 펌프재가동 등)을 시간별로 모의하여 절점별 공급 가능량을 계산한다. 효율적인 복구전략을 마련하기 위해 다양한 민감도분석을 실시하여, 가장 효과적인 복구전략을 선정하였다. 본 연구에서 개발한 컴퓨터 기반의 시뮬레이션 모형은 복구 소요시간 예측, 복구 소요자원 산출, 시 공간적 복구 진행상황 등을 정량화한 의사결정 시스템의 역할을 수행 할 수 있다. 또한, 상수관망에 발생할 수 있는 다양한 지진피해를 모의하여, 해당 시스템에 가장 효과적인 복구전략을 마련하는데 도움을 줄 것이다.

  • PDF

A GIS-Based Seismic Vulnerability Mapping and Assessment Using AHP: A Case Study of Gyeongju, Korea (GIS 기반 AHP를 이용한 지진 취약성 지도제작 및 평가: 경주시를 중심으로)

  • Han, Jihye;Kim, Jinsoo
    • Korean Journal of Remote Sensing
    • /
    • v.35 no.2
    • /
    • pp.217-228
    • /
    • 2019
  • In this study, a seismic vulnerability map of Gyeongju city, where the 9.12 Gyeongju earthquake occurred, was produced and evaluated using analytic hierarchy process(AHP) and geographic information system (GIS). Geotechnical, physical, social, structural, and capacity factors were selected as the main indicators and 18 sub-indicators to construct a spatial database. Weights derived using the AHP were applied to the 18 sub-indicators, which generated a vulnerability map of the five main indicators. After weighting the five generated maps, we created seismic vulnerability maps by overlaying each of the five maps. The seismic vulnerability map was classified into five zones, i.e., very high, high, moderate, low, and safe. For seismic vulnerability, the results indicated that 3% of Gyeongju area is characterized as having very high vulnerability, while 19% was characterized as safe. Based on district standards, Jungbu-dong, Hwangoh-dong, Hwangseong-dong, Seonggeon-dong, and Dongcheon-dong were high-risk areas, and Bodeok-dong, Gangdong-myeon, Yangbuk-myeon, Yangnam-myeon, and Oedong-eup were characterized as safe areas. The seismic vulnerability map produced in this study could possibly be used to minimize damage caused by earthquakes and could be used as a reference when establishing policies.

A Secure WPA-PSK Protocol Resistant to Dictionary Attack on Smartphone Communication Using Wi-Fi Channel (Wi-Fi를 이용한 스마트폰에서 사전 공격에 안전한 WPA-PSK 프로토콜)

  • Park, Geun-Duk;Park, Jeong-Soo;Ha, Jae-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.4
    • /
    • pp.1839-1848
    • /
    • 2012
  • Recently, smartphone communications using Wi-Fi channel are increasing rapidly to provide diverse internet services. The WPA security protocol was used for data protection between user and wireless AP. However, WPA-PSK protocol was known to be weak to the dictionary attack. In this paper, we proposed a secure WPA-PSK protocol to resist the dictionary attack. Since the proposed method was designed to generate a strong encryption key which is combined the Diffie-Hellman key agreement scheme with secrecy property of PSK(Pre-Shared Key), we can protect the Wi-Fi channel from Man-In-The-Middle attack and Rogue AP impersonation attack.

A Study on Vulnerability Analysis Methodology for Composite Security Product Evaluation (합성형 정보보호제품 평가를 위한 취약성 분석 방법 개발에 관한 연구)

  • Kim, Seok-Soo;Song, Jae-Gu
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.19-24
    • /
    • 2008
  • Common Criteria is a standard to estimate safety of information protection product such as network-level firewall system and intrusion detection system. Recently, CC version is changed from CC v.2.3 to CC v.3.1. CC v.3.1 estimation methodology requires a secured dictionary accomodation preparation for information protection product. In this research, progressed CC v3 base composition product test and research about vulnerability analysis method. Further, this paper presents specific plan sorting composition style information protection product examination methodology to existing principle and detailed methodology.

  • PDF

User Authentication Scheme based on Security-enhanced Biometric Information for C/S System (C/S 시스템에 적합한 보안성이 강화된 생체정보 기반의 사용자 인증 스킴)

  • Yang, Hyung-Kyu
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.4
    • /
    • pp.43-53
    • /
    • 2015
  • Password-based authentication schemes for server-client system are convenient to use, but vulnerable to dictionary attack or brute-force attack. To solve this vulnerability, Cryptographic secret key is used for security, but difficult to memorize. So, for the first time, Das proposed a biometric-based authentication scheme to solve various problems but it has various vulnerabilities. Afterwards, Jiping et al. improved Das's scheme, but some vulnerabilities remain. In this paper, we analyze the cryptanalysis of Jiping et al.'s authentication scheme and then propose improved biometric based user authentication scheme to resolve the analyzed problem. Moreover, we conduct a security analysis for the proposed scheme and make a comparison between the proposed scheme and other biometric based user authentications.