The Journal of the Korea institute of electronic communication sciences
/
v.8
no.6
/
pp.863-871
/
2013
Recently application of open protocols and external network linkage to the national critical infrastructure has been growing with the development of information and communication technologies. This trend could mean that the national critical infrastructure is exposed to cyber attacks and can be seriously jeopardized when it gets remotely operated or controlled by viruses, crackers, or cyber terrorists. In this paper virtual Honeynet model which can reduce installation and operation resource problems of Honeynet system is proposed. It maintains the merits of Honeynet system and adapts the virtualization technology. Also, virtual Honeynet model that can minimize operating cost is proposed with data analysis and collecting technique based on the verification of attack intention and focus-oriented analysis technique. With the proposed model, new type of attack detection system based on virtual Honeynet, that is Cybertrap, is designed and implemented with the host and data collecting technique based on the verification of attack intention and the network attack pattern visualization technique. To test proposed system we establish test-bed and evaluate the functionality and performance through series of experiments.
The Journal of Korea Institute of Information, Electronics, and Communication Technology
/
v.13
no.2
/
pp.129-137
/
2020
Currently, The autonomous vehicle market is researching and developing four-level autonomous vehicles beyond the commercialization of three-level autonomous vehicles. Because unlike the level 3, the level 4 autonomous vehicle has to deal with an emergency directly, the most important aspect of a four-level autonomous vehicle is its stability. In this paper, we propose an Optimized Vehicle Routing System (OVRS) that determines the route with the lowest probability of an accident at the destination of the vehicle rather than an immediate response in an emergency. The OVRS analyzes road and surrounding vehicle information collected by The RSU communication to predict road hazards, and sets the route for the safer and faster road. The OVRS can improve the stability of the vehicle by executing the route guidance according to the road situation through the RSU on the road like the network routing method. As a result, the RPNN of the ASICM, one of the OVRS modules, was about 17% better than the CNN and 40% better than the LSTM. However, because the study was conducted in a virtual environment using a PC, the possibility of accident of the VPDM was not actually verified. Therefore, in the future, experiments with high accuracy on VPDM due to the collection of accident data and actual roads should be conducted in real vehicles and RSUs.
KIPS Transactions on Computer and Communication Systems
/
v.5
no.10
/
pp.311-318
/
2016
IoT(Internet of Things areas) rich information based on the user easy access to service creation must be one of the power system of specificity due following: The IoT spread obstacle to the act be, and 'Smart Grid information of this is not easy under power plants approach the Directive on the protection measures, particularly when stringent security policies IoT technologies applied to Advanced Metering Infrastructure sector has been desired. This is a situation that occurs is limited to the application and use of IoT technologies in the power system. Power Information Network is whilst closed network operating is has a smart grid infrastructure, smart grid in an open two-way communication for review and although information security vulnerabilities increased risk of accidents increases as according to comprehensive security policies and technologies are required and can. In this paper, the IoT platform architecture design of information systems as part of the power of research and development IoT-based energy information platform aims. And to establish a standard framework for a connection to one 'Sensor-Gateway-Network-platform sensors Service' to provide power based on the IoT services and solutions. Framework is divided into "sensor-gateway" platform to link information modeling and gateways that can accommodate the interlocking standards and handling protocols variety of sensors Based on this real-time data collection, analysis and delivery platform that performs the role of the relevant and to secure technology.
The communication via MIM(Mobile Instant Messenger) has unique characteristics; one of them is use of emoticons. Although using emoticons in MIM is getting a lot of attention from business fields and emoticons markets in MIM is growing rapidly, there are little researches focused on emoticons in MIM in consumer behaviors and marketing area. So, the purpose of this study is to fill this theoretical and practical gap. For this purpose, we explore the effect of and trust in MIM system and attitude toward use of emoticons on purchase intention to emotions in MIM. Our study used structural equation modeling analysis; the results showed that perceived benefits and perceived risk to MIM affected trust in MIM system significantly, more specifically, while perceived benefits affected trust in MIM system positively, perceived risk affected trust in MIM system negatively. We also found that perceived usefulness of emoticon in MIM and flow experience influenced attitude toward use of emoticons positively. Lastly, trust in MIM system and attitude toward use of emoticons had positive effect on purchase intention to emoticons in MIM. The implication and limitations of this study are also discussed.
