• Title/Summary/Keyword: 안전한 활용

Search Result 8,332, Processing Time 0.036 seconds

Study on Structural Design and Analysis of Fuel System for Aircraft Auxiliary Fuel Tank (항공기 보조연료탱크 연료시스템 구조 설계 및 해석)

  • Choi, Won;Park, Hyunbum
    • Journal of Aerospace System Engineering
    • /
    • v.13 no.4
    • /
    • pp.60-65
    • /
    • 2019
  • This study did a structural design of a fuel system of auxiliary fuel tank applied to aircraft then analyzed it. The safety of the structural design result was investigated. Aluminum alloy metal structure was applied to the fuel system structure. The structural analysis was conducted using commercial finite element software. The design requirement was maximum accelerate condition of the structure. Therefore, structural design was done considering the maximum accelerate condition.

A Study on Model for Developing SOP with Public Safety Communications (재난통신 표준운영절차(SOP) 개발 모델 연구)

  • Park, Seong-Gyoon
    • Journal of IKEEE
    • /
    • v.23 no.1
    • /
    • pp.214-223
    • /
    • 2019
  • This paper presents methodologies and strategies for developing standard operating procedures (SOPs) that are essential for practical use of disaster communication systems. Therefore, the various factors related to the SOP of the public safety network(SafeNet) are identified and analyzed, and the processes and strategies for the effective development of the SOP are developed and presented based on the analysis. In addition, the proposed SOP is reflected in LTE, which is public safety network implementation technology, and suggests how priority and QoS that are the basis of radio resource allocation should be operated.

A Study on the Design Model of the Key Escrow System (키 위탁 시스템 설계 모델에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.99-110
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 키가 손상되거나 유실되면 모든정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호 할 수 있는 시스템이다. 키 위탁 시스템은 유사시에 확실하게 키를 복원할 수 있어야 하며, 동시에 복구 정보의 안전한 보관이 이루어져야 한다. 그리고 위탁 시스템으로 인해 사생활이 침해되지 않는 것 또한 중요하다. 이러한 요구사항들은 서로 상충되는 점이 있기 때문에 모든 요구사항을 만족시키는 키 위탁 시스템을 설계하기는 매우 어렵다. 본 논문에서는 키 위탁 시스템 설계시에 고려해야 할 요소를 도출하고, 키 위탁 시스템 설계 및 분석을 위한 모델을 제안한다. 이 모델은 정의된 요구사항을 만족시키는 키 복구 시스템을 설계할 때 유용하게 사용될 수 있으며, 이미 제안된 키 복구 시스템을 분석하는 도구로 활용될 수 있다.

Guess-then-Reduce Methods for Convolution Modular Lattices (순환 법 격자에 대한 추정 후 축소 기법)

  • Han Daewan;Hong Jin;Yeom Yongjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.2
    • /
    • pp.95-103
    • /
    • 2005
  • Convolution modular lattices appeared in the analysis of NTRU public key cryptosystem. We present three guess-then-reduce methods on convolution modular lattices, and apply them to practical parameters of NTRU. For the present our methods don't affect significantly the security of them. However, Hey have room for improvement and can be used to estimate mole closely the security of systems related to convolution modular lattices.

5G 기반의 스마트공장 보안 동향 분석

  • Gwon, Sun-Hyeon;Kim, Ji-Yun;Im, Jae-Deok;Yu, Il-Seon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.39-46
    • /
    • 2020
  • ICT의 발달과 제조업의 융합으로 4차 산업혁명이 가속화되면서 전통적인 제조공정의 과정이 네트워크화되어 효율화, 지능화, 최적화하는 동시에, 시뮬레이션을 통한 생산 설비 관리 및 개선, 데이터를 통한 시장 분석 등이 가능할 것으로 전망되고 있다. 이러한 높은 부가가치를 갖는 스마트공장 기술은 악의적인 공격자의 주요 목표가 될 것으로 우려되며, 스마트공장에 대한 사이버 공격은 생산 공정 정보, 기밀정보 유출, 매출 손실, 인명 피해 등을 유발할 수 있다. 이에 따라, 스마트공장의 안전한 정착 및 활용을 위하여 국제표준화기구에서는 스마트공장에 특화된 표준의 제정이 진행되고 있다. 본 논문에서는 예상되는 스마트공장의 보안 위협 및 보안 요구사항에 대하여 살펴보고, 이에 대처하기 위한 스마트공장 보안 표준 등을 분석한다.

