• 제목/요약/키워드: Security Technology Policy

검색결과 686건 처리시간 0.022초

Computational and experimental forensics characterization of weapons-grade plutonium produced in a thermal neutron environment

  • Osborn, Jeremy M.;Glennon, Kevin J.;Kitcher, Evans D.;Burns, Jonathan D.;Folden, Charles M.III;Chirayath, Sunil S.
    • Nuclear Engineering and Technology
    • /
    • 제50권6호
    • /
    • pp.820-828
    • /
    • 2018
  • The growing nuclear threat has amplified the need for developing diverse and accurate nuclear forensics analysis techniques to strengthen nuclear security measures. The work presented here is part of a research effort focused on developing a methodology for reactor-type discrimination of weapons-grade plutonium. To verify the developed methodology, natural $UO_2$ fuel samples were irradiated in a thermal neutron spectrum at the University of Missouri Research Reactor (MURR) and produced approximately $20{\mu}g$ of weapons-grade plutonium test material. Radiation transport simulations of common thermal reactor types that can produce weapons-grade plutonium were performed, and the results are presented here. These simulations were needed to verify whether the plutonium produced in the natural $UO_2$ fuel samples during the experimental irradiation at MURR was a suitable representative to plutonium produced in common thermal reactor types. Also presented are comparisons of fission product and plutonium concentrations obtained from computational simulations of the experimental irradiation at MURR to the nondestructive and destructive measurements of the irradiated natural $UO_2$ fuel samples. Gamma spectroscopy measurements of radioactive fission products were mostly within 10%, mass spectroscopy measurements of the total plutonium mass were within 4%, and mass spectroscopy measurements of stable fission products were mostly within 5%.

A Study on Personal Information Protection amid the COVID-19 Pandemic

  • Kim, Min Woo;Kim, Il Hwan;Kim, Jaehyoun;Ha, Oh Jeong;Chang, Jinsook;Park, Sangdon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권12호
    • /
    • pp.4062-4080
    • /
    • 2022
  • COVID-19, a highly infectious disease, has affected the globe tremendously since its outbreak during late 2019 in Wuhan, China. In order to respond to the pandemic, governments around the world introduced a variety of public health measures including contact-tracing, a method to identify individuals who may have come into contact with a confirmed COVID-19 patient, which usually leads to quarantine of certain individuals. Like many other governments, the South Korean health authorities adopted public health measures using latest data technologies. Key data technology-based quarantine measures include:(1) Electronic Entry Log; (2) Self-check App; and (3) COVID-19 Wristband, and heavily relied on individual's personal information for contact-tracing and self-isolation. In fact, during the early stages of the pandemic, South Korea's strategy proved to be highly effective in containing the spread of coronavirus while other countries suffered significantly from the surge of COVID-19 patients. However, while the South Korean COVID-19 policy was hailed as a success, it must be noted that the government achieved this by collecting and processing a wide range of personal information. In collecting and processing personal information, the data minimum principle - one of the widely recognized common data principles between different data protection laws - should be applied. Public health measures have no exceptions, and it is even more crucial when government activities are involved. In this study, we provide an analysis of how the governments around the world reacted to the COVID-19 pandemic and evaluate whether the South Korean government's digital quarantine measures ensured the protection of its citizen's right to privacy.

국방IT융합기술의 발전전략에 관한 연구 (Study on Developmental Strategy of National Defense & IT Convergence)

