• Title/Summary/Keyword: 인증규칙

Search Result 75, Processing Time 0.027 seconds

업체탐방 - (주)풍림푸드

  • Choe, In-Hwan
    • KOREAN POULTRY JOURNAL
    • /
    • v.48 no.8
    • /
    • pp.128-131
    • /
    • 2016
  • 정부는 지난해 11월 국민들이 즐겨 찾는 간식거리인알 가공품의 위생안전 수준을 근본적으로 높이기 위해 '16년부터 2단계에 걸쳐 HACCP 의무화를 추진하겠다는 내용이 포함된 축산물위생관리법 시행규칙 개정안을 입법예고하였다. 개정안을 살펴보면 알 가공품 제조업체의 HACCP 의무화 적용 시기는 연 매출 1억 원 이상이면서 종업원 5인 이상인 경우 '16년 12월 1일부터, 그 외의 알가공장에는 '17년 12월 1일부터로 2단계로 나눠 추진된다. 알가공업체는 '16년 1월 기준 132개소로 49개소가 HACCP 인증을 받은 업체이고 83개는 미인증업체다. 이중 40개소가 '16년 12월, 43개소가 2017년 12월 1일부로 HACCP을 의무적으로 적용해야 한다. 이번호에는 지난 '14년 축산물 HACCP운용 우수작업장으로 선정된 (주)풍림푸드(대표이사 정연현 대표이사 사 정연현, 이하 풍림푸드)를 소개코자 한다.

Comparison between IEC and NEC flame proof standards about hazardous Locations of flame proof standards (방폭 전동기 규격에서의 위험지역 분류에 대한 IEC와 NEC의 규격 비교)

  • Park, Jeong-Tae;Kim, Wan-Gi;Lee, Jong-In;Kim, Hyun-Chul;Kang, Gyeong-Jung;Kim, Keun-Woong
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.711-712
    • /
    • 2008
  • 여러 산업분야에서, 폭발이 발생할 경우 인명이나 장비에 심각한 피해를 입히게 되며, 폭발에 의한 피해를 최대한 줄이기 위하여 대부분의 국가는 나름대로의 법률이나 규칙, 규정 등의 적용을 강제하고 있으며, 그에 따른 인증 절차를 거치도록 하고 있다. 방폭형 전기기기에 대한 국제규격은 IEC와 북미의 NEC가 권위가 있다. 본 연구에서는 방폭형 전기기기에 대한 규격을 분석하기 전단계로 위험지역 분류에 대한 IEC, NEC 규격별 차이를 먼저 비교 분석하였으며, 또한 향후 대형 전동기의 방폭형 시장 확대가 예상되는 '압력'형 전동기에 대해 적용 규격을 분석하고 설계에 반영할 수 있도록 하였다.

  • PDF

On the Technique for Software Malicious Code Detection Using Automata (오토마타를 이용한 소프트웨어 악성코드 식별 기술)

  • Jang, Hui-Jin;Park, Jae-Keun;Soh, Woo-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF

An Analysis of Compatability Between Software Quality Requirements for Nuclear Power Plants and ISO Software Standards (원전 소프트웨어의 품질요건과 ISO 소프트웨어 표준의 적합성에 대한 분석)

  • Suh, Yong-Suk;Park, Heui-Youn;Kim, Jong-Myoung;Kim, Joon-Yeop;Kim, Hyeon-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.357-360
    • /
    • 2005
  • 본 논문은 안전필수 소프트웨어라 할 수 있는 원전(원자력발전소) 소프트웨어의 품질요건을 원자력법, 시행규칙, 규제지침, 표준에 입각하여 분석하였고, 국제표준인 ISO(International Organization for Standardization) 소프트웨어 표준이 원전 소프트웨어 품질요건에 부합될 수 있는지를 ISO/IEC 12207을 중심으로 분석하였다. 현재는 요구되고 있지 않으나 앞으로 원전 소프트웨어 공급자에 대한 소프트웨어 개발능력 평가 시 소프트웨어 인증취득을 요구함으로써 원전 소프트웨어의 품질 향상과 안전성을 도모할 수 있는 방법을 제안하였다. 원전 소프트웨어에 요구되는 안전성분석에 대해서 검토하였다.

  • PDF

Markov Models based Classification of Fingerprint Structural Features (마코프 모텔 기반 지문의 구조적 특징 분류)

  • Jung Hye-Wuk;Won Jong-Jin;Kim Moon-Hyun
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2005.11a
    • /
    • pp.33-38
    • /
    • 2005
  • 지문분류는 대규모 인증시스템에 사용되는 지문 데이터 베이스를 종류별로 인덱싱 하거나 인식 시스템에 다양하게 쓰이는 매우 중요한 방법이다. 지문은 일반적으로 융선의 전체모양 등 전역적인 특징을 기반으로 분류하며, 분류방법에는 규칙기반 접근, 구문론적 접근, 구조적 접근, 통계적 접근, 신경망 기반 접근 등이 있다. 본 논문에서는 지문의 구조적인 특징을 바탕으로 관찰되는 특징의 상태가 매순간 변화하는 확률론적 정보추출 방식인 마코프 모델을 적용한 지문분류 방법을 제안한다. 지문 이미지의 전처리 과정을 거친 후 각 클래스 분류를 위해 대표 융선을 찾아 방향정보를 추출하고 이를 이용하여 5가지 클래스로 분류될 수 있도록 설계하였다. 좋은품질(Good)과 나쁜품질(Poor)의 데이터를 포함한 훈련집합을 사용하여 각 클래스별로 학습된 마코프 모델은 임의의 지문이미지 분류시 높은 분류율을 보였다. 또한 기존의 구조적 접근방법에 비하여 다양한 품질의 지문이미지의 방향성 정보를 이용한 확률론적 방법이기 때문에 예외적인 지문이미지 분류시 잘 적용될 수 있다.