사물인터넷을 위한 경량암호와 양자컴퓨터

  • Jang, Kyungnae;Kim, Hyunji;Song, Gyeongju;Yang, Yujin;Lim, Sejin;Seo, Hwajeong
    • Review of KIISC
    • /
    • v.32 no.2
    • /
    • pp.59-67
    • /
    • 2022
  • 사물인터넷 상에서 활용되는 경량암호알고리즘은 높은 보안성과 함께 가용성을 제공할 수 있다는 장점으로 인해 활발히 연구되고 있다. 하지만 경량암호알고리즘은 양자컴퓨터 상에서의 Grover 알고리즘에 의해 해킹될 가능성을 가지고 있다. IBM 그리고 Google을 선두로 한 국제 대기업 및 국가 단위의 연구진들의 활발한 연구로, 고성능 양자 컴퓨터 '개발이 앞당겨지고 있다. 공개키 암호와 달리, 대칭키 암호는 양자 컴퓨터로부터 안전하다고 추정되는 문제를 기반으로 하고 있지만 경량화된 암호화 구조에 의해 심각한 보안 취약점을 야기할 수 있다. 본고에서는 사물인터넷을 위한 경량암호를 실제 해킹할 수 있는 양자컴퓨터의 현재 가용 자원에 대해 확인해 보며 이를 통해 양자컴퓨터의 한계점과 앞으로의 사물인터넷 보안의 안전성에 대해 확인해 보도록 한다.

Strategic Action Plan for Companies to Supply Safe Products Using AHP Technology (AHP를 활용한 안전한 제품을 공급하기 위한 기업의 전략적 실행방안)

  • Seo, JunHyeok;SungMin, Bae
    • Journal of Korean Society for Quality Management
    • /
    • v.50 no.4
    • /
    • pp.635-646
    • /
    • 2022
  • Purpose: In this study, the detailed implementation plan for product safety evaluation and management suggested by KS A ISO 10377 to reduce the risk of harm to consumers and users is presented so that companies can strategically implement it. Methods: In order to achieve the purpose of this study, the upper elements and detailed execution plans shown in KS A 10377 are classified into hierarchies and set as a decision hierarchy. A pairwise comparison is performed to derive it. Results: Among the top factors, 'design safety (D)' was the most important factor, with 0.314. Therefore, ensuring safety in the design stage that can prevent defects in advance is the most important action plan for companies to supply safe products. Conclusion: The results of this study, it is intended to help companies and related organizations more easily understand and continuously apply KS A ISO 10377.

Utilization of Rigid Barrier to Simulate Car to Car Crash of Two Identical Vehicles (고정벽을 활용한 차대차 경사충돌 재현)

  • Junsuk, Bae;Ho, Kim;Young Myoung, So
    • Journal of Auto-vehicle Safety Association
    • /
    • v.14 no.4
    • /
    • pp.21-26
    • /
    • 2022
  • Commercial use of autonomous vehicles is to come soon. So far most of responsibility of the accident is on the human driver with conventional vehicles whereas that will be on the car OEM and transportation related organizations with autonomous vehicles, which asks car OEM's and government to do vast study of car crash in various conditions. Test protocols need amendment and to be newly enacted to reflect new findings from the study aforementioned. Rigid stationary barrier and moving or stationary deformable barrier as well as car to car test which is same as actual accident can be utilized to simulate the crash happening on the road. Among those 3 test methods, rigid stationary barrier is most economic and has good repeatability. Limitation as well as advantage of the rigid stationary barrier is studied through comparison between car to car crash and oblique rigid barrier crash.

Design and Implementation of Secure Document Loss Prevention System by Real-Time Storage Device Packet Analysis (실시간 저장장치 패킷분석을 통한 안전한 문서 유출 방지 시스템의 설계 및 구현)

  • Kim, Hyun-Min;Kim, Su-Hyun;Lee, Sun-Ho;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2010.11a
    • /
    • pp.1217-1220
    • /
    • 2010
  • 휴대용 저장장치의 발달로 인하여 많은 보안상의 문제점들이 나타나고 있으며, 특히 공공기관 혹은 기업체 내에서 USB메모리 등 보조기억매체를 활용한 정보유출이 갈수록 증가하고 있다. 이에 따라 본 논문에서는 전송이 허가된 문서에 인증패킷의 삽입 후 실시간 패킷분석을 이용하여 휴대용 저장장치로 전송하는 문서의 이동경로 확인 및 허가되지 않은 문서들에 대한 제어가 가능하도록 시스템을 제안하게 되었다.

A Study on the Mileage Prediction of Urban Railway Vehicle using Wheel Diameter/Flange change Data and Machine Learning Techniques (도시철도차량 주행차륜의 직경/플랜지 변화 데이터와 머신러닝 기법을 활용한 주행거리 예측 연구)

  • Hak Rak Noh;Won Sik Lim
    • Journal of the Korean Society of Safety
    • /
    • v.38 no.4
    • /
    • pp.1-7
    • /
    • 2023
  • The steel wheels of urban railway vehicles gather a lot of data through regular measurements during maintenance. However, limited research has been carried out utilizing this data, resulting in difficulties predicting the maintenance period. This paper studied a machine learning model suitable for mileage prediction by studying the characteristics of mileage change according to diameter and flange thickness changes. The results of this study indicate that the larger the diameter, the longer the travel distance, and the longest flange thickness is at 30 mm, which gradually shortened at other times. As a result of research on the machine learning prediction model, it was confirmed that the random forest model is the optimal model with a high coefficient of determination and a low root mean square error.