• 제목/요약/키워드: 소프트웨어 서비스

검색결과 2,515건 처리시간 0.029초

정보자산 보호를 위한 표준 보안정책 모듈화 기법 적용과 기밀성 및 무결성 확보를 위한 연구 (A Study on the Application of Modularization Technique to Standard Security Policy to Protect Information Assets and the Securement of Confidentiality and Integrity)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.111-118
    • /
    • 2019
  • 다수의 정보보안을 위한 자산을 보유한 기업으로부터 보유 정보에 대한 운영과 관리차원의 현장 진단과 실태 점검 지표 및 각종 보안성 확보 기준들을 구성하고 이를 기반으로 정보자산의 분류를 시작하게 되었고 정보자산의 운영 및 관리 정책과, 서비스, 보유 디바이스의 물리적 자산관리, 응용소프트웨어 및 플랫폼에 대한 논리적 자산관리에 이르기까지 많은 영역으로 확대되고 있다. 이러한 정보자산 중 일부는 사물인터넷과 같은 새로운 분야의 신기술로써 이미 현실에서 운영되고 있다. 물론 일반 가정에서도 스마트홈과 같은 다양한 전자기기들을 사용하고 이러한 기기들이 과거와는 다르게 정보를 축적하고 가공하는 등의 일련의 정보 라이프 사이클이 존재하게 되었다. 뿐만 아니라 유통까지도 실현되는 지금 무엇보다도 해당 정보자산과 자산이 보유한 정보의 안정성을 확보해야 하는 과제가 도출되었다. 따라서 본 논문에서는 기업으로부터 가정에 이르기까지 보유한 정보자산에 대한 표준 보안정책 모듈화 기법을 제안하고 이를 적용함으로써 기밀성과 무결성 증대를 확보하는 연구를 하고자 한다.

정신장애인의 회복관련변인에 관한 메타분석 (A Meta-analysis on the Variables related with Recovery among Persons with Mental Illness)

  • 박정임
    • 한국콘텐츠학회논문지
    • /
    • 제18권12호
    • /
    • pp.535-546
    • /
    • 2018
  • 본 연구에서는 국내 정신장애인의 회복에 영향을 미치는 요인들을 통합적으로 검토하기 위하여 메타분석을 시행하였다. 메타분석을 시행하기 위해서, 1999년부터 2018년까지 국내에서 정신장애인의 회복과 관련된 학술연구 및 학위 연구들을 체계적으로 검토하였으며, 총 24편을 선정하였다. Comprehensive Meta Analysis(CMA) 3.0 소프트웨어방법을 활용하여, 정신장애인의 회복과 관련된 변인들의 평균효과크기와 조절변수들을 분석하였다. 연구결과는 다음과 같다. 첫째, 정신장애인의 회복에 영향을 미치는 변인들은 총 16개 변인들로 나타났다. 둘째, 정신장애인의 회복과 높은 상관관계를 보이는 변인으로는 사회적지지 (r=.575), 임파워먼트(r=.555), 자기효능감(r=.544), 사회기술(r=.500), 전문가와 관계(r=.482), 낙인 (r=-.446), 가족지지(r=.418)으로 나타났다. 셋째, 중간정도의 상관관계를 보이는 변인으로는 대인관계능력 (r=.391), 기관서비스만족도(r=.366), 병식 (r=.373), 증상(r=-.239)으로 나타났다. 넷째, 낮은 상관관계를 보이는 변인은 직업경험유무(r=.188)이었다. 다섯째, 조절변수분석은 조사대상자의 거주상태(지역사회 혹은 정신병원)를 중심으로 실시하였다. 조절효과는 사회적 지지와 가족지지 변인에서 나타났다. 본 연구의 결과를 토대로 국내 정신장애인의 회복과 관련된 이론적, 실천적 함의를 제시하였다.

호스피스 간호중재 프로그램 효과에 관한 융·복합 메타분석 (A convergent meta-analysis of the effect of hospice nursing intervention)

  • 김원순
    • 디지털융복합연구
    • /
    • 제16권11호
    • /
    • pp.419-432
    • /
    • 2018
  • 본 연구의 목적은 호스피스 간호중재 연구방향과 호스피스 간호중재 프로그램 활용의 기초자료를 제공하기 위한 메타분석연구이다. 연구주제어는 '호스피스', '중재'로 2002년부터 2017년부터 학술연구정보서비스 외 기타 호스피스 관련 학술지에 발표된 논문을 검색하여 최종 15편의 논문을 선정하였다. 선정된 논문 15편은 메타분석 소프트웨어인 CMA2를 이용하여 출판편향, 효과 크기산출, 비중복 백분위(U 3), 신뢰구간, 동질성 검증을 하였다. 연구결과 출판 편향성은 안정적이었으며 호스피스 간호중재 프로그램 효과 크기는. 99로 유의하였으며 조절 효과는 출판연도 2003~2007년(ES=1.24), 출판형식은 학술지(ES=1.33), 연구자의 주전공은 간호학(ES=1.02), 대상자의 나이 29~30세(ES=1.09), 추후 회기(ES=1.06), 아로마(ES=1.12)로 유의하였다. 본 연구는 국내 호스피스 간호중재 프로그램의 융, 복합적 변인에 관한 메타분석을 처음 시도한 것에 의의를 두며, 호스피스 중재연구 방향과 프로그램 활용에 구체적 방향을 제시하여 호스피스프로그램 운영에 도움이 될 것이다.

