• 제목/요약/키워드: public security environment

검색결과 419건 처리시간 0.022초

The Singapore Field Epidemiology Service: Insights Into Outbreak Management

  • Ooi, Peng-Lim;Seetoh, Theresa;Cutter, Jeffery
    • Journal of Preventive Medicine and Public Health
    • /
    • 제45권5호
    • /
    • pp.277-282
    • /
    • 2012
  • Field epidemiology involves the implementation of quick and targeted public health interventions with the aid of epidemiological methods. In this article, we share our practical experiences in outbreak management and in safeguarding the population against novel diseases. Given that cities represent the financial nexuses of the global economy, global health security necessitates the safeguard of cities against epidemic diseases. Singapore's public health landscape has undergone a systemic and irreversible shift with global connectivity, rapid urbanization, ecological change, increased affluence, as well as shifting demographic patterns over the past two decades. Concomitantly, the threat of epidemics, ranging from severe acute respiratory syndrome and influenza A (H1N1) to the resurgence of vector-borne diseases as well as the rise of modern lifestyle-related outbreaks, have worsened difficulties in safeguarding public health amidst much elusiveness and unpredictability. One critical factor that has helped the country overcome these innate and man-made public health vulnerabilities is the development of a resilient field epidemiology service, which includes our enhancement of surveillance and response capacities for outbreak management, and investment in public health leadership. We offer herein the Singapore story as a case study in meeting the challenges of disease control in our modern built environment.

C/S환경에서 GIS를 이용한 신용금고업무 전산화시스템 (The computer system of Mutual Saving Finance service using GIS in Client/Server environment)

  • 안병규
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.161-165
    • /
    • 2000
  • 기존의 금고업무는 텍스트 방식의 환경하에서 자료관리 성격의 소프트웨어들로 이루어진 패키지로 구성되어 있었다. 주로 자료는 한 장소에서만 집중적으로 관리되었다. 다양한 업무를 효과적으로 처리할 수 있고, 체계적인 섭외 활동을 지원할 수 있는 효과적인 담보물건관리가 중요한 과제가 되었다. 따라서 클라이언트/서버 환경에서 GIS를 이용하여 효과적인 고객관리와 담보물건관리를 하여 경쟁력을 확보할 수 있는 시스템을 개발하였다.

  • PDF

공개키를 이용한 커버로스 기반의 강력한 인증 메커니즘 설계 (Design of a Strong Authentication Mechanism using Public-Key based on Kerberos)

  • 김은환;전문석
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.67-76
    • /
    • 2002
  • 분산 네트워크 환경에서 커버로스는 사용자와 응용 서버 사이에 인증을 위해서 대칭키를 사용하고 있으며 다른 영역의 시스템을 신뢰할 것을 가정하고 있다. 본 논문에서는 기존의 커버로스에 공개키/개인키를 적용하여 효율적이고 강력한 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 영역간의 신뢰성을 높이기 위해 전자 서명 기반의 시도-응답(challenge-response) 기법을 통한 상호 인증 방법을 사용하고 있으며, 인증 절차를 간소화하여 사용하는 키의 수를 줄였다.

Public Perception and Communication Patterns Pertaining to Nuclear Power in Korea: Focusing on the Transition Period from Pro-nuclear to De-nuclear Policy

  • Eunok Han;Yoonseok Choi
    • Journal of Radiation Protection and Research
    • /
    • 제47권4호
    • /
    • pp.226-236
    • /
    • 2022
  • Background: An effective communication strategy for reducing conflicts in South Korea has been designed through the analysis of public perception and communication variables on nuclear power under the conditions of rapidly changing nuclear power policies. Materials and Methods: This study conducted both qualitative research through group discussions based on social psychology and quantitative research through surveys. Results and Discussion: Nuclear power plant (NPP) area residents in favor of nuclear power indicated higher levels of communication, safety perception, and contribution than those against it. NPP area residents trusted the civilian expert groups (18.3%) and local government (17.3%) the most, while metropolitan city residents trusted the Nuclear Safety and Security Commission and the Korea Institute of Nuclear Safety (20.7%) the most. In determining nuclear power policy, both the NPP area residents (18.1%) and metropolitan city residents (17.1%) prioritized safety, health, and the environment. While metropolitan city residents thought that energy security and economic growth (16.4%) were important, NPP area residents thought the current issue of spent fuel rods (14.1%) to be important. Conclusion: It is necessary for the nuclear power industry to have and actively implement communication and conflict resolution strategies based on the patterns obtained in the study results.

