• 제목/요약/키워드: information Protection

검색결과 4,475건 처리시간 0.028초

An Improved Shared-Path Protection Algorithm for Double-Link Failures in Meshed WDM Optical Networks

  • Wang, Xingwei;Guo, Lei;Li, Lemin;Wei, Xuetao
    • Journal of Communications and Networks
    • /
    • 제10권3호
    • /
    • pp.331-337
    • /
    • 2008
  • In this paper, we investigate survivability in wavelength division multiplexing (WDM) mesh networks and propose a new algorithm called improved shared-path protection (ISPP) to completely tolerate the double-link failures. Compared with previous algorithms for protecting double-link failures, i.e., shared-path protection (SPP) and shared-link protection (SLP), the advantage of ISPP is to allow primary paths and backup paths to share the mixed wavelength-links based on the proposed new rules in which some primary wavelength-links can be changed to mixed wavelength-links, which can be shared by primary paths and backup paths. In addition, some mixed wavelength-links also can be shared by different backup paths for saving resources. Simulation results show that ISPP algorithm performs better in resource utilization ratio and blocking probability than conventional SPP and SLP algorithms.

NAC Measurement Technique on High Parallelism Probe Card with Protection Resistors

  • Kim, Gyu-Yeol;Nah, Wansoo
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제16권5호
    • /
    • pp.641-649
    • /
    • 2016
  • In this paper, a novel time-domain measurement technique on a high parallelism probe card with protection resistors installed is proposed. The measured signal amplitude decreases when the measurement is performed by Needle Auto Calibration (NAC) probing on a high parallelism probe card with installed resistors. Therefore, the original signals must be carefully reconstructed, and the compensation coefficient, which is related to the number of channel branches and the value of protection resistors, must be introduced. The accuracy of the reconstructed signals is analyzed based on the varying number of channel branches and various protection resistances. The results demonstrate that the proposed technique is appropriate for evaluating the overall signal performance of probe cards with Automatic Test Equipment (ATE), which enhances the efficiency of probe card performance test dramatically.

안전한 사물인터넷 서비스 확산을 위한 개인정보보호정책평가지표 개발에 관한 연구 (A Study on Developing Policy Indicators of Personal Information Protection for Expanding Secure Internet of Things Service)

  • 신영진
    • 정보화정책
    • /
    • 제25권3호
    • /
    • pp.29-51
    • /
    • 2018
  • 제4차 산업혁명의 핵심기술인 사물인터넷기술의 발달로 인하여 다양한 서비스가 가능하게 되고, 그 과정에서 개인정보가 자유롭게 처리되게 되었다. 그러나 스마트기기를 비롯한 정보기기가 네트워크로 연결되면서 편리한 서비스가 제공될수록 개인정보 침해위협도 증가하고 있는 실정이다. 따라서, 본 연구는 다양한 사물인터넷서비스를 구현함에 있어서 안전한 환경을 구축하고, 그 가운데 유통되는 개인정보를 보호하기 위해 필요한 정책선정을 위한 중요도에 따른 우선순위를 분석하여 주요정책과제로 제언하고자 한다. 본 연구에서는 문헌조사를 바탕으로 개인정보보호정책지표들을 전문가대상의 델파이분석을 통해 3개 분야 9개 영역 25개 지표로 구성하였다. 이러한 개인정보보호정책지표들은 AHP기법의 설문조사로 66명 전문가들이 응답한 결과를 활용하여, 정책지표의 상대적 중요도 및 우선순위를 도출하였다. 그 결과, 개인정보보호정책분야에서는 정책적 분야, 기술적 분야, 관리적 분야 순으로 상대적 중요도 및 우선순위가 도출되었다. 또한, 정책적 분야를 구성하는 3개 영역 중에서는 IoT관련 개인정보보호법제도의 강화가 가장 중요하며, 정책지표 중에서는 IoT에서의 개인정보보호법률의 제 개정을 추진하는 것이 가장 중요하다고 응답하였다. 또한, 조사된 IoT개인정보보호정책의 분야 영역 지표에 대해 쌍대비교한 결과값은 일관성을 갖고 있었다. 이렇게 도출된 개인정보보호정책지표들은 앞으로 안전한 사물인터넷 정책을 추진하여 국가경쟁력을 이끄는데 기여하리라 본다.

