• Title/Summary/Keyword: 사전취약

Search Result 355, Processing Time 0.027 seconds

Improved Key Management Scheme for Hierarchical Sensor Network (계층적 센서 네트워크를 위한 개선된 키 관리 기법)

  • Lee, Won-Jin;Kim, Hyun-Sung;Kim, Eun-Ju;Jeon, Il-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.488-492
    • /
    • 2006
  • 최근 Chen등[1]은 계층적 센서 네트워크 환경을 위한 키 관리 기법을 제안하였다. 본 논문에서는 Chen등의 기법이 센서 노드의 추가와 재배치 시 직계 부모 노드가 양단키(pair-wise key)를 생성해서 새롭게 추가와 재배치되는 자식노드에게 아무런 보안기법 없이 양단키를 전송하므로써, 보안에 취약함을 보여준다. 이러한 문제를 해결하기 위해 본 논문에서는 싱크노드가 추가 및 재배치되는 센서 노드의 양단키를 사전에 생성하여 전송하고 추가 및 재배치되는 노드의 부모노드에게 생성한 키를 전송하는 개선된 키 관리 기법을 제안한다.

  • PDF

정보통신망법 개정에 따른 기업 정보보호 제도 현황 및 정보보호 관리체계의 인증기준 비교

  • Kim, Hwan Kuk;Ko, Kym Man;Lee, Jae Il
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.53-58
    • /
    • 2013
  • 최근 사이버공격은 지능화, 대규모화되고 있는 반면, 경기침체 등으로 인해 기업의 정보보호 투자가 저조하고 인터넷 침해사고 예방활동이 미흡한 실정이다. 정부는 취약한 기업의 정보보호 환경을 개선하기 위해 정보보호 안전진단 제도를 폐지하고 정보보호 관리체계(ISMS) 인증제도로 일원화하였으며, ISMS 인증기업을 대상으로 한 정보보호 관리등급제, 정보보호 사전점검, 임원급 정보보호 최고책임자(CISO) 지정 등 신설하였다. 본 고에서는 개정 정보통신망법에 따라 신설 보완된 기업 정보보호 관련 제도현황과 변경된 정보보호 관리체계 인증기준에 대해 소개하고자 한다.

A Study On the Amount of Using water of Aarptment building in Rural Area (농촌지역 공동주택의 급수량 실태에 관한 조사연구)

  • Kim, Hong-Bae;Haan, Chan-Hoon
    • Journal of the Korean Institute of Rural Architecture
    • /
    • v.4 no.1
    • /
    • pp.19-28
    • /
    • 2002
  • 농촌지역 공동주택의 건립에는 도시의 기반시설이 취약하므로 이에 충족하는 사전조치가 따라야 한다. 도시기반 시설 중에서도 건축의 기본설비인 상수도(급수)설비는 없어서는 안될 기본설비시설이라 할 수 있다. 본 연구에서 조사 분석한 것을 보면 급수사용량에 있어서 하절기인 7, 8월에 급수사용량이 최대치를 나타나고 있으나 일부지역에서는 계절에 관계없이 이사철에 최대급수량이 발생하는 것으로 분석되었다. 따라서 최대사용량을 조사, 분석한 결과 하절기와 이사철에 급수사용량이 많음을 알 수 있다. 농촌 공동주택에 있어서 급수사용량을 충분히 확보하기 위해서는 지하수 개발을 최대 급수량 이상의 수원을 확보해야 함을 전제로 하고 있다. 급수사용량 이상의 정수설비도 수반되어야 한다.

  • PDF

Attack Tree Generation and Real-Time Attack Detection System Using Log Analysis (로그 분석을 이용한 공격 트리 생성과 실시간 공격 탐지 시스템)