Shin, Dong Ha;Han, Seung Ho;Kim, Soo Dong;Her, Jin Sun
KIPS Transactions on Software and Data Engineering
/
v.4
no.4
/
pp.151-160
/
2015
Internet-of-Things(IoT) is the computing environment to provide valuable services by interacting with multiple devices, where diverse devices are connected within the existing Internet infrastructure and acquire context information by sensing. As the concern of IoT has been increased recently, most of the industries develop many IoT devices. And, many people are focused on the IoT application that is utilizing different technologies, which are sensor network, communication technologies, and software engineering. Developing on-ground IoT application is especially even more active in progress depending on increasing of on-ground IoT devices because it is possible for them to access dangerous and inaccessible situation. However, There are a few studies related IoT. Moreover, since on-ground IoT application, which is different from typical software application, has to consider device's characteristics, communication, and surround condition, it reveal challenges, decreasing reliability. Therefore, in this paper, we analyze reliability challenges related to maturity and fault tolerance, one of reliability attributes, occurring in developing on-ground IoT applications and suggest the effective solutions to resolve the challenges. To verify proposed the challenges and solutions, we show result that is applying the solutions to applications. By presenting the case study, we evaluate the effectiveness of applying the solutions to the application.
KIPS Transactions on Computer and Communication Systems
/
v.6
no.10
/
pp.421-428
/
2017
The need for various approaches to non-face-to-face identification technology for registering and authenticating users online is being required because of the growth of online financial services and the rapid development of financial technology. In general, non-face-to-face approaches can be exposed to a greater number of threats than face-to-face approaches. Therefore, identification policies and technologies to verify users by using various factors and channels are being studied in order to complement the risks and to be more reliable non-face-to-face identification methods. One of these new approaches is to collect and verify a large number of personal information of user. Therefore, we propose a big-data based non-face-to-face Identity Proofing method that verifies identity on online based on various and large amount of information of user. The proposed method also provides an identification information management scheme that collects and verifies only the user information required for the identity verification level required by the service. In addition, we propose an identity information sharing model that can provide the information to other service providers so that user can reuse verified identity information. Finally, we prove by implementing a system that verifies and manages only the identity assurance level required by the service through the enhanced user verification in the non-face-to-face identity proofing process.
Journal of the Korean Association of Geographic Information Studies
/
v.22
no.4
/
pp.131-145
/
2019
Korea has set up a radiation emergency planning zone based on the 「Act on Physical Protection and Radiological Emergency」 to protect residents living near nuclear power plants in the event of nuclear disasters. Little research has been conducted on the appropriateness of existing nuclear evacuation facilities because of a general lack of interest in nuclear accidents. This research addresses this gap by analyzing the location adequacy of evacuation facilities in Busan's emergency protection planning area based on vulnerable populations and accessibility analyses. The Gijang-gun which has the greatest risk, shows that only 4.05% of the total urban area was included in the evacuation service area within 5 minutes while only 36.93% of Geumjeong-gu and 37.23% of Haeundae-gu were included in the evacuation-enabled area. In addition, evaluation facilities in the elderly population hotspots were lacking, and there was a wide gap between dongs within the same Gu. Thus, additional evacuation facilities need to be designated and installed considering the spatial equity between areas and safety of both the public and vulnerable populations.
Proceedings of the Korean Operations and Management Science Society Conference
/
2003.05a
/
pp.21-27
/
2003