4차 산업혁명 시대의 개인정보보호법제 개선방안 (Improvement of Personal Information Protection Laws in the era of the 4th industrial revolution)

  • 최경진
    • 법제연구
    • /
    • 제53호
    • /
    • pp.177-211
    • /
    • 2017
  • 빅데이터(Big Data), 사물인터넷(Internet of Things), 인공지능(Artificial Intelligence)과 같은 새로운 ICT 기술과 서비스가 등장하고 발전해가는 과정에서 이와 같은 새로운 혁신이 가져올 미래의 변화상을 4차 산업혁명(Fourth Industrial Revolution)이라고 부르고 있다. 이러한 4차 산업혁명이발전하여 변화하게 될 우리의 미래는 데이터 기반 사회 혹은 경제라고할 수 있고, 그 중심에 개인정보가 있기 때문에 개인정보보호법제를 어떻게 정비할 것인가에 따라서 개인정보의 보호라는 측면과 개인정보의 활용을 통한 경제의 발전에 서로 다른 영향을 줄 수 있다. 4차 산업혁명을주도하고자 하는 우리나라의 입장에서 개인정보의 활용도 포기할 수 없는 법익임과 동시에 개인정보로부터 보호하고자 하는 개인의 법익 또한포기할 수 없는 중요한 법익이다. 따라서 양자를 조화시키기 위하여 합리적인 방향으로의 개인정보보호법제의 전환이 필요하다. 이러한 관점에서이 글에서는 개인정보보호법제의 중복과 부조화라는 문제, 개인정보보호법의 적용범위 및 판단기준의 불명확, 합리적 개인정보 활용 수요에 대한유연성 부족, 동의기반의 형식적 규제 중심의 법제, 개인정보의 국가간이동에 대한 규제 사각지대와 역차별이라는 문제점을 지적하였다. 이러한문제점들을 해결하고 4차 산업혁명 시대에 적합한 개인정보보호법제를만들기 위한 개선방향으로서 개인정보보호법제의 목적과 규제방향을 개선하여 개인정보보호와 안전한 활용의 양 측면을 모두 고려할 것을 제안하였고, 개인정보보호법제의 체계 정비 및 법령 사이의 균형과 조화도 중요한 방향으로 설정하였다. 지속적인 논란이 되는 개인정보 정의 규정에대하여도 합리적 판단 기준의 설정과 그것을 명확화하기 위한 입법론적인 검토가 필요함을 지적하고, 개인정보 활용 영역의 확대 방안으로서 중간 영역으로서의 익명화 정보를 허용하는 방안에 대하여도 검토가 필요함을 지적하였다. 또한 개인정보의 합법적이고 비침해적인 이용을 위한입법론적 검토와 함께 개인정보 수집 동의 제도를 개선하여 대상별 차등화하는 방안과 함께 개인정보의 국가간 이동에 대한 규제 실효성을 확보하기 위한 법제개선의 필요성도 제안하였다. 이 글에서 논의한 사항 외에도 여러 과제가 존재할 수 있지만, 전반적으로 위에서 지적한 방향성을유지하면서 개인정보의 보호와 활용이 조화가 되어 안전한 개인정보의활용체계가 구축될 수 있는 방향으로 법제의 개선을 이뤄가야 할 것이다.

주요 정보통신기반시설의 평가컨설팅 방법론에 대한 연구 (A Study on the Evaluation Consulting Methodology of Important Information Communication Base Facility)

  • 이영로;조재완
    • 디지털융복합연구
    • /
    • 제5권1호
    • /
    • pp.55-68
    • /
    • 2007
  • It soaks but 2001 July information communication base step law enforcement and the Enforcement Ordinance are published to follow, in order to support the establishment of evaluation and protective measure in order the vulnerability analysis against the facility of the agency which manages an important information communication base hour opinion to designate information protection specialty enterprise. As information protection specialty enterprise being revealed evacuation laboratory back 12 enterprises from information communication department become designation as the consulting enterprise and they do an enterprise activity actively. It follows in diffusion of the IT and information reconciliation level the other side where our country belongs in the world-wide first group, the research against the disfunction plan of preparation comparison the fact that law it is come negligently all actuality. The network as it will give management coat fatal effect even at obstacle occurrence hour of instant for of case and IT facility of the cyber transactions which leads, in the future there to be to corporate management, there is a possibility the stable civil official of information Facilities for communications very seeing in the portion which is important. Present condition and important propulsion contents of information communication base step law enforcement after, against a vulnerability analysis of information protection relation field and evaluation consulting methodological application situation to sleep it researches from the dissertation which it sees consequently and it does.