  • Kim, Duhoe;Kim, Yonghyun;Kim, Donghwa;Shin, Dongkyoo;Shin, Dongil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.207-210
    • /
    • 2017
  • 최근 국방부는 우리 군이 운영하는 내부망이 해킹에 의해 공격당한 사실을 발표했다. 국방부는 내부망은 외부와의 망 분리를 통해 안전하게 관리되고 있다고 밝혔지만, 이번 사건으로 군에서 사용하는 내부망에도 악성코드 공격이 가능한 취약점이 존재한다는 사실이 밝혀졌다. 본 논문에서는 국방부에서 사용되는 내부망과 일반적으로 사용하는 외부망에서도 보안을 강화할 수 있는 시스템을 개발했다. 본 시스템은 공격 등급을 적용한 트리를 생성하여 일정 수준이 되면 사용자에게 알리고 공격에 이르기 전에 시스템 단에서 차단이 가능하다. 본 논문에서 개발한 시스템을 사용하면 중요한 국가기밀자료나 지적 재산이 높은 자료를 가진 국가 및 기업들이 데이터를 보호 할 수 있고 시스템이 파괴당하는 것을 사전에 방지하여 물리적인 측면도 이점을 얻을 수 있다.

Recent Air Terrorism Cases and Terrorism Prevention Policy (최근 항공테러 사례와 테러 예방대책)

  • Kim, Gwan-Ho
    • 한국항공운항학회:학술대회논문집
    • /
    • 2016.05a
    • /
    • pp.293-300
    • /
    • 2016
  • 항공테러 예방을 위해서는 테러리스트 보다 앞서가는 첨단 보안검색 장비개발과 신종 테러기법 및 테러리스트 명단을 공유하는 등 국제적 협력이 필수적이다. 특히 테러관련 정보공유를 통해 테러범이 항공기를 탑승하지 못하게 한다거나 선별적으로 정밀 보안검색을 실시하여 항공 보안목표를 달성해야 한다. 최근의 항공테러는 9.11테러와 같이 항공기를 이용한 자살테러, 항공시스템 사이버 테러 등 무차별적인 양상을 보이고 있으며, 테러로 인한 인적 물적 심리적 피해가 심대함을 비추어 볼 때 항공테러는 사전에 차단해야만 한다. 따라서 본 연구에서는 최근 항공테러 주요사례와 테러 취약요인을 식별하여 기내 인터넷 보안대책 강화, 지상 원격 컨트롤 및 모니터링 시스템 구축 등의 테러 예방대책을 제시하였다.

  • PDF

설계$\cdot$시공 일괄입찰제도 개선

  • 조영준;남정수;김홍만;이태식
    • 월간 기계설비
    • /
    • s.35
    • /
    • pp.28-42
    • /
    • 1993
  • 최근들어 우루과이 협상의 진전이 가사화됨에 따라 서비스업의 개방이 현실적인 사항으로 인식되고 있고, 서비스업으로 분류되는 건설업도 개방압력에 직면해 있다. 건설시장의 개방에 따라 가장 크게 우려되는 부분은 국내업체의 설계 및 엔지니어링 분야를 들 수 있으며 선진외국 건설업체와 비교했을 때 매우취약한 실정이다. 이에 대처하기 위해 설계 및 엔지니어링 기술을 육성시킬 수 있는 기술경쟁입찰 풍토를 조성할 필요성이 있으며 설계 및 시공단계의 상호조정을 통하여 공사수행을 보다 효율적으로 수행할 수 있는 일괄입찰제도의 확대운용은 필수적이라 하겠다. 따라서 본 연구는 국내 일괄입찰공사의 확대시행을 위한 현행 일괄입찰제도의 개선방향을 설정하고 일괄입찰제도 절차의 개선안을 제안하여 설계입찰자의 평가 및 낙찰자 선정에 대한 구체적인 개선안을 도출하고자 하였다. 이와 같은 개선방안의 마련을 위해 설문 및 면담조사가 실시되었으며 최종적으로 실무자들과의 총의회를 통하여 최종안을 제안하였다. 본 연구의 주된 내용은 일괄입찰공사유형의 제시, 사전자격심사, 입찰서류 및 입찰기간, 입찰자평가시 발주처참여, 낙찰자선정, 실시설계판정, 건축$\cdot$토목$\cdot$기계$\cdot$설비에 대한 새로운 평가체계 제시 등으로 요약할 수 있다.

