• 제목/요약/키워드: security requirement

검색결과 393건 처리시간 0.025초

Design and Implementation of a Wearable LED Display Device

  • Shin, Seung-Hyeok
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권10호
    • /
    • pp.7-13
    • /
    • 2015
  • Wearable device, next generation smart device, is consistently growing. The flexible display will be a kind of display in the wearable device. The flexible display technology is now evolving with end-user requirement such as portability and easy installation. Previous wearable display products still have some difficulties in manufacturing and in flexibility whole device. But it can be a flexible display with LED device and utilized in commercial area. In this paper, we propose a driver to control the LED display and implement a flexible LED display system.

경비업법상 신변보호 관련 규정의 문제점과 개선방안 (A Study on Problems and Improvement of Personal Protective Regulations in Security Industry Act)

  • 박정섭
    • 시큐리티연구
    • /
    • 제51호
    • /
    • pp.81-100
    • /
    • 2017
  • 최근 우리 사회는 인구의 도시집중화와 외국인의 이민 유입으로 범죄의 유형 및 형태가 다변화 되어가고 있다. 기존의 살인, 납치, 성폭력 등의 강력 범죄이외 학교폭력, 데이트 폭력, 가정폭력, 노인폭력을 비롯한 사회증오형 범죄, 묻지 마 범죄 등 다양한 범죄는 국민 생활 전반으로 확산되고 있다. 이러한 국내 실태에 따라 신변보호에 대한 수요가 급증하면서 민간경비 산업의 규모는 지속적으로 확장 되어가고 있다. 민간경비 산업의 발전에 수반하여 그에 대한 법 제도적인 측면이 체계적으로 정비되고 개선되어야 함에도 불구하고 국내 경비업법상 신변보호 관련 규정은 수차례의 개정에도 불구하고 1995년 법 규정이 현재까지 유지되고 있어서 사회의 변화 및 민간경비업의 현실과 괴리되어 본래의 취지에 부합하지 못하고 있다. 특히 신변보호업과 시설경비업은 경비업법상 법체계 및 구성요건이 동일하여 경비업자 및 종사자 또는 관리 감독 기관인 경찰까지도 경비업무의 범위와 임무에 대해 혼란을 갖는 문제점이 제시되고 있다. 이러한 문제들을 개선하기 위해서는 경비업법상 신변보호 관련 규정의 체계적인 법 제도적 정비가 필요하다. 본 연구에서는 현행 경비업법상 신변보호 관련 규정을 검토하고, 이에 따른 문제점을 도출하여 법 개정을 하는데 있어 현실적인 근거가 될 수 있도록 개선 및 발전방안을 제시하였다.

  • PDF

Bilinear Group에서 속성 은닉을 가지는 안전한 내적 암호화 방식 (Secure Inner Product Encryption Scheme with Attribute Hiding in Bilinear Groups)

  • 리프키 사디킨;박영호
    • 전자공학회논문지
    • /
    • 제51권1호
    • /
    • pp.57-70
    • /
    • 2014
  • 내적 암호화 방식은 비밀키와 암호문 사이에 파인 그레인 관계를 제공하는 암호학적 프리미티브이다. 본 논문은 완전한 속성 은닉 보호를 수행하는 새로운 IPE 방식을 제안한다. 제안한 IPE 방식은 합성 위수의 bilinear groups에 기반한다. 본 논문에서는 이중 암호화 시스템 체계를 사용하여 제안한 IPE의 완전한 속성 은닉 보호를 증명한다. 성능 분석에서 기존의 IPE 방식들과 제안한 IPE 방식의 연산량과 메모리 할당량을 비교한다.

적시적정공급을 위한 물자확보수준결정에 관한 연구 (A Study on the Determination of Material Security Level for Just in Time Supply)

  • 최정상
    • 산업경영시스템학회지
    • /
    • 제16권27호
    • /
    • pp.35-42
    • /
    • 1993
  • Just in time backup of the essential materials at industry and military is very important. Especially in case of military essential materials at wartime is so important as it controls victory and/or defeat. This paper presents the new approach for just in time suppling the essential materials at the beginning wartime - security step of materials, reservation priority and quantity requirement degree. In order to build the new approach, we introduced the concepts of cost and effect analysis for each essential item. First of all, the developed model will be useful to maximize combat sustaning power under constraint of budget.

  • PDF

An Identity-Based Key-Insulated Encryption with Message Linkages for Peer-to-Peer Communication Network

  • Hsu, Chien-Lung;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권11호
    • /
    • pp.2928-2940
    • /
    • 2013
  • Key exposure is a major threat to secure cryptosystems. To mitigate the impact caused by key-compromise attacks, a key-insulated cryptographic mechanism is a better alternative. For securing the large message communication in peer-to-peer networks, in this paper, we propose the first novel identity-based key-insulated encryption (IB-KIE) scheme with message linkages. Our scheme has the properties of unbounded time periods and random-access key-updates. In the proposed scheme, each client can periodically update his private key while the corresponding public one remains unchanged. The essential security assumption of our proposed scheme is based on the well-known bilinear Diffie-Hellman problem (BDHP). To ensure the practical feasibility, we also formally prove that the proposed scheme achieves the security requirement of confidentiality against indistinguishability under adaptive chosen-ciphertext attacks (IND-CCA2) in the random oracle model.

