• 제목/요약/키워드: Security Works

검색결과 400건 처리시간 0.03초

중대재해 예방을 위한 소규모 공동주택 시스템비계 안전시설물 개선 특허기술 개발 및 활용 (Developement and Application of Patent Technology for the Improvement of Scaffolding Safety Facilities in Small-scale Muliti-Family Housing System for the Prevention of Severe Disasters)

  • 김성수
    • 한국방재안전학회논문집
    • /
    • 제15권3호
    • /
    • pp.57-66
    • /
    • 2022
  • 고용노동부 공문(최근 건설업 사망사고 발생 현황 안내 및 안전관리 철저 당부, 2022.4.4.)에 따르면, 중대재해처벌법 시행(2022.1.27.) 이후 2022.3.31.까지 공사금액 50억원 이상 건설공사에서 17건의 사망사고가 발생하여 18명이 사망했다. 공사규모로 보면 50억~120억원 7건, 120억~800억원 5건, 800억원이상 5건이 발생했다. 사망사고 발생원인은 떨어짐 9건(50%), 맞음 5건(28%), 무너짐 2건(11%), 끼임 1건(5%), 익사 1건(5%)으로 조사됐다. 사망사고의 대부분을 차지하는 떨어짐과 맞음으로 인한 사망사고를 줄이기 위해서는 안전시설물을 강화할 필요가 있으며, 추락방지망·개구부·안전난간이 완벽하게 설치되면 대부분의 떨어짐과 맞음 사고는 예방 할 수 있다. 따라서 본 고에서는 소규모 공동주택인 도시형생활주택신축현장의 떨어짐과 맞음 사고를 예방하기 위해서 안전시설물 개선을 통한 특허기술 개발과 활용 사례를 제시하고자 한다.

GNN을 이용한 웹사이트 Hierarchy 유사도 분석 기반 해외 침해 사이트 분류 모델 연구 (A Study on the Classification Model of Overseas Infringing Websites based on Web Hierarchy Similarity Analysis using GNN)

  • 서주현;유선모;박종화;박진주;이태진
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.47-54
    • /
    • 2023
  • 전 세계적으로 한류 콘텐츠가 유행하며 국내뿐만 아니라 해외에서도 국내 저작물의 저작권 침해 사례가 지속적으로 증가하고 있다. 이에 대응하기 위한 국내 불법 저작물 유통 사이트를 탐지하는 기술에 대한 연구가 활발하게 진행되고 있으며 최근 연구는 국내 불법 저작물 유통 사이트들이 광고 배너를 상당수 포함하고 있는 특징을 활용한 연구가 존재한다. 그러나 해외 불법 저작물 유통 사이트의 경우 광고 배너를 포함하지 않거나 국내 사이트에 비해 적은 양의 광고를 포함하고 있어 국내와 같은 탐지 기술의 적용이 제한적이다. 본 연구에서는 저작물 불법 공유 사이트가 게시물과 저작물의 이미지를 유사한 계층 구조로 포함하는 특징을 이용하여 링크 트리 및 텍스트 유사도 비교 기반의 탐지 기술을 제안한다. 대량의 링크로 작성된 대규모 트리의 정확한 유사도 비교를 위해 GNN(Graph Neural Network)를 활용한다. 본 연구의 실험에서 일반 사이트와 저작물 불법 유통 사이트를 분류에 95% 이상의 높은 정확도를 보였고 해당 알고리즘을 적용하여 불법 유통 사이트의 자동화된 탐지를 통해 신속한 저작권 침해 대응이 가능할 것으로 기대된다.

도시침수 시 도로네트워크가 도시회복도에 미치는 영향 분석 (The Effect of Road Networks on Urban Resilience in Flooding)

