• 제목/요약/키워드: 정보취약계층서비스

Search Result 133, Processing Time 0.039 seconds

A Study on the Information Security Protocol in LLC/MAC Layer Architecture (LLC/MAC 계층 구조에서의 정보 보호 포로토콜에 관한 연구)

  • 류황빈;이재광
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.17 no.10
    • /
    • pp.1164-1174
    • /
    • 1992
  • In this paper, an Information Security protocol in LLC/MAC Layer Architecture is discussed. This paper examines the security Vulnerability and threats, the security Service required to protect these threats, and architectural considerations of security protocol in IEEE 802 LAN architecture. To provide an Information security service, an information security protocol(SP2 : Security Protocol 2) PDU construction with LLC/MAC service primitives is suggested. To construct the SP2 protocol, the ECB, CBC mode of DES algorithm and DAA(Data Authentication Algorithm) of FIPS is used. The SP2 protocol suggested in this paper provides data origin authentication, data confidentiality, data integrity service.

  • PDF

AI Kiosk with User Interface Application (사용자 인터페이스를 적용한 AI 키오스크)

  • Yun-Jin Park;Da-Yeon Choi;Su-Yeong Kim;Ji-Won Jang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.842-843
    • /
    • 2023
  • Covid-19으로 인한 언택트(Untact) 문화의 확산으로 키오스크 주문과 같은 비대면 서비스가 증가하였다. 본 연구에서는 비대면 서비스로 인해 발생하는 정보격차 및 접근성 문제를 해결하기 위해 AI 기술과 사용자 인터페이스를 결합하여 개인 맞춤화된 키오스크를 소개한다. 본 연구에서 개발된 AI 키오스크는 자연어 처리기술을 활용한 음성 주문을 통해 편리성을 증진하고, 딥러닝 기술을 이용한 연령대 인식, 사용자의 알레르기 정보를 고려한 메뉴 추천을 통해 사용자에게 맞춤화된 서비스를 제공한다. 개발된 키오스크를 통해 개인화된 서비스를 개선할 수 있으며 더불어 정보 취약계층 간의 정보격차를 해소할 수 있다.

Hierarchical Security Mechanisms for Electronic Commerce (전자상거래의 계층적 정보보호 메커니즘)

  • 한근희;박영종;이봉근;소우영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.303-314
    • /
    • 1998
  • 전자상거래는 인터넷과 같이 보안성이 취약한 개방형 통신망에서 이루어지기 때문에 거래 주체간에 발생하는 거래 정보의 보호를 위하여 기밀성, 무결성, 부인봉쇄 및 인증 등의 정보보호 서비스가 제공되어야 한다. 이러한 문제를 해결하기 위하여 암호 알고리듬 및 전자서명 등이 사용되고 있다 본 논문에서는 전자상거래 절차를 분석하고 상거래 주체간에 발생하는 정보에 대한 위험요소를 주체별로 분석하여 정보보호 문제를 해결하기 위한 정보보호 메커니즘의 체계적 적용 방안을 제안하고자 한다.

  • PDF

A Study on the Method of Creating a Safety Vulnerable Class Distribution Diagram for Non-Structural Countermeasures in the Comprehensive Natural Disaster Reduction Plan (자연재해저감종합계획 비구조적 대책의 안전취약계층도 작성방안에 관한 연구)

  • Doo Hee Kim;In Jae Song;Byung-Sik Kim
    • Journal of Korean Society of Disaster and Security
    • /
    • v.16 no.1
    • /
    • pp.1-11
    • /
    • 2023
  • The comprehensive natural disaster reduction plan, the highest plan in the disaster prevention field, was implemented by local governments. second plan is currently being formulated. In order to minimize human and property damage, structural and non-structural measures for each of the nine disaster types are established and implemented for 10 years. Structural measures are based on engineering and quantitative analysis, and the criteria for setting reduction measures are clear. Non-structural measures, however, currently lack the set criteria. the basic disaster and safety management law included the safety vulnerable class in 2018. Currently, the safety vulnerable class of the detailed establishment criteria of the comprehensive natural disaster reduction plan is being established, including children, the elderly, and the disabled. However, due to the lack of data securing and database construction by local governments, it is difficult to prepare a location map for establishing reduction measures for the safety vulnerable. Therefore, in this study, OPEN API data of the safety vulnerable class were collected and statistical information and GIS of SGIS information services were used. The distribution diagram of the safety vulnerable class in Samcheok, Gangwon-do, which is a sample area, and the distribution diagram of the safety vulnerable class in units of the output area (OA) in Geundeok-myeon were prepared.

The Exploratory Study on Security Threats and Vulnerabilities for Mobile Office Environment (모바일오피스 환경에서의 보안위협 및 취약점에 대한 탐색적 연구)

  • Choi, Young-Jin;Ra, Jong-Hei;Shin, Dong-Ik
    • Journal of Information Technology and Architecture
    • /
    • v.11 no.2
    • /
    • pp.175-185
    • /
    • 2014
  • This study is based on the information security management system, the threat from mobile office, mobile office configuration item type, vulnerability analysis and control at the level of the current possibilities for technology to its purpose. To perform exploratory study for mobile Office to target the new technology, we were used the integrated research methods such as the documentary survey, expert FGI and real user's survey. To identify the main risk areas of mobile office services, we develop the mobile service layer model that separated the place, terminal, network, server according to service deliverly system. Finally, the result of survey for threats and vulnerabilities showed that the control of the terminal of user is a significant.

A Study on Improving the System of Health Care Service on IT using in Rural Area (IT를 기반으로 한 농촌보건의료서비스 향상을 위한 연구)

  • Lim, Yong Kwang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.399-400
    • /
    • 2012
  • 본 논문은 보건의료서비스 공급을 민간이 주도하고 있는 현실에서 인구가 밀집한 도시 지역 병 의원의 집중과 과잉으로 농촌지역의 효율적인 의료서비스 공급이 절대적으로 부족한 현실을 고려하여 의료서비스의 질적 수준을 높일 수 있는 On-line 의료서비스 공급기반 확충과 저비용-고효율의 의료전달체계를 확립하기 위한 U-healthcare service 모델 연구와 발굴을 제안하고 IT기술을 기반으로 한 의료취약계층에 대한 건강관리 및 치료나 수술 후 질병의 예후관리에 대한 보다 효율적이고 기술 집약적인 의료서비스 제공을 통한 농촌지역 의료서비스 활성화를 제안한다.

  • PDF

A Proposal for Detection and Traceback System against DDoS Attack (DDoS 공격에 대한 탐지 및 추적시스템 제안)

  • 이근수;박지현;장진용;송주석;유동영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.39-42
    • /
    • 2001
  • 인터넷 기술자 시장의 급성장으로 인터넷통신은 우리 생활속에 크게 자리잡고 있다. 그런 만큼 인터넷으로부터 얻는 정보는 가히 무시할 수 없을 정도이다. 이런 환경에서 최근 웹사이트의 정상적인 서비스를 방해하는 DDoS 공격은 공격방법과 은닉기법이 날로 첨단화·다양화되고 있어, 이에 대한 탐지와 근원지 추적이 어려운 상태이다. 따라서 본 논문에서는 DDoS 공격의 중간 계층인 핸들러와 에이전트를 추적하기 위해, 핸들러·에이전트간의 통신 취약점을 이용, 이를 탐지하고 역추적할 수 있는 시스템을 제안하고자 한다.

  • PDF

Findings of Core Elements for Library Outreach Model of Social Workers in the Library (사회복지 전문가 참여형 도서관 아웃리치 모델 개발을 위한 핵심 요소 도출)

  • Lee, Hyewon
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.52 no.3
    • /
    • pp.363-390
    • /
    • 2018
  • The libraries and social welfare centers carry out various programs for the information poor. The libraries have focused on accessing and utilizing information, while social welfare centers have centered on improving the quality of life. This study have investigated as follows. Firstly, this study examined the cooperation model between libraries and social welfare centers or librarians and social workers in public libraries in Korea and California, USA, and analyzed the international library policies and guidelines in literature review. Through the definition of terms and related concepts, we confirmed the range of the information poor in this study. Secondly, this study executed to interview librarians and social workers in Korea and USA about the way of cooperation for the information poor. These interviews have been understood the public library outreach programs in California and the program of the National Library for Children and Young Adults' Out of School Youth Reading Program (2018). Finally, this study suggested the core elements to be considered in developing a library outreach model for the information poor based on the implications derived from literature review and interviews.

Strategies for Improving Pre-hospital Emergency Medical Service (병원전단계 응급의료서비스 고도화 전략)

  • Chai, Seung-Gi;Jang, Dai-Hyun;Lee, Hyun-Woo;Han, Woo-Chul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.127-130
    • /
    • 2011
  • 사회가 고령화, 초핵가족화 및 재난취약계층이 늘어나면서 요구호자에 대한 고품질 맞춤형서비스가 필요하게 되었고, 급성진환, 심뇌혈관 고위험 환자 및 자살 등 예방가능 사망률이 선진국에 비해 높음에 따라 신속하고 전문적인 구조 구급서비스가 요구된다. 따라서 본 논문에서는 응급환자가 발생하였을 때 병원 도착 전 환자의 정보를 이용하여 응급처치가 가능하도록 하고, 응급의료기관에서는 환자 진료준비를 사전에 할 수 갖출 수 있도록 하여 응급환자 진료의 효율성을 극대화하였다. 또한 사회적 인지도가 높은 119번호를 이용한 다양한 복합 응급신고 접수 시 유관기관과 통합적 대응체계를 구축하는 효율적 응급의료서비스 고도화 전략을 제시하고자 한다.

  • PDF

A study on the Web Accessibility Evaluation of the Mass Media Web Sites in Domestic and Foreign (국내외 언론사 홈페이지의 웹 접근성 평가에 관한 연구)

  • Shin, Hyeon-Shik;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.473-476
    • /
    • 2007
  • 정보통신기술 특히 인터넷의 급속한 확산으로 웹은 특정계층의 도구가 아니라 모두에게 평등한 보편적 서비스로 자리매김하고 있지만, 장애인 노인 등의 정보취약계층은 이러한 인터넷을 활용하지 못해 불이익을 받는 정보격차(Digital Divide) 현상이 나타나고 있다. 인터넷에 접근하지 못하고 활용하지 못하는 근본적 원인은 웹 접근성(Web Accessibility)의 부재라 할 수 있다. 이에 본 논문에서는 국내외 언론사 홈페이지의 웹 접근성을 평가 비교하여 웹 접근성에 대한 관심을 증가시키고 웹 접근성의 향상 방안을 제시하였다.

  • PDF