• Title/Summary/Keyword: 내부정보

Search Result 4,760, Processing Time 0.034 seconds

A Study on the Models of an enhanced Internal system users Authentication using two channel (2채널을 이용한 강화된 내부 사용자 인증모델에 대한 연구)

  • Lee, Lee-yun;Shim, Ho-sung;Kim, Jong-bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.699-702
    • /
    • 2015
  • Financial information systems play such a pivotal role in the financial institution services that are provided for a large customers on the basis of various information including the personal information. As for the personal information collected during the transactions in the financial information systems, huge efforts and investment have been made to protect previously them from being inappropriately misused or illegally used if they could be released. Unfortunately, the frequent accidents on the leakage of sensitive personal information have occurred recently not only by external service users but even by internal system users. Therefore, the aim of this study is to suggest a model of advanced two-channel authentication for internal users in order to increase the stability of financial information systems with enhanced security.

  • PDF

인공 생체 면역시스템을 이용한 정보보안계층모델

  • 진현수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2002.12a
    • /
    • pp.249-253
    • /
    • 2002
  • 인공 면역 시스템을 사용한 정보통신시스템의 기억구조의 바이러스 침투경로를 확인하고 이를 대처하는 면역체계의 임파구를 T임파구와 B임파구라 할때 바이러스가 경유된 기억 구조를 기존의 정보 공유체제에서 전송 경유체계로 구성하여 바이러스의 침투 경유사항을 스스로 느낄 수 있게끔 항원체계를 구축한다. 항원 시스템은 항체 구조를 사용하여 항체 구조 내에 존재하는 임파구와 생체면역 체계를 형성하는 항원 시스템간의 혈청 시스템 구조를 형성하는데 혈액 구조내부의 항원 임파구와 항체 임파구를 조직하여 생체 내부에서 생체바이러스를 퇴치하는 방법으로 정보공유 및 전송시스템의 기억구조의 바이러스를 퇴치하게 된다.

Security Architecture of Smartwork Network (스마트워크 보안 아키텍처 연구)

  • Lee, Dong-Bum;Kwak, Jin
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.

A Case Study on the Internal and External Use of Information Sharing Network: A Qualitative Approach (정보공유 네트워크의 조직 내외부 활용에 관한 사례 연구: 질적 연구를 바탕으로)

  • Kim, Jonghyuk;Kim, Suk-Chul
    • International Commerce and Information Review
    • /
    • v.18 no.3
    • /
    • pp.205-226
    • /
    • 2016
  • As knowledge workers have increased and information interchanges become more diverse, only the resources of internal enterprise is not longer useful, and the practical use of external information through information public sharing network is even more crucial. But, few studies that use both internal and external information sharing systems together have been conducted. In this research, we carried on the depth interview to analyze the main factors that intend to utilize outside information as well as to share inside information voluntarily. In conclusion, sharing internal information is directly involved with the performance of their job exchanging simple data, past documents, and technical materials. On the other hand, using the external information belonged to several other organizations is mostly caused by the voluntary participants' satisfaction sharing their individual experience through the network systems. Based on the study, we propose the idea that can activate both internal and external information sharing network through the system with user feedback function regarding the customized information, and with the space expansion where people can freely raise their private opinion. We also introduce the plan of the construction of communication systems with various experts, and the development of compatible devices with diverse interfaces.

  • PDF

Content-based Retrieval System using Object Features (객체 특징을 이용한 내용 기반 검색 시스템)