  • 구한림;김성민;이우섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.99-112
    • /
    • 2014
  • 국방IT융합이란 네트워크중심전(Network Centric Warfare) 개념을 실현하기 위해 새로운 IT 융합기술을 개발하여 실제 전력화하는 것이다. 국방부는 창조경제 시대적 사명인 국방IT융합발전을 위해 국방기술품질원의 국방IT융합 센터를 전담기관으로 지정하였고 융합센터를 중심으로 국방IT융합 과제 발굴을 위한 산 학 연구기관과 군 소요조사, 사전 기술기획 활동하며 국방 도메인 전문가로 구성된 과제기획팀 운영과 선진 기획방법 적용 등을 통해 민간IT 신기술의 적기 도입을 중점적으로 추진하고 있다. 이에 따라 국방IT융합 발전을 위해 국가IT융합 정책 추진과 국방IT융합기술 현상을 이론적으로 고찰하고 종합적으로 분석한 뒤 효과적으로 활용할 수 있는 발전전략이 절실히 요구된다. 본 논문은 국방IT융합발전을 위해 식별된 IT융합 과제를 단계화 추진하고 신설된 국방IT융합센터의 효율성을 제고하며 국방개혁과 연계된 IT융합인재 육성방안을 제시함으로써 스마트 국방을 조기에 달성하고 패러다임의 신속한 전환과 창조경제 구현에도 크게 기여할 것이다.

대학의 정보보호 관련학과 교육과정분석과 모델개발에 관한 연구 (A Study on Analysis and Development of Education Program in Information Security Major)

  • 양정모;이옥연;이형우;하재철;유승재;이민섭
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.17-26
    • /
    • 2003
  • 최근 인터넷 등의 급속한 보급 및 상용화에 따라 인터넷을 통한 다양한 정보서비스가 널리 이루어지고 있다. 이는 컴퓨터와 네트워크의 결합에 의한 정보의 흐름에 정보를 어떤 형태로 보호할 것인가가 사회적으로나 국가적 차원에서 급속도로 확산 요구되고 있다. 이러한 시대적 요구에 부응하기 위해 정보보호분야에 대한 인력을 체계적으로 양성하기 위한 각종 대책이 정부나 교육기관에서 수립되어지고 있다. 정부는 이미 정보보호기술개발 5개년 계획을 수립하여 현재 각종 사업과 프로젝트를 수행하고 있다. 더불어 국내 전국의 각 대학에서도 이러한 국내외 흐름을 감지하여 정보보호분야에 대한 학과 설립 등을 통해 체계적인 인력양성방안을 수립 추진하고 있는 실정이다. 정보보호분야에 대한 교육목표 설정, 교재개발, 교육과정의 설계, 실험실습실의 구축과 교원확보 등 이미 많은 부분에 대한 준비를 시작하고 있다. 대부분의 대학들이 학부과정에서 지도해야 할 부분이 정보를 보호하기 위한 기술습득에 필요한 기초지식일 것으로 사료된다. 본 논문에서는 이와 관련하여 외국대학과 전국 4년제 주요 대학에 신·증설된 정보보호관련학과의 현황과 교육과정을 살펴보고 분석하여 향후 정보보호 관련 교육방향과 인력양성을 위하여 효과적인 교과과정모델을 개발, 제시하고자 한다.

스마트 헬스케어 시스템의 보안성 품질평가 방법에 대한 연구 (Study on the Methods of Security and Quality Evaluation of smart Healthcare System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.251-259
    • /
    • 2017
  • 최근 헬스케어 산업이 사물인터넷(Internet of Thing) 기술과 결합한 스마트 헬스케어 산업이 주목을 받고 있다. 스마트 헬스케어란 애플리케이션, 웨어러블 기기, 플랫폼 등 정보통신 기술은 기반으로 한 건강관리 및 의료 서비스를 말한다. 스마트 헬스케어 산업은 차세대 산업분야인 6T 중 가장 활발한 IT(Information Technology)와 BT(Bio Technology)간의 결합으로 차세대 스마트 헬스케어 기기들이 늘어나고 있다. 다양한 스마트 헬스케어 기기들이 나타남에 따라 스마트 헬스케어 시스템이 다른 유기적 연동 여부와 보안성 품질 여부가 중요한 평가요소가 되고 있다. 본 논문에서는 이를 위해 스마트 헬스케어 시스템의 특성 및 서비스 유형을 조사하고 스마트 헬스케어 시스템의 기술 및 산업 동향을 분석하였다. 이를 바탕으로 스마트 헬스케어 시스템 평가 요구사항을 도출하여 스마트 헬스케어 시스템의 보안성 평가방법과 품질평가기준을 개발하고자 한다. 이는 스마트 헬스케어 시스템의 품질 향상 및 신뢰도 높은 제품 개발을 유도 할 수 있으며, 기술보호 장벽에 대처 할 수 있는 핵심기술로 기대된다.

