• 제목/요약/키워드: falsification

검색결과 87건 처리시간 0.03초

APPLICATION OF FUZZY SET THEORY IN SAFEGUARDS

  • Fattah, A.;Nishiwaki, Y.
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 1993년도 Fifth International Fuzzy Systems Association World Congress 93
    • /
    • pp.1051-1054
    • /
    • 1993
  • The International Atomic Energy Agency's Statute in Article III.A.5 allows it“to establish and administer safeguards designed to ensure that special fissionable and other materials, services, equipment, facilities and information made available by the Agency or at its request or under its supervision or control are not used in such a way as to further any military purpose; and to apply safeguards, at the request of the parties, to any bilateral or multilateral arrangement, or at the request of a State, to any of that State's activities in the field of atomic energy”. Safeguards are essentially a technical means of verifying the fulfilment of political obligations undertaken by States and given a legal force in international agreements relating to the peaceful uses of nuclear energy. The main political objectives are: to assure the international community that States are complying with their non-proliferation and other peaceful undertakings; and to deter (a) the diversion of afeguarded nuclear materials to the production of nuclear explosives or for military purposes and (b) the misuse of safeguarded facilities with the aim of producing unsafeguarded nuclear material. It is clear that no international safeguards system can physically prevent diversion. The IAEA safeguards system is basically a verification measure designed to provide assurance in those cases in which diversion has not occurred. Verification is accomplished by two basic means: material accountancy and containment and surveillance measures. Nuclear material accountancy is the fundamental IAEA safeguards mechanism, while containment and surveillance serve as important complementary measures. Material accountancy refers to a collection of measurements and other determinations which enable the State and the Agency to maintain a current picture of the location and movement of nuclear material into and out of material balance areas, i. e. areas where all material entering or leaving is measurab e. A containment measure is one that is designed by taking advantage of structural characteristics, such as containers, tanks or pipes, etc. To establish the physical integrity of an area or item by preventing the undetected movement of nuclear material or equipment. Such measures involve the application of tamper-indicating or surveillance devices. Surveillance refers to both human and instrumental observation aimed at indicating the movement of nuclear material. The verification process consists of three over-lapping elements: (a) Provision by the State of information such as - design information describing nuclear installations; - accounting reports listing nuclear material inventories, receipts and shipments; - documents amplifying and clarifying reports, as applicable; - notification of international transfers of nuclear material. (b) Collection by the IAEA of information through inspection activities such as - verification of design information - examination of records and repo ts - measurement of nuclear material - examination of containment and surveillance measures - follow-up activities in case of unusual findings. (c) Evaluation of the information provided by the State and of that collected by inspectors to determine the completeness, accuracy and validity of the information provided by the State and to resolve any anomalies and discrepancies. To design an effective verification system, one must identify possible ways and means by which nuclear material could be diverted from peaceful uses, including means to conceal such diversions. These theoretical ways and means, which have become known as diversion strategies, are used as one of the basic inputs for the development of safeguards procedures, equipment and instrumentation. For analysis of implementation strategy purposes, it is assumed that non-compliance cannot be excluded a priori and that consequently there is a low but non-zero probability that a diversion could be attempted in all safeguards ituations. An important element of diversion strategies is the identification of various possible diversion paths; the amount, type and location of nuclear material involved, the physical route and conversion of the material that may take place, rate of removal and concealment methods, as appropriate. With regard to the physical route and conversion of nuclear material the following main categories may be considered: - unreported removal of nuclear material from an installation or during transit - unreported introduction of nuclear material into an installation - unreported transfer of nuclear material from one material balance area to another - unreported production of nuclear material, e. g. enrichment of uranium or production of plutonium - undeclared uses of the material within the installation. With respect to the amount of nuclear material that might be diverted in a given time (the diversion rate), the continuum between the following two limiting cases is cons dered: - one significant quantity or more in a short time, often known as abrupt diversion; and - one significant quantity or more per year, for example, by accumulation of smaller amounts each time to add up to a significant quantity over a period of one year, often called protracted diversion. Concealment methods may include: - restriction of access of inspectors - falsification of records, reports and other material balance areas - replacement of nuclear material, e. g. use of dummy objects - falsification of measurements or of their evaluation - interference with IAEA installed equipment.As a result of diversion and its concealment or other actions, anomalies will occur. All reasonable diversion routes, scenarios/strategies and concealment methods have to be taken into account in designing safeguards implementation strategies so as to provide sufficient opportunities for the IAEA to observe such anomalies. The safeguards approach for each facility will make a different use of these procedures, equipment and instrumentation according to the various diversion strategies which could be applicable to that facility and according to the detection and inspection goals which are applied. Postulated pathways sets of scenarios comprise those elements of diversion strategies which might be carried out at a facility or across a State's fuel cycle with declared or undeclared activities. All such factors, however, contain a degree of fuzziness that need a human judgment to make the ultimate conclusion that all material is being used for peaceful purposes. Safeguards has been traditionally based on verification of declared material and facilities using material accountancy as a fundamental measure. The strength of material accountancy is based on the fact that it allows to detect any diversion independent of the diversion route taken. Material accountancy detects a diversion after it actually happened and thus is powerless to physically prevent it and can only deter by the risk of early detection any contemplation by State authorities to carry out a diversion. Recently the IAEA has been faced with new challenges. To deal with these, various measures are being reconsidered to strengthen the safeguards system such as enhanced assessment of the completeness of the State's initial declaration of nuclear material and installations under its jurisdiction enhanced monitoring and analysis of open information and analysis of open information that may indicate inconsistencies with the State's safeguards obligations. Precise information vital for such enhanced assessments and analyses is normally not available or, if available, difficult and expensive collection of information would be necessary. Above all, realistic appraisal of truth needs sound human judgment.

