• 제목/요약/키워드: Proving security

검색결과 40건 처리시간 0.027초

Adjudication in Australia: A Study of Adjudication Activity in New South Wales for 2013/14

  • Brand, Michael C.;Kim, Jinu
    • 국제학술발표논문집
    • /
    • The 6th International Conference on Construction Engineering and Project Management
    • /
    • pp.396-400
    • /
    • 2015
  • The Building and Construction Industry Security of Payment Act 1999 (NSW) (the NSW Act) is a unique form of statutory regulation for the building and construction industry, which gives virtually all industry participants a statutory right to, and a means of recovering, payments for work done under a construction contract. The research aim is to examine current trends in adjudication applications and determinations under the NSW Act. The data used for this study was the collected by the NSW Office of Finance & Services as part of a regular reporting regime for the period from 1 July 2013 and ending on 30 June 2014. With just over 817 adjudication applications having been made over the 2013/14 period, the data indicates that adjudication is being frequently utilized by stakeholders in the NSW building and construction industry as a means of progress payment recovery. Adjudication is proving to be a popular choice for those making claims of less than AU$250,000. Claimants were awarded about 36% of the total of claimed amounts and claimants are generally successful at adjudication in terms of the proportion of the claimed amounts determined in their favour. This is particularly so in relation to claims of less than $100,000, which represents about 70% of the total applications made over the reporting period. The data indicates that adjudication fees are generally modest enough to conclude that adjudication provides claimants across all claim ranges with a relatively inexpensive means of having disputed progress payments determined by an independent adjudicator.

  • PDF

SDR Based Modulation Performance of RF Signal under Different Communication Channel

  • Shabana Habib
    • International Journal of Computer Science & Network Security
    • /
    • 제24권3호
    • /
    • pp.182-188
    • /
    • 2024
  • Hardware components are an integral part of Hardware Define Radio (HDR) for seamless operations and optimal performance. On the other hand, Software Define Radio (SDR) is a program that does not rely on any hardware components for its performance. Both of the latter radio programmers utilize modulation functions to make their core components from signal processing viewpoint. The following paper concentrates on SDR based modulation and their performance under different modulations. The bit error rate (BER) of modulations such as PSK, QAM, and PSAM were used as indicators to test channel quality estimation in planar Rayleigh fading. Though it is not commonly used for channel fading, the method of the adder determines the regionally segmented channel fading. Thus, the estimation error of the channel change substantially reduces the performance of the signal, hence, proving to be an effective option. Moreover, this paper also elaborates that BER is calculated as a function of the sample size (signal length) with an average of 20 decibels. Consequently, the size of the results for different modulation schemes has been explored. The analytical results through derivations have been verified through computer simulation. The results focused on parameters of amplitude estimation error for 1dB reduction in the average signal-to-noise ratio, while the combined amplitude deviation estimation error results are obtained for a 3.5 dB reduction

국제거래에서 독립적 은행보증서에 대한 담보장치로서의 수출보증보험에 관한 연구 (A Study on Export Bond Insurance as a Security for Independent Bank Guarantee in International Transactions)

  • 김상만
    • 무역상무연구
    • /
    • 제39권
    • /
    • pp.59-85
    • /
    • 2008
  • An independent bank guarantee(aka an independent guarantee) is provided as an security on a principal obligor's performance of his obligation, and a guarantor should pay the guaranteed amount only upon a beneficiary's written demand. A standby letter of credit has been used in the United States, since it was construed that a bank should not issue a guarantee. There was wide misunderstanding that a standby letter of credit differs from an independent bank guarantee. However, a standby letter of credit is the same security as an independent bank guarantee, and in international business a standby letter of credit is not differentiated from a independent bank guarantee. An independent bank guarantee are independent from the underlying contract, unconditional, and irrevocable. And a guarantor should pay upon written demand without proving a principal obligor breaches the underlying contract. These features of an independent bank guarantee has been abused in international transactions. Thus it has been proposed that some exceptions to the features of an independent bank guarantee should be allowed. United Nations Convention on Independent Guarantees and Standby Letter of Credit(1995) stipulates some exceptions to payment obligation. Export bond insurance, a part of export insurances, operated by the Korea Export Insurance Corporation under the Export Insurance Act, is used as a security for unfair calling by a beneficiary under an independent bank guarantee. Most of the export subsides by the government are prohibited under WTO's Agreement on Subsidies and Countervailing Measures. However, as export insurance is allowed under the WTO, it operates a significant role in enhancing the export. In the event that export bond insurance is provided for a guarantor, an obligor who is subject to recourse by a guarantor, can be exempt from the recourse in case of unfair calling. The Korea Export Insurance Corporation, an insurer, bears unfair calling risk by a beneficiary. Generally it is understood that a demand shall be made before the expiry of an independent bank guarantee. However this is not absolutely true, it shall be decided by URDG, ISP98, the governing law.

