• Title/Summary/Keyword: 인증국

검색결과 181건 처리시간 0.028초

서울형 어린이집 공인인증에 대한 보육시설 종사자의 인식연구 (A Study on the Child Care Providers' Perception on the Seoul-Type Child Care Accreditation System)

  • 김영옥;최인화
    • 한국보육지원학회지
    • /
    • 제7권2호
    • /
    • pp.181-203
    • /
    • 2011
  • 본 연구에서는 서울형 어린이집 공인인증을 통과한 보육시설의 종사자를 대상으로 서울형 어린이집 공인인증에 대한 인식을 알아보았다. 이를 위해 시설장 69명과 보육교사 240명, 총 309명을 대상으로 설문조사를 하였으며, 빈도분석, ${\chi}^2$ 검증을 이용하여 수집된 자료를 분석하였다. 그 결과 첫째, 시설장과 교사 모두 서울형 어린이집 공인인증 시행의 주요 목적은 보육서비스에 대한 효과적인 질관리 시스템 마련이며, 서울형 어린이집의 인증 대상으로 가장 적합한 시설은 민간보육시설이고 다음은 가정보육시설이라고 인식하는 것으로 나타났다. 서울형 어린이집 공인인증을 준비하는 것이 보육시설 평가인증에 비해 쉽다는 응답이 높았으며, 서울형 어린이집 공인인증을 통해 국 공립과 민간보육시설 사이의 선호도 차이가 해소될 것을 시설장과 교사 모두 기대하는 것으로 나타났다. 둘째, 서울형 어린이집의 운영체계에서 시설장은 맞춤보육서비스 평가 시 '계획서만 제출'하는 방식을, 교사는 '맞춤보육서비스 실시 후 평가'를 가장 원하는 것으로 나타났다. 안심보육서비스와 클린운영 영역에서는 시설장과 교사 모두 현재 제도에 대한 선호도가 높았다. 셋째, 서울형 어린이집 공인인증의 활성화를 위해 가장 필요한 것은 보육교사의 시간 외 수당에 대한 보완과 정부의 연속성 있는 보육정책이라는 응답이 높았다.

ART2 알고리즘과 얼굴 인증을 이용한 여권 인식 (Passports Recognition using ART2 Algorithm and Face Verification)

  • 장도원;김광백
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2005년도 춘계학술대회
    • /
    • pp.190-197
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지는 기울어진 상태로 스캔되어 획득되어질 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 여상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드는 ART2 알고리즘을 적용하여 인식한다. 얼굴 인증을 위해 템플릿 매칭 알고리즘을 이용하여 얼굴 템플릿 데이터베이스를 구축하고 여권에서 추출된 얼굴 영역과의 유사도 측정을 통하여 여권 얼굴 영역의 위조 여부를 판별한다. 얼굴 인증을 위해서 Hue, YIQ-I, YCbCr-Cb 특징들의 유사도를 종합적으로 분석하여 얼굴 인증에 적용한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에 얼굴 부분을 위조한 여권과 노이즈, 대비 증가 및 감소, 밝기 증가 및 감소 및 여권 영상을 흐리게 하여 실험한 결과, 제안된 방법이 여권 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.진행하고 있다.태도와 유아의 창의성간에는 상관이 없는 것으로 나타났고, 일반 유아의 아버지 양육태도와 유아의 창의성간의 상관에서는 아버지 양육태도의 성취-비성취 요인에서와 창의성제목의 추상성요인에서 상관이 있는 것으로 나타났다. 따라서 창의성이 높은 아동의 아버지의 양육태도는 일반 유아의 아버지와 보다 더 애정적이며 자율성이 높지만 창의성이 높은 아동의 집단내에서 창의성에 특별한 영향을 더 미치는 아버지의 양육방식은 발견되지 않았다. 반면 일반 유아의 경우 아버지의 성취지향성이 낮을 때 자녀의 창의성을 향상시킬 수 있는 것으로 나타났다. 이상에서 자녀의 창의성을 향상시키는 중요한 양육차원은 애정성이나 비성취지향성으로 나타나고 있어 정서적인 측면의 지원인 것으로 밝혀졌다.징에서 나타나는 AD-SR맥락의 반성적 탐구가 자주 나타났다. 반성적 탐구 척도 두 그룹을 비교 했을 때 CON 상호작용의 특징이 낮게 나타나는 N그룹이 양적으로 그리고 내용적으로 더 의미 있는 반성적 탐구를 했다용을 지원하는 홈페이지를 만들어 자료 제공 사이트에 대한 메타 자료를 데이터베이스화했으며 이를 통해 학생들이 원하는 실시간 자료를 검색하여 찾을 수 있고 홈페이지를 방분했을 때 이해하기 어려운 그래프나 각 홈페이지가 제공하는 자료들에 대한 처리 방법을 도움말로 제공받을 수 있게 했다. 실

