Clinical photography is an essential component of patient care in plastic surgery. The use of unsecured smartphone cameras, digital cameras, social media, instant messaging, and commercially available cloud-based storage devices threatens patients' data safety. This paper Identifies potential risks of clinical photography and heightens awareness of safe clinical photography. Specifically, we evaluated existing risk-mitigation strategies globally, comparing them to industry standards in similar settings, and formulated a framework for developing a risk-mitigation plan for avoiding data breaches by identifying the safest methods of picture taking, transfer to storage, retrieval, and use, both within and outside the organization. Since threats evolve constantly, the framework must evolve too. Based on a literature search of both PubMed and the web (via Google) with key phrases and child terms (for PubMed), the risks and consequences of data breaches in individual processes in clinical photography are identified. Current clinical-photography practices are described. Lastly, we evaluate current risk mitigation strategies for clinical photography by examining guidelines from professional organizations, governmental agencies, and non-healthcare industries. Combining lessons learned from the steps above into a comprehensive framework that could contribute to national/international guidelines on safe clinical photography, we provide recommendations for best practice guidelines. It is imperative that best practice guidelines for the simple, safe, and secure capture, transfer, storage, and retrieval of clinical photographs be co-developed through cooperative efforts between providers, hospital administrators, clinical informaticians, IT governance structures, and national professional organizations. This would significantly safeguard patient data security and provide the privacy that patients deserve and expect.
엄청난 속도로 확산하는 랜섬웨어, 트로이목마, 인터넷 웜과 같은 악성코드는 인터넷의 주요한 위협이 되고 있다. 이러한 악성코드의 행위에 대응하기 위해서는 악성코드의 확산 방식과 영향을 끼치는 영향 요인을 이해하는 것이 필수적이다. 본 논문에서는 악성코드 확산 모델링에 기반을 둔 확산 예측 도구를 개발하였다. 이를 위하여 관련 연구를 살펴보고, 시스템 구성과 구현 방법을 살펴본 후 확산 예측 도구를 이용하여 워머블 악성코드 확산 실험을 수행하였다. 제안 확산 예측 도구를 잘 활용한다면, 최근 악명을 떨치는 워머블 악성코드에 대한 기본 지식만으로도 거시적 관점의 여러 조건에서 확산 형태를 예측하고 다양한 대응 방안을 모색할 수 있게 해준다.
최근 맬웨어에 의한 피해가 증가하고 있다. 기존의 시그니처 기반 안티 바이러스 솔루션은 제로 데이 공격 및 랜섬웨어와 같은 새로운 위협에 취약하다. 그럼에도 많은 기업은 문제점을 인식하고, 다중 엔드 포인트 보안 전략의 일부로 서명 기반 안티 바이러스 솔루션을 유지하고 있다. 본 논문에서는 차세대 안티 바이러스 솔루션으로 블록 체인과 딥 러닝 기술을 이용한 솔루션을 제안한다. 기존 DB 서버를 통해 업데이트되는 바이러스 백신 소프트웨어를 사용하여 탐지 유닛을 보완하고, 다양한 샘플과 형태를 사용하여 딥 러닝 용 DB 대신 블록 체인을 구성하여 신규 악성 코드 및 위조 악성 코드 탐지율을 높이는 방법을 제안한다.
Maritime monitoring requirements have been beyond human operators capabilities due to the broadness of the coverage area and the variety of monitoring activities, e.g. illegal migration, or security threats by foreign warships. Abnormal vessel movement can be defined as an unreasonable movement deviation from the usual trajectory, speed, or other traffic parameters. Detection of the abnormal vessel movement requires the operators not only to pay short-term attention but also to have long-term trajectory trace ability. Recent advances in deep learning have shown the potential of deep learning techniques to discover hidden and more complex relations that often lie in low dimensional latent spaces. In this paper, we propose a deep autoencoder-based clustering model for automatic detection of vessel movement anomaly to assist monitoring operators to take actions on the vessel for more investigation. We first generate gridded trajectory images by mapping the raw vessel trajectories into two dimensional matrix. Based on the gridded image input, we test the proposed model along with the other deep autoencoder-based models for the abnormal trajectory data generated through rotation and speed variation from normal trajectories. We show that the proposed model improves detection accuracy for the generated abnormal trajectories compared to the other models.