스마트교육 확산에 따른 국내 BYOD 정책방안 연구 - 미국사례 분석을 중심으로 - (Research on BYOD (Bring Your Own Device) policy guidelines with the extension of the "SMART Education" in Korea based on the analyses of the U.S. cases)

  • 임걸;장윤호;이은환
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.21-36
    • /
    • 2014
  • 본 연구는 과학기술 발전에 따른 테크놀로지 기반의 교육이 확산됨에 따라 교사와 학생의 디지털 기기 보유가 필수적으로 요구되지만 정부의 예산으로 이를 충당하는 데는 현실적인 한계가 있으므로 그 대안으로서의 BYOD를 고려하고, 정책 시행을 위한 구체적인 방안을 탐구하는 것을 목적으로 수행되었다. 구체적으로 BYOD의 개념과 특징이 소개되었으며, 선도모델로서의 미국의 수행사례들을 통한 장단점이 분석되었고, 이에 기반하여 BYOD의 국내 운영 가이드라인이 제도적 측면과 인프라 측면이 제시되었다. 제도적 측면으로는 주로 기술적 문제, 활용, 파손, 정보격차, 정보보호, 자원활용 등이 논의되었으며, 인프라 측면은 활용기기의 조건, 네트워크, 필터링, 소프트웨어 등이 다루어졌다. 결론적으로, BYOD는 교육에서 테크놀로지를 활용하기 위한 정책적 대안으로서, 제도 및 인프라 정비를 완료하여 성공적인 실행을 도모하기 위한 철저한 준비가 필요함이 강조되었다. 본 연구는 BYOD 시행을 위한 세부적인 지표와 대응전략을 설정하였다는데 의의가 있으며, 이를 바탕으로 향후 본격적인 시행의 기반이 될 것으로 기대할 수 있다.

Novel Trusted Hierarchy Construction for RFID Sensor-Based MANETs Using ECCs

  • Kumar, Adarsh;Gopal, Krishna;Aggarwal, Alok
    • ETRI Journal
    • /
    • 제37권1호
    • /
    • pp.186-196
    • /
    • 2015
  • In resource-constrained, low-cost, radio-frequency identification (RFID) sensor-based mobile ad hoc networks (MANETs), ensuring security without performance degradation is a major challenge. This paper introduces a novel combination of steps in lightweight protocol integration to provide a secure network for RFID sensor-based MANETs using error-correcting codes (ECCs). The proposed scheme chooses a quasi-cyclic ECC. Key pairs are generated using the ECC for establishing a secure message communication. Probability analysis shows that code-based identification; key generation; and authentication and trust management schemes protect the network from Sybil, eclipse, and de-synchronization attacks. A lightweight model for the proposed sequence of steps is designed and analyzed using an Alloy analyzer. Results show that selection processes with ten nodes and five subgroup controllers identify attacks in only a few milliseconds. Margrave policy analysis shows that there is no conflict among the roles of network members.

국가 사이버안보를 위한 정책 연구 (Study on Policies for National Cybersecurity)

