• Title/Summary/Keyword: 디지털위험

Search Result 634, Processing Time 0.031 seconds

The Effect of tourism risk perception on tourism attitudes and intentions: Focus on the contex of COVID-19 (관광위험지각이 관광 태도와 의도에 미치는 영향: COVID-19 상황을 중심으로)

  • Lim, Myoung-Jae
    • Journal of Digital Convergence
    • /
    • v.20 no.3
    • /
    • pp.459-468
    • /
    • 2022
  • The outbreak of COVID-19 is facing a global crisis. Therefore, this study comprehensively reviews the risk perception, tourism attitude, and tourism intention of potential tourists in the COVID-19 situation. As a research finding, three factors were derived for tourism risk perception: physical risk, social risk, and performance risk. It is verified that social risk to be a significant factors affecting tourism attitude. Also, it proved that social risk, performance risk to be important factors affecting tourism intention. A t-test was conducted to examine the implications of demographic characteristics(gender, age, job) in the study. As a result of the analysis, it was found that potential tourists in their 20's age perceived social risk as more important than other age groups. In addition, potential tourists in their 20's showed more positive tourism attitudes than other age groups. As a result of analyzing differences according to job, it was found that the student group had higher social risk, tourism attitude, and tourism intention than other occupational groups. Based on the research results, it can help derive strategies to reduce tourists' perception of risk in special situations such as COVID-19 and contribute to academia.

Implementation Plan to Ensure Digital Continuity of University Information Resources (대학 정보자원의 디지털 연속성 보장을 위한 실행 방안)

  • Jun, Bobae;Seol, Moon-won
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.21 no.1
    • /
    • pp.141-161
    • /
    • 2021
  • This study aims to propose an implementation plan for ensuring the digital continuity of university information resources that require the continuous management of temporary and permanent records in digital transformation environments. Thus, the cases of The National Archives (TNA; United Kingdom) and the National Archives of Australia (NAA)'s digital continuity policies were investigated and analyzed, drawing implications for ensuring universities' digital continuity. The process for ensuring digital continuity proposed by TNA was then applied to a university case for the proposal of an implementation plan applicable to university information resources.

MS 닷넷의 위험성

  • Kim, Yeon-Su
    • Digital Contents
    • /
    • no.4 s.107
    • /
    • pp.84-90
    • /
    • 2002
  • 본고는 지난호에 이어 마이크로소프트(MS)사의 정품 사용을 위한 인증은 개인정보 침해를 유발 할 수 있고 이것은 결코 바람직하지 않다는 것을 설명하고 있다. 즉 개인 컴퓨터의 하드웨어 정보는 해시값으로 저장되어 의미가 없다고는 하나 어떤 정보들이 들어 있는지 밝히지 않고 있다는 것도 지적하고 있다.

  • PDF

Contents Protection in the Viewpoint of Content Engineering (콘텐츠 공학관점의 콘텐츠 보호)

  • Kang, Sang-Ug;Kim, Hyoung-Joong
    • Proceedings of the IEEK Conference
    • /
    • 2008.06a
    • /
    • pp.61-62
    • /
    • 2008
  • 콘텐츠가 디지털화 되고 네트워크화 되면서 저작권 보호에 관한 문제가 중요해 지고 있다. 디지털 장치를 소유하고 네트워크에 연결이 가능한 사람들은 네트워크 상에 있는 디지털 콘텐츠를 적은 노력과 비용으로 보다 쉽게 접근하고 내려받고 복제할 수 있게 되었다. 반면 저작권법은 저작권자에게 콘텐츠에 대한 모든 권한을 인정하고 있다. DRM 기술에 대해 일반적으로 논한다면, 대체로 공격자가 똑똑해질수록 기술은 복잡해지고 무거워진다. 즉, 디지털 콘텐츠를 보호하기 위한비용이 증가하는 것을 의미한다. 따라서 콘텐츠 보호는 대규모의 블록버스트(blockbuster) 영화, 중요한 서류에만 적용되는 것이 바람직하다고 생각하기도 한다. 이러한 상황은 특정한 경우에 가장 적합한 보호의 수준을 결정하기 어렵게 만든다. 따라서 체계적이고 실용적이면서 디지털 콘텐츠 가치 사슬에서의 가치 평가, 위험성 평가를 위해 콘텐츠 공학적인 관점을 도입하는 것이 필요하다.

  • PDF

Secure Digital Signature Scheme regardless of the level of Security of the Hash Algorithm In Public Key Infrastructure Environment (공개키 구조 환경에서 해쉬 알고리즘의 안전성 정도에 상관없는 안전한 디지털 서명 방식)

  • 송성근;윤희용;이호재;이형수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.754-756
    • /
    • 2003
  • 많은 디지털 서명 알고리즘들이 제안되었지만, 내제된 위험 요소들은 여전히 해결되지 않고 있다. 그 중 해쉬 함수의 충돌(Collision)문제가 있는데, 중요한 것은 이 문제로 인해 메시지가 일단 위조되면 어느 누구도 그 메시지의 위법성을 증명할 수 없다는 것이다. 따라서, 본 논문에서는 이 문제를 해결하는 방법에 대해 연구하고 새로운 디지털 서명 방식을 제안한다. 제안된 디지털 서명 방식은 해쉬(Hash) 알고리즘의 안전성 정도에 상관없고 오직 공개키 암호의 안전성에 연관되기 때문에 계산 속도가 빠른 해쉬 알고리즘을 사용할 수 있다. 또한, 이 방식은 기존 디지털 서명 알고리즘과 함께 사용될 수 있어서 E-commerce를 더욱 활성화시킬 것으로 예상된다.