공공 빅데이터를 이용한 여성 대상 범죄 예방 시스템의 설계 및 구현 (Design and Implementation of Crime Prevention System Targeting Women by Using Public BigData)

  • 고성욱;오수빈;백세인;박혁주;박미화;이강우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.561-564
    • /
    • 2016
  • 지역별로 여성 대상 강력범죄가 빈번하게 일어나는 구역을 표시해주는 범죄 지도를 이용한다면 경찰은 범죄가 빈번하게 발생하는 지역을 집중적으로 관리하여 범죄를 예방할 수 있고, 개인은 범죄지역 정보를 참조하여 심각한 문제가 개인에게 발생하는 것을 피할 수 있다. 본 연구에서는 공공 데이터 포털에 공개된 여성 대상 범죄 데이터와 범죄자 데이터를 분석하여 지역별 위험도를 계산하고 개인의 연령대와 위치 등을 고려하여 맞춤형 위험 정보를 제공하는 범죄 예방 시스템을 제안한다. 성범죄가 일어난 지역에 대해서는 공공 데이터 포털에서 제공되는 범죄자 데이터를 크롤링하여 데이터를 수집한다. 성범죄가 일어난 지역에 대해서 범죄 통계 정보를 바탕으로 범죄 내용, 범죄자의 실제 거주지, 범죄 발생 지역, 형량, 범죄 횟수를 기반으로 범죄 위험도를 계산하고 해당 지역에 나타나는 위험 등급 정보를 기반으로 연령대별 범죄 발생 구역을 시각화한다. 시 군 구(동) 단위별로 계산된 지역별 위험도 점수는 GIS(Geographic Information System)와 연계하여 사용자의 위치와 연령대에 맞는 범죄 위험 정보로 제공된다.

  • PDF

국사 광역화와 광코어 절감을 위한 파장분할다중 기반의 1기가급 수동 광가입자망 Reach Extender 효율 극대화 기술 개발 (The Development of 1G-PON Reach Extender based on Wavelength Division Multiplexing for Reduction of Optical Core)

  • 이규만;권택원
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.229-235
    • /
    • 2019
  • 인터넷을 비롯한 광대역 멀티미디어 수요가 폭발적으로 증가함에 따라 스마트폰, IPTV, VoIP, VOD, 클라우드 등의 새로운 서비스의 등장으로 유발된 데이터 통신량의 폭주로 가입자망의 고도화가 통신 산업에서 가장 큰 이슈가 되고 있다. 본 연구에서는 파장분할다중방식(Wavelength Division Multiplexing, WDM) 수동형 광가입자망(Passive Optical Network, PON)의 국사 광역화와 광코어 절감을 위한 1기가급 Reach Extender(RE) 기술에 대한 개발을 시도하였다. 특히, 시장 경쟁력을 강화하기 위하여 광부품의 저가화와 소형화, 집적화, 소비 전력 폭주를 대처하기 위한 저전력화 등을 고려하였다. 또한, 기존 PON망에 RE 기술을 이용하여 전송 거리 확장 기술 개발 및 광선로의 용량 증가 기술 개발을 통한 신뢰성 기술, 원격관리 기술을 통합하여 일괄 시스템 개발을 완료하였다. 개발 시스템을 이용하여 기존 상용 1G PON 장비들과의 시스템 연동을 기반으로 개발 시스템을 이용한 국사 광역화와 광코어 절감을 이룬 것에 그 가치를 둘 수 있다. 본 연구를 기반으로 10G PON 기술 개발에 대한 연구를 진행 중이다.