  • 박형준;김동현;이현중;이승오
    • 한국방재안전학회논문집
    • /
    • 제16권2호
    • /
    • pp.85-98
    • /
    • 2023
  • 홍수는 전 세계적으로 가장 빈번한 자연재해 중 하나로, 국내의 경우 지구온난화의 진행, 불투수면적의 증가, 기존 시가지 내 치수시설 확충의 한계 등 복합적인 요인으로 인하여 도시침수 발생 확률은 크게 증가하고 있다. 하지만 도시침수 방지를 위한 설계홍수량의 상향 및 대규모 토목공사는 사회·경제적으로 전 국민적인 동의를 받기 어렵다. 따라서 자연재해에 대해 지역공동체가 사회·경제적으로 감당 가능한 수준으로 대비를 하되, 신속한 복구를 통해 재해 이후 원래의 상태로 되돌아가는 능력인 회복도의 중요성이 높아지고 있다. 이에 도시회복도에 관한 다양한 연구가 수행되어지고 있지만 도시의 필수적인 서비스를 제공하는 라이프라인과 연관된 회복도 측정법은 미비한 상황이다. 특히 라이프라인 중 도로네트워크는 자연재해 발생 시 복구자원 수송과 신속한 복구를 진행하기 위한 중요한 시설인 만큼 도로네트워크는 도시의 회복도를 측정할 때 반드시 고려해야하는 주요 요소이다. 따라서 본 연구는 회복도 특성 및 도로네트워크 기반의 회복도 평가법을 제시하고 도로네트워크가 도시회복도에 미치는 영향을 분석하고자 한다.

CBD에 기반한 SSL 컴포넌트의 설계 및 구현 (Design and Implementation of the SSL Component based on CBD)

  • 조은애;문창주;백두권
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권3호
    • /
    • pp.192-207
    • /
    • 2006
  • 현재 SSL 프로토콜은 다양한 컴퓨팅 환경과 보안 시스템 내에서 핵심부분으로 사용되고 있다. 그러나 SSL 프로토콜의 운영상의 경직성 때문에 다음과 같은 문제점들이 있다. 첫째, 주고받는 모든 데이타에 대한 보안을 실행하기 때문에 CPU에 큰 부하를 초래한다. 둘째, SSL 프로토콜에서는 정해진 알고리즘에 의해 고정적인 길이의 키를 사용하므로 향후 암호문 해독에 대한 위험이 존재한다. 셋째, 새로운 암호화 알고리즘의 추가 및 활용에 어려움이 존재한다. 넷째, SSL 프로토콜 개발 시에 보안에 관한 전문 지식이 없는 개발자는 보안 API(Application Programming Interface)를 다루기가 어렵다. 따라서 이러한 문제점들을 극복하는 동시에 안전하고 편리하게 SSL 프로토콜을 사용할 수 있는 방안이 필요하다. 본 논문은 이러한 요구조건을 만족시키기 위해 CBD(Component Based Development) 개념을 사용하여 설계 및 구현한 SSL 컴포넌트를 제안한다. SSL 컴포넌트는 SSL 프로토콜에서 수행하는 데이타 암호화 서비스를 제공한다. 또한, 보안에 익숙하지 않은 개발자들이 안전한 시스템을 구현할 수 있도록 개발의 편의성을 제공한다. SSL 컴포넌트는 컴포넌트의 기본적인 특징을 수용하므로 반복적인 재사용이 가능하여 생산성을 향상시키고 비용을 절감시키는 효과를 준다. 뿐만 아니라 알고리즘이 추가되거나 변경되는 경우에 호환과 연동을 용이하게 해주는 장점이 있다. SSL 컴포넌트는 애플리케이션 단에서 SSL 프로토콜과 동일한 역할을 수행할 수 있도록 한다. 먼저 요구사항을 도출하여 설계, 구현하고, SSL 컴포넌트와 이를 지원하는 비밀성, 무결성 컴포넌트를 독립적으로 구현한다. 앞에서 언급된 모든 컴포넌트들은 각각 EJB로 구현한다. 암 복호화 시 데이타를 선택적으로 암호화할 수 있도록 함으로써 데이타 처리 시간을 줄여 효율성을 높인다. 또한, 사용자의 의지대로 데이터 및 메커니즘을 선택할 수 있도록 하여 사용성을 높인다. 결론적으로는, 위의 내용을 실험 및 평가함으로써, SSL 컴포넌트가 기존의 SSL 프로토콜보다 처리 시간의 증가율이 낮아 데이타 량이 많아질수록 시간이 더 적게 소요되므로 효율적임을 검증한다.

