• Title/Summary/Keyword: Security Program

Search Result 1,233, Processing Time 0.032 seconds

The Use Plan of the Effective Computer Simulation Program for Strengthening the Disaster Field Response Strategy

  • Ham, Seung Hee;Park, Namkwun;Yoo, Myong O
    • Journal of the Society of Disaster Information
    • /
    • v.12 no.2
    • /
    • pp.176-180
    • /
    • 2016
  • The full extent of damage depend greatly on the quick and rational decision making by the incident commander soon after the disaster. The decision that everybody should wait by the captain, not to enter into the ship by the first dispatched incident commander, broadcasting failure have brought about a huge loss of life at Sewol cruise ship incident. Thus this study reviews the training and education system supporting the rational crisis decision making performed by the incident commander to cut off the expansion of disaster which is caused by the failure of the incident situation awareness and the decision making described above.

Comparative Study on Domestic CBRNE Education Training (국내의 CBRNE 교육훈련 프로그램에 관한 비교 연구)

  • Park, Namkwun;Lee, Jaemin;Kim, Taehwan
    • Journal of the Society of Disaster Information
    • /
    • v.9 no.1
    • /
    • pp.97-104
    • /
    • 2013
  • Locally and abroad, people's anxiety is now at a high due to CBRNE accidents. The accidents occur by various causes, and the scale of disaster could be enlarged. In this study, we focused on CBRNE education training program as a way of reducting damage of CBRNE accidents which could harm unspecified individuals and drew a parallel by a comparative analysis about CBRNE educational programs of domestic institutions.

Analysis FIPS 140-2 DTR(Derived Test Requirement of FIPS 140-2 of CMVP(Cryptographic Module Validation Program) (암호화 모듈 평가 프로그램(CMVP) 표준인 Derived Test Requirement(DTR) of FIPS 140-2 분석)

  • 이병석;정성민;박성근;김석우;박일환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.311-316
    • /
    • 2003
  • 정보통신기술의 발달로 대부분 사회의 기반구조가 사이버 사회로 전환되었고 다양한 형태의 경제사회 활동을 수행키 위해 정보보호제품의 활용이 극대화되었으며 더욱 중요시되었다. 이러한 사회흐름에 기반하여 정보보호제품의 안전한 선택 및 사용을 위한 기본적 선택기준은 검증받은 암호화 모듈을 바탕으로 하는 정보보호제품에 대한 신뢰 기관의 안전성 평가 결과일 것이다. 암호화 모듈에 대한 안전성 평가로 가장 널리 참조되는 것은 미국의 NIST(National Institute of Standards and Technology)가 수행하는 CMVP(Cryptographic Module Validation Program)이며, 세계적으로 인정받고 있다. 본 논문에서는 암호 모듈의 평가체계에 대해 설명하였으며 그 기준인 FIPS 140-2 DTR을 분석하여 향후 개발 가능한 CMVP의 안전성 평가 툴 기준에 대해 제시하였다.

  • PDF

Survey on the Key Generation of the Convergent Encryption for Deduplication in Cloud Computing (클라우드 컴퓨팅에서 중복제거를 위한 수렴 암호화 키 생성에 관한 연구)

  • Seong, Ki-Woong;Lee, Byung-Do;Park, Hyo-min;Shin, Sang UK
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.730-732
    • /
    • 2015
  • 데이터 중복 제거 기술은 클라우드 스토리지에 저장되어 있는 중복된 데이터들 중에 하나의 데이터만 저장하는 기술로, 클라우드 스토리지 서비스에서 저장효율을 높이기 위한 핵심적인 기술 중 하나이다. 하지만 아웃소싱된 데이터가 암호화가 되지 않으면 기밀성을 유지하지 못해 프라이버시에 큰 영향을 끼치게 된다. 데이터를 암호화하여 아웃소싱하는 경우에는 암호문의 특성으로 인해 중복 제거 기술이 적용하기 힘든 단점을 가지고 있으며 이를 위해 수렴 암호화를 사용한다. 본 논문에서는 수렴 암호화로 암호화된 데이터에 대해 중복제거 기술을 적용하는 여러 제안모델을 분석하고, 개선방안을 제시한다.

A Study of Resource Service Management Model for IoT Service Access Control (IoT 서비스 접근 제어를 위한 리소스 서비스 관리 모델 연구)

  • Jang, Deresa;Kim, Jin-Bo;Kim, Mi-Sun;Seo, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.664-667
    • /
    • 2015
  • 사물인터넷(IoT)은 시간과 장소의 제약 없이 모든 사물이 인터넷을 기반으로 정보 교환 및 의사소통을 지원하는 지능형 기술 및 서비스를 의미한다. IoT 기술의 발전과 이를 활용한 서비스 분야는 새로운 융합 서비스 형태로 발전함에 따라 리소스 서비스에 대한 모델 관리 방안 연구가 필요하다. 본 논문에서는 CapSG(Capability Service Gateway)를 이용한 IoT 서비스 접근 제어 플랫폼을 살펴보고, IoT 테스트베드 환경에서 리소스 서비스에 대한 모델 관리 방안을 제시한다.

