• Title/Summary/Keyword: 개인자원

Search Result 934, Processing Time 0.029 seconds

Design and Analysis of Technical Management System of Personal Information Security using Web Crawer (웹 크롤러를 이용한 개인정보보호의 기술적 관리 체계 설계와 해석)

  • Park, In-pyo;Jeon, Sang-june;Kim, Jeong-ho
    • Journal of Platform Technology
    • /
    • v.6 no.4
    • /
    • pp.69-77
    • /
    • 2018
  • In the case of personal information files containing personal information, there is insufficient awareness of personal information protection in end-point areas such as personal computers, smart terminals, and personal storage devices. In this study, we use Diffie-Hellman method to securely retrieve personal information files generated by web crawler. We designed SEED and ARIA using hybrid slicing to protect against attack on personal information file. The encryption performance of the personal information file collected by the Web crawling method is compared with the encryption decryption rate according to the key generation and the encryption decryption sharing according to the user key level. The simulation was performed on the personal information file delivered to the external agency transmission process. As a result, we compared the performance of existing methods and found that the detection rate is improved by 4.64 times and the information protection rate is improved by 18.3%.

A Study on the Perception Among University Librarians towardes Resource Sharing (자원공유에 대한 대학도서관 사서들의 인식에 관한 연구)

  • Shim, Won-Sik
    • Journal of the Korean Society for information Management
    • /
    • v.25 no.2
    • /
    • pp.5-24
    • /
    • 2008
  • As resource sharing becomes more active and complicated in academic libraries, a better understanding of how librarians-a key stakeholder-view the current level of resource sharing is needed. Using survey method, this study collected data regarding the Perception of 78 librarians with regard to interlibrary loan, document delivery, union catalog construction, shared acquisition, and community building. Overall, the respondents evaluated well-established forms of resource sharing(interlibrary loan, document delivery, and union catalog construction) more positively than less-well developed ones(shared acquisition and community building). Correlation analysis between perception of library/individual characteristics was conducted. Barriers to each of the five areas of resource sharing are also identified in the study.

A Study of Automatically Resources Authentication over Grid VO (그리드 VO 상에서의 자동화된 자원 인증 시스템 연구)

  • 이원구;이재광
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.739-743
    • /
    • 2004
  • The Grid VO(Virtual Organization) is temporary VO where gather indivisual, authority, or system resource, differ from previous VO concept that controled by internal principal and policy set. It have many problems in case of indivisuals, authorities, or system resources that became member of some Grid VO at same time and combination followed changing condition of system resource for building Grid VO. This paper propose lightweighted Grid VO authentication system based on XML security to solve the authentication of the problems occuring in building Grid VO. In this paper, Grid VO authentication system is including Grid VO authentication module that is intermediate management system in PKI to previous authentication service structure and provide effective authentication service to Grid VO.

  • PDF

국내 곤충자원 보존 및 DB 구축.활용

  • An, Seung-Rak
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.10
    • /
    • pp.50-55
    • /
    • 2002
  • 오늘날 생물다양성의 지속적인 보전과 경제적인 이용에 대한 세계적인 깊은 관심과 이용결과에도 불구하고 분류전공학자 및 연구기관의 절대적인 부족 또는 사회의 인식 미흡 등 여러 가지 이유로 인하여 우리 나라에서는 지금까지 총 30목, 504과, 11,853종의 곤충류만이 알려져 있다. 그리고 여러 국가 조사사업이나 학자들의 개인 전공에 따른 분류군 조사를 통하여 지금까지 국내 대학이나 연구기관에 수집, 보존.관리되고 있는 곤충류 표본의 총수는 완모식 표본 351종을 포함하여 단지 약 1,500,000점에 불과하다. 한편 많은 곤충자원이 국외로 유출되어 지금까지 알려진 숫자만 하여도 국내에서 보존하고 있는 양과 맞먹는다.

