• 제목/요약/키워드: Space Security

검색결과 967건 처리시간 0.024초

인공위성에 대한 군사적 활용 및 통제방안 (Military Use of Satellite and Control of Civil Use)

  • 강한철
    • 항공우주정책ㆍ법학회지
    • /
    • 제20권2호
    • /
    • pp.159-234
    • /
    • 2005
  • 지난 걸프전과 이라크전의 예에서 볼 수 있듯이 인류의 우주 참사 및 개발과 더불어 우주기술의 군용화, 우주공간의 전장화 추세가 지속적으로 심화되고 있는 현실이다. 냉전의 마지막 전장인 동시에 세계 4대강국의 국익이 첨예하게 대립되는 한반도 상황에서 국가위가시 인공위성 등 우주자산을 신속히 활용할 수 있도록 함은 물론 우주에서부터 오는 국가안보상 위협요인에 적절히 대처할 수 있도록 하는 관련 법제의 정비가 필요함은 부언의 여지가 없다. 우주개발의 목표가 국가안전보장 있음을 선언하고 이에 관한 여러 법제도들을 정비하고 있는 미국, 일본, 중국 등 의 예에 비하여 아직 우리의 법제는 우주의 군사적 중요성을 파악하고 활용, 통제하기 위한 배려가 부족한 상황이다. 이 논문에서는 인공위성 등 우주자산의 군사적 활용과 통제라는 두가지 측면에서 우주개발선진국들의 입법례를 살피고, 현행 법제의 문제점을 개관한 후 특히 과학기술부가 발의한 우주개발기본법(안)의 내용에 유의하여, 향후 우리가 지향하여야 할 관련법제의 입법방향을 검토?제시해보고자 한다.

  • PDF

비할당 영역 데이터 파편의 압축 여부 판단과 압축 해제 (Determinant Whether the Data Fragment in Unallocated Space is Compressed or Not and Decompressing of Compressed Data Fragment)

  • 박보라;이상진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.175-185
    • /
    • 2008
  • 컴퓨터 포렌식 관점에서 디스크의 비할당 영역(unallocated space)에 존재하는 데이터를 분석하는 것은 삭제된 데이터를 조사할 수 있다는 점에서 의미가 있다. 하지만 대부분의 경우에 비할당 영역에 존재하는 데이터는 응용 프로그램으로 읽을 수 있는 완전한 파일의 형태가 아닌 단편화된 파편(Fragment)으로 존재하며 이는 암호화되거나 압축된 형식으로 존재하기도 한다. 특히 데이터의 일부만 남아있고 나머지는 다른 데이터로 덮여 쓰인 상태의 데이터 파편을 분석하는 것은 매우 어려운 일이며, 특히 존재하는 데이터 파편이 압축되거나 암호화된 경우에는 데이터가 랜덤(Random)한 특성을 가지기 때문에 통계 분석이나 시그니처 분석과 같은 기존의 데이터 파편 분석 방법만으로는 의미 있는 정보를 획득할 수 없게 된다. 따라서 파일 파편의 압축 및 암호화 여부를 판단하는 선 처리 작업이 필요하며 압축된 파편은 압축 해제를 시도해야 한다. 압축 해제로서 획득한 평문 데이터 파편은 기존에 제시된 데이터 파편 분석 방식으로 분석할 수 있다. 본 논문에서는 컴퓨터 포렌식 수사 시 비할당 영역에 존재하는 파일 파편의 분석 기술에 대해 서술한다.

Implementation of IPv6 Neighbor Discovery Protocol supporting CGA

  • Kim Joong Min;Park In Kap;Yu Jae Wook
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.571-575
    • /
    • 2004
  • Having age of ubiquitous ahead, existing IPv4's address space insufficiency phenomenon appears because of increasing network usage as well as multimedia data transmission becomes much, necessity of new IP address system that guarantee QoS are needed. IPv6 was made to solve these problem. IPv6 solves address space insufficiency phenomenon offering by 128bit address space, and also offers hierarchical address layer that support improved QoS. IPv6 defines relation between surrounding node using Neighbor Discovery protocol. Used Neighbor Discovery messages, grasp surrounding node, include important informations about network. These network information outcrops can give rise in network attack and also service that use network will paralysis. Various kinds of security limitation was found in Present Neighbor Discovery protocol therefore security function to supplement tris problem was required. In this thesis, Secure Neighbor Discovery protocol that add with security function was design and embody by CGA module and SEND module.