  • PDF

정보보호 안전진단 대상자 선정기준의 개선 연구 (An Enhancement on the Selection of Information Protection Security Diagnosis Target Firms)

  • 안연식;서정훈;장상수
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 춘계학술대회
    • /
    • pp.572-577
    • /
    • 2008
  • 정보보호 안전진단 제도는 정보보호 수준을 향상시키고 정보통신서비스의 안정성 및 신뢰성을 확보하기 위한 목적으로 2004년 7월부터 시행되었으나 일부의 안전진단 대상 사업자들은 본 제도에 대해 부정적이며, 대상 사업자 선정을 위해서 필요한 자료의 취득이 어려운 여건 등을 감안하여, 신뢰성있는 데이터에 기반하면서도 객관적이고 합리적으로 대상자를 선정하기 위한 기준이 필요하다. 본 연구에서는 관련 자료의 통계분석과 전문가의 의견을 취합하여 도출된 개선방안을 제안했는데, 주요내용은 정보통신서비스제공자와 집적시설사업자는 정보통신 매출액 50억 이상으로, 쇼핑몰 등 다중이용서비스 제공자는 개인정보 수집건수 200만명이상인 사업자를 안전진단 대상자로 선정하는 방안이다.

  • PDF

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF

Strategy Design to Protect Personal Information on Fake News based on Bigdata and Artificial Intelligence

  • Kang, Jangmook;Lee, Sangwon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제11권2호
    • /
    • pp.59-66
    • /
    • 2019
  • The emergence of new IT technologies and convergence industries, such as artificial intelligence, bigdata and the Internet of Things, is another chance for South Korea, which has established itself as one of the world's top IT powerhouses. On the other hand, however, privacy concerns that may arise in the process of using such technologies raise the task of harmonizing the development of new industries and the protection of personal information at the same time. In response, the government clearly presented the criteria for deidentifiable measures of personal information and the scope of use of deidentifiable information needed to ensure that bigdata can be safely utilized within the framework of the current Personal Information Protection Act. It strives to promote corporate investment and industrial development by removing them and to ensure that the protection of the people's personal information and human rights is not neglected. This study discusses the strategy of deidentifying personal information protection based on the analysis of fake news. Using the strategies derived from this study, it is assumed that deidentification information that is appropriate for deidentification measures is not personal information and can therefore be used for analysis of big data. By doing so, deidentification information can be safely utilized and managed through administrative and technical safeguards to prevent re-identification, considering the possibility of re-identification due to technology development and data growth.

스마트 철도 통신기반 위험요인에 따른 정보보호 방안 (Information Security Strategy by Risk Factors based on Smart Railway Communications)

  • 박은경
    • 한국전자통신학회논문지
    • /
    • 제17권4호
    • /
    • pp.695-702
    • /
    • 2022
  • 최근 들어 활발하게 연구되고 있는 스마트 철도 시스템은 통신기술과 정보기술 등 ICT(: Information & Communication Technology) 기반으로 자동화 단계를 넘어 지능화 단계로 진입하고 있다. 스마트 철도에 사용되고 있는 ICT 기술은 일반적으로 정보침해에 취약한 특성을 보여 다양한 정보보호 기술의 지원을 받고 있다. 고속/대량 운송 수단으로서 철도 시스템의 스마트화에는 그 기반을 이루는 ICT 기술을 위한 정보보호 방안의 강구가 필수적이다. 따라서 본 논문에서는 스마트 철도 통신기반의 잠재적 위험 요인을 살펴보고 이에 대응할 수 있는 정보보호 요소를 고찰하여 스마트 철도 통신을 위한 단계별 정보보호 방안의 필요성을 제시한다.

DEA 모형을 이용한 개인정보보호 관리수준 평가방법에 대한 연구 (A Study on Personal Information Protection Management Assessment Method by DEA)

  • 정명수;이경호
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.691-701
    • /
    • 2015
  • 최근 개인정보를 활용하는 서비스가 증가함에 따라 공공기관들의 업무는 개인정보에 대한 의존성이 높아지고 있다. 개인정보의 활용이 불가피한 환경에서 안전한 개인정보 활용을 위해 다양한 정책과 제도를 마련하여 운영하고 있으나 개인정보 침해사고와 그 규모는 지속적으로 증가하고 있는 실정이다. 이에 우리나라는 2008년부터 공공기관의 개인정보 보호법 준수 여부와 관리수준을 진단하고 미흡한 사항에 대해 개선활동을 수행하기 위한 개인정보보호 관리수준 진단을 시행하고 있다. 그러나 관리수준 진단 결과가 높은 점수임에도 불구하고 끊이지 않는 침해사고로 인하여 진단 결과와 실제 관리수준에 대해 실효성 측면에서의 문제가 제기되고 있다. 따라서 본 연구에서는 공공기관들의 개인정보보호 활동과 기반마련에 대한 효율성을 DEA 모형으로 분석하고, 도출된 효율성을 개인정보보호 관리수준 진단 결과에 반영하여 진단 결과의 효과성과 효율성을 높이기 위한 새로운 모델을 제안하고자 한다.