• 제목/요약/키워드: 생명보호

검색결과 873건 처리시간 0.025초

초미세먼지(PM2.5)로 유도된 in vitro 세포 독성에 대한 감태(Ecklonia cava) 추출물의 보호 효과 (Cellular protective effect of Ecklonia cava extract on ultra-fine dust (PM2.5)-induced cytoxicity)

  • 박선경;강진용;김종민;유슬기;한혜주;신은진;허호진
    • 한국식품과학회지
    • /
    • 제51권5호
    • /
    • pp.503-508
    • /
    • 2019
  • 감태(Ecklonia cava) 추출물의 in vitro 항산화효과 및 초미세먼지로 유도된 세포 독성에 대한 비강(RPMI-2650), 폐(A549) 및 뇌신경(MC-IXC) 세포에서의 세포보호효과를 검증하였다. 감태는 총 페놀성화합물(물 추출물: 189.32, 80% 에탄올 추출물: 418.08 mg GAE/g of dried weight) 및 총 플라보노이드(물 추출물: 44.93, 80% 에탄올추출물 111.22 mg RE/g) 함유량을 각각 나타내었으며, ABTS/DPPH 라디칼 소거활성 및 지방질과산화 억제효과에서도 우수한 효과를 나타냈다. 또한, 감태 추출물은 초미세먼지로 유도될 수 있는 세포 내 산화적스트레스를 저해함으로써 세포 사멸을 효과적으로 억제시킬 수 있는 천연 소재로 판단되며, 80% 에탄올 추출물뿐만 아니라 물 추출물 또한 산업적 활용가능성이 기대된다.

고당 및 올레산으로 유도된 간세포에서의 염증반응에 대한 말차(Camellia sinensis) 추출물의 보호효과 (Protective effect of matcha green tea (Camellia sinensis) extract on high glucose- and oleic acid-induced hepatic inflammatory effect)

  • 김종민;이욱;강진용;박선경;신은진;문종현;김민지;이효림;김길한;정혜린;박효원;김종철;허호진
    • 한국식품과학회지
    • /
    • 제53권3호
    • /
    • pp.267-277
    • /
    • 2021
  • 본 연구는 가루녹차의 가공품인 말차를 이용하여 항산화 평가와 고당으로 유도된 간세포에서의 간세포 보호효과와 지방간 개선 활성을 평가하기 위해 진행되었다. 말차의 catechin 함량과 총 페놀성 화합물 및 총 플라보노이드 화합물의 함량은 잎 녹차보다 우수한 함량을 나타내었으며, 라디칼 소거활성과 지질과산화물 억제활성 역시 잎 녹차보다 우수한 것을 확인하였다. 또한, 항당뇨 활성을 나타내는 α-glucosidase, α-amylase 및 최종당화산물에 대한 우수한 억제활성을 확인하였다. In vitro 간세포 보호효과를 평가한 결과, 말차는 효과적으로 산화적 스트레스 및 고당으로 인한 활성산소 생성 억제활성과 간세포 생존율 나타내었다. 또한, oleic acid로 유도된 지방 축적에 대한 말차 추출물의 억제활성을 확인하였으며, 지방간으로 인한 염증반응에 대한 조절을 확인하였다. 이러한 연구 결과를 바탕으로 녹차의 가공품 중 하나인 말차는 가공 전 잎 녹차에 비해 우수한 카테킨 함량과 항산화 활성을 지니며, 탄수화물의 섭취를 억제해주는 소화효소의 활성을 억제하여 간세포의 지질축적을 억제하는 데 도움을 줄 수 있을 뿐만 아니라 염증 감소에 도움을 줄 수 있는 소재로서의 가능성을 확인하였다.

홈-헬스케어 서비스의 정보보호 소고

  • 송지은;김신효;정명애;정교일
    • 정보보호학회지
    • /
    • 제16권6호
    • /
    • pp.56-63
    • /
    • 2006
  • 단순 병원 전산화 수준이었던 의료 정보 서비스는 지능화된 의료 기기를 통하여 언제 어디서든 의료 서비스를 제공받을 수 있는 u-헬스케어 서비스 형태로 진화하고 있다. 특히, 홈-네트워크 기술의 성숙과 고도화된 유무선 의료기기의 발달은 홈-헬스케어 서비스의 확대를 촉진시키고 있다. 그러나 홈-헬스케어 서비스는 거주자의 생명이나 안전과 매우 밀접할 뿐 아니라 주로 매우 개인적인 정보를 다룬다는 점에서 정보보호 문제에 매우 민감하다. 따라서 본 고에서는 신뢰성과 안전성을 보장하는 홈-헬스케어 서비스를 제공하기 위한 정보보호 요구사항 및 이슈들을 살펴보고 아울러 이와 관련된 대안 기술들을 구체적으로 살펴본다.