  • PDF

무선 핑거프린팅 기술 및 보안응용 (Wireless Fingerprinting Technology and Its Applications)

  • 정병호;김신효;김정녀
    • 전자통신동향분석
    • /
    • 제29권4호
    • /
    • pp.110-122
    • /
    • 2014
  • 무선환경은 가짜 클론 디바이스가 진짜인 것처럼 위장한 해킹공격에 매우 취약한 것으로 잘 알려져 있다. 그것은 단말기와 기지국(AP: Access Point)이 위변조가 쉬운 디바이스 식별자(예로 MAC(Medium Access Control) 주소, SSID, BSSID(Basic Service Set Identification) 등)를 이용하여 상호 인증하기 때문이다. 무선핑거프린팅(Wireless Fingerprinting)은 통신과정에서 발생되는 무선신호 특성으로부터 디바이스를 고유하게 식별하는 핑거프린트를 추출하여 송신 디바이스가 가짜 클론 디바이스인지 아닌지 여부를 식별하는 기술이다. 본 기술은 무선물리계층 보안을 위한 인증 및 키 생성, 무선 침입탐지, 공격자의 위치/방향/거리 추적, 무선 포랜식 및 보안관제의 성능을 결정하는 핵심기술로 활용되고 있다. 향후 등장이 예상되는 M2M 무선랜, 무선인지네트워크, 무선센서, 무선차량통신, IoT 무선통신환경에서도 본 기술의 중요성은 더욱 증가하리라 본다. 본고에서는 무선 디바이스의 핑거프린팅 개념을 이해하고, 기술 분류에 따른 세부기법 연구 및 보안응용 동향을 분석함으로써 본 기술의 발전방향을 조망해보고자 한다.

  • PDF

보안카드와 비밀번호를 이용한 사용자 인증 시스템의 보안 강화 기법 (Technique To Strengthen The Security Of The User Authentication System Using Security Card And Password)

  • 박인국;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.257-262
    • /
    • 2003
  • 본 논문에서는 사용자만이 알고 있는 비밀번호와 그 사용자만이 소유하는 보안카드를 이용하여 계산된 변동비밀번호의 1회 입력만으로 비밀번호와 보안카드를 통합하여 동시에 확인함으로써 안전하게 사용자 인중을 할 수 있는 방법을 제시한다. 본 논문에서 제안하는 사용자 인중 시스템은 변동비밀번호의 1회 입력만으로 지식기반 인중의 비밀번호와 소유기반 인증의 보안카드를 동시에 확인하여 사용자 인중이 이루어지기 때문에 서버의 효율성을 증가시키며, 보안카드의 분실, 도난, 복제 둥에 따른 위험성과 비밀번호의 추측, 노출에 따른 위험성을 줄여 보다 안전한 사용자 인중 시스템을 구축할 수 있다. 또한 본 논문에서 제안하는 시스템은 현재 사용되고 있는 텔레뱅킹(폰뱅킹), 인터넷(PC)뱅킹, 증권 매매, 전자 결재 둥과 같은 기존의 비밀번호를 이용한 사용자 인중 시스템에 큰 교체 없이 적은 추가 비용으로 쉽게 적용하여 보다 안전한 인터넷과 금융 거래의 활성화에 기여할 수 있을 것이다.

  • PDF

안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현 (Design of Access Control for Secure Linux OS and its Implementation)

  • 고종국;두소영;은성경;김정녀
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

일본의 건축계를 알자

  • 김기철;이관영
    • 건축사
    • /
    • 4호통권348호
    • /
    • pp.100-105
    • /
    • 1998
  • 우리나라의 건축사제도나 건축법 그리고 건축관련 교육제도 등이 일본의 그것과 유사하거나 깊은 관련이 있음을 부정할 수 없다. 이는 건축 초기 법제정과정에서 일본의 건축제도를 참고할 수 밖에 없었던데도 원인이 있겠으나 같은 동양문화권으로서 역사나 문화가 유사한 것과도 깊은 관계가 있다고 볼 수 있다. 그러나 같은 동양문화권이면서도 중국은 이미 건축가인증제도나 교육제도 등의 정비에 있어 구미식 모델, 특히 AIA의 제도를 도입하는 등 세계화에 따른 시장개방에 적극 대처하고 있는데 반하여 우리나라와 일본은 이에 크게 뒤지고 있는 듯한 감이 있다. 오는 4월 16일부터 19일까지 제주도 서귀포에서 열리는 동북아3국 건축사협의회에서는 시장개방 대응과 건축사자격상호인증 등을 주의제로 다루게 된다. 따라서 이러한 때에 우리와 제도적으로 매우 흡사한 일본의 건축관계 현황을 알고, 그것을 타산지석으로 삼아 앞으로의 대안을 수립하는데 참고가 되기를 바라는 뜻에서 일본의 건축계와 관련된 여러 가지 자료들을 소개하고자 한다.