  • PDF

개방형 자동 수요 반응 시스템 보안 취약성 분석에 관한 연구 (A Study on The Security Vulnerability Analysis of Open an Automatic Demand Response System)

  • 채현호;이준경;이경학
    • 디지털융복합연구
    • /
    • 제14권5호
    • /
    • pp.333-339
    • /
    • 2016
  • 인터넷 기반 전력 수요 관리 망에서 소비자와 공급자간 전기에너지 공급과 사용을 최적화, 효율화하기 위한 기술은 스마트 그리드 망에서 핵심 요소 기술로 대두되고 있다. 현재 전력 수요 관리 망에서 수요 반응 신호를 전기에너지 공급자와 시스템 제공자 및 사용자까지 전달하는 개방형 자동수요반응 표준 프로토콜은 openADR 2.0b가 사용되고 있다. 본 논문은 가장 신뢰성 있고 전 세계적으로 확산되어 있는 EPRI 오픈 소스를 사용하여 개발한 VEN, VTN 시스템의 다양한 공격 취약성에 대한 분석을 목적으로 하고 있다. 공격용 시뮬레이터를 이용하여 EPRI 오픈 소스로 구현한 VEN, VTN 시스템을 다양한 방법으로 공격하여 분석을 수행하였고 분석 결과 VEN, VTN 시스템이 파라미터 변조 공격, 서비스 플로우 변조 공격에 대한 보안 취약성이 존재한다는 결과를 얻을 수 있었다. 개방형, 양방향 통신 환경의 스마트 그리드 망에서 openADR 2.0b 프로토콜을 구현할 때는 다양한 보안 취약성을 고려한 프로토콜에 특화된 보안 기술이 반드시 모색되어야 한다는 결론을 얻을 수 있었다.

학생 선개념을 지지하는 증거와 반증하는 증거에 대한 학생의 반응 (Students' Responses on the Supporting or Conflicting Evidences on Thier Preconception)