  • PDF

The full time employees′Personality Type and Turnover Intention in Fast Food Restaurants (패스트푸드 정규직 종사원의 개인 성격 유형 및 이직의도)

  • 이미라;한경수
    • Proceedings of the KSCN Conference
    • /
    • 2003.05a
    • /
    • pp.100-100
    • /
    • 2003
  • 외식산업은 노동집약적 산업인 동시에 인적서비스 그 자체가 하나의 상품으로서 중요시되므로 전문적 지식과 기술을 가지고 있는 유능한 인적자원의 확보와 유지가 중요시된다. 그러나 외식산업의 인적자원의 중요도에 비해 양질의 인력수급이 이루어지고 있지 않다. 이러한 인력부족 및 이직문제는 많은 비용의 지출, 근로자의 사기 저하 등 부정적인 측면을 가지고 있으며, 무엇보다 중요한 것은 이직에 따른 서비스질의 손상의 문제이다. (중략)

  • PDF

쓰례기 매립장 기피의사 추정: 수도권 매립장의 사례

  • Kim, Gwang-Im
    • Environmental and Resource Economics Review
    • /
    • v.5 no.2
    • /
    • pp.303-315
    • /
    • 1996
  • 폐기물 오염문제에 대한 국민적 인지도가 높아지면서 폐기물 처리시설에 대한 주민의 반대는 최근 커다란 사회적인 문제로 등장하고 있다. 혐오시설인 매립장의 입지를 반대하는 현상은 개인의 효용을 중시하는 경제주체의 경제행태 논리상 무시할 수 없는 현상이다. 주택가격과 주택까지의 거리와의 함수관계를 파악함으로써 주변지역주민들의 매립장 기피의사를 파악하고자 하였다. 추정결과 주택가격으로 지불하는 금액을 통해서 주민들이 매립장을 피하기 위해 부담하고자 하는 의사는 유의성이 있었다. 비용부담의사는 매립장과 가까이 거주할수록 높았고, 거리가 멀어짐에 따라 감소하는 것으로 나타났다.

  • PDF

제3 공간과 시스템 사고

  • 김동환
    • Proceedings of the Korean System Dynamics Society
    • /
    • 2002.08a
    • /
    • pp.69-78
    • /
    • 2002
  • 물리공간을 제1공간, 전자공간을 제2공간이라고 한다면 이들의 결합을 통하여 새로이 등장할 공간은 3의 공간이다. 대형 컴퓨터 시대에는 컴퓨터가 희소 자원이었고 (1대 컴퓨터 - 다 사용자), 개인용 컴퓨터(PC) 시대에는 (1대 컴퓨터 - 1 사용자)였으며, 유비쿼터스 컴퓨팅의 시대에는 (다 컴퓨터 - 1 사용자) 시대가 된다. 사용자와 컴퓨터 그리고 통신기기간에 존재하는 희소성의 역전은 이미 가시화되고 있다. 더 이상 컴퓨터와 통신기기는 희소자원이 아니다. 오히려 사용자가 희소해 진다. 지천으로 잘린 컴퓨터들은 사용자가 자신을 이용해 주기를 조용히 기다린다(중략)

  • PDF

Efficient Data Control in Honeypots (Honeypot에서의 효과적인 Data Control 방안)

  • 이원석;신휴근;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.347-349
    • /
    • 2003
  • 최근들어 인터넷의 보급이 급속도로 확산되면서 인터넷을 통한 개인 정보의 불법적인 침해 사고도 많이 발생하고 있다. 갈수록 다양해지는 공격 방법에 대비하기 위하여 공격 정보를 수집할 필요성이 생기게 되었는데 그에 따라 등장한 것이 Honeypot이라는 개념이다. Honeypot은 고의로 공격자에 의해 공격을 당함으로써 공격 정보를 수집하는 네트웍 자원을 말한다. Honeypot을 구현할 때에는 그것이 다른 정상적인 자원을 공격하는 데에 사용되지 않도록 해야 하는데. 기존의 방법들에서는 확실한 제한이 이루어지지 않았다. 따라서 본 논문에서는 패킷의 방향 재설정을 통하여 Honeypot 오용을 확실히 제한하고, 더 많은 공격 정보를 수집할 수 있는 방법을 제안하였다.