  • PDF

디지털 워터마크에 대한 영지식 검증 (Digital Watermark Verification with Zero Knowledge Proofs)

  • 이형우;김태윤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.877-881
    • /
    • 2002
  • 이미지와 같은 디지털 컨텐츠에 대한 저작권 보호 기능을 제공하기 위해서는 삽입된 워터마크에 대한 안전한 증명과 소유권에 대한 공개적인 검증 기술이 필요하다. 특히 워터마크된 컨텐츠에 비밀스럽게 은닉된 워터마크 정보에 대한 완전한 노출 없이도 증명하고자 하는 컨텐츠에 대한 소유권을 공개적으로 증명해 줄 수 있는 검증 기법이 필요하다. 본 연구에서는 기존의 영지식 증명 기법과 워터마킹 기법을 분석하였으며, 영지식 증명 기법을 디지털 워터마크 검증 구조에 적용하여, 워터마크에 대한 비밀정보 유출 없이도 소유권 및 저작권을 검증할 수 있는 영지식 기반 워터마크 검증 기법을 제시한다.

  • PDF

질의 효율적인 의사 결정 공격을 통한 오디오 적대적 예제 생성 연구 (Generating Audio Adversarial Examples Using a Query-Efficient Decision-Based Attack)

  • 서성관;문현준;손배훈;윤주범
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.89-98
    • /
    • 2022
  • 딥러닝 기술이 여러 분야에 적용되면서 딥러닝 모델의 보안 문제인 적대적 공격기법 연구가 활발히 진행되었다. 적대적 공격은 이미지 분야에서 주로 연구가 되었는데 최근에는 모델의 분류 결과만 있으면 공격이 가능한 의사 결정 공격기법까지 발전했다. 그러나 오디오 분야의 경우 적대적 공격을 적용하는 연구가 비교적 더디게 이루어지고 있는데 본 논문에서는 오디오 분야에 최신 의사 결정 공격기법을 적용하고 개선한다. 최신 의사 결정 공격기법은 기울기 근사를 위해 많은 질의 수가 필요로 하는 단점이 있는데 본 논문에서는 기울기 근사에 필요한 벡터 탐색 공간을 축소하여 질의 효율성을 높인다. 실험 결과 최신 의사 결정 공격기법보다 공격 성공률을 50% 높였고, 원본 오디오와 적대적 예제의 차이를 75% 줄여 같은 질의 수 대비 더욱 작은 노이즈로 적대적 예제가 생성 가능함을 입증하였다.

RFID 시스템에 적용시 안전한 보안인증 프로토콜의 모델검증 (Model Verification of a Safe Security Authentication Protocol Applicable to RFID System)

  • 배우식;정석용;한군희
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.221-227
    • /
    • 2013
  • RFID는 IC 칩과 무선통신을 통해 다양한 개체의 정보를 관리할 수 있는 인식기술이다. 생산에서 판매에까지의 과정을 초소형 IC 칩에 내장하여 이를 무선으로 추적하는 기술로써 전자태그, 스마트태그 또는 전자라벨 등으로 불러지고 있다. 현재 의료, 국방, 물류, 보안 등에 응용하여 사용하기위해 적용 및 개발이 진행되고 있으나 구조상 태그의 정보를 읽어 들이는 리더와 정보를 제공하는 태그, 데이터를 관리하는 데이터베이스로 구성되는데 리더와 태그 구간이 무선구간으로 보안에 취약한 문제가있다. 따라서 취약한 부분을 해결하고자 보안프로토콜의 연구가 활발히 진행되고 있으나 구현부분이 어려워 정리증명 단계의 제안이 대부분이다. 이는 추후 다른 연구자에 의해 취약성이 발견되는 부분이 많아 실제시스템에 적용시 많은 어려움이 존재한다. 본 논문에서는 제안한 보안프로토콜을 CasperFDR 정형검증 도구를 사용하여 제안한 프로토콜의 보안성을 실험 검증하였으며 각종공격에 안전한 방식임이 확인되었다. 향후 실제 태그에 적용할시 보안성에 대한 안전보장 및 새로운 공격에 대한 안전성을 충족하였다.

