• Title/Summary/Keyword: 안전실행환경

Search Result 204, Processing Time 0.027 seconds

SIP Environment based on Shepherd for Industry Safety Service (산업 안전 서비스를 위한 셰퍼드 기반의 SIP 환경)

  • Park, Hwa-Jin;Ko, Eung-Nam
    • Journal of Digital Contents Society
    • /
    • v.17 no.1
    • /
    • pp.65-70
    • /
    • 2016
  • This paper suggests an environment of a CSCW(Computer Supported Cooperative Works) for industry safety service. A good example of industry safety service is gunpowder. This paper proposed a computer-based integrated multimedia for industry safety service running on shepherd and SIP(Session Initiation Protocol). But, conventional framework has not yet fully progressed a shepherd for computer-based integrated multimedia running on SIP(Session Initiation Protocol). Session management include function of session creation, session end, late comer process, and access control. Therefore, this paper described an environment of integrated multimedia based on a shepherd and SIP environment to maintain good session condition.

어항시설물 안전점검 정책방향

  • Seo, Jae-Yeon
    • 어항어장
    • /
    • s.78
    • /
    • pp.30-34
    • /
    • 2007
  • 자연환경의 변화에 따라 어항시설물에 대한 안전 및 유지관리에 대한 관심과 수요가 점차 증가할 것이다. ‘시설물 안전 및 유지관리의 선진화를 기본 모토로 체계적인 기반을 조성하고 실행력을 높여간다면 어항시설은 국민들에게 보다 안전하고 질 좋은 서비스를 제공하는 곳으로 변모해 갈 것이다.

  • PDF

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • Review of KIISC
    • /
    • v.14 no.5
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

OSGi based Application Manager for Telematics (OSGi 기반의 텔레매틱스 단말 어플리케이션 관리기)

  • Kim Min-Jung;Lee Moon-Soo;Choi Jong-Woo;Kwon O-cheon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06d
    • /
    • pp.295-297
    • /
    • 2006
  • 텔레매틱스 단말은 서버로부터 다양한 통신 수단을 통해 가동되어 전달되는 각종 서비스 정보 및 응용 소프트웨어를 사용자에게 제공하기 위한 실행 환경을 제공해야 한다. 그러나, 이러한 실행 환경 중에 가장 기본적이며 중요한 요소는 단말에서 실행되는 어플리케이션을 그 중요도에 따라 관리하기 위한 기법이다. 본 논문에서는 개방형 게이트웨이 프레임워크인 OSGi 기반의 환경에서 동작하는 텔레매틱스용 어플리케이션 관리기를 제안하여, 텔레매틱스 단말에 설치되는 각종 어플리케이션을 중요도에 따라 설정하고, 차량의 각 상태에 따른 어플리케이션 실행 관리 기법을 제안하여 보다 안전한 텔레매틱스용 어플리케이션 실행 환경을 제공하고자 한다.

  • PDF

Empirical Examination of Determinants Affecting Safety Incidents in Building Construction (건축공사 안전사고에 대한 현장 요인별 영향력 분석)

  • Hur, Youn-Kyoung;Lee, Seung-Woo;Yoo, Wi-Sung;Song, Tae-Geun
    • Journal of the Korea Institute of Building Construction
    • /
    • v.23 no.5
    • /
    • pp.583-593
    • /
    • 2023
  • For a holistic and precise assessment of safety benchmarks within a construction venture, it's paramount to delineate between the intrinsic features of the construction and its real-time, on-site performance metrics. In this study, we delved into genuine accident instances to discern the interplay between these construction attributes and on-ground performance determinants in relation to safety mishaps, employing the binomial logit analytical framework. Our scrutiny underscored that construction expenditure profoundly modulates the likelihood of fatal occurrences. Notably, variables pertinent to on-site safety protocols wielded considerable influence over both fatal mishaps and accidents implicating multiple personnel. These revelations intimate that while ascertaining the safety quotient of a construction initiative, a mere classification and recalibration based on fiscal dimensions can elucidate much. Yet, a comprehensive safety appraisal necessitates transcending quantitative indices, such as frequency of mishaps or casualty rates, to encapsulate the multifaceted interventions and strategies adopted at the construction locale.

Importance-Performance Analysis for Nano-Safety Researches (나노물질 안전관리를 위한 연구 현황에 관한 중요도-실행도 분석)

  • Kim, Younghun
    • Clean Technology
    • /
    • v.19 no.4
    • /
    • pp.459-463
    • /
    • 2013
  • Recent rapidly growth in nanotechnolgies is promised novel benefits through the exploitation of their unique industrial and biomedical applications. In addition, these nanomaterials and nano-consumer products have increased in quantity per year, and thus their uncontrolled release into the environment is anticipated to grow dramatically in future. Many papers for cytotoxicity of nanomaterials have been already reported, and thus government supports has funded to various research topics for nanosafety. Herein, we analyzed the importance and performance of nanosafety researches and tried to show the research direction where we have to go.

