• 제목/요약/키워드: security associations

검색결과 45건 처리시간 0.021초

한국경비협회(韓國警備協會)의 활성화(活性化) 방안(方案) -한일경비협회(韓日警備協會)의 비교(比較)를 중심으로- (A Study on Korean Security association - In comparison with All Japan Security Service Association -)

  • 최은하;김학범
    • 시큐리티연구
    • /
    • 제15호
    • /
    • pp.317-336
    • /
    • 2008
  • 본 연구는 한국경비협회의 실태를 파악하고 협회의 역할과 보완에 관한 제언을 하고자 일본전국경비업협회를 소개하고 비교 고찰하였다. 일본의 전국경비업협회와 우리의 한국경비협회 간의 비교를 통해 그 도입을 긍정적으로 고려해 볼만한 것으로서는 여러 가지가 있지만, 무엇보다도 일본 전국경비업협회에서 특이할만한 사항으로 교통유도경비원제도와 찬조회원제도, 전 경찰고위직 출신의 전무이사와 상무이사가 실질적 운영을 한다는 것을 들 수 있는데, 이는 재정의 충원과 경찰과의 관계증진 효과의 제고를 높이기 위한 것이다. 우리도 이러한 경찰과의 관계증진과 더불어 다양화된 활동의 범위를 모색할 필요가 있다. 그리고 일본 전국경비업협회는 자격증 취득 후에도 기타 여러 가지 교육으로 업무의 효과적 대응을 위한 재충전을 해주고 있다. 즉 관련자들에 대한 교육을 중요한 업무로서 수행하고 있는 것이다. 결국 한국경비협회에 가장 시급한 문제는 자체 역량강화를 통하여 회원업체에게 유익한 존재가 되어야 한다는 점이다. 단지 외국의 경비협회제도를 모방하자는 것이 아니라 내실화의 다양한 노력이 미래 민간경비시장의 지속적 안정을 도모할 수 있다는 것이다.

  • PDF

퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크 (A Study of Pervasive Roaming Services with Security Management Framework)

  • 김관연;황지온;김용;엄윤식;박세현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.115-129
    • /
    • 2007
  • 유비쿼터스 및 자동화된 컴퓨팅 환경은 개방적이고 동적이어야 하며, 끊김 없는(seamless)소프트웨어와 시스템 구조의 연동을 통한 일반적인 무선 접근으로 사용자에게 다가가는 퍼베이시브 서비스를 제공해야한다. 하지만 다양한 네트워크에서 모든 이동 기기들 간에 미리 정의된 보안 인증을 포함한 로밍 서비스를 제동하기는 매우 복잡하고 어렵다. 더욱이 퍼베이시브서비스 환경에서 끊김 없는 통신 서비스를 제공하기 위해, 다양한 무선 사업자간에 로밍 협정을 세팅하거나 스마트카드 기반의 효율적인 사용자 프로파일 모델링 연구나 다양한 종류의 사용자 인터페이스를 이용하여 자동화된 사용자 인증 시스템을 위한 보안 방안에 관한 연구는 많지 않다. 사용자에게 다가가는 네트워크 도메인 간의 퍼베이시브 보안 서비스를 포함한 상호 로밍이 가능한 로밍 코디네이터 기반의 보안 관리 프레임워크를 제안한다. USIM(Universal Subscriber Identity Module Card)을 이용한 상용 이동 통신은 하나의 서비스 도메인에서만 가능하지만 본 논문에서 제안한 로밍 코디네이터(Roaming Coordinator)는 PWLAN(Public Wireless Local Area Network)이나 3G 이동통신 그리고 WMAN(Wireless Metropolitan Area Network) 등의 다른 네트워크 도메인에서의 보안 서비스를 보다 안전하고 쉽게 제공할 수 있다.

모바일과 의료서비스 간의 새로운 융합 가능성에 관한 연구 (A Study on the Possible New Fusion between Mobile and Healthcare Service)

  • 신용재;김진화;이재범
    • 한국IT서비스학회지
    • /
    • 제11권sup호
    • /
    • pp.27-39
    • /
    • 2012
  • As many applications are possible now in mobile environment with the trend of mobile convergence, diverse applications in healthcare industry are also possible in mobile devices. Though lots of researches on mobile and health services are introduced, they are limited to specific area or techniques. This study shows possible directions of fusion between mobile technologies and health services in the future using a data mining technique called association rule analysis. The data used in this study is collected from web pages containing key words related to mobile technologies and health services. The analysis shows that current cases of fusion between monitoring based telemedicine and patients. It also shows another case of fusion between mobile hospital and medical screen charts. These show that fusion between mobile technologies and health services already began in industry. Association rules are found between well-being, city, diet, and sleep. The association rules containing security and privacy, though their associations are not so strong, also show that security and privacy of patient information should be protected in the future. The results show that the fusion of mobile technologies and health services is expected to provide health services to more users and larger areas. It is also expected to create new diverse business models in the future.