  • PDF

Type Drive Analysis of Urban Water Security Factors

  • Gong, Li;Wang, Hong;Jin, Chunling;Lu, Lili;Ma, Menghan
    • Journal of Information Processing Systems
    • /
    • 제16권4호
    • /
    • pp.784-794
    • /
    • 2020
  • In order to effectively evaluate the urban water security, the study investigates a novel system to assess factors that impact urban water security and builds an urban water poverty evaluation index system. Based on the contribution rates of Resource, Access, Capacity, Use, and Environment, the study adopts the Water Poverty Index (WPI) model to evaluate the water poverty levels of 14 cities in Gansu during 2011-2018 and uses the least variance method to evaluate water poverty space drive types. The case study results show that the water poverty space drive types of 14 cites fall into four categories. The first category is the dual factor dominant type driven by environment and resources, which includes Lanzhou, Qingyang, Jiuquan, and Jiayuguan. The second category is the three-factor dominant type driven by Access, Use, and Capability, which includes Longnan, Linxia, and Gannan. The third category is the four-factor dominant type driven by Resource, Access, Capability, and Environment, which includes Jinchang, Pingliang, Wuwei, Baiyin, and Zhangye. The fourth category is the five-factor dominant type, which includes Tianshui and Dingxi. The driven types impacting the urban water security factors reflected by the WPI and its model are clear and accurate. The divisions of the urban water security level supply a reliable theoretical and numerical basis for an urban water security early warning mechanism.

스마트 홈 시큐리티 기술 동향 (Technology trend of Smart-home Security System)

  • 장예진;전용태
    • 시큐리티연구
    • /
    • 제30호
    • /
    • pp.117-138
    • /
    • 2012
  • 현대 범죄의 증가로 주거공간의 범죄를 최소화 및 예방하고자 스마트 홈이 보편화되었으며, 스마트 홈 관련 시큐리티에 대한 관심이 높아지고 있다. 본 연구에서는 스마트화된 서비스를 제공하게 될 것이라는 미래의 집안환경에 대한 이해와 스마트 홈 시큐리티의 시사점 및 대응에 관련하여 제안하자면 다음과 같다. 첫째, 스마트 홈 시큐리티의 표준 수립이다. 주거공간에 있어서 자체적으로 건설사의 정책만으로 반영되거나 주민들이 필요에 의해서 개선된 내용을 적용하는 수준에 그치는 상황이며, 또한 건설사마다의 특성을 부각시켜 스마트 홈 시큐리티를 나타낼 뿐 표준화되어 있지는 못한 실정이라 정리할 수 있다. 둘째, 스마트 홈 시큐리티 인증제도 도입이다. 사람만이 가지던 자격증이 이젠 주거공간에도 자격증 시대이다. 주거공간의 성능을 나타내어 주는 인증제도는 아파트의 품질을 평가하는 절대적인 기준이 될 수 없으나, 현재 정부에서 추진하고 있는 다양한 정책과 편리한 주택환경을 위한 기본적인 요건이라 할 수 있다. 스마트 홈 시큐리티 인증제도 역시 도입하여 다른 주거공간에 상호 경쟁적으로 보안장비를 더 보강하거나 또는 경비인력을 전문화하여 인증받으려 할 것이기에 부수적인 안전확보가 가능하다고 여겨진다. 변화하는 스마트 홈 시큐리티를 연구하여 어떤 중심의 요소로 변화하고 발전하고 있는지 앞으로 어떤 변화로 대응해야할지를 연구할 필요성이 있다.