정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구 (A Study on The Practical Risk Mitigation Methodology for Systematical Risk Management of Information System)

  • 엄정호;우병구;김인중;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.125-132
    • /
    • 2003
  • 본 논문에서는 정보시스템의 위험관리 과정에서 위험감소 단계를 구체적이고 체계적인 방법과 절차를 제시하여 최적의 대응책을 선택할 수 있도록 하였다. 본 논문에서 제시한 실용적인 위험감소 방법론은 기존의 위험감소 절차보다 좀 더 체계적으로 수행절차를 수립하였으며, 각 단계마다 수행해야 할 프로세스를 구체적으로 정의하여 어떤 위험관리 방법론에 적용하더라도 쉽게 사용할 수 있도록 하였다. 실용적인 위험감소 방법론은 기존의 대응책 평가, 대응책 방법 선택, 대응책 기술 선택, 위험수용 평가, 비용효과 분석 그리고 대응책 구현을 포함한 6단계로 수행된다. 실용적인 위험감소 방법론의 특징은 대응책 구현에 앞서 대응책 수립 방법과 그 방법에 따른 기술들을 식별된 위험의 특성에 맞게 대응책을 선택할 수 있다. 그리고 기존의 대응책 평가를 통해 기능이 우수한 것은 재사용함으로써 동일한 대응책을 구현하는 중복작업과 구현 비용의 낭비를 방지할 수 있다. 또한 최종 대응책을 결정할 패 최고 경영자층의 의견을 반영하여 조직과 업무 특성에 맞게 조직이 요구하는 대응책을 선택할 수도 있게 하였다.

차세대 이동통신 시스템에서 유동적 USIM 카드를 이용한 인증 시스템 (Flexible USIM Authentication System for Next Generation Mobile Radio Communication Systems)

  • 최동욱;황재영;정연호
    • 한국정보통신학회논문지
    • /
    • 제15권11호
    • /
    • pp.2340-2346
    • /
    • 2011
  • 본 논문은 유동적 USIM(Universal Subscriber Identity Module)을 이용한 사용자 편의를 위한 인증시스템을 제안한다. 유동적 USIM 카드는 이동통신망 이용자에게 시스템에서 단말의 할당된 고유번호나 주민등록번호와 같은 개인화 정보를 인증의 인자로 이용하여 제한된 횟수나 사용시간을 허가하는 인증 방법이다. 본 연구에서 제안하는 모듈을 검증하기 위해 시뮬레이션을 수행하였으며 제안한 알고리즘 및 시스템이 현재의 시스템에서 완벽하게 동작하며, 기존의 USIM 카드를 사용하는 인증방법과도 높은 호환성을 확인하였다. 또한 유동적 USIM 카드를 이용하여 또 다른 인증방식을 설계할 수도 있음을 제시하였다. 제안하는 유동적 USIM 기술을 적용할 경우 간단하면서도 강력한 인증방법과 시스템을 개발할 수 있을 것이며 사용자 환경과 독립적으로 이동통신망 접근을 가능하게 해 줄 수 있다.

IECS: an Integrated E-Community System for Management, Decision and Service

  • Bo, Yu;Wang, Hongding;Peng, Zhang;Tong, Yunhai;Tang, Shiwei;Yang, Dongqing
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2004년도 International Conference on Digital Policy & Management
    • /
    • pp.375-387
    • /
    • 2004
  • The paper presents an Integrated E-Community System (IECS) for management, decision and service, designed for the e-government project of Haishu District of Ningbo, Zhejiang, China. The project need is to promote the integration of management information and service information of communities, providing a unified platform on which different departments of the district government can share and exchange community information, government officers can analyze information and make decisions, and the outside users can access and request services. To meet the project need, the IECS consists of five parts: 1) The Central DataBase (CDB) that stores all information related with management, decision and service of communities: 2) Information Extracting Subsystem (IES) that provides functions of extracting data from data sources, transforming and loading them into the CDB for system administrators; 3) Information Management Subsystem (IMS) that provides functions of querying and sharing of information for government users, and functions of information maintenance, rights and log management for system administrators: 4) Intelligent Analysis Subsystem (IAS) that provides functions of extracting analysis related data from the CDB and loading them into the DW, and functions of multi-dimensional analysis and decision-making based on the DW and OLAP for government users; 5) Information Service Website (ISW) that provides functions of promulgating and collecting of information for government users and system administrators, and functions of browsing, querying and requesting of service information for outside users. The IECS supports management, decision and service of a government based on a unified data platform--the CDB, and ensures data security by providing different workplaces and rights for different users. In the real application, the system works well.

