• Title/Summary/Keyword: 위험 그룹

Search Result 389, Processing Time 0.03 seconds

Homeless Risk Factors through the life courses : Focusing on the childhood adverse experiences (생애과정에 걸친 노숙 위험요인에 관한 탐색적 연구 : 성장기 불행한 경험을 중심으로)

  • Kim, Soyoung
    • Korean Journal of Social Welfare Studies
    • /
    • v.48 no.1
    • /
    • pp.143-171
    • /
    • 2017
  • This study aims to examine experiences of homeless risk factor before becoming the homeless focusing during their childhood period. This study underscore their victimization experience in their previous life with life history interviews of 60 homeless adults. As a result, this study identified various individual homeless risk factors they experienced for a long time. Also the risk factors were interactive, amplified and affect becoming homeless in the end. Moreover the results proved different characteristics between the group according how often they experienced homeless risk factors. These results show that the individual factors emerging homeless also start early stages of their life and those were invincible misfortune and victimization. These findings suggest that the government policy and proactive intervention in order to prevent homeless in the early stage need to be established and have more concerns about high risk youth.

Study for generating group key mechanism used two-dimension array (2차원 배열을 이용한 그룹키 생성에 관한 연구)

  • Lee, Byoung-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.243-246
    • /
    • 2010
  • 단말간의 안전한 그룹 통신의 핵심은 그룹 키의 관리에 있는데, 그룹 키를 관리함에 있어서는 그룹키에 대한 안전성과 관리 메커니즘의 효율성을 중요시 해야한다. 키 교환 프로토콜은 이미 많은 연구가 진행되어 왔지만 나날이 발전하는 새로운 위험이나 통신환경의 변화 때문에 안전하고 효율적인 키교환 프로토콜이 필요하게 되었다. 본 논문에서는 2차원 배열로 된 keyset 선 분배를 통한 간단한 연산으로 그룹 키 생성의 효율성을 높이는 동시에 각 단말의 정보를 보호함으로써 안전성 또한 향상 되었다.

  • PDF

Uncertainty parameter correlation analysis (빗물펌프장 운영시나리오에 따른 침수저감효과 분석)

  • Sim, Kyu Bum;Kim, Eung Seok;Chung, Gunhui;Jo, Deok Jun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2016.05a
    • /
    • pp.546-546
    • /
    • 2016
  • 본 연구에서는 모의 강우 및 실제 발생된 강우 자료를 이용하여 우수관망도의 신뢰도와 위험도를 산출하였다. 모의 강우의 경우 과거 강우자료를 바탕으로 Markov Chain을 이용하여 모의강우발생을 하였으며, 과거 강우자료의 경우 IETD분석을 통해 대표 강우사상을 선정하였다. 또한, 우수관망도의 신뢰도와 위험도를 정량적으로 분석하기 위해 이정호(2012)에서 개발한 방법론을 이용하여 분석하였다. 또한, 우수관망의 경우 강우의 특성에 따라 발생되는 월류특성이 달라질수 있어 본 연구에서는 산정된 대표 강우사상을 그룹화 하여 그룹화된 강우 특성에 따른 위험도를 평가하였다. 우수관망의 경우 배수분구에서 발생되는 내수침수를 방어하기 위해 빗물펌프장이 운영되어 지고 있으며 본 연구에서 빗물펌프장의 운영수위 조건을 시나리오 제작하여 빗물펌프장 운영 수위에 따른 침수저감효과를 분석하였다. 운영수위 조건에 따라 가장 큰 침수저감효과를 보이는 시나리오와 현재운영수위의 월류량을 침수면적으로 변환하기 위해 서울안저누리에서 제공하는 침수흔적도를 이용하여 침수면적으로 변환하였다. 가장 큰 침수저감효과를 보이는 시나리오를 적용하여 침수면적을 산정한 결과 기존의 침수면적에 비해 5.20%의 침수면적이 감소하였다. 본 연구의 결과를 바탕으로 다양한 강우조건 및 펌프의 운영조건을 조합롭게 활용한다면 향후 비구조적 침수저감에 도움을 줄 것으로 판단된다.