  • PDF

네트워크 트래픽과 암호화 통신에 따른 공격자의 존재 유무 감지 (Detecting the existence of attackers according to network traffic and encrypted communication)

  • 장찬국;이재훈;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.835-838
    • /
    • 2015
  • 최근 IT기술이나 하드웨어 기술이 발달함에 따라 공격자의 능력 또한 크게 향상되었다. 이런 공격자를 막기 위해 많은 암호 프로토콜을 사용하여 상호 인증을 하고 암호화 통신을 하거나 PKI 시스템 등을 통해 상호인증을 통한 방어를 하고 있다. 암호화 통신을 할 때 사용되는 AES 알고리즘은 암호학적 안정성과 성능 우수성을 인정받아 국제적으로 많이 활용 되고 있다. 국내에서는 최근 LEA 암호 알고리즘이 개발되었고 AES와 같은 암호학적 안정성 또한 인정받았다. 본 논문에서는 다양한 트래픽 양과 암호화 통신의 유무에 따라 공격자의 존재 유무를 실제 서비스를 하는 서버나 클라이언트가 감지 할 수 있는지에 대해 확인해 보고자 한다.

5G+ 초연결 환경을 위한 암호기술 연구

  • 장찬국;김현기;윤승환;이옥연
    • 정보보호학회지
    • /
    • 제30권6호
    • /
    • pp.47-53
    • /
    • 2020
  • 4G/LTE로 일컫는 4세대 이동통신 이후 등장한 5세대 이동통신 기술은 초고속, 초연결, 초저지연 등을 기술적 요구사항으로 정의하다. 특히, 초연결을 위한 요구사항으로 1㎢단위 면적당 1백만개의 사용자 단말장치 또는 기기 등을 이동통신망에 연결토록 하는 것이고. 사용자 및 개체와 이동통신망 사이에서 식별을 포함하여 상호 인증 및 키 일치와 같은 암호기술을 요구하고 있다. 이때 사용자 및 개체 인증을 위한 많은 양의 난수가 소요되며, 이를 구현하기 위한 홈 네트워크 뿐만 아니라 단말 등에 적합한 난수기반의 암호장비 수요가 가시화 되고 있다. 본 논문에서는 5G 이동통신 환경에서 암호기술을 소개하고, 5G 이후 초연결을 위한 암호기술의 연구결과를 제시한다.

국내외 학교시설 녹색 건축 인증제도의 비교분석에 관한 기초연구 -G-SEED와 LEED, BREEAM을 중심으로- (A Study on Comparing and Analyzing Domestic and Foreign Green Building Certification Criteria for School Facility -Focused on the G-SEED and LEED, BREEAM-)

  • 이종국
    • 교육녹색환경연구
    • /
    • 제13권3호
    • /
    • pp.15-22
    • /
    • 2014
  • Proceeded with a research with basic data about the qualification standard improvement scheme about the environment school architecture in which a comparison analyze the specialized field of BREEAM system of LEED of the hit environment building qualification standard G-SEED of the domestic and U.S Green Building Counci evaluated with the certification system of the world top class and Building Research Establish, essential item, and mark distribution and weight in this study at this and which I hit with a domestic afterward. The school facility with a hub among the equipment receiving the hit environmental qualification standard, and the range of this research does LEED of the domestic green building certification system February is revised in 2013 G-SEED and which US and BREEAM in UK with a range. The way of the research checked the environment school building certification system and situation hit home and abroad, and a comparison analyze the division of the specialized field of each country qualification standard, essential item, and mark distribution and weight.

휴대인터넷의 보안 구조 및 인증 프로토콜 (Security Architecture and Authentication Protocol in Portable Internet)

  • 이지용;추연성;안정철;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.872-875
    • /
    • 2005
  • 무선랜을 확장한 휴대인터넷은 그 셀크기가 이동통신처럼 크고 중저속의 이동성을 지원하면서 이음매 없는 (seamless) 서비스를 제공할 수 있다. 휴대인터넷 국제 표준인 IEEE 802.16e에서는 단말과 기지국간 권한인증 및 키 교환을 위해서 PKMv2(Privacy Key Management) 프로토콜을 사용하고 있다. 본 연구에서는 먼저, WMAN(Wireless Metropolitan Area Network) 표준인 IEEE 802.16 표준을 기반으로 이동성을 지원하는 IEEE 802.16e 표준과 TTA 휴대인터넷 표준을 바탕으로 휴대인터넷의 전체 보안구조를 파악하였다. 그리고 MSS(Mobile Subscribe Station)가 서비스를 제공받는 BS(Base Station)를 옮겨갈 경우 인증 및 키 교환을 위한 기존의 프로토콜을 분석하였다.

  • PDF