  • PDF

심층탐구 / 네트웍보안

  • Jeong, Yeong-Jo
    • Digital Contents
    • /
    • no.11 s.90
    • /
    • pp.62-73
    • /
    • 2000
  • 인터넷은 거대한 통신 인프라로 자리잡았다. 하지만 이를 사용하는데 있어 역작용 또한 많이 존재하고 있다. 특히 인터넷이 Business의 한 장으로 이용되기 위해서는 사용상의 안전성의 확보가 필요하다. 인터넷을 사용하므로 생길 수 있는 위협요소를 살펴보면 다음과 같다. 인터넷의 기반 프로토콜인 TCP/IP는 다른 네트웍 프로토콜에 비해 일반적으로 많이 알려져 있으며 사용하는 방법에 따른 여러가지 위험요소를 가지고 있다. 이러한 위험요소는 크게 '메시제도청 및 변조'. '메시지위조 및 행위부인'.'서비스거부공격','시스템불법침입','악성코드' 등으로 분류할수 있다.

  • PDF

보안 정책에 대한 과감한 투자가 시급하다

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.57
    • /
    • pp.65-76
    • /
    • 1998
  • 기업들이 인터넷과 분산 시스템에 관심을 갖기 시작하면서 보안에 대한 필요성이 커져가고 있다. 매주 새로운 보안 침해 사고 소식이 들리고 있으며, 때때로 컴퓨터 보안과 관련된 사기 행각으로 엄청난 양의 돈이 인출된다는 사실에 놀라움을 금치 못할때도 있다. 다른 경우라면 그 결과가 그저 당황스럽고 혼란스러울 뿐, 크게 대수롭지 않게 느껴질 지도 모른다. 물론 이러한 상황은 호스트 시스템에서도 일어날 수 있다. 그러나 잠재적 위험 요소는 분산 환경에서 몇배로 커질 것이다. 특히 인터넷은 보안 위험에 대해 취약하다.

  • PDF

분산시스템 보안 해법

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.1 s.56
    • /
    • pp.26-33
    • /
    • 1998
  • 인터넷의 발전과 함께 시스템 보안에 대한 절대적 필요성이 날로 증가하고 있다. 외부에서 HTML 페이지로 액세스하는 것을 제한하는 방법은 무엇일까? 인터넷을 통한 트랜잭션을 보호할 수 있을까? 해커의 침입을 막을 수 있는 방법은? 심지어 인터넷에 노출돼 있는 금융권에서도 그들의 가장 큰 위험 요인은 내부에 잠재해 있다고 밝힌다. 대규모 피해를 가져오는 원인에는 꼭 악의적 의도가 요구되지는 않는다. 단순한 실수라도 상당한 피해를 불러일으킬 수 있기 때문이다. 삭제된 데이터베이스 파일이 사고나 나쁜 의도에 의해 바로 거대한 문제로 이어질 수도 있다. 특정 시스템에 대해 사용자를 인증하고 행위에 권한을 부여하는 방법이 악의적인 행동을 막는 것보다는 훨씬 현실적인 대안이 될 것이다. 이같은 보안책은 각종 사고로 인한 피해를 막을 수 있도록 도와준다. 어떤 보안 솔루션이 내외부적 위험을 막을 수 있는지가 중요한 관건이다.

  • PDF

Adjustment effect of the suitability factors of strategy between Information Technology Outsourcing(ITO)'s influence and outcome factors in Government offices (전략의 적합성 요인이 ITO 영향요인과 성과요인 간에 미치는 조절효과 - 공공기관 중심으로)

  • Jun, Je-Man;Yi, Seon-Gyu
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.29-40
    • /
    • 2013
  • This study analyzed that adjustment roles of the organization and Information System strategy suitability factors between influence and introduction outcome factors in the IT outsourcing in government offices. Influence factors of IT outsourcing are organization factor(information system maturity, CEO's support), trade factor(asset speciality, uncertainty, using degree of information system), risk factor(risk of security, risk of increase in cost, risk of losing autonomy). And outcome factors are set as economic effect and technology effect. We analyzed that organization and IS strategy suitability factors as moderator variables. Results are the followings. It was analyzed that organization and IS strategy suitability factors are in charge of adjusting role among information system maturity which is lower variable of organization factor, CEO's support, uncertainty of trade factor's lower variable, risk of security which is risk factor's lower variable, risk of increase in cost, loss of autonomy. Therefore, in order for organization to increase the outcome of information technology, organization strategy and IS strategy should be promoted in combined manner. However, it was analyzed that strategy suitability could not take the adjusting role between asset specialty and introduction outcome.

Developing Road Hazard Estimation Algorithms Based on Dynamic and Static Data (동적·정적 자료 기반 도로위험도 산정 알고리즘 개발)

  • Yang, Choongheon;Kim, Jinguk
    • The Journal of The Korea Institute of Intelligent Transport Systems
    • /
    • v.19 no.4
    • /
    • pp.55-66
    • /
    • 2020
  • This study developed four algorithms and their associated indices that can quantify and qualify road hazards along roadways. Initially, relevant raw data can be collected from commercial vehicles by camera and DTG. Well-processed data, such as potholes, road freezing, and fog, can be generated from the Integrated management system. Road hazard algorithms combine these data with road inventory data in the Data Sharing Platform. Depending on well-processed data, four different road hazard algorithms and their associated indices were developed. To test the algorithms, an experimental plan based on passive DTG attached in probe vehicles was performed at two different test locations. Selection of the test routes was based on historical data. Although there were limitations using random data for commercial vehicles, hazardous roadways sections, such as fog, road freezing, and potholes, were generated based on actual historical data. As a result, no algorithm error was found in the entire test. Because this study provides road hazard information according to a section, not a point, it can be practically helpful to road users as well as road agencies.