Gan, Jipeng;Wu, Jun;Zhang, Jia;Chen, Zehao;Chen, Ze
KSII Transactions on Internet and Information Systems (TIIS)
/
제15권11호
/
pp.4224-4243
/
2021
Cognitive radio (CR) is a feasible intelligent technology and can be used as an effective solution to spectrum scarcity and underutilization. As the key function of CR, cooperative spectrum sensing (CSS) is able to effectively prevent the harmful interference with primary users (PUs) and identify the available spectrum resources by exploiting the spatial diversity of multiple secondary users (SUs). However, the open nature of the cognitive radio networks (CRNs) framework makes CSS face many security threats, such as, the malicious user (MU) launches Byzantine attack to undermine CRNs. For this aim, we make an in-depth analysis of the motive and purpose from the MU's perspective in the interweave CR system, aiming to provide the future guideline for defense strategies. First, we formulate a dynamic Byzantine attack model by analyzing Byzantine behaviors in the process of CSS. On the basis of this, we further make an investigation on the condition of making the fusion center (FC) blind when the fusion rule is unknown for the MU. Moreover, the throughput and interference to the primary network are taken into consideration to evaluate the impact of Byzantine attack on the interweave CR system, and then analyze the optimal strategy of Byzantine attack when the fusion rule is known. Finally, theoretical proofs and simulation results verify the correctness and effectiveness of analyses about the impact of Byzantine attack strategy on the throughput and interference.
According to the COVID-19, development of various medical software based on IoT(Internet of Things) was accelerated. Especially, interest in a central software system that can remotely monitor and control ventilators is increasing to solve problems related to the continuous increase in severe COVID-19 patients. Since medical device software is closely related to human life, this study aims to develop central monitoring system that can remotely monitor and control multiple ventilators in compliance with medical device software development standards and to verify performance of system. In addition, to ensure the safety and reliability of this central monitoring system, this study also specifies risk management requirements that can identify hazardous situations and evaluate potential hazards and confirms the implementation of cybersecurity to protect against potential cyber threats, which can have serious consequences for patient safety. As a result, we obtained medical device software manufacturing certificates from MFDS(Ministry of Food and Drug Safety) through technical documents about performance verification, risk management and cybersecurity application.
