• 제목/요약/키워드: Sense of security

검색결과 260건 처리시간 0.022초

민간경비업무의 발전방안 연구: 이벤트 경비업무를 중심으로 (A Study on Development of Private Security Service: -Focused on event security service-)

  • 하정훈
    • 시큐리티연구
    • /
    • 제57호
    • /
    • pp.157-176
    • /
    • 2018
  • 본 연구는 민간경비업무현장에서 이벤트 경비업무를 수행하고 있는 현장전문가들이 현재 인지하고 있는 문제점들을 바탕으로 민간경비업무의 발전적인 방안을 모색하는데 목적을 두고 있다. 이러한 연구의 목적을 달성하기 위해서 관련분야 교수자 4인과 경력 10년 이상의 현장전문가 6인에게 면담조사를 실시하여 자료를 분석하였다. 이들은 민간경비업무의 발전방안을 다음과 같이 제시하였다. 첫째, 이벤트경비업무와 연관성이 있는 교육이 필요시 된다. 둘째, 관객 응대 및 관객 민원 발생 시 대처 요령관련 교육이 이루어져야 한다. 셋째, 서비스 관련 교육이 필요시 된다. 넷째, 경비업법에서 집단민원현장의 규정을 현실에 맞게 조정하여야 한다. 다섯째, 열악한 근무 여건을 개선하여야 한다. 여섯째, 책임감 및 사명감을 배양할 수 있는 교육이 필요하다.

What IF Analysis Impacting CRM in Medical Sector

  • Arshi Naim;Kholood Alqahtani;Mohammad Faiz Khan
    • International Journal of Computer Science & Network Security
    • /
    • 제23권7호
    • /
    • pp.101-108
    • /
    • 2023
  • Decision Support Systems (DSS) is an Information Systems (IS) application that aids in decision-making processes for many business concepts and Customer Relationship Management (CRM) is one of them and it depends on the firm's tasks for developing and retaining customers while achieving their satisfaction and enhancing the sense of belongingness for their products and services. Profit maximization, the process of customer value, and building strategic values for the firm are the three empirical benefits of CRM that are achieved through analytical, operational, and direction (AOD) capabilities respectively. This research focuses on the application of DSS models of what-if analysis (WIA) for CRM at (AOD) and also shows the dependence on the Information Success model (ISM). Hypothetical data are analyzed for (AOD) by three types of (WIA) to attain CRM and profit maximization and this analytical method can be used by any customer-oriented firm as a general model and for the purpose of the study we have compared the CRM between patients and hospital management.

저사양 마이크로 컨트롤러에서 ARX 경량 암호를 위한 효율적인 Rotation 구현 방법 연구 (A Study of Implementing Efficient Rotation for ARX Lightweight Block Cipher on Low-level Microcontrollers)

  • 김민우;권태경
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.623-630
    • /
    • 2016
  • 이기종 기기가 상호 연결되어 통신하는 IoT 환경에서는 모든 기기가 일정한 보안 수준을 갖추어야 한다. 그러나 통신 계산 기능이 제약된 기기에서는 상대적으로 암호 알고리즘의 성능이 저하되어 최적화 또는 효율적인 구현 방법이 필요하다. 본 논문에서는 ARX 경량 블록 암호를 대상으로 레지스터를 고려한 효율적인 Rotation 구현 방법을 연구한다. 실제 기기를 이용한 성능 측정을 통해 수정된 Rotation의 효율성을 실증적으로 검증한다. 실험 결과, 수정된 Rotation이 이전보다 개선된 성능을 보여주었으며, 특히, 16비트 MSP 환경에서 실제 기기와 시뮬레이션 성능 측정 결과 사이에 유의한 차이가 있음을 발견하였다.