  • PDF

Hybrid metrics model to predict fault-proneness of large software systems (대형 소프트웨어 시스템의 결함경향성 예측을 위한 혼성 메트릭 모델)

  • Hong, Euy-Seok
    • The Journal of Korean Association of Computer Education
    • /
    • v.8 no.5
    • /
    • pp.129-137
    • /
    • 2005
  • Criticality prediction models that identify fault-prone spots using system design specifications play an important role in reducing development costs of large systems such as telecommunication systems. Many criticality prediction models using complexity metrics have been suggested. But most of them need training data set for model training. And they are classification models that can only classify design entities into fault-prone group and non fault-prone group. To solve this problem, this paper builds a new prediction model, HMM, using two styled hybrid metrics. HMM has strong point that it does not need training data and it enables comparison between design entities by criticality. HMM is implemented and compared with a well-known prediction model, BackPropagation neural network Model(BPM), considering internal characteristics and accuracy of prediction.

  • PDF

A Study of Secure Group Management to Multicast Data Transmission (멀티캐스트 전송을 위한 안전한 그룹관리에 관한 연구)

  • Ko, Hoon;Jang, Ui-Jing;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.640-642
    • /
    • 2003
  • 인터넷을 통해서 많은 중요한 정보들이 송수신되고 있다. 그러나 이러한 중요한 정보는 많은 위험에 노출되어 있다. 또한 멀티캐스트 서비스도 다양해지고 보편화 고 있다. 그만큼 서비스의 폭도 넓어지고 있다. 멀티캐스트 통신에서 그룹에 새로운 멤버가 가입하거나 탈퇴하는 경우 기존 멤버가 사용하던 그룹 키는 새로이 생산되어야 한다. 본 논문에서는 안전한 멀티캐스트 데이터 전달을 위해서 가입과 탈퇴가 빈번한 멀티캐스트 그룹에 데이터 전달을 위한 안전한 그룹 관리 방법을 제안하고자 한다.

  • PDF

A Study of Effective Group Management Mechanism to Secure Multicast Data Transmission using Hierarchical Structure (계층 구조를 이용한 안전한 멀티캐스트 데이터 전달을 위한 효율적인 그룹 관리 메커니즘에 관한 연구)

  • Ko, Hoon;Shin, Yong-Tae
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1869-1872
    • /
    • 2003
  • 인터넷을 통해서 많은 중요한 정보들이 송수신되고 있다. 그러나 이러한 중요한 정보는 많은 위험에 노출되어 있다. 또한 멀티캐스트 서비스도 다양해지고 보편화 되고 있다. 그만큼 서비스의 폭도 넓어지고 있다. 멀티캐스트 통신에서 그룹에 새로운 멤버가 가입하거나 탈퇴하는 경우 기존 멤버가 사용하던 그룹 키는 새로이 생성되어야 한다. 본 논문에서는 안전한 멀티캐스트 데이터 전달을 위해서 가입과 탈퇴가 빈번한 멀티캐스트 그룹에 대해서 안전한 데이터 전달을 위한 효율적인 그룹 관리 메커니즘을 제공하고자 한다.

  • PDF

A Effective Group Key Management for Ad Hoc Network Nodes (Ad-Hoc 네트워크의 노드 인증을 위한 효과적인 그룹 키 관리기법)

  • Lee Pung-Ho;Han In-Sung;Joo Hyeon-Kyu;Kim Jin-Mook;Ryou Hwang-Bin
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.1023-1026
    • /
    • 2006
  • 에드 혹 네트워크는 불규칙한 이동성을 지닌 다수의 노드들에 의해 자율적으로 구성되는 네트워크이다. 그러나 에드 혹 네트워크는 저 전력, 낮은 프로세싱 능력, 무선채널이라는 에드 혹 네트워크만의 특징으로 인해 패킷 드롭, 재전송 공격, 서비스 거부 공격, 비잔틴 공격, 신원사칭과 같은 보안상 여러 가지 공격에 취약하다는 문제점을 안고 있다. 때문에 이러한 취약점을 개선하려는 방안으로 노드 간에 인증, 기밀성, 무결성을 비롯한 여러 가지 요소를 충족시키기 위한 보안기법이 연구되어 왔다, 그러나 Ad Hoc 네트워크는 기존의 회선을 사용하는 정적인 형태의 네트워크가 아닌 시간에 동적으로 네트워크 구조가 변화하며, 네트워크에서 불규칙한 이동성을 지닌 노드들은 적은양의 자원을 소유하는 원인으로 인해 기존의 보안기법은 효과적이지 못하다. 본 논문에서는 신뢰성이 확보된 이웃 노드 간에 그룹을 형성하고, 그룹멤버의 안전성을 입증하는 그룹 인증서를 생성하여 그룹에 접근하는 단일노드 혹은 또 다른 그룹간의 인증을 수행하는 기법을 제안한다. 또한 그룹 멤버 간에 그룹 키를 생성하여 데이터 유출에 대한 위험성 문제를 해결하고, 인증과 기밀성 유지로 인한 자원소비를 감소시킬 수 있도록 하였다.