이기종 로그에 대한 통합관리와 IT 컴플라이언스 준수

  • 김완집;염흥열
    • 정보보호학회지
    • /
    • 제20권5호
    • /
    • pp.65-73
    • /
    • 2010
  • 로그 데이터는 네트워크 및 보안장비, 서버시스템, DBMS, 서비스 등에서 사용자의 행위를 기록하여 보관하며 있으며, 이를 통해 시스템의 안정적인 운영을 지원하거나, 해킹 등의 불법 침해를 당하였을 때 침입경로 추적과 취약점을 찾아내어 보완할 수 있는 중요한 자료이다. 하지만 로그 데이터는 여러 시스템에 각각 다른 형태로 산재하며 일시적인 기간 동안 저장되어 있거나, 해커에 의해 고의적으로 삭제되기도 하며, 저장 용량 문제로 인해 필요시에 없을 경우가 많다. 본 연구에서는 네트워크 장비와 보안장비의 표준로그인 syslog와 유닉스/리눅스 시스템과 윈도우즈서버의 로그에 대한 특성을 고찰하였으며, 특히 서비스로그로서 아파치 웹서버와 IIS서버의 로그에 대한 특징을 정리하였다. 여러 종류의 시스템에서 발생되는 로그를 통합하여 관리하기 위해서는 이기종 로그 데이터의 생명주기 방법론을 제시하였다. 또한, 최근에 IT보안 사고에 대응하여 규제준수를 요구하고 있는 국내외의 IT컴플라이언스에서 로그에 대한 관련 내용을 살펴보고, 그 준수할 방안을 제시한다. 결론으로 IT 인프라의 보안강화적인 측면과 IT컴플라이언스 준수를 위해, 효율적인 로그에 대한 수집과 보관 및 활용성 측면에서의 이기종의 통합로그관리도입 필요성, 생명주기, 기술적 준비사항, 컴플라이언스 요구사항을 제시한다.

가상체험 개구리 학습 시스템 개발 (Development of Virtual Experienced Frog Learning System)

  • 방백신;홍성수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.723-726
    • /
    • 2000
  • 본 논문은 가상현실 기술을 이용하여 개구리에 관한 내용을 보다 실감 있게 학습할 수 있도록 제작된 개구리 학습 교육용 소프트웨어이다. 개구리 학습시스템은 생명의 존엄성과 자연보호측면 그리고 생물 혹은 과학기술과정과 연계해서 개구리 이야기, 개구리 겉모양, 개구리 생활, 개구리 특징, 개구리의 내부구조관찰, 한국의 개구리, 형성평가문제, 학습목표 8가지로 구성되어 있다. 특히 개구리 내부구조 관찰은 초 중 고 학생들의 필수 학습과정으로 되어 있으나 학생들은 해부에 대한 혐오감과 거부감 등이 그대로 한해 수만$\sim$십여만 마리의 개구리해부는 자연보호 환경차원에서 개구리의 몰락을 가져올 수가 있어서 가상적 해부가 필요하다 하겠다. 본 논문은 이러한 점을 착안하여 가상적으로 개구리를 해부하지 않고도 가르칠 수 있고 생명의 존엄성에 대해 부정적인 전통적 해부실험 대신 가상적으로 해부할 수 있는 시스템을 제안하고 구현하였다.

  • PDF

안전한 소프트웨어 개발을 위한 시큐어 SDLC 동향

  • 박난경;임종인
    • 정보보호학회지
    • /
    • 제26권1호
    • /
    • pp.34-41
    • /
    • 2016
  • 최근 사이버 공격은 분야와 대상을 막론하지 않고 곳곳에서 발생하고 있으며 소프트웨어의 보안 취약점을 이용한 지능적인 수법으로 지속적인 공격을 수행하는 APT 공격 또한 확산하고 있다. 이와 같은 공격을 예방하기 위해서는 공격에 직접 이용되는 소프트웨어 보안 취약점을 사전에 제거해야 한다. 소프트웨어 보안 취약점(vulnerability)의 원천 원인은 소프트웨어 허점, 결점, 오류와 같은 보안 약점(weakness)이다. 그러므로 소프트웨어에서 보안 약점은 개발 단계에서 완전히 제거하는 것이 가장 좋다. 이를 위해 소프트웨어 개발 생명주기(SDLC:Software Development Life Cycle) 전반에 걸쳐 보안성을 강화하는 활동을 수행한다. 이는 소프트웨어 배포 이후에 발생할 수 있는 보안 취약점에 대한 보안 업데이트 및 패치에 대한 비용을 효과적으로 감소시키는 방안이기도 한다. 본 논문에서는 소프트웨어 개발 단계 보안을 강화한 소프트웨어 개발 생명주기로서 시큐어 SDLC에 대한 주요 사례를 소개한다.