  • 박종원;김익균;이무;김명환
    • 한국과학교육학회지
    • /
    • 제18권3호
    • /
    • pp.283-296
    • /
    • 1998
  • 본 연구는 정전기 유도(유전분극)현상에 대한 학생의 선개념을 조사하고, 선개념을 지지하는 증거와 반증하는 증거를 관찰하게 하여 학생의 반응을 조사하는 연구이다. 증거를 학생이 직접 선택하게 하였을 때, 선택 유형은 두 가지로 나타났다: 자신의 생각이 불확실하여 확인하기 위해 증거를 선택하는 경우와, 자신의 생각을 확신하면서 확증 증거로서 관찰하고자 하는 경우, 각각의 선택유형은 다시 각각 3개와 2개의 하위 유형으로 나눌 수 있었다. 학생의 관찰 결과를 보면 모든 학생이 관찰 결과를 받아들여, 자신의 생각을 반증하는 경우에 대해서도 관찰자체를 거부하는 경우는 없었다. 자신의 생각을 지지하는 증거에 대해서는 대부분의 학생이 후건 긍정식의 오류를 범하여, 계속적으로 확증증거를 요구하지는 않는 것으로 나타났다. 자신의 생각을 반증하는 증거에 대해서는 학생의 반응이 크게 두 가지로 나뉘어졌다: 반증 증거에 의해 자신의 생각을 폐기한 경우와 핵심원리를 폐기하기보다는 관련된 다른 보조 이론을 수정 보완하는 경우, 첫 번째 경우는 다시 3가지로 세분화되었는데, 공통적인 특징으로는 새로운 개념을 도입 하였다는 것이었다. 이것은 학생의 개념 변화를 이해하는 데, 포퍼보다는 라카토스식 설명이 더 적절함을 보여주는 것이었다. 두 번째 경우도 다시 3개 하위 유형으로 나뉘어졌으며, 대학생보다는 중학생의 경우에 더 많았다. 즉, 관련 보조 이론에 대한 이해가 부족한 경우에는 핵심원리(오개념)를 폐기하기 보다는 관련 보조 이론을 수정 보완하는 것으로 나타나, 개념변화에서는 관련 보조 개념에 대한 이해도 중요한 역할을 할 수 있음을 알수 있었다.

  • PDF

SWAT ArcView GIS Extension Patch를 이용한 소유역 분할에 따른 수문 및 유사 거동에 미치는 영향 평가 (Evaluation of Effects on SWAT Simulated Hydrology and Sediment Behaviors of SWAT Watershed Delineation using SWAT ArcView GIS Extension Patch)

  • 허성구;김남원;박윤식;김종건;김성준;안재훈;김기성;임경재
    • 한국물환경학회지
    • /
    • 제24권2호
    • /
    • pp.147-155
    • /
    • 2008
  • Because of increased nonpoint source runoff potential at highland agricultural fields of Kangwon province, effective agricultural management practices are required to reduce the inflow of sediment and other nonpoint source pollutants into the water bodies. The watershed-scale model, Soil and Water Assessment Tool (SWAT), model has been used worldwide for developing effective watershed management. However, the SWAT model simulated sediment values are significantly affected by the number of subwatershed delineated. This result indicates that the SWAT estimated watershed characteristics from the watershed delineation process affects the soil erosion and sediment behaviors. However, most SWAT users do not spend time and efforts to analyze variations in sediment estimation due to watershed delineation with various threshold value although topography falsification affecting soil erosion process can be caused with watershed delineation processes. The SWAT model estimates the field slope length of Hydrologic Response Unit (HRU) based on average slope of subwatershed within the watershed. Thus the SWAT ArcView GIS Patch, developed by using the regression relationship between average watershed slope and field slope length, was utilized in this study to compare the simulated sediment from various watershed delineation scenarios. Four watershed delineation scenarios were made with various threshold values (700 ha, 300 ha, 100 ha, and 75 ha) and the SWAT estimated flow and sediment values were compared with and without applying the SWAT ArcView GIS Patch. With the SWAT ArcView GIS Patch applied, the simulated flow values are almost same irrespective of the number of subwatershed delineated while the simulated flow values changes to some extent without the SWAT ArcView GIS Patch applied. However when the SWAT ArcView GIS Patch applied, the simulated sediment values vary 9.7% to 29.8% with four watershed delineation scenarios, while the simulated sediment values vary 0.5% to 126.6% without SWAT ArcView GIS applied. As shown, the SWAT estimated flow and sediment values are not affected by the number of watershed delineation significant compared with the estimated flow and sediment value without applying the SWAT ArcView GIS Patch.