  • PDF

‘고유가 뚫어라 ’모토 시리즈 - 세계는에너지자원확보전쟁…사활걸어라

  • Korea Electric Association
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • s.351
    • /
    • pp.89-94
    • /
    • 2006
  • 에너지 해외의존도 97%, 무역의존도 70%인대한민국. 우리는하루220만배럴, 연간8억배럴이상을소비한다. 부존자원이 극도로 빈약한 우리나라가 나아가야 할 길은자명하다. 에너지 자원을 거의수입해 의존하다보니 이를고부가화 해 내수에 돌리면서 최우선으로 수출을 통해 온나라가 먹고 살고 있다해도 과언이아니다. 해외 에너지자원을 안정적으로 확보하는 것이 바로 국가경쟁력의 근원이 되는것은 어제오늘의 일이 아니다. 고유가 파고를 헤쳐나가야 한다는 절박한현실에서안정적인 에너지자원확보를 위한 정부의 해외자원분야 정책 및 민관전략이 올들어 의욕적으로 전개되고 있다. 우선정부는 자원개발 업무를 강화하기 위해 현재1과1팀의 자원개발조직을 보강하 고유전개발팀을 신설하는 등 모두3개팀으로 늘린다. 나아가 해외 자원확보에주력 산업 동반진출도 착착진행하고 있다. 국내 자원 개발 기업과 에너지관련기업, 해외진출기관등 14곳으로 구성된 ‘에너지산업해외진출협의회’도 최근 출범시켰다. 유전을탐사하거나 개발하는데 개인들도간접투자할수있는 ‘유전개발펀드’도 7월에 첫 선을 보인다. 약2000억원규모의이 시범펀드 도입 등을 통해 자원개발을 가속화,2013년까지원유-가스자주개발률을18%(원유15%, 가스30%)까지 끌어 올릴 계획이며 여기에16조원 신규투자가 소요 될 것으로보고있다. 이같은 일련의 공격적인 움직임은 단순히 돈을 주고 자원을 사오는 기존방식을 앞으로는과감히탈피,자원부국이 원하는 산업인프라등을 수주해제 공한뒤 그 대가로자원을 확보하는 총체적 자원확보전략에 무게를두겠다는 의지를 담고 있어 고무적이다. 여기에 다원유 등 수입원자재 가격이 급등세를 보이고있는 가운데 우리나라의 해외 자원개발사업이 활기를 띠고있다.석유공사는 민간기업들과 함께 지난해에만 예멘2곳 등 전세계 5개국9곳의 석유 및 천연가스 광구계약을체결, 올들어 최근참여사들과 함께 주주간계약 서명식을 갖고본격적인 사업을 추진 중이다. 광업진흥공사역시 SK네트웍스와제휴, 최근 전체 매장량이650만t으로 추정되는 중국 후난성의 아연광 탐사권을 획득, 합작 사설립계약을 체결한 것으로 알려지고 있다. 민간기업들도 해외자원분야진출이 활발하다. 기업들의 해외 자원개발을 위한 투자규모도 늘어 올해38개 해외 자원개발기업이 32개국 211개 사업에 모두31억달러를 투자할 계획인것으로 나타났다. 이에본지는 올해 들어서도 고유가의 지속으로 속증하고 있는에너지수입동향과 해외 자원 개발의 현실과 문제점, 개선방향, 나아가 최근 안전적인 자원확보를 위한 동향을 진단해본다.

  • PDF

A User Privacy Protection Scheme based on Password through User Information Virtuality in Cloud Computing (클라우드 컴퓨팅에서 패스워드기반의 사용자 정보 가상화를 통한 사용자 프라이버시 보장 기법)

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of Convergence Society for SMB
    • /
    • v.1 no.1
    • /
    • pp.29-37
    • /
    • 2011
  • As the area of informatization has been expanding followed by the development of information communication technology, cloud computing which can use infra sources like server, storage, and network in IT area as an efficient service whenever and wherever skyrockets. But users who use cloud computing technology may have some problems like exposure personal data, surveillance on person, and process on commercial purpose on their personal data. This paper proposes a security technique which protect user's privacy by creating imaginary user information not to be used by other people. The proposed technique virtualizes user's information as an anonymity value not to let other people know user's identity by combining PIN code with it and guarantees user's anonymity. Also it can manage and certificate personal information that is important in cloud computing, so that it can solve security problem of cloud computing which centers all informations. Therefore this paper can assist upgrading of the level of information of poor SMBs through safe use of cloud computing.

  • PDF