현장탐방 고객감동 현장 - 에스엠비티(주) 전남지점

  • 김현옥
    • 자연과 농업
    • /
    • 제29권10호
    • /
    • pp.33-35
    • /
    • 2008
  • 전통문화와 첨단산업이 공존하는 자족형 혁신도시를 추구하는 나주시. 영산강 문화의 뿌리를 둔 생명의 당이다. 배 주산단지인 이곳 나주에 '천우지베레린'을 확인시킨 에스엠비티(주) 전남지점(지점장 김현옥 44)이 자리하고 있다. 2006년 최초 1호 지점으로 설립, 에스엠비티(주)와 인연을 시작한 김지점장은 "고객과의 만남을 위해 현장으로 떠나는 매일 아침이 적지 않게 설레인다"면서 "하루 이동거리가 보통 250여km를 상회, 때론 지치기도 하지만 항상 생명이 살아 숨쉬는 현장의 목소리에 귀 기울이며 함께 꿈을 이룰 수 있어 행복하다'며 그의 환한 웃음 속에 열정을 내비친다. 이 같은 열정은 지난해 전국 우수지점에 선정된 영예와 무관치 않다. "영업력은 성실, 정보력, 대인관계, 적시적소의 운영 등 개인의 능력에 좌우된다"며 선두지점의 자부심을 드러내는 김 지점장은 "농가들은 작물보호제품의 인지도를 쉽게 바꾸려 하지 않아 우선 고객의 마음에 신뢰와 믿음을 심어주어야 한다. 끊임없는 제품연구와 정확한 정보 전달, 수요와 판매예측의 시장분석을 통해 적시적소에 적합한 제품을 공급해야 한다"면서 타사와의 차별화 전략에 대해 역설하며 그의 일상이 빼곡히 적혀있는 다이어리를 넘기며 또 다른 미래를 준비하고 있다.

  • PDF

암호시스템의 키 관리 기술

  • 송기언;이진우;곽진;양형규;원동호
    • 정보보호학회지
    • /
    • 제14권4호
    • /
    • pp.45-53
    • /
    • 2004
  • 암호시스템의 안전성은 사용하는 키의 안전성을 기반으로 하기 때문에, 키 관리 기술은 암호시스템의 안전성을 제공하기 위한 가장 중요한 요소이다. 그러나 이러한 키 관리 기술의 중요성에도 불구하고 키 생명주기에 따라 이루어지는 통합 키 관리 기술에 대한 연구는 거의 전무한 상태이다. 이에 본 고에서는 암호시스템의 설계 시 적용 가능한 통합 키 관리 기술에 대해 서술한다. 본 고에서 기술하는 키 관리 기술의 구조는 클라이언트$.$서버 구조의 소켓을 이용한 통신 시스템과 유사한 형태를 갖고 있기 때문에, 암호시스템에 효율적으로 적용할 수 있는 장점을 가지고 있다. 본 고에서는 먼저, 키 생명 주기와 키 관리의 개념 등에 대하여 설명하고, 이러한 내용을 바탕으로 암호시스템에 효율적으로 적용할 수 있는 통합 키 관리 기술에 대하여 설명하고자 한다.

위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구 (Analysis of Privacy threats and Security mechanisms on Location-based Service)

  • 오수현;곽진
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.272-279
    • /
    • 2009
  • 위치기반 서비스에서 활용되는 위치정보는 사용자에게 편의성을 제공한다는 취지와는 다르게 서비스 제공자의 의지에 따라 얼마든지 악용될 수 있다는 위험성을 가지고 있다. 위치정보가 악용될 경우에는 개인의 위치추적이 가능하기 때문에 개인의 프라이버시를 침해할 수 있으며 위치정보의 오용으로 인해 사용자에게 큰 피해를 가져올 수도 있다. 본 논문에서는 위치정보가 수집되고 활용되는 과정을 위치정보의 수집, 이용, 제공, 보관, 파기 등과 같이 생명주기별로 분류하고, 이에 따른 프라이버시 침해 요인을 분석한다. 그리고 위치정보 프라이버시 보호를 위한 정보보호 기술을 운영기술과 정책 및 관리 기술로 분류하여 분석하고, 분석 결과를 바탕으로 생명주기별 침해 요인에 따른 프라이버시 보호 방안을 제시하고자 한다.

  • PDF

가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구 (A Study on the Principle of Application of Privacy by Design According to the Life Cycle of Pseudonymization Information)

  • 김동현
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.329-339
    • /
    • 2022
  • 최근 개인정보가 데이터로 활용되면서 다양한 신산업 등이 발굴되고 있지만 체계적인 관리체계 구축 미흡등 으로 개인정보 유출 및 오남용 사례가 연이어 발생되고 있다. 또한 지난 '20년 8월, 데이터 3법 시행 이후 개인정보를 가명·익명 처리하여 활용하는 서비스가 등장하고 있지만 불충분한 가명처리 및 가명정보 처리에 대한 안전성확보조치, 혐오표현 등의 민감정보의 처리 미흡으로 개인정보 이슈가 발생하고 있다. 이에 본 연구는 개인정보를 안전하게 활용하기 위하여 캐나다의 Ann Cavoukian[1]이 제시한 개인정보보호 중심 설계(Privacy by Design, 이하PbD) 원칙을 기반으로 가명정보 생명주기에 적용할 수 있는 새로운 PbD원칙을 제안하였다. 또한, 제안한 방법에 대하여 개인정보보호 관련 전문가 30명을 대상으로 설문조사를 통하여 제안 방법의 유의미함을 확인할 수 있었다.