국방분야 인공지능과 블록체인 융합방안 연구 (The study of Defense Artificial Intelligence and Block-chain Convergence)

  • 김세용;권혁진;최민우
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.81-90
    • /
    • 2020
  • 본 연구는 인공지능의 국방 분야 활용 시 데이터 위·변조 방지를 위한 블록체인 기술의 적용방안을 연구 하는데 목적이 있다. 인공지능은 빅 데이터를 다양한 기계학습 방법론을 적용하여 군집화하거나 분류하여 예측하는 기술이며 미국을 비롯한 군사 강대국은 기술의 완성단계에 이르렀다. 만약 데이터를 기반으로 하는 인공지능의 데이터 위·변조가 발생한다면 데이터의 처리과정이 완벽하더라도 잘못된 결과를 도출할 것이며 이는 가장 큰 적의 위험요소가 될 수 있고 데이터의 위·변조는 해킹이라는 형태로 너무나 쉽게 가능하다. 만약 무기화된 인공지능이 사용하는 데이터가 북한으로부터 해킹되어 조작되어 진다면 예상치 못한 곳의 공격이 발생할 수도 있다. 따라서 인공지능의 사용을 위해서는 데이터의 위·변조를 방지하는 기술이 반드시 필요하다. 데이터의 위·변조 방지는 해수함수로 암호화된 데이터를 연결된 컴퓨터에 분산 저장하여 한 대의 컴퓨터가 해킹되더라도 연결된 컴퓨터의 과반 이상이 동의하지 않는 한 데이터가 손상되지 않는 기술인 블록체인을 적용함으로써 문제를 해결할 수 있을 것으로 기대한다.

수의전문직업성 측면에서 본 수의과대학 학생의 학습윤리 (A Matter of Professionalism: Academic Misconduct of Veterinary Students)

  • 천명선;류판동;윤정희
    • 한국임상수의학회지
    • /
    • 제32권2호
    • /
    • pp.174-179
    • /
    • 2015
  • 정직성과 신뢰는 수의사의 전문직업성(professionalism)을 구성하는 핵심요소일 뿐만 아니라, 수의학교육에서는 수의학 전문교육 결과의 정당성을 보장하는 근거가 되는 중요한 가치이다. 의학교육에서는 의과대학에서의 학습부정 경험이 추후 의사로서 일할 때 발생하는 비윤리적인 행위와 관련이 있다고 밝혀져 있다. 본 연구에서는 서울시내 수의과대학 학생 528명(A대학: 184명, B대학: 344명)의 학습부정과 학습윤리에 대한 태도를 조사하여 분석하였다. 학생들은 학습윤리가 향후 학문윤리에 중요한 영향을 미칠 수 있다고 평가하였다(88.4%). 가장 흔하게 발견되는 학습부정행위는 보고서 작성시 표절(A대학: 71.7%, B대학: 69.5%)과 실습 시 데이터 위조행위(A대학: 40.2%, B대학: 31.7%) 등이었으며, 학생들은 학교 내 학문윤리 문화의 부재가 학습부정행위의 원인이 된다고 지적하였다. 회귀분석 결과 학습윤리에 대한 지식과 동료 학생들의 학습부정행위에 대한 인식이 수의과대학 학생들의 학습부정행위 빈도에 영향을 미치는 것으로 나타났다. 본 연구 결과를 통해 수의과대학 학생들의 학습윤리 교육이 저학년부터 전 과정에 거쳐 보다 유연한 형식의 프로그램으로 진행되어야 하며, 교수진과 학문 커뮤니티의 학문윤리 환경 조성이 중요하다는 점을 도출하였다.

저해상도 DEM 사용으로 인한 SWAT 지형 인자 추출 오류 개선 모듈 개발 및 평가 (Development and Evaluation of SWAT Topographic Feature Extraction Error(STOPFEE) Fix Module from Low Resolution DEM)