고졸검정고시를 준비하는 학교 밖 청소년들이 지각한 사회적 지지와 진로장벽의 관계 : 소외감의 매개효과 (The Relationship between Perceived Social Support and Career Barriers among Out-of school Adolescents preparing for Qualification Examination for High School Degree: Mediating Effects of Alienation)

  • 이정림;조영아
    • 한국산학기술학회논문지
    • /
    • 제18권6호
    • /
    • pp.90-102
    • /
    • 2017
  • 최근 들어 학교 밖 청소년들의 수가 증가하고 있으며 이들의 진로문제가 중요한 청소년 문제로 대두되고 있다. 본 연구의 목적은 고졸검정고시를 준비하는 학교 밖 청소년들이 지각한 진로장벽과 사회적 지지의 유형 및 사회적 지지원 간의 관계를 밝히고, 이들의 지각한 사회적 지지가 소외감을 매개로 하여 진로장벽에 영향을 미치는지를 알아보는 것이다. 이를 위해 전국 5개 권역의 청소년지원센터 꿈드림(학교 밖 청소년지원센터)과 검정고시 학원의 학교 밖 청소년 207명을 대상으로 사회적지지, 진로장벽, 소외감에 대한 설문을 실시하였다. 또한 상관분석과 회귀분석과 Sobel test를 활용하여 변인간의 관계와 소외감의 매개효과를 분석하였다. 그 결과, 지각된 사회적 지지는 진로장벽, 소외감과 유의한 부적상관이 있었으며, 소외감과 진로장벽은 유의한 정적상관이 있는 것으로 나타났다. 진로장벽과 소외감은 사회적지지 중에서도 부모의 지지와 평가적 지지와 가장 높은 부적상관을 보였다. 또한 소외감은 부모지지 및 교사 지지와 진로장벽 간의 관계를 완전매개 하였으며, 친구지지와 진로장벽 간의 관계를 부분매개 하였다. 소외감은 정보적, 물질적, 평가적, 정서적 사회적 지지의 모든 유형과 진로장벽 간의 관계를 완전매개 하였다. 이는 고졸 검정고시를 준비하는 학교 밖 청소년들의 경우 부모 및 교사, 친구들이 제공하는 여러 유형의 사회적 지지를 향상하여 소외감을 낮춰줌으로써 진로장벽을 낮춰갈 수 있다는 것을 시사한다.

임의적(任意的) 갱생보호제도(更生保護制度)의 개선방안(改善方案) (A STUDY on After-Care System for After-Care Probationer)

  • 정주영
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.227-258
    • /
    • 1999
  • In a broad sense, ‘After-care SYSTEM’ for discharged prisoners mean legal actions of prisoners who have been released from lawful detention In its narrow sense, mean preventive protection and observation activities under regular guidance and supervision against those released from penal facilities after a certain period of detention Therefore, they should not be viewed as objects of mere concern or social work programs but preventive protection should he provided to them as part of national criminal policy After-care system is in the following two ways, The one is based on individual prisoner's request and consent, which is called 'Voluntary After-care system', The other is the one which is not based in personal request or consent but is based on obligation, which is named 'Compulsory After-care system In Korea, however no Compulsory After-care system is in practice Voluntary After-care system is to be carried out 6 method in the following by existing Probation, Parole Law. (1) offer of board and lodging (2) allowance of Traveling expense (3) allowance of occupation instrument or lending rehabilitation fund (4) training of occupation and vocational guidance (5) self-reliance support for After-care probationer (6) guidance of good deed And then to establish the society without offenders is the ideal of human beings, but criminal acts don't fade away, so in the field of the science of criminology, the importance of correctional system has become greater. The correctional idea has moved from severe punishment to educational rehabilitation for the goal of protecting both offender and security from the threat of crime in to day Some it is required that Compulsory After-care system is most important system in effective measures, and that existing Probation, Parole Law in Korea is renewed into Compulsory After-care system in the future.