보안성 평가 도구 사례 분석 연구 (A Study and Analysis on Case Study of Security Evaluation Tool)

  • 김현일;박경연;서창호;문대성
    • 디지털융복합연구
    • /
    • 제17권1호
    • /
    • pp.347-356
    • /
    • 2019
  • 최근, 산업제어 시스템의 개방화로 인해 민간, 공공 분야 정보시스템에서 구조적 패러다임의 큰 변화가 제안되고 있다. 이에 따라, 기존 정보시스템의 보안 기술 수준으로 대응할 수 없는 미래 주요 기반 시설 제어시스템의 잠재적 사이버 보안 문제가 최근 대두되고 있으며, 이러한 보안 취약점에 대응하기 위해 다양한 기반 시설 제어 시스템 환경에 대해 입체적으로 보안 취약성을 평가할 수 있는 보안 평가 도구가 필요하다. 하지만 현재 국내 사이버 보안 평가 환경은 점검 항목의 대부분이 기술적인 영역에 한정되어 있어 한계점이 존재한다. 이를 극복하기 위해, 미국의 사이버 보안 평가 도구인 CSET(Cyber Security Evaluation Tool)을 국내 다양한 기반 시설의 제어 시스템 환경에 맞게 적용하기 위한 많은 연구가 필요하다. 따라서, 본 논문에서는 기존의 보안 평가 도구를 적용하는 다양한 연구 사례 분석을 통해 국내 원전, 전력 등의 기반 시설에 적용할 방안에 대해 분석하고 앞으로의 연구 방향을 제안한다.

강화학습 기반 네트워크 취약점 분석을 위한 적대적 시뮬레이터 개발 연구 (A Study on the Development of Adversarial Simulator for Network Vulnerability Analysis Based on Reinforcement Learning)

  • 김정윤;박종열;오상호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.21-29
    • /
    • 2024
  • ICT와 network의 발달로 규모가 커진 IT 인프라의 보안 관리가 매우 어려워지고 있다. 많은 회사나 공공기관에서 시스템과 네트워크 보안 관리에 어려움을 겪고 있다. 또한 하드웨어와 소프트웨어의 복잡함이 커짐에 따라 사람이 모든 보안을 관리한다는 것은 불가능에 가까워지고 있다. 따라서 네트워크 보안 관리에 AI가 필수적이다. 하지만 실제 네트워크 환경에 공격 모델을 구동하는 것은 매우 위험하기에 실제와 유사한 네트워크 환경을 구현하여 강화학습을 통해 사이버 보안 시뮬레이션 연구를 진행하였다. 이를 위해 본 연구는 강화학습을 네트워크 환경에 적용하였고, 에이전트는 학습이 진행될수록 해당 네트워크의 취약점을 정확하게 찾아냈다. AI를 통해 네트워크의 취약점을 발견하면, 자동화된 맞춤 대응이 가능해진다.

Identity-based Deniable Authenticated Encryption for E-voting Systems

  • Jin, Chunhua;Chen, Guanhua;Zhao, Jianyang;Gao, Shangbing;Yu, Changhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3299-3315
    • /
    • 2019
  • Deniable authentication (DA) is a protocol in which a receiver can generate an authenticator that is probabilistically indistinguishable from a sender. DA can be applied in many scenarios that require user privacy protection. To enhance the security of DA, in this paper, we construct a new deniable authenticated encryption (DAE) scheme that realizes deniable authentication and confidentiality in a logical single step. Compared with existing approaches, our approach provides proof of security and is efficient in terms of performance analysis. Our scheme is in an identity-based environment; thus, it avoids the public key certificate-based public key infrastructure (PKI). Moreover, we provide an example that shows that our protocol is applicable for e-voting systems.