  • 김종건;박윤식;김남원;정일문;장원석;박준호;문종필;임경재
    • 한국물환경학회지
    • /
    • 제24권4호
    • /
    • pp.488-498
    • /
    • 2008
  • Soil and Water Assessment Tool (SWAT) model have been widely used in simulating hydrology and water quality analysis at watershed scale. The SWAT model extracts topographic feature using the Digital Elevation Model (DEM) for hydrology and pollutant generation and transportation within watershed. Use of various DEM cell size in the SWAT leads to different results in extracting topographic feature for each subwatershed. So, it is recommended that model users use very detailed spatial resolution DEM for accurate hydrology analysis and water quality simulation. However, use of high resolution DEM is sometimes difficult to obtain and not efficient because of computer processing capacity and model execution time. Thus, the SWAT Topographic Feature Extraction Error (STOPFEE) Fix module, which can extract topographic feature of high resolution DEM from low resolution and updates SWAT topographic feature automatically, was developed and evaluated in this study. The analysis of average slope vs. DEM cell size revealed that average slope of watershed increases with decrease in DEM cell size, finer resolution of DEM. This falsification of topographic feature with low resolution DEM affects soil erosion and sediment behaviors in the watershed. The annual average sediment for Soyanggang-dam watershed with DEM cell size of 20 m was compared with DEM cell size of 100 m. There was 83.8% difference in simulated sediment without STOPFEE module and 4.4% difference with STOPFEE module applied although the same model input data were used in SWAT run. For Imha-dam watershed, there was 43.4% differences without STOPFEE module and 0.3% difference with STOPFEE module. Thus, the STOPFEE topographic database for Soyanggang-dam watershed was applied for Chungju-dam watershed because its topographic features are similar to Soyanggang-dam watershed. Without the STOPFEE module, there was 98.7% difference in simulated sediment for Chungju-dam watershed for DEM cell size of both 20 m and 100 m. However there was 20.7% difference in simulated sediment with STOPFEE topographic database for Soyanggang-dam watershed. The application results of STOPFEE for three watersheds showed that the STOPFEE module developed in this study is an effective tool to extract topographic feature of high resolution DEM from low resolution DEM. With the STOPFEE module, low-capacity computer can be also used for accurate hydrology and sediment modeling for bigger size watershed with the SWAT. It is deemed that the STOPFEE module database needs to be extended for various watersheds in Korea for wide application and accurate SWAT runs with lower resolution DEM.

영재학생들의 사회과 학습의 역동성을 지원하는 협력교수 체제의 구안 (Construction of cooperative teaching system to support dynamics in gifted students' social studies learning)

  • 박해진;백순화;남율수;노경현;이수성
    • 영재교육연구
    • /
    • 제15권1호
    • /
    • pp.11-36
    • /
    • 2005
  • 과학영재학교의 교육과정 운영과 교과지도 방법에 협력교수가 중요한 개념으로 등장하게 되었다. 본 연구에서는 협력교수의 관점에서 과학영재학교의 교육과정 운영을 살펴보고, 사회과의 교수-학습과정에 적용할 수 있는 협력교수 방안과 실현 가능성을 탐색하였다. 이에 본 연구에서 살펴본 것과 그 결과는 다음과 같다. 첫째, 협력교수의 개념을 정리하고 여러 교육현장에서 이 개념에 근거한 방법적 적용들이 어떠한가를 살펴보았다. 둘째, 협력교수의 관점에서 현재 과학영재학교에서 이루어지고 있는 전 교과의 교수-학습을 살펴보았다. 셋째, 현재의 교육과정과 주어진 여러 물리적.인적 여건을 고려하여 사회과의 협력교수 방안을 탐색하였다. 넷째, 협력교수의 한 방안으로 제시된 '세미나 수업'의 일부분을 시행하였다. 세미나의 대주제는 시사성이 있는 통합적 주제로 '중국의 고구려사 왜곡 문제'였으며, 지리, 역사, 일반사회, 윤리 및 사상을 담당하는 교사와 희망한 학생들이 영역별 소주제를 중심으로 연구와 협력학습이 진행되었다. 다섯째, 세미나 준비와 발표등의 과정에서 교사-교사, 학생-학생, 교사-학생의 상호작용이 활발하게 있었고, 특히 교사들 간의 상호작용은 협력교수로 발전할 수 있는 가능성을 찾게 되었다. 마지막으로, 학생들은 사회과 학습에 적극적으로 참여하려는 공감대를 형성할 수 있었고, 사회현상에 대해 연구하는 방법을 익히고 동시에 사회현상을 다각적인 관점에서 접근할 수 있는 안목을 넓히게 되었다.