Linguistic and Stylistic Markers of Influence in the Essayistic Text: A Linguophilosophic Aspect

  • Kolkutina, Viktoriia;Orekhova, Larysa;Gremaliuk, Tetiana;Borysenko, Natalia;Fedorova, Inna;Cheban, Oksana
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.163-167
    • /
    • 2022
  • The article explores linguo-stylistic influence markers in essayistic texts. The novelty of this investigation is provided by its perspective. Essayism is looked at as a style of thinking and writing and studied as a holistic philosophical and cultural phenomenon, as a revalent form of comprehension of reality that features non-lasting author's judgements and enhancement of the author's voice in the text. Based on the texts by V. Rosanov, G.K. Chesterton, and D. Dontsov, the remarkable English, Russian, and Ukrainian essay-writers of the first party of the 20th century, the article tracks the typical ontological-and-existentialist correlation at the content, stylistic, and semantic levels. It is observed in terms of the ideas presented in the texts of these publicists and the lexicostylistic markers of the influence on the reader that enable these ideas to implement. The explored poetic syntax, key lexemes, dialogueness, intonational melodics, specific language, free associations, aphoristic nature, verbalization of emotions and feeling in the psycholinguistic form of their expression, stress, heroic elevation, metaphors and evaluative linguistic units in the ontological-and-existentialist aspects contribute to extremely delicate and demanding nature of the essayistic style. They create a "lacework" of unpredictable properties, intellectual illumination, unexpected similarity, metaphorical freshness, sudden discoveries, unmotivated unities.

Agile Software Development Methodologies Evaluation Research Analysis: A review

  • Sadaf Niaz;Babar Hayat
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.103-110
    • /
    • 2024
  • In the quickly developing world, the idea of the conventional advancement needs to advance[1]. When applied to the advanced work environment, the conventional strategies give as much damage as they do great. Tragically, an absence of versatility in the customary techniques has prompted an inflexible work structure that is truly not viable with the present business. The Agile technique is, subsequently, a more adequate practice, in view of creating programming at a faster speed, while as yet looking after proficiency. The coordinated programming improvement strategies are concentrated in this paper. As per study results, Agile software development group needs solid client association; great light-footed task the executives' measures; item proprietor expands business esteem conveyed by group and need and draw in partners; great deft designing procedures or practices; and great advancements and advancement apparatuses[2]. This examination has suggestions for positive social change since associations that comprehend the basic components might have the option to improve project the executives' systems and money saving advantages prompting higher effectiveness, productivity, and efficiency hence profiting the board, representatives, and client. This survey paper incorporates various methodologies of Agile and their analysis.

악성코드 대응을 위한 신뢰할 수 있는 AI 프레임워크 (Trustworthy AI Framework for Malware Response)

  • 신경아;이윤호;배병주;이수항;홍희주;최영진;이상진
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.1019-1034
    • /
    • 2022
  • 4차 산업혁명의 초연결사회에서 악성코드 공격은 더욱 기승을 부리고 있다. 이러한 악성코드 대응을 위해 인공지능기술을 이용한 악성코드 탐지 자동화는 새로운 대안으로 주목받고 있다. 그러나, 인공지능의 신뢰성에 대한 담보없이 인공지능을 활용하는 것은 더 큰 위험과 부작용을 초래한다. EU와 미국 등은 인공지능의 신뢰성 확보방안을 강구하고 있으며, 2021년 정부에서는 신뢰할 수 있는 인공지능 실현 전략을 발표했다. 정부의 인공지능 신뢰성에는 안전과 설명가능, 투명, 견고, 공정의 5가지 속성이 있다. 우리는 악성코드 탐지 모델에 견고를 제외한 안전과, 설명가능, 투명, 공정의 4가지 요소를 구현하였다. 특히 외부 기관의 검증을 통해 모델 정확도인 일반화 성능의 안정성을 입증하였고 투명을 포함한 설명가능에 중점을 두어 개발하였다. 변화무쌍한 데이터에 의해 학습이 결정되는 인공지능 모델은 생명주기 관리가 필요하다. 이에 인공지능 모델을 구성하는 데이터와 개발, 서비스 운영을 통합하는 MLOps 프레임워크에 대한 수요가 늘고 있다. EXE 실행형 악성코드와 문서형 악성코드 대응 서비스는 서비스 운영과 동시에 데이터 수집원이 되고, 외부 API를 통해 라벨링과 정제를 위한 정보를 가져오는 데이터 파이프라인과 연계하도록 구성하였다. 클라우드 SaaS 방식과 표준 API를 사용하여 다른 보안 서비스 연계나 인프라 확장을 용이하게 하였다.