  • 함승현;박대우
    • 한국정보통신학회논문지
    • /
    • 제21권9호
    • /
    • pp.1666-1673
    • /
    • 2017
  • 대한민국은 남한과 북한으로 분단되어, 군사적 대립과 사회적 갈등을 발생시키고 있다. 북한은 남한에 대해 사이버공격을 수행하고 있으며, 남한의 국방망을 해킹하였다. 사이버공간에서 세계 각국은 국경도 한계도 모호해지고 있으며, 사이버전쟁을 위한 사이버공격과 사이버테러는 점과 시간과 공간으로 연결된 디지털 컴퓨팅으로 작동된다. 국가 사이버안보를 위해서는 아젠다와 매뉴얼이 필요하다. 또한 국가 사이버안보 정책을 만들고, 수행 할 수 있는 국가 사이버안보 법률과 정책에 대한 연구가 필요하다. 본 논문은 현재 남북한 대치 상황의 사이버테러 상황과 세계의 사이버전쟁에 대한 피해를 연구한다. 또한 국내 외의 사이버안보 활동과 사이버전쟁 대응 아젠다와 매뉴얼과 신기술을 연구한다. 그리고 국가사이버안보 정책을 제시하여 '(가칭)국가사이버안보법'이 마련되도록 정책을 제안한다. 본 연구는 국가 사이버안보법과 정책의 기초자료로 활용될 것이다.

시맨틱 웹을 위한 권한부여 정책 관리에 관한 연구 (A Study on Authorization Policy Management for Semantic Web)

  • 조선문
    • 디지털융복합연구
    • /
    • 제11권9호
    • /
    • pp.189-194
    • /
    • 2013
  • 시맨틱 웹은 웹에 있는 정보를 컴퓨터가 좀 더 이해할 수 있도록 도와주는 기술을 개발하여 검색, 데이터 통합, 자동화된 웹 서비스를 지원하는 것이다. 정보의 양이 증가하고 다양해지면서 사용자의 요구에 적합한 정보만을 효율적으로 추출 가공하여 제공하는 문제가 있다. 시맨틱 웹은 기존의 웹과 완전히 구별되는 것은 아니다. 현재 웹을 확장하여 웹에 게시되는 정보에 잘 정의된 의미를 부여하고 이를 통해 컴퓨터와 사람이 협동적으로 작업을 수행하게 한다. 시맨틱 웹을 구축하기 위해서는 HTML의 한계를 극복해야 한다. 기존의 접근 권한부여는 HTML 때문에 정보와 의미론을 고려하지 못하였다. HTML을 사용하여 여러 관련 문서를 확장하거나 통합하는 것은 어렵다. 사람이 아닌 프로그램이나 소프트웨어 에이전트가 자동으로 문서의 의미를 추출할 수가 없다. 본 연구에서는 시맨틱 웹 환경에서 접근 권한부여 정책 관리하는 방법을 제안한다. 따라서 본 연구에서 설계한 정책이 기존의 방법보다 권한부여 과정을 개선하였다.

표준 웹 환경 디바이스 핑거프린트를 활용한 이용자 인증모델 연구 (A Study on User Authentication Model Using Device Fingerprint Based on Web Standard)

  • 박소희;장진혁;최대선
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.631-646
    • /
    • 2020
  • 편리한 인터넷 이용환경을 조성하기 위해 정부에서는 공공·민간 웹사이트의 플러그인 제거 정책을 추진하고 있다. 일반적으로 금융서비스를 제공하는 금융기관 웹사이트는 전자금융거래 안정성 강화를 위해 이상금융거래 탐지시스템을 운영 중이며 이용자의 정보를 수집 및 분석하기 위해 설치형 소프트웨어를 사용하고 있다. 따라서 플러그인 제거 정책에 따라 별도의 소프트웨어 설치 없이 이용자의 정보를 수집할 수 있는 대체 기술 및 대응정책이 필요하다. 본 연구는 표준 웹 환경에서 사용 가능한 디바이스 핑거프린팅 기술들을 소개하고 다양한 기법 중 선택할 수 있는 가이드라인을 제시한다. 그리고 디바이스 핑거프린트를 활용한 머신러닝 기반 이용자 인증모델을 제안한다. 실제로 크롬과 익스플로러 이용자로부터 디바이스 핑거프린트를 수집하여 머신러닝 알고리즘 기반 Multi-class 인증모델을 생성하였으며 실험 결과, 크롬 기반 모델은 약 85%~89%의 성능을 보였으며 익스플로러 기반 모델은 약 93%~97%의 성능을 보였다.