검색결과

검색조건
좁혀보기
검색필터
결과 내 재검색

간행물

    분야

      발행연도

      -

        검색결과 9

        1.
        2024.03 KCI 등재 구독 인증기관 무료, 개인회원 유료
        This study quantitatively analyzes the inter-sectoral linkages of emerging security based on the network of Sustainable Development Goals (SDGs) in North Korea's Voluntary National Review Report (VNR) using Social Network Analysis (SNA). As a result of the analysis, North Korea's overall linkage score for each emerging security sector was high in the following order: health security (7.8), environmental security (5.9), food security (5.4), and energy security (4.0). This refers to the degree of interconnectivity with other security sectors. The ranking of security with high connectivity by the emerging security sector is as follows. Food security was in the order of environment > health > energy security, health security was in the order of environment > food security, energy security was in the order of health > environment > food security, and environmental security was highly connected in the order of health > energy > food security. This quantitative analysis indicates the importance of emerging security sectors and the need for mutual linkage in North Korea's SDGs implementation strategy. This will help set priorities for future cooperation in emerging security areas between North and South Korea and seeking organic linkage plans for each security sector.
        4,200원
        3.
        2019.10 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.
        4,200원
        4.
        2018.08 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Currently, the commercialization of the 5th Generation (5G) service is becoming more prevalent in domestic communication network technology. This has reduced communication delay time and enabled large-capacity data transmission and video streaming services in real-time. In order to keep pace with these developments, K-water has introduced a smart process control system in water purification plants to monitor the status of the water purification process. However, since wireless networks are based on the public Long Term Evolution (LTE) network, communication delay time remains high, and high-resolution video services are limited. This is because communication networks still have a closed structure due to expense and security issues. Therefore, with 5G in its current form, it is very difficult to accommodate future services without improving the infrastructure of its communication networks. In recognition of these problems, this study implemented the authentication and management function of wireless networks on a wired network management system in the K-water Bansong water purification plant. The results confirmed that wired Local Area Network (LAN) services give a higher security performance than an expensive commercial wireless LAN system. This was achieved by using an Internet Protocol (IP) address management system of wired networks and the packet filtering function of the Layer2 (L2) switch. This study also confirmed that it is possible to create a wireless LAN service that is 3.7 times faster than the existing LTE communication network.
        4,000원
        5.
        2018.04 KCI 등재 구독 인증기관 무료, 개인회원 유료