Key Infection의 보안성 향상을 위한 개선된 키 설정 방법 (Security-Enhanced Key Establishment Scheme for Key Infection)

  • 황영식;한승완;남택용
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.24-31
    • /
    • 2006
  • 기존의 보안 메커니즘들은 센서 노드의 자원의 제약 사항들로 인해 센서 네트워크 분야에서는 적용하기 쉽지 않다. 따라서 센서 네트워크상의 보안 이슈들은 센서 네트워크의 구현에 있어서 선행적으로 해결되어야 하는 문제로 인식된다. 이런 보안 이슈들 중 키 설정은 두 노드들 간의 보안 통신을 위해 초기 단계에서 해결되어야 하는 매우 중요한 보안 요소이다. 최근 R. Anderson 등에 의해 Key Infection이라는 commodity sensor network 상의 키 설정 방법이 제안되었지만 key infection의 경우 공격자가 초기 키 설정 시간에 전송되는 키 정보를 감청할 수 있는 영역이 존재하는 본질적인 취약점을 가지고 있다. 따라서 본 논문에서는 key infection의 위험 영역을 효율적으로 줄이는 보안 메커니즘을 제안함으로써 key infection의 보안성 향상을 위한 키 설정 방법을 제안한다. 제안된 보안 메커니즘은 key infection의 위험 영역을 줄이기 위해 초기 키 설정 시에 다른 이웃 노드의 정보를 추가적으로 이용하여 공유키 쌍(pair-wise key)을 생성한다. 추가적인 키 정보를 이용함으로써 새로운 위험 영역을 얻을 수 있으며 이 영역은 기존 key infection의 위험 영역보다 면적이 감소하였기 때문에 보다 보안이 향상된 키 설정을 할 수 있다. 또한 제안된 보안 메커니즘의 안전성 평가를 위해 논리적, 수학적 관점에서 비교 평가한다.

통합된 WLAN/3G 네트워크의 증명 방법의 분석 (Analysis of Authentication Architecture in Integrated WLAN/3G Networks)

  • ;한경헌;조병록;한승조
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.237-242
    • /
    • 2008
  • A number of wireless technologies have been implemented, but each technology has its limitation in terms of coverage and bandwidth. WLAN and 3G cellular network has emerged to be a complementary platform for wireless data communications. However, the mobility of roaming terminals in heterogeneous networks poses several risks. To maintain secure communications in universal roaming, the effective authentication must be implemented. The focus of this paper is on analysis of authentication architecture involved in integrated WLAN/3G networks.

  • PDF

A Critical Analysis of Buyer Authenticated Credit Card Payment Programs: The Online Merchant′s Perspective

  • Ally, Mustafa A.;Toleman, Mark
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2004년도 e-Biz World Conference
    • /
    • pp.75-82
    • /
    • 2004
  • Recently introduced by the major credit card associations as replacements for the decommissioned SET and 3DSET protocols, the new payment models, 3DSecure and UCAF/SPA, have been designed to provide online merchants with a solution to an existing problem in online credit card transactions - the lack of an effective and efficient means of authenticating cardholders. The expected benefits arising from this added level of security from the merchant′s perspective are increased consumer confidence, significant reduction in the levels of fraud and charge backs and "liability shift". Using data gleaned from preliminary interviews, discussion forums and promotional material, we present a critical analysis of the potential barriers and facilitators that will impact on the widespread traction of these programs in the marketplace in the coming years.

  • PDF

Associations between food insecurity and healthy behaviors among Korean adults

  • Chun, In-Ae;Ryu, So-Yeon;Park, Jong;Ro, Hee-Kyung;Han, Mi-Ah
    • Nutrition Research and Practice
    • /
    • 제9권4호
    • /
    • pp.425-432
    • /
    • 2015
  • BACKGROUND/OBJECTIVES: Food insecurity has been suggested as being negatively associated with healthy behaviors and health status. This study was performed to identify the associations between food insecurity and healthy behaviors among Korean adults. SUBJECTS/METHODS: The data used were the 2011 Community Health Survey, cross-sectional representative samples of 253 communities in Korea. Food insecurity was defined as when participants reported that their family sometimes or often did not get enough food to eat in the past year. Healthy behaviors were considered as non-smoking, non-high risk drinking, participation in physical activities, eating a regular breakfast, and maintaining a normal weight. Multiple logistic regression and multinomial logistic regression analyses were used to identify the association between food insecurity and healthy behaviors. RESULTS: The prevalence of food insecurity was 4.4% (men 3.9%, women 4.9%). Men with food insecurity had lower odds ratios (ORs) for non-smoking, 0.75 (95% CI: 0.68-0.82), participation in physical activities, 0.82 (95% CI: 0.76-0.90), and eating a regular breakfast, 0.66 (95% CI: 0.59-0.74), whereas they had a higher OR for maintaining a normal weight, 1.19 (95% CI: 1.09-1.30), than men with food security. Women with food insecurity had lower ORs for non-smoking, 0.77 (95% CI: 0.66-0.89), and eating a regular breakfast, 0.79 (95% CI: 0.72-0.88). For men, ORs for obesity were 0.78 (95% CI: 0.70-0.87) for overweight and 0.56 (95% CI: 0.39-0.82) for mild obesity. For women, the OR for moderate obesity was 2.04 (95% CI: 1.14-3.63) as compared with normal weight. CONCLUSIONS: Food insecurity has a different impact on healthy behaviors. Provision of coping strategies for food insecurity might be critical to improve healthy behaviors among the population.