  • PDF

윈도우 저장소 공간 시스템 상의 가상 디스크 재구성 방법 연구 (A Research on Virtual Disk Reconstruction Method on Windows Storage Space)

  • 김준호;최호용;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.27-38
    • /
    • 2018
  • 최근 디지털 데이터의 양이 급격하게 증가함에 따라 대용량 저장 공간의 필요해지고 있다. RAID는 이러한 대용량 저장 공간을 관리할 수 있는 시스템이다. Windows에서 제공하는 저장소 공간은 소프트웨어 RAID의 일종이다. 저장소 공간은 Windows 8, Windows Server 2012 버전부터 지원되었으며 해당 기능에 대한 분석이 기존에 이루어져 있지 않다. 저장소 공간을 이용한 시스템을 분석하기 위해서는 저장소 공간 기능에 대한 분석과 가상 디스크 재구성 방법에 대한 연구가 이루어져야 한다. 본 논문에서는 기존 RAID의 레이아웃에 대해 간단히 설명하고 소프트웨어 RAID인 저장소 공간의 구성 방식과 메타데이터를 설명하고 구성 방식별로 가상 디스크의 재구성 방법을 제시하고 실험을 통해 이를 검증하였다.

NOTES ON ${\alpha}$-BLOCH SPACE AND $D_p({\mu})$

  • Yang, Gye Tak;Choi, Ki Seong
    • 충청수학회지
    • /
    • 제25권3호
    • /
    • pp.543-552
    • /
    • 2012
  • In this paper, we will show that if ${\mu}$ is a Borel measure on the unit disk D such that ${\int}_{D}\frac{d{\mu}(z)}{(1-\left|z\right|^2)^{p\alpha}}$ < ${\infty}$ where 0 < ${\alpha},{\rho}$ < ${\infty}$, then a bounded sequence of functions {$f_n$} in the $\alpha$-Bloch space $\mathcal{B}{\alpha}$ has a convergent subsequence in the space $D_p({\mu})$ of analytic functions f on D satisfying $f^{\prime}\;{\in}\;L^p(D,{\mu})$. Also, we will find some conditions such that ${\int}_D\frac{d\mu(z)}{(1-\left|z\right|^2)^p$.

A Study on Facility Information System using GIS and Semantic Web in Underground Space

  • Cui, Yulan;Hwang, Hyun-Suk;Kim, Chang-Soo
    • 한국멀티미디어학회논문지
    • /
    • 제13권12호
    • /
    • pp.1843-1854
    • /
    • 2010
  • The utilization of underground space has recently increased with the complication of road, the rise of the land price, and the development of green technology. Underground space ranges from classical excavations to subway, underground cities, and shopping malls where there are crowds of people. At this time, government has spent a lot of money in installing various types of safety facilities for preparations of increasing potential disasters. Therefore, an effective facility management system is required. In this paper, we propose an information retrieval process to effectively extract the facilities' information based on the ontology and spatial analysis in underground space. The ontology-based searching supports hierarchical and associated results as well as knowledge sharing with hierarchy concepts. The spatial analysis based searching has "Buffer" and "Near" functions to operate on a map without understanding any property of the facility information.

항공보안에서의 프로파일링 연구 (A Study on the Profiling System in the Aviation Security)

  • 황호원;이규항
    • 항공우주정책ㆍ법학회지
    • /
    • 제22권2호
    • /
    • pp.155-175
    • /
    • 2007
  • As intellectual terror threats increase, we feel the limit in coping with those threats and the things we do are placing traditional X-ray machines & ETD and increasing aviation security staffs. In fact, even if air transportation system is the fast and most efficient transportation methods, it is true that there are many inconveniences to endure due to terror threats. In the name of security, even if we make a lot of efforts and time to screen both good-natured passengers, baggage, cargo and suspicious passengers, it is impossible to screen perfectly and it is not an efficient methods. Therefore, we introduce profiling system that reduce the effort to screen good-natured passengers but focus on screening dangerous passengers and baggages. Profiling system strengthens aviation security, using the concept "Selection & Concentration". Israel started to introduce manual profiling system in aviation security, which is interviewing suspicious passengers and it has been used in crime investigation since 1960. And it has been upgraded and diversified to CAPPS(Computer Assisted Passenger Screening Program) and SPOT(Screening Passenger by Observation). So, this theses is to study on the concept & kind of profiling and profiling methods adopted in airlines. Also it presents the method of introduction of profiling system in Korea and the necessity of making law on it.

  • PDF