범죄피해자 보호와 관련한 법률의 개선방안 (The Protection of Criminal Victims and the Improvement of Relevant Laws)

  • 송광섭
    • 시큐리티연구
    • /
    • 제13호
    • /
    • pp.235-258
    • /
    • 2007
  • 범죄가 발생하면 항상 피해자와 가해자가 존재한다. 가해자인 범죄자는 사건의 초기 수사단계에서는 피의자로서, 기소가 된 후에는 피고인으로서의 지위를 가지고 헌법 및 형사소송법상 보장된 많은 권리를 행사할 수 있다. 그러나 피해자나 그 가족은 범죄의 실질적 피해 당사자임에도 불구하고 이들에게 부여된 권리는 피의자나 피고인에 비하여 너무 초라한 형편이다. 이러한 상황을 극복하고자 하는 노력으로 최근 한국의 형사사법에서도 ‘범죄 피해자의 보호와 지원’이 중요한 명제로 취급되고 있으며, 경찰${\cdot}$검찰${\cdot}$법원 등 유관기관에서도 피해자보호를 위한 개선방안들을 마련하여 발표하고 있다. 한국의 피해자보호와 관련한 법률은 만족스럽지는 못하지만, 피해자보호와 관련한 기본법으로 평가할 수 있는 ${\lceil}$범죄피해자보호법${\rceil}$ 이 제정${\cdot}$시행되면서 피해자보호에 관한 기본적 틀이 마련되었다. 그러나 이러한 피해자보호와 관련한 법률들을 실질적으로 집행${\cdot}$실행하기 위한 인적${\cdot}$물적 요건들이 충분히 구비되지 못해 사문화될 위험성이 존재하고 있다. 이를 방지하기 위해서 피해자보호와 관련한 법률들이 더욱 더 실효성을 담보할 수 있는 방향으로 개정되어야 한다.

  • PDF

유니버설 일방향 해쉬 함수에 대한 블록 암호 기반 구성 방법 (Construction of UOWHF based on Block Cipher)

  • 이원일
    • 정보보호학회논문지
    • /
    • 제14권1호
    • /
    • pp.101-111
    • /
    • 2004
  • Preneel, Govaerts, Vandewalle은 1994년 [13]에서 블록 암호를 이용한 충돌 저항 해쉬 함수의 구성에 관한 64 가지 방법을 고려하였다. 그들은 64 가지 방법 중에서 12 가지가 안전하다고 주장하였으나 이에 대한 엄밀한 증명은 제시하지 않았다. Black, Rogaway, Shrimpton은 2002년 [2]에서 위의 64 가지 방법에 대하여 수학적 정의를 토대로 엄밀하게 분석한 결과를 제시하였다 그들은 블랙 박스 안전성 모델 하에서 타 가지의 압축 함수들 중 12 가지가 충돌 저항 해쉬 함수가 되며 이에 대응하는 64 가지의 화장된 왜쉬 함수들 중에서 20 가지가 충돌 저항 해쉬 함수가 됨을 증명하였다. 본 논문에서는 Preneel, Govaerts, Vandewalle이 제시한 64가지 방법을 기초로 하여 블록 암호를 이용한 UOWHF의 구성 방법에 대한 최초의 결과를 제시한다. 본 논문에서는 Black, Rogaway, Shrimpton이 사용한 블랙 박스 안전성 모델을 통하여 64 가지의 압축 함수 집합들 중에서 30 가지의 압축 함수 집합들이 UOWHF가 되며 이에 대응하는 64가지의 확장된 해쉬 함수 집합들 중에서 42 가지가 UOWHF가 됨을 보일 것이다. 이러한 결과는 또한 CRHF를 구성하는 것보다 UOWHF를 구성하는 것이 용이하다는 것을 간접적으로 시사한다. 또한 본 논문의 중요 결과들 중 하나는 블랙 박스 모델 하에서는 UOWHF의 안전성을 위하여 일반적으로 널리 알려진 안전성 모델 하에서는 필수적인 마스크 키들이 필요하지 않다는 것이다. 이는 UOWHF의 효율성을 매우 향상시킴을 의미한다.