기록시스템의 오픈소스화 전략 연구 (A Study on Open Source Transition Strategy of Record System)

  • 안대진;임진희
    • 기록학연구
    • /
    • 제52호
    • /
    • pp.119-170
    • /
    • 2017
  • 이 연구는 국가기록원과 서울특별시가 기록시스템을 오픈소스화하기 위한 환경을 분석하여 위험요소를 식별하고, 국내에서 이 전략이 성공하기 위해 어떤 요건이 갖춰져야 하는지를 살펴보는 것을 목표로 한다. 2장에서는 소스코드 공개가 수요기관이나 개발업체, 그리고 이용자 모두에게 비용 및 효율성 측면의 전략적 이점을 제공한다는 것을 밝혔다. 그리고 협력적으로 개발하여 소스코드를 공개하는 절차와 이를 지원하는 기술 인프라에 대해 알아보았다. 3장에서는 기록관리 분야의 대표적인 오픈소스 프로젝트 6종을 선정하여 사례연구를 수행했다. 종합적인 시사점을 얻기 위해 오픈소스 프로젝트의 개발 주체를 국제기구, 국제협력체계, 국립아카이브, 개발업체 등으로 구분하였다. 각 프로젝트별로 추진배경과 목적, 개발과 펀딩의 주체, 거버넌스 모델, 개발기간과 비용, 비즈니스 모델과 소프트웨어 아키텍처, 커뮤니티 구성과 라이선스 전략 등을 분석하였다. 사례를 통해 네 가지 핵심 성공요소를 도출했다. 기술적 측면에서는 컴포넌트 기반의 설계가 필요했다. 이를 위해 마이크로 서비스 아키텍처와 모델-뷰-컨트롤러 패턴을 제안했다. 다음으로는 기록관과 영구기록물관리기관의 시스템 필수요건 재정립이 필요했다. 그리고 개발업체가 오픈소스 프로젝트에 쉽게 참여하도록 하기 위해 듀얼 라이선스 전략을 제안했다. 마지막으로 지속 가능한 커뮤니티를 만들기 위해 강력한 거버넌스 조직과 효율적인 협력체계를 강조했다. 수요기관 중심의 시장 환경에서 기록시스템의 오픈소스화 전략이 성공하기 위해서는 공동체 안에서 개발업체와 이용자의 역할이 더 발휘되어야 한다. 그리고 이들이 효과적으로 의사소통하기 위한 협력도구와 개발 인프라를 기획 단계부터 중앙집중식으로 구축하는 것이 필수적이다.

바이너리 분석을 통한 UNIX 커널 기반 File System의 TOCTOU Race Condition 탐지 (Detecting TOCTOU Race Condition on UNIX Kernel Based File System through Binary Analysis)

  • 이석원;김문회;오희국
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.701-713
    • /
    • 2021
  • Race Condition은 둘 이상의 프로세스가 하나의 공통 자원에 대해 입력이나 조작이 동시에 일어나 의도치 않은 결과를 가져오는 취약점이다. 해당 취약점은 서비스 거부 또는 권한 상승과 같은 문제를 초래할 수 있다. 소프트웨어에서 취약점이 발생하면 관련된 정보를 문서화하지만 종종 취약점의 발생 원인을 밝히지 않거나 소스코드를 공개하지 않는 경우가 있다. 이런 경우, 취약점을 탐지하기 위해서는 바이너리 레벨에서의 분석이 필요하다. 본 논문은 UNIX 커널기반 File System의 Time-Of-Check Time-Of-Use (TOCTOU) Race Condition 취약점을 바이너리 레벨에서 탐지하는 것을 목표로 한다. 지금까지 해당 취약점에 대해 정적/동적 분석 기법의 다양한 탐지 기법이 연구되었다. 기존의 정적 분석을 이용한 취약점 탐지 도구는 소스코드의 분석을 통해 탐지하며, 바이너리 레벨에서 수행한 연구는 현재 거의 전무하다. 본 논문은 바이너리 정적 분석 도구인 Binary Analysis Platform (BAP)를 통해 Control Flow Graph, Call Graph 기반의 File System의 TOCTOU Race Condition 탐지 방법을 제안한다.

대학의 정보보호 관련학과 교육과정분석과 모델개발에 관한 연구 (A Study on Analysis and Development of Education Program in Information Security Major)

  • 양정모;이옥연;이형우;하재철;유승재;이민섭
    • 정보보호학회논문지
    • /
    • 제13권3호
    • /
    • pp.17-26
    • /
    • 2003
  • 최근 인터넷 등의 급속한 보급 및 상용화에 따라 인터넷을 통한 다양한 정보서비스가 널리 이루어지고 있다. 이는 컴퓨터와 네트워크의 결합에 의한 정보의 흐름에 정보를 어떤 형태로 보호할 것인가가 사회적으로나 국가적 차원에서 급속도로 확산 요구되고 있다. 이러한 시대적 요구에 부응하기 위해 정보보호분야에 대한 인력을 체계적으로 양성하기 위한 각종 대책이 정부나 교육기관에서 수립되어지고 있다. 정부는 이미 정보보호기술개발 5개년 계획을 수립하여 현재 각종 사업과 프로젝트를 수행하고 있다. 더불어 국내 전국의 각 대학에서도 이러한 국내외 흐름을 감지하여 정보보호분야에 대한 학과 설립 등을 통해 체계적인 인력양성방안을 수립 추진하고 있는 실정이다. 정보보호분야에 대한 교육목표 설정, 교재개발, 교육과정의 설계, 실험실습실의 구축과 교원확보 등 이미 많은 부분에 대한 준비를 시작하고 있다. 대부분의 대학들이 학부과정에서 지도해야 할 부분이 정보를 보호하기 위한 기술습득에 필요한 기초지식일 것으로 사료된다. 본 논문에서는 이와 관련하여 외국대학과 전국 4년제 주요 대학에 신·증설된 정보보호관련학과의 현황과 교육과정을 살펴보고 분석하여 향후 정보보호 관련 교육방향과 인력양성을 위하여 효과적인 교과과정모델을 개발, 제시하고자 한다.