  • 정성호;황병곤;이상열
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.83-87
    • /
    • 2001
  • 본 연구에서는 입력된 영상을 구성하는 객체의 형태 특징을 이용한 영상 검색 시스템을 제안한다. 현재 MPEG-7의 XM에서 제안된 영상 검색 기술은 정확한 검색이나 유사도를 측정한 수 있는 기능을 가지는 객체정보를 정확하게 추출했다는 가정하에서 기술되고 있다. 그러나 실제 영상에서 물체의 외곽선을 정확히 추출하는 것은 매우 어려우며 물체 내부에 중요한 특징이 있을 때 이를 표현하기도 어렵다. 따라서 현재의 영상 검색 시스템에서는 물체의 추출 없이 물체 외곽선 및 내부 특징에 대한 대략적인 정보를 이용하여 검색을 할 수 있는 형태 위주의 정보가 필요하다. 이를 위해 8방향 chain code를 이용하여 입력 영상으로부터 물체의 중요한 특징 중 하나인 물체의 내부 외부의 경계선을 추출하여 영상의 특징으로 이용한다. 이렇게 함으로써 기존의 물체 추출의 과정없이 형태에 대한 영상 검색을 수행한 수 있다. 형태특징을 얻기 위해서 먼저 체인코드를 이용하여 경계선 추출을 추출하였다. 형태특징으로 객체의 경계선과 무게중심까지의 합, 표준편차 그리고 객체의 장축과 단축 비율 등을 추출하였다. 이러한 형태특징 정보를 이용하여 데이터 베이스에 저장된 영상과 질의 영상을 비교하여 유사도 순위에 따라 후보 영상들을 검색하였다. 환 실험의 결과 크기, 회전 이동 등의 변화에 둔감하였다.

  • PDF

Study on Insider Pattern Monitoring System for Secure Smart Building Operations (안전한 스마트빌딩 운영을 위한 내부자 패턴 모니터링 시스템 연구)

  • Kim, Jeong-Ho;Chung, Hague;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.288-289
    • /
    • 2016
  • 최근 사물인터넷(Internet of Things)의 발달로 인해 사물과 사물간의 통신을 이용해 사용자가 어느 곳에서나 집 또는 사무실 등의 장소의 정보를 얻을 수 있게 되었다. 하지만 IoT기기들을 스마트빌딩에 활용하는데 있어서 내부에서 공격이 발생했을 경우에 효과적으로 방어할 수 있는 방어체계가 갖추어져 있지 않아 위험하다는 점이 존재한다. 따라서 본 논문에서는 IoT 네트워크를 구축한 스마트빌딩에서 내부 사용자 접근에 대한 누적 정보를 바탕으로 스마트빌딩 내부에서 발생할 수 있는 불법적인 내부자 공격에 대하여 스마트빌딩을 안전하게 운영할 수 있는 내부자 패턴 모니터링 시스템을 제안한다.

Analysis of Effects of Knowledge Management Strategies On Corporate Performance (지식경영 전략의 기업성과에의 영향 분석)

  • 이희석;장유신;최병구
    • Journal of Intelligence and Information Systems
    • /
    • v.5 no.2
    • /
    • pp.99-120
    • /
    • 1999
  • 지식경? 전략과 기업 성과에 대한 기존 연구는 연구방법 및 대상이 제한적이었다. 본 연구는 전략과 성과에 대한 영향분석을 위해 국내 기업을 대상으로 설문을 실시하였다. 지식경영 전략은 (ⅰ) 내부 및 외부 지식원천을 이용하고 사람 및 지식 재사용을 모두 강조하는 적극적 전략, (ⅱ) 내부지식을 위주로 한 사람중심 전략(ⅲ) 외부지식 위주의 재사용중심 전략(ⅳ) 지식원천 활용이 저조하고 확실한 지식경영 중심이 미비한 소극적 전략의 4 유형으로 대별된다. 기업성과는 재무적 요소와 비재무적 요소가 고려되었다. 또한 조직구조, 문화, 기술적 특성의 차이도 파악되었는데, 적극적 전략의 기업이 조직구조, 문화, 그리고 정보기술 측면에서 지식경영에 적합하다는 점이 파악되었다. 내부지식 위주의 사람 중심형 기업은 조직 공동의 문화형성에 많은 노력을 기울이는 반면, 외부지식 중심의 재사용 중심형 기업은 정보기술 인프라 구축에서 우수함이 분석되었다. 본 연구결과는 기업의 지식경영 전략 수립에 실제적 지침을 제공할 것으로 기대된다.