  • PDF

A Secure and Efficient Identity-Based Proxy Signcryption in Cloud Data Sharing

  • Hundera, Negalign Wake;Mei, Qian;Xiong, Hu;Geressu, Dagmawit Mesfin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.455-472
    • /
    • 2020
  • As a user in modern societies with the rapid growth of Internet environment and more complicated business flow processes in order to be effective at work and accomplish things on time when the manager of the company went for a business trip, he/she need to delegate his/her signing authorities to someone such that, the delegatee can act as a manager and sign a message on his/her behalf. In order to make the delegation process more secure and authentic, we proposed a secure and efficient identity-based proxy signcryption in cloud data sharing (SE-IDPSC-CS), which provides a secure privilege delegation mechanism for a person to delegate his/her signcryption privilege to his/her proxy agent. Our scheme allows the manager of the company to delegate his/her signcryption privilege to his/her proxy agent and the proxy agent can act as a manager and generate signcrypted messages on his/her behalf using special information called "proxy key". Then, the proxy agent uploads the signcrypted ciphertext to a cloud service provider (CSP) which can only be downloaded, decrypted and verified by an authorized user at any time from any place through the Internet. Finally, the security analysis and experiment result determine that the proposed scheme outperforms previous works in terms of functionalities and computational time.

이동 임시무선망에서의 키 관리 기법에 관한 연구 (On the Study of Key Management in Mobile Ad Hoc Networks)

  • 김시관;신윤식;임은기
    • 한국산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.90-98
    • /
    • 2004
  • 이동성을 가진 다수의 노드들에 의해 자율적으로 구성되는 이동 임시무선망(Mobile Ad Hoc Network)은 홈 네트워크, 센서 네트워크, 개인망 등 다양한 응용 분야로의 적용이 활발히 이루어지고 있다. 이동 임시무선망은 네트워크 토폴로지, 전송 대역폭 및 전송 거리상의 제약성, 에너지 사용에 있어서의 제약성, 무선망 고유의 보안성 취약 등의 여러 문제점을 극복하기 위하여 다양한 연구가 진행되고 있는데 특히 무선망이라는 속성 때문에 보안에 취약한 문제점을 안고 있다. 본 논문에서는 이동 임시 무선망에서 이동 노드들간에 보안성을 강화하기 위해 키들을 관리하는 기법을 제안한다. 임시 무선망에서 키를 분배하는 기법 중 완전 분배형 인증기법이 널리 적용되고 있다. 기존의 연구는 임의의 노드를 중심으로 한 개의 홉 거리에 있는 노드들에 대해서만 키 분배를 하는 기법을 채택하였지만 임의의 노드를 기준으로 주변에 특정 개수 이하의 노드가 활동 중인 경우에도 키 관리를 원활히 할 수 있는 기법을 제안하고 기존의 기법보다 우수함을 시뮬레이션을 통해 증명한다.

  • PDF

모스키노 컬렉션에 표현된 데포르마시옹에 관한 연구 -2006~2010년의 Collection을 중심으로- (A Study of Deformation Depicted on Moschino's Collection -Focusing on 2006~2010 Year Collection-)

  • 이지연;조진숙
    • 복식문화연구
    • /
    • 제19권3호
    • /
    • pp.488-500
    • /
    • 2011
  • [ $D{\'{e}}formation$ ]is one of the most important cultural factor which puts people at ease and gives a sense of security. This study, in the process, analyzes the works of Moschino. Moschino's designs are rated to have approached the sublime when it comes to transforming the psychological anxiety of everyday living into a laughter. After selecting one hundred-two of Moschino's designs from the Internet Web site(www.cft.or.kr, www.samsungdesign.net), this study examines and analyzes the characteristics and types of deformation found in them. The result as follows. The examination of deformation found in Moschino designs can be classified into a transformation, distortion, exaggeration, and illusion. Transformation, a conscious change of the existing form or function, was shown as the change of an existing position, form, function and designation of a new function. Distortion, an interpretation away from the reality or a "wrong interpretation," was shown by placing opposing factors in left-right position as an extreme asymmetry. Exaggeration, always beyond the realm of reality, was shown thorough an enlargement or a magnification of a specific part and a repetition of a detail factors. Illusion, through a distortion of reality results in something that looks new, was expressed through the effects of wearing a two-pieces, an expression of details, effects of wearing accessories, and an expression of a dynamism. Therefore, Moschino has reflected the desire of homo modern to transform the existing situation through many techniques of deformation.