민간경비(民間警費)의 환경(環境)과 이론적(理論的) 배경(背景) 고찰(考察) (A Study on the Environment and the Theoretical Background of Private Security)

  • 강길훈
    • 시큐리티연구
    • /
    • 제2호
    • /
    • pp.5-32
    • /
    • 1999
  • Private security will be of great importance in the coming 21st century. In the future, most of the crimes will be violent and frequent. In order to prevent crimes private security must be dealt with in public service area and private area. For this reason, nowadays studies on private security is going on actively. But in reality, serious studies on theoretical backgrounds of private security has not been made yet. Currently, almost all of the theories propose various grounds, such as administrative, economic, and social grounds. And they are based on five backgrounds, that is, profit-oriented enterprise theory, economic reduction theory, vacuum theory, interest group theory, and private management theory. The article furnishes several grounds in addition to these. They are local self-government, management of local self-government, and task-force of guard enterprise. In this article, I am going to present some perspectives in classifying the theories. They are administrative, economic, and social perspective. They are shown as follows by figure. In conclusion, based on theoretical backgrounds mentioned above, private security will be advanced constantly in the future. But in carrying out studies on private security, approaching method of proposing the developmental model is more important than theoretical approaching method.

  • PDF

공무원의 재난관리인식에 대한 실증적 연구 (An Empirical Study on the Perception of Disaster Management by Public Officials)

  • 김승봉;정용태
    • 한국방재안전학회논문집
    • /
    • 제16권4호
    • /
    • pp.101-108
    • /
    • 2023
  • 본 연구는 전라남도 22개 시군의 재난관련 부서에 근무하는 공무원들의 재난안전관리업무에 대한 개인역량, 부서역량, 조직환경 및 재난교육에 대한 인식수준을 파악하기 위해 실시한 설문조사 결과를 토대로 실증적 분석을 실시하였다. 성별에 따른 개인역량, 조직환경에 대해서는 남자가 여자보다 더 긍정적인 인식을 가진 것으로 나타났으며, 재난교육에 대해서는 여자가 남자보다 더 긍정적인 인식을 가진 것으로 나타났다. 부서역량에 대해서는 남자와 여자의 긍정적인 인식이 같은 것으로 나타났다. 개인적 특성에 따른 개인역량, 조직환경, 부서역량 및 재난교육에 대한 응답자들이 대체로 긍정적인 인식을 가진 것으로 나타났다.

클라우드 환경에 적합한 디지털 포렌식 수사 모델 (Digital Forensic Model Suitable for Cloud Environment)

  • 이규민;이영숙
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.15-20
    • /
    • 2017
  • 클라우드 컴퓨팅은 인터넷이 가능한 환경에서 다양한 단말을 통해 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 이용할 수 있는 서비스이다. 편리성과 효율성, 비용 절감의 이유로 최근 이용률이 급증하였다. 하지만 정보의 집중화로 인해 범죄의 표적이 되거나 클라우드 서비스를 악용하는 범죄가 발생하였다. 기존 디지털 포렌식 절차는 개인 단말기를 대상으로 하는 수사에 적합하다. 본 논문은 기존 디지털 포렌식 수사 절차로 클라우드 환경을 조사할 경우 발생하는 취약점들을 분석하여 새로운 수사 모델을 제안하였다. 제안된 수사 모델은 계정정보를 획득할 수 있는 방법을 추가하였으며, 공공 클라우드와 사설클라우드를 아울러 적용할 수 있다. 또한, 클라우드 서비스는 쉽게 접근이 가능하여 디지털 증거 인멸 가능성이 높기에 계정 접근 차단 단계를 추가함으로써 수사 모델을 보강하였다.