  • PDF

An Empirical Inspection of Modern Disk Drive Internals (실험적인 방법으로 현대 디스크의 내부구조 추측)

  • Yu, Young-Jin;Shin, Dong-In;Yeom, Heon-Young
    • Annual Conference of KIPS
    • /
    • 2007.11a
    • /
    • pp.535-537
    • /
    • 2007
  • 디스크는 내부의 정보를 최대한 숨기고 추상화하여 운영체제에 읽기와 쓰기같은 최소한의 인터페이스만을 제공한다. 결과적으로 상위 레이어의 소프트웨어는 디바이스에 대해 최소한의 가정만을 가지고 결정에 임할 수밖에 없으며 이는 여러가지 최적화에 걸림돌이 될 수 밖에 없다. 본 논문에서는 디스크가 제공하는 최소한의 인터페이스만을 가지고 내부 구조를 정확히 추측해 내는 기법을 소개한다. 기존에 SCSI 디스크에 대해 매핑 정보를 추출해내는 연구[1,2] 이미 존재했으나, 널리 사용되고 있는 ATA 디스크의 경우 이를 밝혀낸 논문은 알려진 바 없다. 이 논문에서는 ATA 뿐만 아니라 SCSI 디스크에서도 적용할 수 있는 더 빠르고 정확한 알고리즘을 제안하고, 실제 실험 결과를 제시하였다. 이러한 결과는 차후에 입출력 시스템을 최적화하는데 큰 도움을 줄 수 있을 것이라 여겨진다.

Smart Closet with Notifications (알림기능을 가지는 스마트옷장)

  • Park, Cha-Hun;Hong, Wan-Gyu;Hwang, Won-Seok;Kwak, byeoung-geol;Cho, Sung-kyu;Chun, Jung-Hoon;Kim, Dae-won
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.183-184
    • /
    • 2021
  • 기존의 스타일러는 옷 건조, 살균 기능을 가지고 있으나, 비용이 비싸며 공간을 차지하는 단점을 가지고 있다. 알림 기능을 가지는 스마트 옷장은 옷장위에 설치된 라즈베리파이 디스플레이에 간단한 날씨정보를 출력하여 그 날의 날씨정보를 시간소비 없이 간편하게 습득할 수 있으며, 한줄 뉴스를 통하여 그 날의 소식을 간편하게 알 수 있다. 또한 옷장 내부에 설치된 아두이노가 온습도 센서와 미세먼지 센서를 통제하여 옷장 내부의 온도, 습도, 미세먼지 농도를 디스플레이를 통해 알 수 있으며, 습도가 높거나, 미세먼지 농도가 높을 경우에 옷장 내부에 부착된 쿨링팬이 자동으로 작동하여 옷장 내부를 환기시킴으로써 습도를 낮추고 먼지, 냄새 등을 제거해주는 효과가 있다. 그리고 습도나 미세먼지 수치가 낮아지면 자동으로 쿨링팬의 작동은 멈춰진다. 또한 미세먼지, 온습도 값에 따라 3색 LED가 색이 변화한다. 이런 스마트옷장으로 바쁜 현대 사회에서 사용자들의 시간을 절약해주고 옷의 관리해줌으로써 편리함을 제공한다.

  • PDF

Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario (단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법)

  • Park, Jang-Su;Lee, Im-Yeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.2
    • /
    • pp.65-72
    • /
    • 2015
  • According to recent statistics published by the National Industrial Security Center, former and current employees are responsible for 80.4% of companies' technology leakages, and employees of cooperative firms are responsible for another 9.6%. This means that 90% of technology leakages are intentionally or mistakenly caused by insiders. In a recent incident, a credit card company leaked private information, and the person responsible was an employee of a cooperative firm. These types of incidents have an adverse effect not only on a company's assets but also on its reputation. Therefore, most institutions implement various security solutions to prevent information from being leaked. However, security solutions are difficult to analyze and distinguish from one another because their logs are independently operated and managed. A large number of logs are created from various security solutions. This thesis investigates how to prevent internal data leakage by setting up individual scenarios for each security solution, analyzing each scenario's logs, and applying a monitoring system to each scenario.