최근 현대인의 식습관에 의해서 질병의 예방, 관리, 건강증진 등을 제공하는 유헬스케어 서비스의 트랜드가 급속하게 변화하고 있다. 그러나, 유헬스케어 서비스를 제공받는 사용자의 질병정보가 관리서버에 저장되지 않거나 저장되더라도 분석되지 못하는 상황이 발생되어 사용자의 의료서비스에 불편을 주고 있다. 본 논문에서는 유헬스케어 서비스를 제공받는 사용자의 질병 정보를 빅 데이터화하여 시간과 장소에 상관없이 사용지의 빅 데이터 정보를 통해 사용자의 의료 서비스를 원활하게 하는 유헬스케어 서비스 관리기법을 제안한다. 제안 기법은 사용자의 생체신호 및 건강정보를 측정하고 유무선 통신을 통해 데이터를 의료기관에 전송하며 의료기관에서는 사용자의 의료정보를 빅데이터화하여 사용자의 의료 정보를 분석한 후 다시 사용자에게 피드백 하여 사용자의 질병을 원격 관리한다.
본 연구는 여러 사회복지조직들이 연대성을 가지고 지역사회 차원의 사업을 구현해 낼 때 활동의 정체성과 방향을 설정하기 위하여 참여주체들이 기대하고 있는 성과를 어떻게 인식하고 있는지를 알아보기 위해 컨셉트 맵핑 활용에 대한 문헌고찰을 시도한다. 컨셉트 맵핑은 복잡하고 추상적인 아이디어를 개념화하는 의사결정방법이다. 이 방법을 활용하면 참여한 조직들의 개별적인 이해와 목적을 체계화시켜 합의된 성과를 도출해 내는데 유용할 수 있다. 컨셉트 맵핑을 활용한 의사결정과정에서 참여자들의 의견이 소외되지 않고 모두 채택되도록 하는 시스템 운용이 가능하며, 그로 인해 다양한 조직의 참여를 극대화 할 수 있다. 궁극적으로 사회복지조직의 성과에 대한 합의도출이 신속히 이루어지고 이후 활동에 대한 방향성도 명확하게 설정될 수 있는 것이다.
악성코드란 해커가 악의적인 목적을 위하여 작성이 되어있는 실행 가능한 코드의 통칭으로써 자기복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다. 주로 웹페이지 검색이나 P2P사용, 셰어웨어를 사용 할 때 등, 이런 상황에서 침투가 많이 발생이 되고 있다. 악성코드로 공격을 당하게 되면 이메일이 자동으로 발송이 된다거나, 시스템 성능 저하, 개인 정보 유출 등의 피해를 입게 된다. 이번에 악성코드를 소개 하면서 악성코드에 관련된 내용들을 설명하고 대응책을 알아본다. 그리고 향후 연구방향에 대해서도 생각해본다.
분산 서비스 거부 공격은 공격자가 한 지점에서 서비스 공격을 수행하는 형태를 넘어서 광범위한 네트워크를 이용하여서 다수의 공격 지점에서 한 곳을 집중적이게 공격을 하는 형태의 서비스 거부 공격이다. 특정 서버나 클라이언트에게 많은 접속 시도를 만들어서 정상적인 서비스를 사용하지 못하게 하는 방법 등등의 공격이 있다. DDoS 공격의 대응 방법에는 관리적 측면과 기술적 측면의 대응 이 두 가지를 제안 하였다.
APT공격은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 가하는 공격을 뜻한다. 지능형 지속 공격이라 한다. 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. APT의 공격 방법은 제로데이와 루트킷 이렇게 크게 두 가지 공격이 있다. APT의 공격 과정은 침투, 검색, 수집, 유출 단계 4단계로 구분된다. 과정을 통하여 APT에 어떻게 대응할 수 있는지 두 가지 방안으로 정의하였다. 기술을 통한 악성코드 공격자의 공격 소요 시간을 지연시키는 방안과 공격에 대한 탐지 및 제거 할 수 있는 방안으로 나누어서 설명하였다.
클라우드 컴퓨팅은 인터넷 기반 컴퓨팅 기술이다. 인터넷을 중심으로 서비스를 주고받는 형태이다. 비용이 절약되고, 쉬운 사용이 가능하기 때문에 많은 기업들이 이용하고 있는 추세이다. 클라우드의 형태로는 public cloud, private cloud, hybrid cloud가 있다. 서비스 모델에는 SaaS, PaaS, IaaS가 있다. 클라우드 컴퓨팅은 쉬운 사용이 가능한 만큼 보안 취약점을 가지고 있다. 특히 가상화와 정보집중화에 따른 취약점이 있다. 이를 극복하기 위해서는 새로운 보안 기술이 개발되어야한다. 또 다른 극복 방법은 보안 책임을 분명히 해야하고, 정책을 통일화 해야 한다.
최근 스마트폰 사용자가 늘어남에 따라 사소한 개인적 용도에서부터 금전거래까지 사용범위 또한 늘어나는 추세이다. 이에 발 맞춰서 해킹기술들도 다양해지는데 그중에서도 이슈화되고 있는 것이 위 변조이다. 모바일 앱 위 변조는 본래의 앱과 비슷하게 만들어내 사람들을 속이는 용도로 사용하는 해킹기술이다. 이 기술은 보안의 3대요소인 기밀성, 무결성, 가용성중에 무결성을 침해한다. 이 경우 신뢰성이 저하되고 앱 자체의 위험성 증가와 가치가 떨어지게 된다. 이를 통해 정보에 권한이 없는데도 마음대로 개인정보를 가져갈 수 있게 되고 심하게는 자산손실에 까지 사회적 영향을 끼치게 된다. 즉, 본 내용에는 위 변조의 정의와 원리, 마지막으로 대응방안까지 정리하였다. 이를 통해 현재 상황과 어떻게 예방할 수 있는지 알게 한다.