• Title/Summary/Keyword: 공개여부

Search Result 145, Processing Time 0.204 seconds

Factors affecting Disclosing conflicts of Interest on consultation: comparison with Role-oriented and Self-interest Groups (이익충돌 상황에서 공개가 자문행동에 주는 효과: 자문가역할수행집단과 사익추구집단의 비교)

  • Su-Bin Kim;Ji-Hye Kim;Kyong-Mee Chung
    • Korean Journal of Culture and Social Issue
    • /
    • v.22 no.1
    • /
    • pp.1-18
    • /
    • 2016
  • A conflict of interest (COI) places people in ethical dilemma when providing consultation in a field of business, medical/pharmaceutical industry, research etc. Disclosure is a commonly adopted strategy for the adverse effect of COI, but previous studies have reported inconsistent results. This investigated whether individual differences in pursuing self-interest influence differently on consultation behavior during voluntary- or no-disclosure of COI conditions. A total of 190 adults participated in an on-line experiment which consisted of two tasks. On the 1st task, participants were divided into either a role-oriented group or a self-interest group depending on their consultation choice on the task. On the 2nd task, participants were required to choose whether to disclose COI to his/her virtual partner and provided consultation to them. No group differences were found in frequency of choosing voluntary disclosure. For the role-oriented group, the voluntary disclosure group provided unbiased information to the virtual partners than the no disclosure group. However, no group difference between voluntary- and no-disclosure group in the self-interest group. Implications and limitations are further discussed.

  • PDF

An Activity Methods of the Open Source Software Education in the Middle and High School (중등학교에서 공개소프트웨어 교육 활성화 방안)

  • Lho, Young-Uhg
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.902-905
    • /
    • 2007
  • 정부에서는 공개 소프트웨어 보급을 위해 많은 노력을 기울이고 있다. 이의 일환으로 공개 소프트웨어 시범 사업을 시행하고 있으며 정보화 사업 평가 항목에 공개 소프트웨어 사용 여부 포함하고 있다. 그러나 잠재적인 공개 소프트웨어 사용자들인 중등학교 학생을 대상으로 공개 소프트웨어에 대한 홍보와 교육이 부족한 상태이다. 본 연구에서는 현재 중등학교에서 정보 컴퓨터 교과를 담당하는 교사들의 공개 소프트웨어에 대한 인지도를 파악하고 분석한 내용을 기반으로 중등학교에서 공개소프트웨어 교육을 활성화하는 방안을 제시한다.

  • PDF

Comparison of public Key Certificate Revocation Schemes (공개키 확인서 취소 방식의 비교)

  • 오중효;박기철;이국희;조갑환;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

공개키 확인서 취소 방식에 관한 연구 동향

  • O, Jung Hyo;Park, Gi Cheol;Lee, Guk Hui;Mun, Sang Jae
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.58-58
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

공개키 확인서 취소 방식에 관한 연구동향

  • 박기철
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.59-68
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할수 있 는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할수 있는 인증기관에서 각 사용 자의 공개키의 확인서를 발급한다, 그러나 비밀키의 노출 사용자의 자격의 박탈 및 유효기 간의 만료등으로 인하여 확인서를 취소하여야 할 경우가 있다 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

  • PDF

퍼징 기반의 상용 및 공개 소프트웨어에 대한 보안약점 진단 방법 연구

  • Lim, Ki-young;Kang, Seong-hoon;Kim, Seung-joo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.27-33
    • /
    • 2016
  • 보안 약점은 소스코드의 공개 여부와는 관계없이 존재하며, 소프트웨어의 취약점으로 이어질 수 있다. 소스코드가 공개된 소프트웨어의 경우 소스 코드 분석을 통해 보안 약점을 제거하지만, 소스코드가 공개되지 않고 바이너리 형태의 실행파일만 제공되는 소프트웨어의 경우에는 보안 약점을 찾기가 어렵다. 비정상 데이터를 임의로 생성하여 파일 또는 표준입력 형태로 입력하는 퍼징 기법은 위와 같은 소스코드가 공개되지 않은 소프트웨어의 취약점을 찾기 위한 기술이다. 본 논문에서는 소스코드가 없는 상용 및 공개 소프트웨어의 보안 약점을 진단하기 위해 퍼징 기법을 활용하는 방법을 제시하고, 공개된 퍼징 도구 및 프레임워크를 이용하여 설치부터 소프트웨어의 진단 및 발견된 보안 약점을 분석, 제거 등의 퍼징 프로세스를 소개하여 상용 및 공개 소프트웨어 취약점 발견에 도움을 줄 것으로 기대한다.