보건의료정보의 법적 보호와 열람.교부 (A Study on Legal Protection, Inspection and Delivery of the Copies of Health & Medical Data)

  • 정용엽
    • 의료법학
    • /
    • 제13권1호
    • /
    • pp.359-395
    • /
    • 2012
  • In a broad term, health and medical data means all patient information that has been generated or circulated in government health and medical policies, such as medical research and public health, and all sorts of health and medical fields as well as patients' personal data, referred as medical data (filled out as medical record forms) by medical institutions. The kinds of health and medical data in medical records are prescribed by Articles on required medical data and the terms of recordkeeping in the Enforcement Decree of the Medical Service Act. As EMR, OCS, LIS, telemedicine and u-health emerges, sharing and protecting digital health and medical data is at issue in these days. At medical institutions, health and medical data, such as medical records, is classified as "sensitive information" and thus is protected strictly. However, due to the circulative property of information, health and medical data can be public as well as being private. The legal grounds of health and medical data as such are based on the right to informational self-determination, which is one of the fundamental rights derived from the Constitution. In there, patients' rights to refuse the collection of information, to control recordkeeping (to demand access, correction or deletion) and to control using and sharing of information are rooted. In any processing of health and medical data, such as generating, recording, storing, using or disposing, privacy can be violated in many ways, including the leakage, forgery, falsification or abuse of information. That is why laws, such as the Medical Service Act and the Personal Data Protection Law, and the Guideline for Protection of Personal Data at Medical Institutions (by the Ministry of Health and Welfare) provide for technical, physical, administrative and legal safeguards on those who handle personal data (health and medical information-processing personnel and medical institutions). The Personal Data Protection Law provides for the collection, use and sharing of personal data, and the regulation thereon, the disposal of information, the means of receiving consent, and the regulation of processing of personal data. On the contrary, health and medical data can be inspected or delivered of the copies, based on the principle of restriction on fundamental rights prescribed by the Constitution. For instance, Article 21(Access to Record) of the Medical Service Act, and the Personal Data Protection Law prescribe self-disclosure, the release of information by family members or by laws, the exchange of medical data due to patient transfer, the secondary use of medical data, such as medical research, and the release of information and the release of information required by the Personal Data Protection Law.

  • PDF

포그 기반 IoT 환경의 분산 신뢰 관리 시스템 (Distributed Trust Management for Fog Based IoT Environment)

  • 오정민;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.731-751
    • /
    • 2021
  • 사물인터넷은 웨어러블 디바이스, 스마트폰 등의 많은 기기들이 통신하는 거대한 집단으로 네트워크 내 사물의 상호 연결은 기본적인 요구사항이다. 악성 기기와의 통신은 네트워크와 서비스를 악의적으로 손상시켜 품질에 영향을 줄 수 있기 때문에 신뢰할 수 있는 기기를 선택하는 것은 매우 중요하다. 그러나 IoT 기기의 이동성과 자원의 제약으로 신뢰 관리 모델을 만드는 것은 쉽지 않다. 중앙 집중 방식의 경우 독점 운영 및 단일 장애 지점, 기기 중가에 따른 자원 확장의 이슈가 있다. 분산 처리 방식은 기기가 서로 연결된 구조로 별도의 장비 추가 없이도 시스템을 확장 할 수 있으나, IoT 기기의 제한된 자원으로 데이터 교환 및 저장에 한계가 있으며 정보의 일관성을 보장하기 어렵다. 최근에는 포그 노드와 블록체인을 사용하는 신뢰 관리 모델이 제안되고 있다. 그러나 블록체인은 낮은 처리량과 속도 지연의 문제를 가지고 있어 동적으로 변화하는 IoT 환경에 적용하기 위해서는 개선이 필요하다. 따라서 본 논문에서는 사물인터넷을 위한 블록체인 기술인 IOTA를 적용하여 포그 기반 IoT 환경에서 신뢰할 수 있는 기기를 선택하기 위한 신뢰 관리 모델을 제안한다. 제안된 모델에서는 DAG(Directed Acyclic Graph) 기반 원장 구조를 통하여 신뢰 데이터를 위/변조 없이 관리하고 블록체인의 낮은 처리량과 확장성 문제를 개선한다.