우리나라는 항공수요의 증가에 따라 항공기내 불법방해 행위의 발생건수도 계속 증가하고 있는데, 2010년에 55건, 2014년에 354건이 발생하여, 지난 5년간 매년 평균 211건이 발생하였다. 1963년 항공보안에 관한 최초의 전 세계적 국제법률문서로서 새로운 "항공기내에서 범한 범죄 및 기타행위에 관한 협약"인 동경협약이 채택되었다. 동경협약이 발효된 1969년 직후 바로 1970년에 "항공기내 불법납치 억제를 위한 협약"인 헤이그협약이 채택되었고, 1971년에 "민간항공의 안전에 대한 불법적 행위의 억제를 위한 협약"인 몬트리올협약이 채택되었다. 2001년 9/11 사건이후 1971년에 채택된 몬트리올협약을 수정 보완하는 "국제민간항공과 관련된 불법행위억제에 관한 협약"인 2010년 베이징협약과 1970년에 채택된 "항공기 불법납치의 억제를 위한 협약"인 헤이그협약을 보충하는 2010년 베이징의정서가 채택되었다. 그 후 항공기내 난동행위의 심각성과 빈번함이 확대되고 있음에 따라 1963년에 채택된 "항공기내에서 범한 범죄 및 기타행위에 관한 협약"인 동경협약을 개정하는 2014년 몬트리올의정서가 채택되었다. 우리나라가 가입한 발효된 항공보안 관련 국제협약으로는 1963년 동경협약, 1970년 헤이그협약, 1971년 몬트리올협약, 1988년 몬트리올보충의정서, 1991년 가소성폭약표지협약 등이 있다. 우리나라는 1971년에 동경협약을 비준함에 따라 1974년에 항공기운항안전법을 제정하였고, 2002년 8월에 항공기운항안전법을 대체한 항공안전 및 보안에 관한 법률이 제정되었으며, 2014년 4월에 항공안전 및 보안에 관한 법률은 항공보안법으로 명칭이 변경되었다. 항공보안법은 본질에 있어서 1963년 동경협약과 1970년 헤이그협약의 이행입법이다. 또한 항공보안법상의 용어는 ICAO 회람장 288(Circular 288)의 모델입법 제1조 내지 제3조의 난동 및 방해 행위보다 넓다. 한편 항공보안법은 현대화된 항공보안 관련 국제협약인 2010년 베이징협약 및 베이징의정서 그리고 2014년 몬트리올의정서상의 국내입법 사항들을 상당부분 반영하고 있다. 그러나 앞으로 이들 국제협약들이 발효되고 우리나라가 가입할 경우 국내입법인 항공보안법 상 개정 또는 신설되어야 할 사항들로는 재판관할권, 비행 중의 정의, 기장 등의 소송상 면책, 기장 등의 범인 인도 의무화, 범법자의 처벌 강화, 공범의 적용확대 및 국제협약의 준수 등에 관한 규정을 들 수 있다. 이 들 가운데 특히 재판관할권의 범위에 관하여 우리나라 입법은 침묵하고 있다. 그러므로 항공기내 난동 및 방해 범죄의 영토외적 사건 등에 대하여 재판관할권이 확대되기 위하여 항공보안법이나 형법총칙을 개정하는 것이 바람직할 것이다. 결론적으로, 점차 지능화 및 다양화되어 가고 있는 항공보안 위협에 대응하기 위하여 우리정부는 항공보안 관련 국제협약의 내용 및 각국의 비준현황을 면밀히 검토하여, 우리나라의 협약 가입 및 협약 상 국내입법 사항의 이행을 위해 항공보안 관련 입법과 항공보안제도를 개선하도록 노력하여야 할 것이다.
이 연구는 북한 핵위협에 대한 대응과 미래 한반도 통일과정에서 한 미 중 3개국의 공조체제와 협력구상에 관한 것이다. 북핵문제와 한반도 통일문제에서 한 미 중의 공조와 협력 및 역할과 책임에 있어서 한국은 민족분단의 당사자이고, 미국은 국제문제의 책임국가이자 북한과는 적대적 미수교국이라는 점이며, 중국은 전통적 사회주의 우호관계의 당사국이자 북한 후견인 당사국이라는 점을 지적할 수 있다. 북한의 핵무기와 탄도미사일 등의 전략무기는 국제적 문제로서 향후 김정은의 돌발적 행동에 대비하기 위해서는 한 미 중 3국의 적극적인 공조와 협력 등 대응방안이 모색되어져야 할 시점이다. 그러나 북핵문제의 로드맵에 있어서 G2체제의 미국과 중국의 인식과 대응방법은 유엔안 보리결의사항인 대북제재 이행에서 미묘한 차이를 보이고 있다. 미국은 북핵위협에 대해 한미동맹차원에서 공동위협에 기반한 대북제재와 대북군사력 억제정책을 강력히 추진한 반면, 중국은 북핵위협에 대해 미국의 한반도개입에 대한 안보불안 등으로 북핵해결 과정에서 소극적인 입장을 보이고 있다. 북한은 체제생존 차원에서 중동국가들과 전략무기 거래를 지속적으로 해 온 전례국가라는 점에서 세계평화유지 차원에서라도 중단된 6자회담 다자안보 채널가동 등 압박과 외교협상의 현실적 방안으로 전환해야 한다. 한반도 통일문제는 남북한 당사자의 문제가 전제되어야 함에도 남북한은 민족적 문제를 강대국에 논리에 편승하려는 기현상을 보이고 있다. 그럼에도 북핵과 남북통일문제는 민족 당사자문제로서 국제적 지지를 확보하지 못한 북한의 해법보다는 한국주도의 평화적 해법에 더 설득력이 있어 보인다. 하지만 한 미 중은 한반도 평화정착을 위한 북한에 대한 '대북제재'와 '북한과의 대화'라는 투트랙 전략을 전방위적으로 강구해 나갈 필요성이 있으며, 북한자체의 경제적 자생력을 꾸준히 향상시키는 지원노력을 지속적으로 추진해 나가야 한다.