  • PDF

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF

경호무도 정신특성의 개념 탐색 (Conceptual Exploratory on Security Martial Arts' Spirit)

  • 김동현
    • 한국재난정보학회 논문집
    • /
    • 제8권3호
    • /
    • pp.213-222
    • /
    • 2012
  • 본 연구의 목적은 경호 상황에서 강조되는 경호무도의 정신특성 요인을 질적으로 추출하고 이를 개념적으로 탐색하는 것이었다. 이러한 목적을 달성하기 위하여 경호학 전공자와 경호 관련 종사자, 그리고 경호이론 및 실기전문가 216명을 연구대상자로 선정하여 개념검토단계에서는 문헌고찰, 심층면담 및 개방형 설문을 통해 자료를 수집하였고, 수집된 자료들은 귀납적 내용분석을 실시하여 다음과 같은 결론을 얻었다. 경호무도 정신특성과 관련된 원자료는 문헌고찰 69개, 심층면담 21개, 개방형 설문 29개로 총 119개였으며, 여기서 의미가 중복되거나 유사한 내용들을 제외한 결과 총 20개의 경호무도 정신특성으로 추출되었다. 추출된 경호무도 정신특성은 집중, 자신감, 자기관리, 몰입, 자부심/자존감으로 구성된 심리정신, 희생, 정의, 충성, 인류평화, 사명감으로 구성된 사상정신, 예의, 강인, 호신, 심신일여, 용맹(기)으로 구성된 무도정신, 책임, 협동, 겸손, 결단, 프로정신으로 구성된 실천정신으로 명명화 되어 경호무도 정신특성의 개념 구조는 4개의 하위요인과 20개의 세부요인으로 구성되는 것으로 확인되었다.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

전자상거래 기술특성과 개인가치가 정보보호 중요성에 의한 구매행동에 미치는 영향에 대한 종단적 연구 (A Longitudinal Study on the Effect of e-Commerce Technology Characteristics and Personal Value on Purchasing Behavior by Importance of Information Protection)

  • 김연종;박상혁
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.159-171
    • /
    • 2017
  • The purpose of this study is to investigate the effects of e - commerce technology characteristics and personal values on purchasing behavior by information security importance. The results of the empirical study that examined the university students in 2006 and 2016 are as follows. First, personal value is centered on personal values, such as self - esteem and self - esteem in 2006. In 2016, however, personal values such as self - fulfillment and personal relationship with others are important. Transactional ease and product service serve as the main value of the fun and pleasure of life, but the sense of accomplishment as the core value of information protection. Second, the technical characteristics of e-commerce are as follows. In terms of ease of transaction and product service, technology characteristics are simplified and directly effected over time. On the other hand, information protection works very closely with individual value, There was a strong tendency to enjoy benefits. Especially in 2006, if you want to enjoy transactional convenience through transaction information security or benefit from product service, it has been changed to recognize the importance of information security through payment in 2016.

정보보호 교육과정 표준화모델 개발 연구 : 국내 대학 사례를 중심으로 (A Study on Development of Standard Modeling Education Program in Information Security : Focusing on Domestic University Cases)

  • 양정모
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.99-104
    • /
    • 2018
  • 현대사회가 정보화 시대를 넘어서 4차 산업혁명시대로 접어들었다. 즉, 세계적으로 생명과학이 주도하는 시대가 도래 하였다. 바야흐로 무인자동차, 드론, 알파고와 같은 인공지능, IT기술로 탄생한 인간을 대신하는 로봇시대가 도래하였다. 이는 IT의 근간인 정보전달의 핵심가치를 기반에 두고 있는 것이다. 이러한 4차 산업 혁명시대에 즈음하여 정보보호분야가 필수불가결한 학문분야가 되었다. 웹기반 보안, 시스템기반 보안, 클라이언트 기반 보안, 모바일보안, 그리고 무선보안 등 컴퓨터 기반 IT기술 전반에 보안문제는 필수사항이 되었 다. 이에 발맞추어 보안인력양성을 위한 대학의 교육과정을 시대에 요구에 맞도록 표준화할 필요가 있다고 보여 진다. 본 논문은 정보보호분야의 교육과정을 표준화하기 위한 모델을 개발하여 제시하고자 한다. 이러한 모델을 통하여 각 교육기관에서는 필요한 트랙이나 분야를 선택하여 학생들을 지도하여 효과적인 정보보호인력양성에 기여하고자 한다.

  • PDF