  • PDF

Adaptive Partitioning of the Global Key Pool Method using Fuzzy Logic for Resilience in Statistical En-Route Filtering (통계적 여과기법에서 훼손 허용도를 위한 퍼지 로직을 사용한 적응형 전역 키 풀 분할 기법)

  • Kim, Sang-Ryul;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.16 no.4
    • /
    • pp.57-65
    • /
    • 2007
  • In many sensor network applications, sensor nodes are deployed in open environments, and hence are vulnerable to physical attacks, potentially compromising the node's cryptographic keys. False sensing report can be injected through compromised nodes, which can lead to not only false alarms but also the depletion of limited energy resource in battery powered networks. Fan Ye et al. proposed that statistical en-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a partition value represents a trade off between resilience and energy where the partition value is the total number of partitions which global key pool is divided. If every partition are compromised by an adversary, SEF disables the filtering capability. Also, when an adversary has compromised a very small portion of keys in every partition, the remaining uncompromised keys which take a large portion of the total cannot be used to filter false reports. We propose a fuzzy-based adaptive partitioning method in which a global key pool is adaptively divided into multiple partitions by a fuzzy rule-based system. The fuzzy logic determines a partition value by considering the number of compromised partitions, the energy and density of all nodes. The fuzzy based partition value can conserve energy, while it provides sufficient resilience.

  • PDF

Determination Method of Security Threshold using Fuzzy Logic for Statistical Filtering based Sensor Networks (통계적 여과 기법기반의 센서 네트워크를 위한 퍼지로직을 사용한 보안 경계 값 결정 기법)

  • Kim, Sang-Ryul;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.16 no.2
    • /
    • pp.27-35
    • /
    • 2007
  • When sensor networks are deployed in open environments, all the sensor nodes are vulnerable to physical threat. An attacker can physically capture a sensor node and obtain the security information including the keys used for data authentication. An attacker can easily inject false reports into the sensor network through the compromised node. False report can lead to not only false alarms but also the depletion of limited energy resource in battery powered sensor networks. To overcome this threat, Fan Ye et al. proposed that statistical on-route filtering scheme(SEF) can do verify the false report during the forwarding process. In this scheme, the choice of a security threshold value is important since it trades off detection power and energy, where security threshold value is the number of message authentication code for verification of false report. In this paper, we propose a fuzzy rule-based system for security threshold determination that can conserve energy, while it provides sufficient detection power in the SEF based sensor networks. The fuzzy logic determines a security threshold by considering the probability of a node having non-compromised keys, the number of compromised partitions, and the remaining energy of nodes. The fuzzy based threshold value can conserve energy, while it provides sufficient detection power.

  • PDF

Control Method for the Number of Travel Hops for the ACK Packets in Selective Forwarding Detection Scheme (선택적 전달 공격 탐지기법에서의 인증 메시지 전달 홉 수 제어기법)

  • Lee, Sang-Jin;Kim, Jong-Hyun;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.2
    • /
    • pp.73-80
    • /
    • 2010
  • A wireless sensor network which is deployed in hostile environment can be easily compromised by attackers. The selective forwarding attack can jam the packet or drop a sensitive packet such as the movement of the enemy on data flow path through the compromised node. Xiao, Yu and Gao proposed the checkpoint-based multi-hop acknowledgement scheme(CHEMAS). In CHEMAS, each path node enable to be the checkpoint node according to the pre-defined probability and then can detect the area where the selective forwarding attacks is generated through the checkpoint nodes. In this scheme, the number of hops is very important because this parameter may trade off between energy conservation and detection capacity. In this paper, we used the fuzzy rule system to determine adaptive threshold value which is the number of hops for the ACK packets. In every period, the base station determines threshold value while using fuzzy logic. The energy level, the number of compromised node, and the distance to each node from base station are used to determine threshold value in fuzzy logic.

A Case Study of Password Usage for Domestic Users (국내 사용자의 패스워드 사용 현황 분석)

  • Kim, Seung-Yeon;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.4
    • /
    • pp.961-972
    • /
    • 2016
  • For securing password-based authentication, a user must select and manage a strong password that has sufficient length and randomness. Unfortunately, however, it is known that many users are likely to choose easy-to-remember weak passwords and very poorly manage them. In this paper, we study a domestic user case of password selection and management. We conducted a survey on 327 domestic users and analyzed their tendency on password creation and update strategies, and also on the password structure and account management. We then analyzed an effect of a server's password creation rule on a structure of a user-chosen password. Our findings include that there are password structures and special characters that users significantly prefer while the effect of server's password creation rule is insignificant.

Domestic Radio Waves Propagate Management and Control Systems Investigate the System Status (전파관리방식의 변화에 대비한 제도 개선 방안에 대한 조사)

  • Choi, Woo-Jin;Seok, Gyeong-Hyu
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.13 no.6
    • /
    • pp.1145-1154
    • /
    • 2018
  • In order to prevent interference and interference of the frequency, it is required to convert the regulatory standard into the center of the radiation power radiated to the actual public. Since the radiation power regulation is related to general radio management such as technical standards, permits, and inspections, it is gradually introduced in consideration of applicability and urgency, and the radiation power related laws of major countries And a method of controlling the output of the radio equipment such as measurement, inspection, and authentication. In Korea, the proportion of antenna power supply is high, and in Europe, radiation power is high. Since the number of radio stations will increase and diversify in the future, institutional improvement should be made so that it can be measured in parallel with the radiocommunication infrastructure of the space manager. In order to convert to the radiative power management system, the system for the related radio system needs(Technical standards, certification, inspection of radio stations, post-management, etc.) to be improved.