고천문 기록 서비스를 위한 웹 기반 시스템의 소프트웨어 개발 방법론적 개발 연구 (STUDY ON SOFTWARE DEVELOPMENT METHODOLOGY OF A WEB-BASED SYSTEM FOR HISTORICAL ASTRONOMY RECORDS AND ACCOUNTS SERVICE)

  • 서윤경;김상혁;민병희;최영실;안영숙;최고은;이기원;전준혁;박은미;황병한;정명우
    • 천문학논총
    • /
    • 제35권3호
    • /
    • pp.29-41
    • /
    • 2020
  • Korea has numerous astronomical resources, such as observational records, star maps, and a wealth of literature, covering the period from the Three Kingdoms (54 BC - 932 AD) to the Joseon Dynasty (1392 - 1910 AD). The research activities related to these resources have been limited to those by individual researchers. It is now necessary to conduct research by efficiently and systematically collecting and managing Korean astronomical records using an accessible Web environment. The purpose of this study is to complete a system that enables researchers systematically to collect and verify a large number of historical records related to astronomical phenomena in a Web environment. In 2017, a preliminary survey was conducted, and the requirements pertaining to an implementation target system were devised. In addition, a joint development plan was carried out by the developer, lasting three months in 2018. Although the system is relatively simple, it is the first system to be attempted in the historical astronomy field. In order to proceed with the systematic development, the software development methodology is applied to the entire process from deriving the requirements of researchers to completing the system. The completed system is verified through integrated function and performance tests. The functional test is repeated while modifying and testing the system based on various test scenarios. The performance test uses a performance measurement test tool that takes measurements by setting up a virtual operation environment. The developed system is now in normal operation after a one-year trial period. Researchers who become authorized to use the system can use it to verify the accuracy of data and to suggest improvements. The collected feedback will be reflected in future systems, and Korean astronomical records will be available for use internationally through a multilingual service.

검증 자료를 활용한 가짜뉴스 탐지 자동화 연구 (A Study on Automated Fake News Detection Using Verification Articles)

  • 한윤진;김근형
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권12호
    • /
    • pp.569-578
    • /
    • 2021
  • 오늘날 웹의 발전으로 우리는 각종 언론 매체를 통해 온라인 기사를 쉽게 접하게 된다. 온라인 기사를 쉽게 접할 수 있게 된 만큼 거짓 정보를 진실로 위장한 가짜뉴스 또한 빈번하게 찾아볼 수 있다. 가짜뉴스가 전 세계적으로 대두되면서 국내에서도 가짜뉴스를 탐지하기 위한 팩트 체크 서비스가 제공되고 있으나, 이는 전문가 기반의 수동 탐지 방법을 기반으로 하며 가짜뉴스 탐지를 자동화하는 기술에 대한 연구가 계속해서 활발하게 이루어지고 있다. 기존 연구는 기사 작성에 사용된 문맥의 특성이나, 기사 제목과 기사 본문의 내용 비교를 통한 탐지 방법이 가장 많이 사용되고 있으나, 이러한 시도는 조작의 정밀도가 높아졌을 때 탐지가 어려워질 수 있다는 한계를 가진다. 따라서 본 논문에서는 기사 조작의 발달에 따른 영향을 받지 않기 위하여 기사의 진위 여부를 판단할 수 있는 검증기사를 함께 사용하는 방법을 제안한다. 또한 가짜뉴스 탐지 정확도를 개선시킬 수 있도록 실험에 사용되는 기사와 검증기사를 문서 요약 모델을 통해 요약하는 과정을 추가했다. 본 논문에서는 제안 알고리즘을 검증하기 위해 문서 요약 기법 검증, 검증기사 검색 기법 검증, 그리고 최종적인 제안 알고리즘의 가짜뉴스 탐지 정확도 검증을 진행하였다. 본 연구에서 제안한 알고리즘은 다양한 언론 매체에 적용하여 기사가 온라인으로 확산되기 이전에 진위 여부를 판단하는 방법으로 유용하게 사용될 수 있다.