        Owing to the development in information and communications technologies have improved the technology for high-speed transmission of massive data, which has changed closed-circuit television (CCTV) video transmission technology. In particular, digitization of the CCTV video format and streaming technology has made it possible to minimize transmission loss and integrate video transmission and camera control(pan/tilt). It has also become possible to provide additional services like remote emergency warning broadcasting with just Internet Protocol (IP). However, because of the structural problems of IP, these changes have also brought about the threat of hacking of CCTV monitoring systems. In this study, we propose a methode to optimize network management by examining cases of enhancement of operational efficiency and security by improving the structure of CCTV monitoring network.
        4,000원
        6.
        2011.12 KCI 등재 구독 인증기관 무료, 개인회원 유료
        In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security iss
        4,000원
        7.
        2009.08 KCI 등재 구독 인증기관·개인회원 무료
        본 글은 미국의 정보통신망의 보호에 대한 정부규제와 자율규제, 그리고 업계의 자발적인 노력에 대한 실태 조사를 목적으로 쓰였다. 미국의 정부규제에 비추어 우리가 차용할 수 있는 정부규제와 정부규제를 적용하기 전에 자율규제를 통하여 같은 목적을 성취할 수는 없는지, 또한 기술적인 부분에서 업계의 노력이 더해진다면 정부의 효율적인 자원의 이용이 될 수는 있지 않은지 살펴 보고자 한다. 미국의 자율규제에 대한 실태조사를 통해 호주와 일본의 모범사례를 발견하여 두 사례도 간략히 다루었다. 미국의 사이버보안에 대한 연방법과 미국정부 보고서를 살펴본 결과 미 연방법에서는 타인의 컴퓨터나 네트워크에 접근하여 타인의 컴퓨터나 시스템에 손상을 입히는 여러 행위들을 규정하되 사생활의 보호와 범죄의 방지와 처벌이라는 두 가치의 공존을 위한 균형을 조심스럽게 찾고 있다. 정부보고서에서는 미 정부가 강력한 리더쉽을 가질 것을 제안하지만 정부의 일방적인 주도에 의한 사이버보안보다는 정부와 민간기업의 공조를 통한 사이버 보안을 이룰 것을 촉구하고 있다. 미국의 자율규제 환경을 살펴보면, 정부주도의 규제보다는 모범 사례의 발굴 및 홍보를 통하여 사용자 보안을 추구하는 것이 보다 효율적이라는 미국 정부의 인식을 엿볼 수 있다. 그 어떤 분야보다도 발전의 속도가 빠른 IT산업의 특성상, 정부는 네트워크의 위험을 줄이고 치명적인 의존 상태가 어디에 있는지 찾아내어 위협을 감소시킬 수 있는 방법을 제시하는 역할에 충실하고, 그 구체적인 적용에 대해서는 각 산업별로, 그리고 서비스제공자별로 모범 사례를 찾아서 널리 장려하는 방법이 효과적이라고 미국 정부는 보았다.정부 주도의 규제 방식, 특히 정부가 주체가 되어 사용자 컴퓨터 사용 환경을 모니터링하는 방식에는 사용자와의 “신뢰 모델”을 깨뜨릴 수 있다는 위험이 상존하며, 그러한 경우 정부로서는 “사생활의 보호”와 “정부와 사용자간 신뢰 구축”이라는 두 가지 문제를 해결해야 하는 부담을 안게 된다. 그러한 이유로 미국 정부는 “신뢰 모델”과 “사후 조치 모델”이라는 기조를 취하게 된 것이다. 충분한 사용자 교육을 전제로 하여, 업계의 자율적 규제를 보충하고 사후 처벌을 위한 수단으로 사용될 때 정부 규제는 그 효과를 극대화할 수 있을 것으로 보인다.
        8.
        2015.02 KCI 등재 서비스 종료(열람 제한)
        스마트폰 게임시장의 성장과 함께 모바일 소셜 네트워크 게임(SNG) 서비스의 이용이 크게 증가하고 있다. 이와 더불어 이들 서비스를 대상으로 한 게임 데이터 조작, 결제 부정, 계정도 용, 개인정보 유출 등 보안위협이 동시에 증가하고 있다. 모바일 소셜 네트워크 게임의 보안강 화를 위해 강력한 개발보안 표준이 요구 되지만 게임의 짧은 생명주기, 추가적인 개발 비용의 발생, 원활한 서비스 제공의 어려움을 이유로 이의 적용이 쉽지 않은 실정이다. 본 논문에서는 소셜 네트워크 게임의 보안 강화 방안으로 발생빈도와 위험성이 높은 공격 방법 중 하나인 메 모리 변조에 대한 대응 방안을 제시하고자 한다. 또한 이 방법은 모바일 환경에 맞게 가볍고 강력한 보안을 제공할 것으로 기대 된다.
        9.
        2007.03 KCI 등재 서비스 종료(열람 제한)
        We propose and develop Home Security robot system based on Sensor Network (HSSN) configured by sensor nodes including radio frequency (RF), ultrasonic, temperature, light and sound sensors. Our system can acknowledge security alarm events that are acquired by sensor nodes and relayed in the hop-by-hop transmission way. There are sensor network, Home Security Mobile Robot (HSMR) and Home Server(HS) in this system. In the experimental results of this system, we presented that our system has more enhanced performance of response to emergency context and more speedy and accurate path planning to target position for arriving an alarm zone with obstacle avoidance and acquiring the context-aware information.