  • PDF

Strategies for Improving Pre-hospital Emergency Medical Service (병원전단계 응급의료서비스 고도화 전략)

  • Chai, Seung-Gi;Jang, Dai-Hyun;Lee, Hyun-Woo;Han, Woo-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.127-130
    • /
    • 2011
  • 사회가 고령화, 초핵가족화 및 재난취약계층이 늘어나면서 요구호자에 대한 고품질 맞춤형서비스가 필요하게 되었고, 급성진환, 심뇌혈관 고위험 환자 및 자살 등 예방가능 사망률이 선진국에 비해 높음에 따라 신속하고 전문적인 구조 구급서비스가 요구된다. 따라서 본 논문에서는 응급환자가 발생하였을 때 병원 도착 전 환자의 정보를 이용하여 응급처치가 가능하도록 하고, 응급의료기관에서는 환자 진료준비를 사전에 할 수 갖출 수 있도록 하여 응급환자 진료의 효율성을 극대화하였다. 또한 사회적 인지도가 높은 119번호를 이용한 다양한 복합 응급신고 접수 시 유관기관과 통합적 대응체계를 구축하는 효율적 응급의료서비스 고도화 전략을 제시하고자 한다.

  • PDF

보건진료원 활동성과 평가를 위한 기초조사

  • Song, Geon-Yong;Kim, Yeong-Im;Kim, Hong-Suk
    • Research in Community and Public Health Nursing
    • /
    • v.2 no.1
    • /
    • pp.160-160
    • /
    • 1990
  • 정부는 보건의료취약지역의 주민에게 보건의료를 효율적으로 제공케 함으로써 국민의 의료균형과 보건향상에 목적을 두어 보건진료원을 1981년부터 훈련 배치하였다. 본 연구는 사전 Pre-test, Post-test, Control Group Design에 의하여 이들 보건진료원이 배치되기 이전에 baseline data를 수집 분석하여 3년 후(1984년)에 보건 진료원의 활동성과를 종합적으로 평가하기 위해 실시된 것이다. 본 연구에서 농어촌 벽지에 보건진료원이 배치됨으로써 보건진료원 투입 전 후, 투입지역과 비투입지역(대조지역, control area)간 비교분석에 의하여 보건진료원이 보건의료서비스 접근성의 변화에 준 순효과가 종합적으로 평가될 수 있다. 그러나 본 보고서는 1981년에 농어촌 벽지 4,083 가구의 표본에서 수집된 자료를 이용하여 벽지의 보건의료서비스 접근성의 현상분석에 치중하고 있다. 보건의료서비스는 의료 서비스와 예방서비스로 구분되었고 예방서비스는 모성보건, 영유아보건, 가족계획으로 세 분류 되었다. 보건의료서비스와 접근성은 Aday와 Andersen의 모형에 의하여 4개 component로 나누어 분석되었고, 각 component의 특성은 지표(indicator)에 의하여 설명되고 있다.

  • PDF

기계학습 모델 공격연구 동향: 심층신경망을 중심으로

  • Lee, Seulgi;Kim, KyeongHan;Kim, Byungik;Park, SoonTai
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.67-74
    • /
    • 2019
  • 기계학습 알고리즘을 이용한 다양한 분야에서의 활용사례들이 우리 사회로 점차 확산되어가며, 기계학습을 통해 산출된 모델의 오동작을 유발할 수 있는 공격이 활발히 연구되고 있다. 특히, 한국에서는 딥러닝을 포함해 인공지능을 응용한 융합분야를 국가적 차원에서 추진하고 있으며, 만약 인공지능 모델 자체에서 발생하는 취약점을 보완하지 못하고 사전에 공격을 대비하지 않는다면, 뒤늦은 대응으로 인하여 관련 산업의 활성화가 지연될 수 있는 문제점이 발생할 수도 있다. 본 논문에서는 기계학습 모델에서, 특히 심층 신경망으로 구성되어 있는 모델에서 발생할 수 있는 공격들을 정의하고 연구 동향을 분석, 안전한 기계학습 모델 구성을 위해 필요한 시사점을 제시한다. 구체적으로, 가장 널리 알려진 적대적 사례(adversarial examples) 뿐 아니라, 프라이버시 침해를 유발하는 추론 공격 등이 어떻게 정의되는지 설명한다.

On the Technique for Software Malicious Code Detection Using Automata (오토마타를 이용한 소프트웨어 악성코드 식별 기술)

  • Jang, Hui-Jin;Park, Jae-Keun;Soh, Woo-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF