• 제목/요약/키워드: Security Measurement

검색결과 445건 처리시간 0.022초

장애인 사회보장수급권의 실효성 기준에 관한 연구 (Standards on the Effectiveness of the Rights to Social Security of People with Disability)

  • 서정희
    • 한국사회복지학
    • /
    • 제62권1호
    • /
    • pp.211-235
    • /
    • 2010
  • 본 연구는 장애인 사회보장수급권의 실효성 기준에 관한 연구이다. 시민권론과 기본권론 그리고 장애인 복지 논의들을 결합하여 장애인 사회보장수급권의 실효성을 가늠할 수 있는 기준을 마련함으로써, 장애인을 위한 사회보장이 명목적이지 않고 실효적으로 존재하기 위해 요구되는 구체적인 지침을 제시하는 데 그 목적이 있다. 일반적인 사회보장수급권의 실효성 논의를 토대로 사회보장수급권의 4대권리 영역과 5대 일반원칙을 도출하고, 이를 장애인의 3대 사회보장 영역에 적용할 수 있도록 확대하였다. 또한 장애인 집단의 특수성을 반영한 구체적인 기준을 설정하였다. 각 기준들을 개별 법률에 적용하는 동 기준의 측정치는 '높다'와 '낮다'이다. 이러한 장애인 사회보장수급권의 실효성에 관한 기준 연구는 다음과 같은 함의가 존재한다. 첫째, 정책적 측면에서 동 기준은 장애인 사회보장 제도의 수준에 대한 객관적인 인식을 가능하게 한다. 둘째, 이론적 측면에서 동 연구는 학제간 연구를 통해 일반적인 사회보장수급권의 실효성에 대한 논의를 보다 확장시킴과 동시에 장애인 사회보장수급권의 실효성 기준을 구체적으로 제시함으로써 실증 연구의 토대를 마련하였다.

  • PDF

정보보호 위원회 활동에 따른 정보보호 거버넌스 구현 효과에 관한 연구 (A study on effects of implementing information security governance by information security committee activities)

  • 김건우;김정덕
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.915-920
    • /
    • 2015
  • 정보보호 거버넌스의 주체는 최고경영층이지만 여전히 정보보호 활동에 대한 최고경영층의 참여는 미흡한 실정이다. 이러한 상황에서 정보보호 위원회는 최고경영층의 정보보호 활동 참여를 활성화 하는데 좋은 방법이 될 수 있으며, 결국 정보보호 위원회 활동은 정보보호 거버넌스 구현을 위한 필수 요소라 할 수 있다. 본 연구의 목적은 정보보호 위원회의 활동이 정보보호 거버넌스 구현과 보안효과에 미치는 영향을 확인하는 것이며, 실증연구 분석을 위해 설문조사를 실시하였고, 수집된 자료는 PLS(Partial Least Square)를 이용하여 측정모형 및 구조모형 검정을 실시하였다. 연구 결과, 가치전달과 관련된 가설이 기각되었으며, 향후 정보보호가 비즈니스에 긍정적인 가치를 전달 할 수 있는 방안에 대한 연구가 필요하다.

외주 개발 웹 어플리케이션 테스팅의 보안성 강화 방안 (Enhanced Security Measurement of Web Application Testing by Outsourcing)

  • 최경호;이동휘
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.3-9
    • /
    • 2015
  • 웹 서비스를 가능하게 하는 웹 어플리케이션은 내부 개발자가 보안 의식을 갖고 만든다면 일정 수준 이상의 안전성을 보여준다. 하지만 외주 개발의 경우, 품질의 우수성보다는 요구 사항을 충족하고 요청 받은 기능을 실행시키는데 주안점이 있기 때문에 안전성이 우선되지 못한다. 따라서, 본 논문에서는 소프트웨어에 대한 객관적이고도 독립적인 시각으로의 평가를 가능하게 해주는 소프트웨어 테스트 절차를 보안 중심으로 개선하였다. 제안된 모델은 웹 어플리케이션의 외주 개발 시에도 초기부터 보안을 고려할 수 있게 해주며, 특히 보안 인식이 부족한 상황에서 작성된 프로그램의 수정 소요 발생으로 인한 개발 일정 지연 사태를 미연에 방지할 수 있는 효과가 있음을 확인하였다. 이러한 결과는 자원관리체계를 중심으로 웹 어플리케이션에 대한 소요가 증가하고 있는 국방 분야에서도 엄격한 테스트를 토대로 보안 취약점을 지닌 채 서비스되는 것을 방지할 수 있기에 활용이 가능할 것으로 판단된다.

정보보안에 대한 연구 트렌드 분석 (Analysis of Global Research Trend on Information Security)

  • 김원필
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1110-1116
    • /
    • 2015
  • 본 논문에서는 정보보안에 대한 글로벌 연구 트렌드에 대한 분석을 다룬다. 정보를 이용하는 모든 분야에서 보안을 필요로 하기 때문에, 새롭게 생성되거나 급격하게 발전하는 분야를 발굴하는 것이 정보보안의 방향을 설정하는 것이 될 수 있다. 이에 본 연구의 목적은 정보보안과 관련한 기술들을 파악하고, 이들을 트렌드 관점에서 해석함으로써 향후를 전망해보고자 한다. 현재의 수준은 거시적 관점에서의 분석을 위한 초기 연구로써, 기술들 사이의 연도별 공기정보를 이용하여 2001년부터 2014년까지의 연관성을 측정하고, 상위 연관 기술 자체의 트렌드와 상호 비교하여 그 의미를 분석하였다. 결론적으로는 안드로이드 플랫폼, 빅데이터, 사물인터넷, 모바일 분야, 클라우드 컴퓨팅이 정보보안에 유망한 기술 분야라 할 수 있다.

Cloud and Fog Computing Amalgamation for Data Agitation and Guard Intensification in Health Care Applications

  • L. Arulmozhiselvan;E. Uma
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.685-703
    • /
    • 2024
  • Cloud computing provides each consumer with a large-scale computing tool. Different Cyber Attacks can potentially target cloud computing systems, as most cloud computing systems offer services to many people who are not known to be trustworthy. Therefore, to protect that Virtual Machine from threats, a cloud computing system must incorporate some security monitoring framework. There is a tradeoff between the security level of the security system and the performance of the system in this scenario. If strong security is needed, then the service of stronger security using more rules or patterns is provided, since it needs much more computing resources. A new way of security system is introduced in this work in cloud environments to the VM on account of resources allocated to customers are ease. The main spike of Fog computing is part of the cloud server's work in the ongoing study tells the step-by-step cloud server to change the tremendous measurement of information because the endeavor apps are relocated to the cloud to keep the framework cost. The cloud server is devouring and changing a huge measure of information step by step to reduce complications. The Medical Data Health-Care (MDHC) records are stored in Cloud datacenters and Fog layer based on the guard intensity and the key is provoked for ingress the file. The monitoring center sustains the Activity Log, Risk Table, and Health Records. Cloud computing and Fog computing were combined in this paper to review data movement and safe information about MDHC.

A study on the model of homebound senior's meal satisfaction related to the quality of life

  • Lee, Sun-Mee;Joo, Na-Mi
    • Nutrition Research and Practice
    • /
    • 제6권4호
    • /
    • pp.357-365
    • /
    • 2012
  • This study was conducted to develop a construct model regarding the daily activities, emotional security provided by food, enjoyment of food, level of satisfaction with delivered food, and the quality of life of homebound seniors who benefitted from meal delivery programs. The data were analyzed by SAS 9.2 and the Structural Equation Model (SEM), which was created by Analysis of Moment Structure (AMOS) 5.0 packages. The reliability of the data was confirmed by an exploratory factor analysis and through a Cronbach's alpha coefficient, and the measurement model proved to be appropriate by a confirmatory factor analysis of the measurement model in conjunction with AMOS. The results of the correlations between all the variables showed significant positive correlations (P < 0.05). The path analysis demonstrated that the daily activities (P < 0.01) and the emotional security created by food (P < 0.05) had positive correlations with the foodservice satisfaction (P < 0.05), while the daily activities (P < 0.05), the sense of emotional security made by food (P < 0.05), and food enjoyment (P < 0.05) also presented significant positive correlations with the quality of life. However, the food service satisfaction was shown to directly, but not significantly, affect the quality of life. This revealed that the current meal delivery programs needed to be improved in several directions.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

장애물이 존재하는 검색공간에서 역최대근접질의 처리방법에 관한 연구 (The Processing Method for a Reverse Nearest Neighbor Queries in a Search Space with the Presence of Obstacles)

  • 선휘준;김홍기
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.81-88
    • /
    • 2017
  • 암호화된 공간데이터베이스와 같은 최근의 여러 응용에서는 질의 기준이 최대근접객체가 되는 객체들을 찾는 역최대 근접질의가 자주 발생한다. 실세계의 검색공간에는 강, 호수 그리고 고속도로 등과 같은 다양한 장애물이 존재하며, 이러한 환경에서 검색성능을 높이기 위해서는 장애물을 고려한 검색거리 측도가 반드시 필요하다. 본 연구에서는 장애물이 존재하는 검색공간에서 역최대근접질의 처리를 최적화하기 위한 검색거리 측도들과 질의처리 알고리즘을 제시한다.

The Psychometric Properties of Distance-Digital Subjective Happiness Scale

  • Almaleki, Deyab A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권5호
    • /
    • pp.211-216
    • /
    • 2021
  • This study intended to test the structure of the latent factor of a subjective happiness scale and the stability of invariance across groups of students' classifications (gender and students' status). In the large, non-clinical sample (619), students completed the subjective happiness scale. The (CFA) confirmatory factor analysis was used to investigate the factor-structure of the measure, and multiple-group confirmatory factor analysis (MGCFA) model was used to test the stability of invariance across groups of students classifications. The findings of the CFA indicated support for the original one-factor model. Additional analyses of the MGCFA method support the measurement (configural, metric and strong) invariant and practical invariant components of this model. There was an invariant across gender. There was partially invariant across groups of students' statuses. The scale exists in both groups to assess the same concepts of (single and married), excluding Items 3 and 4. Given that this study is the first investigation for the structure of the subjective happiness scale.

The Effect of Methods of Estimating the Ability on The Accuracy and Items Parameters According to 3PL Model

  • Almaleki, Deyab A.;Alomrany, Ahoud Ghazi
    • International Journal of Computer Science & Network Security
    • /
    • 제21권7호
    • /
    • pp.93-102
    • /
    • 2021
  • This study aimed to test method on the accuracy of estimating the items parameters and ability, using the Three Parameter Logistic. To achieve the objectives of the study, an achievement test in chemistry was constructed for third-year secondary school students in the course of "natural sciences". A descriptive approach was employed to conduct the study. The test was applied to a sample of (507) students of the third year of secondary school in the "Natural Sciences Course". The study's results revealed that the (EAP) method showed a higher degree of accuracy in the estimation of the difficulty parameter and the abilities of persons higher than the MML method. There were no statistically significant differences in the accuracy of the parameter estimation of discrimination and guessing regarding the difference of the two methods: (MML) and (EAP).