  • PDF

Pathways to homelessness: The case of young adults in Korea (남성 청년의 노숙진입 시기에 따른 노숙 경로)

  • Kim, Soyoung
    • Korean Journal of Social Welfare Studies
    • /
    • v.47 no.4
    • /
    • pp.151-181
    • /
    • 2016
  • The objective of the study is to identify the sub-path of entry into homelessness of young men and enhance understanding them. In specific, homeless risk factors were extracted through their experiences, and based on which the entry paths into homelessness were drawn. The homeless young adults were divided into two groups of those who became homeless in their adolescence and those who entered into homelessness after 19 and their differences were analyzed. As a results, the most prominent differences between the two sub-groups included individual and social factors; most of those who entered homelessness after 19 had physical or psychological problems, while the other group showed delinquency factors in adolescence and adulthood. As for social factors, the former group experienced more financial damage in the process of achieving independence before being homeless, while the latter group had relatively more experience of physical and psychological damage such as bullying, harassment and violence before being homeless and financial frauds. As for investigating the causality relationship of key homeless risk factors by adding a variable of time, and based on which, a constant pattern of entry paths toward homelessness was drawn among each sub-group of homeless young adults. For policy on homelessness, it is required to develop according to the characteristics of homeless young adults. Especially, a specific approach is necessary for the different homeless pathways by sub-group. Furthermore, the study indicated that management and preemptive responses for various homeless risk factors that homeless young adults experienced throughout their lifetime could be important prevention policy against homelessness.

A Study on Impersonation Attack of Linux Sudoers Through Shadow File Manipulation (Shadow 파일 조작을 통한 리눅스 Sudoer의 위장공격에 대한 연구)

  • Kim, Sanghun;Cho, Taenam
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.9 no.7
    • /
    • pp.149-156
    • /
    • 2020
  • All operating systems have privileged administrator accounts for efficient management. Dangerous or sensitive tasks or resources should be banned from normal users and should only be accessible by administrators. One example of this privilege is to reset a user's password when the user loses his/her password. In this paper, the privileges of the sudoer group, the administrator group of Linux Ubuntu, and the management system of the sudoer group were analyzed. We show the danger that a sudoer can use the privilege to change the password of other users, including other sudoers, and modify the log, and suggest a countermeasure to prevent the manipulation of shadow files as a solution to this. In addition, the proposed method was implemented and the possibility of practical use was confirmed with excellent performance.

A Hilbert Curve-based Query Integrity Auditing Method for Encrypted Data in Database Outsourcing (데이터베이스 아웃소싱 환경에서 암호화된 데이터를 위한 힐버트 커브 기반 질의 결과 무결성 검증 기법)

  • Youn, Deulnyeok;Jang, Miyoung;Chang, Jae-Woo
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.804-807
    • /
    • 2013
  • 최근 클라우드 컴퓨팅에 대한 관심이 고조됨에 따라, 이를 활용한 데이터베이스 아웃소싱(Outsourcing)에 대한 연구가 활발히 진행되고 있다. 그러나 아웃소싱 된 데이터베이스는 사용자 개인 정보, 증권, 또는 의료 정보 등 민감한 정보를 포함하기 때문에 서비스 제공자로부터 수행한 질의 결과 데이터가 데이터 소유자로부터 생성된 데이터이며, 정확한 질의 결과를 포함하는지 확인하기 위한 질의 결과 무결성 검증 기법의 필요성이 대두되었다. 기존 질의 결과 무결성 검증 기법은 질의 결과에 포함되는 무결성 검증 데이터의 크기가 증가하여 검증 데이터 전송 오버헤드 증가 및 데이터 노출 위험 증가 문제를 지닌다. 따라서, 본 논문에서는 데이터 보호를 지원하는 암호화 데이터 기반 질의 결과 무결성 검증 기법을 제안한다. 제안하는 질의 결과 무결성 검증 기법은 암호화된 데이터 그룹을 주기 함수를 이용하여 재분할하고, 최종 데이터 그룹 id를 힐버트 커브를 통해 변환한다. 따라서, 검증 데이터 오버헤드를 감소시켜 효율적인 질의 처리를 지원하며, 그룹 id 변경을 통해 검증 데이터 유출 위험을 방지한다. 성능평가를 통해, 제안하는 기법이 기존 기법에 비해 질의 처리 시간 측면에서 평균 2배, 검증 데이터 오버헤드 측면에서 최대 20배의 성능을 개선함을 보인다.