Investigation of Users' Satisfaction of Control & Operation Technology Development for Secure Container Transportation (컨테이너 화물 안전수송을 위한 관제 및 운용기술 개발에 관한 사용자 만족도)

  • Ha, Chang-Seung;Hwang, Seok-Jun;Sohn, Bo-Ra
    • Journal of Fisheries and Marine Sciences Education
    • /
    • v.24 no.4
    • /
    • pp.482-493
    • /
    • 2012
  • Logistics security has been enhanced to control cargo containers effectively and safely in global logistics. In response to the change, This study describes the system now being developed that tracks container position, watches cargo security status and gets informations of surrounding until the cargos arrived at its destination. We examine completion and satisfaction of the product for prospective users. For this, considering earlier studies about customer trust, satisfaction, service quality and purchase decision, we analyse an effect among the variables empirically. As a result, when the program is released, we examine customers' satisfaction and purchase decision for the informations to be offered from the program.

A method for preventing online games hacking using memory monitoring

  • Lee, Chang Seon;Kim, Huy Kang;Won, Hey Rin;Kim, Kyounggon
    • ETRI Journal
    • /
    • v.43 no.1
    • /
    • pp.141-151
    • /
    • 2021
  • Several methods exist for detecting hacking programs operating within online games. However, a significant amount of computational power is required to detect the illegal access of a hacking program in game clients. In this study, we propose a novel detection method that analyzes the protected memory area and the hacking program's process in real time. Our proposed method is composed of a three-step process: the collection of information from each PC, separation of the collected information according to OS and version, and analysis of the separated memory information. As a result, we successfully detect malicious injected dynamic link libraries in the normal memory space.

Features Of Psychological And Pedagogical Conditions For The Development Of Motivation Of Applicants For Higher Education

  • Chernova, Iryna;Vdovina, Olena;Dragomyretska, Olga;Khodykina, Yuliia;Medvedieva, Olha;Gvozdetska, Svitlana
    • International Journal of Computer Science & Network Security
    • /
    • v.21 no.7
    • /
    • pp.82-86
    • /
    • 2021
  • The article analyzes the psychological and pedagogical scientific literature on the problem of motivation of students' educational activity, compiled and implemented a diagnostic research program, studied the system of conditions for the development of motivation for educational activity of students, compiled and implemented a program for the development of motivation for educational activity of students, highlighted the features of motivation for educational activity of students and conducted a comparative study analysis.

Design of Gas-station Searching System Using GIS based Context-Information of Driver (GIS 기반의 운전자 상황정보를 이용한 주유소 최적 검색 시스템 설계)

  • Seo, Tae-Woong;Lee, Seok-Cheol;Kim, Chang-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.154-157
    • /
    • 2010
  • 현재 자동차 네비게이션의 위치검색 기능은 사용자가 해당 지역과 주유소 선택을 하면 사용자에게 리스트로 결과를 출력하는 일반적인 검색 방법을 사용한다. 그러나 대부분의 운전자들은 주로 이용하는 주유 업체가 정해져 있고 현재 자동차의 연료 잔량, 리터당 연료의 가격 등의 조건이 정해져 있다. 따라서 본 논문에서는 운전자가 주유소를 결정하는 상황정보 등, 몇 가지 주요 조건을 제시하고, 운전자에게 불필요한 주유소 정보를 제공하지 않도록 운전자의 개인정보에 의한 지능형 검색을 하게 한다. 최종적으로 GIS 분석을 통해 최적의 주유소 검색을 제공하는 시스템을 설계한다.

Strengthening Safety for National Assembly: Focus on the Public Tour System (국회 안전확보를 위한 보안성 강화방안: 참관제도를 중심으로)

  • Choi, Kwan;Kim, Minchi
    • Convergence Security Journal
    • /
    • v.17 no.3
    • /
    • pp.115-124
    • /
    • 2017
  • The purpose of this study is to provide measures for National Assembly safety and control safety issues arise from increased National Assembly public tour services. First, the study provided the definition of National Assembly public tour and types of tour services, tour procedures, and visitor guidelines. Next, risk factors for National Assembly were discussed and environmental security of national major facilities were compared. Furthermore, four measures for strengthening safety for National Assembly were discussed. First, it is important to utilize special security guards in National Assembly since they can use special weapons unlike general security guards. Second, special guards can be flexibly utilized compared to general security guards. Third, based on the Private Security Law, there is no legal issues for utilizing special security guards since National Assembly is categorized as national major facilities. Fourth, educational programs for security guards are focused on National Assembly safety, brief education, martial arts, customer satisfaction, more specialized educational program for public tour programs should be provided.