개방형 스마트 폰 환경에서 안전한 금융 어플리케이션 실행을 위한 보안 시스템

  • Kim, Jin Hyung;Kim, Tae Ho
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.28-34
    • /
    • 2013
  • SNS, Game, Media Play, DMB, 모바일 결제 등 다양한 기능을 손쉽게 설치하여 이용할 수 있는 스마트 폰의 장점으로 인해 스마트 폰 이용률이 급증하고 있다. 특히 안드로이드 운영체제 기반의 스마트 폰 환경에서는 오픈소스로 인하여 더욱 손쉽게 어플리케이션을 개발 및 배포가 가능하여 수많은 사용자들이 다양한 어플리케이션을 이용하고 있다. 하지만 이런 장점의 이면에는 악의적인 어플리케이션의 개발 및 배포, 또한 용이하여 보안사고의 위험성도 존재한다. 앞으로도 스마트 폰의 취약점을 이용한 개인정보 유출 및 위 변조 공격들이 더욱 정교해지고 다양화될 것으로 예상되어 이를 대응할 수 있는 보안기술의 개발이 요구되고 있다. 특히 민감한 정보를 다루는 금융 어플리케이션을 실행하는 데에는 높은 보안을 제공하는 기술 도입이 더욱더 필요하다. 기존에 제안된 방식들은 소프트웨어로 구현되어 있어 악의적인 공격에 대응하는 데에는 한계가 있다. 높은 보안성으로 주목받는 기술로, 하드웨어 기반의 보안 기술이 있지만 아직 하드웨어적인 자원의 부족 등으로 활성화에 한계가 있다. 본 논문에서는 자원 제약이 있는 하드웨어 보안 기술을 효과적으로 활용하여 보다 안전하게 금융 어플리케이션을 실행 및 관리를 할 수 있는 보안 시스템을 제안하고자 한다.

Design and Implementation of Safety Verification System for Application Software (응용 소프트웨어 안전성 검증 시스템 설계 및 구현)

  • Soh, Woo-Young
    • Convergence Security Journal
    • /
    • v.8 no.4
    • /
    • pp.191-197
    • /
    • 2008
  • A safe computer environment is necessarily required for computer users, because of a damage is widely increased by a malicious software such as the warm, virus and trojan horse. A general vaccine program can detect after the malicious software intruded. This kinds of the vaccine program show good result against a malicious code which is well known, however, there is no function in the vaccine or not enough ability to detect an application software which a malicious code included. So, this paper proposes an application verification system to decide existence and nonexistence of a malicious code in the application software. The proposed application verification system with a mechanism that grasps the flow type of malicious code, can make a reduction of a damage for computer users before the application software executed.

  • PDF

관제사 에이전트 개발을 위한 연구 I

  • Yang, Yeong-Hun;O, Jae-Yong
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2020.11a
    • /
    • pp.181-181
    • /
    • 2020
  • IT 분야에서 에이전트는 상황에 따라서 의도를 이해하고 자립적인 판단에 의해 처리를 실행하는 기능을 의미한다. 디지털 해상교통 환경을 구축하기 위해서는 해상교통환경을 구성하는 교통류, 선박, 항해사, 관제사 등의 주요 요소들에 대해 에이전트 기술개발이 필요하다. 관제사 에이전트는 해상교통환경에서 관제 기능을 수행하여 실제 상황과 유사한 해상교통 상황을 제공하고, 해상교통 영향 평가에 있어서 관제 요소가 부여된 평가를 수행하는 것이다. 본 논문에서는 관제사 에이전트 개발에 대한 설계, 구축 현황을 소개하였다.

  • PDF

A Method Verifying Execution Environment Integrity for Secure Execution of Packed Android Application (패킹된 안드로이드 어플리케이션의 안전한 실행을 위한 실행 환경 무결성 검증 기법)

  • Ha, Dongsoo;Oh, Heekuck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.6
    • /
    • pp.1553-1561
    • /
    • 2018
  • The source code for Android is open and easy to modify depending on the purpose. Recently, this charateristic has been exploited to bypass the runtime protection technique and extract the original executable code. Unfortunately, Android devices are so fragmented that it is difficult to verify the integrity of the system. To solve this problem, this paper proposes a technique to verify the integrity of the execution environment indirectly using the features of the application permission. Before executing the original executable code, it loads and executes the dummy DEX file to monitor for abnormal events and determine whether the system is intact. The proposed technique shows a performance overhead of about 2 seconds and shows that it can detect the bypassing technique that is currently disclosed.