A Study on Open Source Software License Set-up for Securing Software Copyright (소프트웨어 저작권 확보를 위한 공개소프트웨어 라이선스 설정방안에 관한 연구)

  • Park, Jun-Seok;Kim, Soo-Hong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1437-1440
    • /
    • 2012
  • 최근 사회적 이슈로 부각되고 있는 클라우드 컴퓨팅, 빅데이터 시스템 등은 대부분 공개소프트웨어를 활용하여 개발이 진행되고 있으며, 이에 따라 공개소프트웨어의 활용이 급격히 증가하고 있는 추세이다. 그러나 저비용, 고효율성의 장점을 가진 공개소프트웨어의 성공적인 활용을 위해서는 공개소프트웨어 라이선스를 체계적으로 관리하고, 제품출시 이전에 라이선스 위반 여부를 명확히 확인하여야 향후 법정 분쟁으로부터 자유로울 수 있다는 이슈를 가지고 있다. 본 논문에서는 공개소프트웨어 라이선스에 대한 명확한 이해를 통해 안전한 공개소프트웨어 활용을 위한 공개소프트웨어 라이선스 설정방안을 제시하고자 한다.

Delegated Attribute Certificate Validation And Protocol (PMI 인증서 검증 위임 및 검증 프로토콜)

  • 이승훈;송주석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.59-67
    • /
    • 2003
  • PMI(Privilege Management Infrastructure) certificates as well as Public-Key certificates must be validated before being used. Validation for a PMI certificate requires PMI certificate path validation, and PKC(Public-Key Certificate) path validations for each entity in the PMI certificate path. This validation work is quite complex and burdened to PMI certificate verifiers. Therefore, this paper suggests a delegated PMI certificate validation that uses specialized validation server, and defines a validation protocol which is used between validation server and client.

A study on the construction of records management criteria (기록관리기준 조사 및 작성에 관한 연구)

  • Lee, Mi-young
    • The Korean Journal of Archival Studies
    • /
    • no.15
    • /
    • pp.185-218
    • /
    • 2007
  • With the reform of records management law, the organization should manage a new criteria scheme of record management based on business task and process. The new criteria scheme includes business explanation, preservation period, cause of setting up preservation period and opening information, access authority, keeping records or not. In the past, there were also some regulations and criteria but, records management criteria should be managed systematically and rationally than past in electronic environment. In this study, some previous cases about records management criteria constructing and operating were introduced first. And various characters about records management criteria were reviewed after that, process sample and methodology were proposed for construction of each criteria. If the records management criteria were constructed properly according to goals and objectives of records management and the results were managed through electronic system, the consistency of records management will be kept well and value changes of business and records will be reflected dynamically.

The Open Source Software Understanding of the Information Subject Teachers in the Middle and High School (중등학교 정보 교사의 공개소프트웨어 인지도)

  • Lho, Young-Uhg
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.12
    • /
    • pp.2419-2425
    • /
    • 2007
  • There are many activities that open source software can using at several areas from the government. It enforces the open source software demonstration activities with different meaning link It is an evaluation field whether or not using the open source software in information projects. But the public information and the education against the open source software are insufficient to the middle and high school students who are be latent open source software users. In this paper, I present an examination and analysis of the open source software understanding of the middle and high computer subject teachers in Korea. This research results could be applied with the place fundamental data which searches a program which revitalizes the open source software education from the middle and high school.