Secure Blocking + Secure Matching = Secure Record Linkage

  • Karakasidis, Alexandros;Verykios, Vassilios S.
    • Journal of Computing Science and Engineering
    • /
    • 제5권3호
    • /
    • pp.223-235
    • /
    • 2011
  • Performing approximate data matching has always been an intriguing problem for both industry and academia. This task becomes even more challenging when the requirement of data privacy rises. In this paper, we propose a novel technique to address the problem of efficient privacy-preserving approximate record linkage. The secure framework we propose consists of two basic components. First, we utilize a secure blocking component based on phonetic algorithms statistically enhanced to improve security. Second, we use a secure matching component where actual approximate matching is performed using a novel private approach of the Levenshtein Distance algorithm. Our goal is to combine the speed of private blocking with the increased accuracy of approximate secure matching.

동등한 권한을 가진 대표노드를 위한 비공개 블록 암호화 기법 (Fair Private Block Encryption Protocol for Delegated Node of Public Blockchain)

  • 정승욱;이후기
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.11-18
    • /
    • 2019
  • 현재의 퍼블릭 블록체인은 누구나 원장의 내용을 볼 수 있도록 설계가 되어있다. 하지만 응용에 따라서 비밀 정보를 블록체인에 저장해야 하는 경우도 있으나 이에 대한 연구는 아직 미진한다. 본 논문에서는 DPoS(Delegated Proof of Stack) 합의 방식을 사용하는 블록체인을 대상으로 공개 블록과 비공개 블록의 두 개층으로 이루어진 블록체인을 제안하고 비공개 블록의 암호화를 위한 요구사항을 도출하였다. 도출된 암호화 요구사항을 만족하는 dealer없는 t-of-n threshold 암호화를 제안하였다. 제안된 기법이 대표노드간의 공평성과 동일한 신뢰성을 만족하는 특징을 가진다.

대규모 네트워크를 위한 침입 탐지결정모듈 설계 (PUM: Processing Unit Module Design of Intrusion Detector for Large Scale Network)

  • 최인수;차홍준
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.53-58
    • /
    • 2002
  • 인터넷 사용의 일반화는 정보보호라는 새로운 도구화를 요구하게 되었다. 따라서 정보시스템에 대한 침입, 정보 탈취, 변경 및 훼손 또는 의도적인 유출에 따르는 정보 보호는 시스템보호를 위한 시스템사용자 인준 문제에서 외부로부터 침입 탐지의 필요성이 요구된다. 그러므로 이 문제에서 여러 가지 사례의 지능화 침입 수법에 대한 호스트 로그(host log)를 분석하고, 네트워크_패킷(network_packet)을 분석해 대규모 네트워크 환경에서 이용할 수 있는 침입 탐지결정모듈 PUM(Processing Unit Module)설계를 제안한다.

  • PDF

민감도 분석을 이용한 소프트웨어 최적방출시기에 관한 연구 (The Study of Software Optimal Release Using Sensitivity Analysis)

  • 신현철
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.121-126
    • /
    • 2008
  • 소프트웨어 제품을 개발하여 테스팅을 거친 후 사용자에게 인도하는 시기를 결정하는 일은 아주 실제적이고 흥미 있는 일이 된다. 이러한 문제를 소프트웨어 최적 방출시기라고 한다. 본 연구에서는 이러한 방출문제에 대하여 연구되었다. 수명분포는 감마족 분포에서 대표적인 어랑 문포 모형을 이용한 최적 방출시기에 관한 문제를 다루었다. 소프트웨어 요구 신뢰도를 만족시키고 소프트웨어 개발 및 유지 총비용을 최소화 시키는 최적 소프트웨어 방출 정책에 대하여 논의 되었고 민감도 분석을 이용하여 효율적 최적 방출시기가 논의되었다.

  • PDF

PSMVL : A Concurrency Control Protocol for Real-Time Secure Database Systems

  • Park, Chan-jung;Park, Seog
    • Journal of Electrical Engineering and information Science
    • /
    • 제2권5호
    • /
    • pp.89-99
    • /
    • 1997
  • The application for real-time database systems must satisfy timing constraints. Typically the timing constraints are expressed in the form of deadlines which are represented by priorities to e used by schedulers. In any real-time applications, since the system maintains sensitive information to be shared by multiple users with different levels of security clearance, security is another important requirement. As more advanced database systems are being used in applications that need to support timeliness while managing sensitive information, protocols that satisfy both requirements need to be developed. In this appear, we proposed a new priority-driven secure multiversion locking (PSMVL) protocol for real-time secure database systems. The schedules produced by PSMVL are proven to e one-copy serializable. We have also shown tat the protocol eliminates covert channels and priority inversions. The details of the protocol, including the compatibility matrix and the version selection algorithms are presented. the results of the performance comparisons of our protocol with other protocols are described.

  • PDF