미래 경제 성장 동력으로 부상하고 있는 사물인터넷은 이미 생활과 밀접한 분야에서는 도입이 활발하게 이루어지고 있으나, 잠재된 보안위협은 여전히 잔존하고 있다. 특히 인터넷 상의 유해 정보는 스마트홈 및 스마트시티의 활성화로 인해 폭발적으로 설치된 CCTV에 할당된 IP 정보 및 심지어 접속 포트 번호들이 포털 검색 결과 및 페이스북, 트위터와 같은 소셜 미디어 등에 공개되어 간단한 툴로도 보다 쉽게 해킹이 가능하다. 사용자들이 많이 사용하는 포털 검색 데이터 및 소셜 미디어 데이터의 보안취약점 및 불법 사이트 정보들을 데이터 분석하여, 보안취약성 같은 위험 요소가 내포된 데이터 및 사회적 문제를 야기하는 불법 사이트에 대한 대응을 신속하게 수행할 수 있게 지원하는 빅데이터 분석 시스템이 필요하다. 본 논문에서는 빅데이터 분석 시스템 설계를 위해 하둡 기반 빅데이터 분석 시스템과 스파크 기반 빅데이터 분석 시스템 연구를 통해 요구사항을 도출하여 요구사항에 맞게 Splunk 플랫폼을 활용한 유해 정보 탐지를 위한 빅데이터 분석 시스템을 설계하였다.
국제적으로 국방예산은 감축하는 추세이나, 국방 R&D 투자는 지속적으로 확대하고 있다. 이는 주요국이 첨단기술 확보와 신개념 무기체계 개발을 통해 미래전에 대비하고 있음을 보여준다. 특히 4차 산업혁명 기술 발전은 미래전 양상을 가속화 시킬 것으로 예상되므로 우리도 첨단 무기의 독자 개발능력 개발과 미래전 대비를 위한 중·장기적인 국방과학기술 투자전략이 필요하다. 주요국 국방과학기술 정책, 전략수립 절차 등의 사례조사를 통해 국방과학기술 전략에 따른 투자전략을 수립 방안을 연구하였다. 우리도 주기적으로 국방과학기술 연구개발 목표와 방향을 수립하고 연구개발 전략을 제시하고 있으나, 5년 주기로 수립되는 국방과학기술 전략에 의존한 연구개발 추진으로는 급변하는 안보환경과 과학기술 패러다임 변화에 대처하는 데는 한계가 있다. 본 연구에서는 정부의 정책 추진 중점, 안보 위협 변화에 따라 수립된 전략의 수정·보완 시 이를 능동적으로 국방과학기술 연구개발 전략에 반영하기 위한 투자 효율화 프로세스를 제안한다. 전략 및 중점분야가 핵심기술개발로 연계되는 연속성을 유지하면서 기술변화, 안보환경, 국방정책의 니즈를 신속히 반영할 수 있는 프로세스는 국방연구개발 예산의 효율적 배분과 전략적 투자방향 설정에 활용될 수 있다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.