재난 현장 물리적 보안을 위한 딥러닝 기반 요구조자 탐지 알고리즘 (Deep Learning Based Rescue Requesters Detection Algorithm for Physical Security in Disaster Sites)

  • 김다현;박만복;안준호
    • 인터넷정보학회논문지
    • /
    • 제23권4호
    • /
    • pp.57-64
    • /
    • 2022
  • 화재, 붕괴, 자연재해 등의 재난 발생으로 건물 내부가 붕괴하는 경우, 기존의 건물 내부의 물리적 보안이 무력해질 확률이 높다. 이때, 붕괴 건물 내의 인명피해와 물적 피해를 최소화하기 위한 물리적 보안이 필요하다. 따라서 본 논문은 기존 연구되었던 장애물을 탐지하고 건물 내 붕괴된 지역을 탐지하는 연구와 인명피해를 최소화하기 위한 딥러닝 기반 객체 탐지 알고리즘을 융합하여 재난 상황의 피해를 최소화하기 위한 알고리즘을 제안한다. 기존 연구에서 단일 카메라만을 활용하여 현재 로봇이 있는 복도 환경의 붕괴 여부를 판단하고 구조 및 수색 작업에 방해가 되는 장애물을 탐지했다. 이때, 붕괴 건물 내 물체는 건물의 잔해나 붕괴로 인해 비정형의 형태를 가지며 이를 장애물로 분류하여 탐지하였다. 또한, 재난 상황에서 자원 중 가장 중요한 요구조자를 탐지하고 인적 피해를 최소화하기 위한 방법을 제안하고 있다. 이를 위해, 본 연구는 공개된 재난 영상과 재난 상황의 이미지 데이터를 수집하여 다양한 딥러닝 기반 객체 탐지 알고리즘을 통해 재난 상황에서 요구조자를 탐지하는 정확도를 구했다. 본 연구에서 재난 상황에 요구조자를 탐지하는 알고리즘을 분석한 결과 YOLOv4 알고리즘의 정확도가 0.94로 실제 재난 상황에서 활용하기 가장 적합하다는 것을 증명하였다. 본 논문을 통해 재난 상황의 효율적인 수색과 구조에 도움을 주며 붕괴된 건물 내에서도 높은 수준의 물리적 보안을 이룰 수 있을 것이다.

네트워크 이동성 지원을 위한 인증된 경로 최적화 프로토콜 (Authenticated Route Optimization Protocol for Network Mobility Support)

  • 구중두;이기성
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.781-787
    • /
    • 2007
  • NEMO(Network Mobility) 기본 지원 프로토콜은 경로 최적화 과정을 수행하고 있지 않으며 MR(Mobile Router)과 HA(Home Agent) 사이의 양방향 터널 구간을 제외한 다른 구간에서는 특별한 보안 메커니즘을 제시하고 있지 않다. 따라서 본 논문에서는 MR과 MNN(Mobile Network Node) 사이의 양방향 터널을 통해 위임 권한 프로토콜을 수행하고 위임 권한을 획득한 MR과 CN (Correspondent Node) 사이에 인증된 바인딩 갱신 프로토콜을 통해 경로를 안전하게 최적화한다. 각 노드의 주소는 주소 소유권 증명을 위해 CGA(Cryptographically Generated Address)방식을 통해 생성한다. 끝으로 NEMO에서의 보안 요구사항과 기존에 알려진 공격을 통해 안전성을 분석하고 NEMO 지원 프로토콜과 연결성 복구력(connectivity recovery)과 종단간 패킷 전송 지연 시간율(end-to-end packet transmission delay time)을 비교하여 효율성을 분석한다.

  • PDF