분산컴퓨팅, 다자간 협업, 대용량 고품질의 컨텐츠 교환을 지원하는 P2P는 차세대 인터넷의 핵심 어플리케이션이 될 것이다. 본래 인터넷의 근본이었던 IP 라우팅도 P2P 방식이었다. 장비가 다양해지고, PC가 증가하게 됨에 따라 동적 IP를 사용하거나, 하나의 IP를 여러 사람이 공유하여 사용하는 복잡한 방식을 취하기 시작했다. 그러나 새로운 IP 주소들이 충분히 공급될 수 있다면, 하나의 장치 당 하나의 주소 체제가 다시 각광을 받게 될 것이고, 지금처럼 불규칙적인 동적 IP 주소를 활용하지 않아도 될 것이다. 그런 의미에서 IPv6는 풍부한 주소자원을 각 단말에 부여할 수 있어, IPv16 기반의 P2P 구축은 P2P의 성능을 최적화하는 방법이 될 것이다. 현재 P2P는 콘텐츠 공유 및 전달, 네트워크/장치(하드디스크, CPU) 리소스 공유, 다자간 원격협업, 검색, 호스팅 및 프로젝트 관리 등 다양한 방법으로 활용되고 있다. 2000년경부터 대두되기 시작한 P2P 애플리케이션은 지난 2년 동안 급속하게 늘어났으며, 특히 인터넷 사용자들은 컨텐츠를 공유/전달할 목적으로 P2P를 많이 사용하고있다. 그러나 컨텐츠의 공유에 있어 MP3, 동영상, 이미지의 전달 및 공유에 그치고 있어, P2P를 기업 환경에서 지식공유 및 전달을 위한 시스템으로 활용하는 경우는 아직 미약하다. 그러므로 본 논문에서는 조직 내에서 정보활용 능력을 제고하기 위한 방안으로 P2P 시스템을 정보 공유 시스템으로 팔용하고, P2P의 성능을 최적화 할 수 있는 IPv6 기반의 개발 방안을 제안하고자 한다. 본 IPv6 기반의 정보 공유 P2P는 IPv6 전문가 그룹을 통해 시범적으로 적응하는 것으로 시작해, 학교 및 연구소를 통한 정보지식 공유 그리고 기업 정보화 솔루션으로 활용 될 수 있다.을 제시한다. 이렇게 함으로써 최대한 고객 납기를 만족하도록 계획을 수립할 수 있게 된다. 본 논문에서 제시하는 계획 모델을 사용함으로써 고객 주문에 대한 대응력을 높일 수 있고, 계획의 투명성으로 인한 전체 공급망의Bullwhip effect를 감소시킬 수 있는 장점이 있다. 동시에 이것은 향후 e-Business 시스템 구축을 위한 기본 인프라 역할을 수행할 수 있게 된다. 많았고 년도에 따른 변화는 보이지 않았다. 스키손상의 발생빈도는 초기에 비하여 점차 감소하는 경향을 보였으며, 손상의 특성도 부위별, 연령별로 다양한 변화를 나타내었다.해가능성을 가진 균이 상당수 검출되므로 원료의 수송, 김치의 제조 및 유통과정에서 병원균에 대한 오염방지에 유의하여야 할 것이다. 확인할 수 있었다. 이상의 결과에 의하면 고농도의 유기물이 함유된 음식물쓰레기는 Hybrid Anaerobic Reactor (HAR)를 이용하여 HRT 30일 정도에서 충분히 직접 혐기성처리가 가능하며, 이때 발생된 $CH_{4}$를 회수하여 이용하면 대체에너지원으로 활용 가치가 높은 것으로 판단된다./207), $99.2\%$(238/240), $98.5\%$(133/135) 및 $100\%$ (313)였다. 각각 두 개의 요골동맥과 우내흉동맥에서 부분협착이나 경쟁혈류가 관찰되었다. 결론: 동맥 도관만을 이용한 Off pump CABG를 시행하여 감염의 위험성을 증가시키지 않으면서 영구적인 신경학적 합병증을 일으키지 않았고 좋은 혈관 개존율을 보여주었다. 따라서 동맥 도관을 이용한 Off pump CABG는 관상동맥의 협착의 정도에 따라 효율적으로 시행 시 좋은 임상결과를 얻을 수 있을 것으로 생각된다.였다. 그러나 심근 기능이나
The Big Data, the element of the Fourth Industrial Revolution, is drawing attention as the 4th Industrial Revolution is mentioned in the 2016 World Economic Forum. Big Data is being used in various fields because it predicts the near future and can create new business. However, utilization and research in the field of packaging are lacking. Today packaging has been demanded marketing elements that effect on consumer choice. Big data is actively used in marketing. In the marketing field, big data can be used to analyze sales information and consumer reactions to produce meaningful results. Therefore, this study proposed a method of applying big data in the field of packaging focusing on marketing. In this study suggest that try to utilize the private data and community data to analyze interaction between consumers and products. Using social big data will enable to understand the preferred packaging and consumer perceptions and emotions in the same product line. It can also be used to analyze the effects of packaging among various components of the product. Packaging is one of the many components of the product. Therefore, it is not easy to understand the impact of a single packaging element. However, this study presents the possibility of using Big Data to analyze the perceptions and feelings of consumers about packaging.
Asia-Pacific Journal of Business Venturing and Entrepreneurship
/
v.13
no.4
/
pp.49-58
/
2018
In recent years, various studies have been carried out on various types of entrepreneurship and comparative activities according to policy efforts and support such as the activation of a bachelor's degree in the establishment of a university, and attention has been paid to the fact that the participation and the educational effect of the students may be different depending on the type. The purpose of this study is to investigate entrepreneurial motivation, entrepreneurship, and entrepreneurial intention in the case of experiential entrepreneurship class focusing on the theoretical-oriented general entrepreneurship class, And the effect of entrepreneurship on entrepreneurial intention. The data were collected and empirical analysis was conducted to compare the difference between the two groups. The results of this study are as follows: First, out of the motivation factors of entrepreneurs, entrepreneurship education, achievement desire, human network, self - esteem, etc. We can confirm that the motivation of entrepreneurs is recognized more greatly. Second, the entrepreneurship factor was not significantly different from the perception between experiential entrepreneurship lecture and theoretical entrepreneurship learner. Third, experiential entrepreneurship learner perceived more willingness to start business than theoretical entrepreneurship learner. Finally, among the entrepreneurship motivation factors, among the entrepreneurship education, achievement desire and entrepreneurship factor, the risk sensitivity affects the entrepreneurial will. This study suggests that the direction of entrepreneurial education focused on quantitative expansion and the creation of qualitative effects of entrepreneurship education are needed. In the future, it will provide policy implications for revitalizing experiential entrepreneurship education In addition, it can contribute to the diffusion of research on the effect of entrepreneurship education.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.