• Title/Summary/Keyword: 위험 선호도

Search Result 243, Processing Time 0.037 seconds

A Hybrid P2P File Sharing System using Trust Information (신뢰 정보를 이용하는 하이브리드 P2P 파일 공유 시스템)

  • Son Bong-Gi;Kim Hak-Jun
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2006.05a
    • /
    • pp.327-330
    • /
    • 2006
  • P2P 파일 공유 시스템은 중앙 서버를 거치지 않고 피어 컴퓨터들 간의 직접적인 자원 공유로 특징지워지는 P2P 기술의 대표적인 응용으로, 사용자는 인터넷을 통해 원하는 파일을 쉽게 검색, 획득, 유포할 수 있다. 그러나 악의적인 사용자가 허위 파일이나 바이러스를 유포할 수 있어, 허위파일로 인한 재전송이 빈번해짐으로써 네트워크 트래픽이 증가하고, 바이러스로 인한 피해가 발행할 수 있다. 또한, 자신의 파일에 대한 공유없이 다른 사용자들의 공유 파일만 다운로드하는 free riding 문제가 발생할 수 있다. 이 논문에서는 사용자의 파일 공유 트랜잭션 정보에 기반한 신뢰 정보를 이용하여 P2P 파일 공유 시스템의 문제점을 보완할 수 있는 시스템을 제안한다. 제안한 시스템에서 중앙 서버는 사용자의 파일 공유 트랜잭션 피드백을 이용하여 사용자 신뢰도를 구하여 허위파일이나 바이러스를 유포하는 악의적인 사용자나 free rider에 대해 시스템 사용을 제한한다. 사용자는 파일 다운로드 시에 중앙 서버로부터 사용자 메타데이터를 수신하여 자신의 선호도를 반영한 파일 신뢰도를 이용함으로써 허위파일이나 바이러스를 다운로드할 위험을 줄인다.

  • PDF

Changes in risk-taking behavior in repetitive choice situation (반복적 의사결정시 위험선호성향의 변화)

  • 이강인;조성구
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1992.04b
    • /
    • pp.282-292
    • /
    • 1992
  • It is not rare to observe that a decision-maker frequently changes his choice strategy in the repetitive gamble choice situation. This change in risk preference attitude, however, is not well explained with the existing gamble choice models, such as Bell's disappointment-elation model which is an interesting extension of the classical MEU model. The paper shows that this change in risk preference attitude should be interpreted as a systematic transition of "d" and "e", the disappointment and elation constants of Bell's model. A laboratory experiment is also performed to identify the factors which greatly affect the decision-makers' risk preference attitude change. The number of consecutive successes/failures and the amount of remaining capital found to be statistically significant factors.significant factors.

  • PDF

Studies of Case on Hazard Analysis Applying Top-Down Modelling Technique (하향식 모델링 기법을 적용한 위험 분석 사례 연구)

  • Hong, Seon-Ho;Hong, Sun-Hum
    • Proceedings of the KSR Conference
    • /
    • 2008.06a
    • /
    • pp.1289-1293
    • /
    • 2008
  • A technology for inevitable integration as well as an ability of development of technology according to professional fields is needed and supported for securing technology in the era of international competition. In other words, advanced business technique and technology applied for streamlining of management are required and the relations between operations and systems could be clarified. This paper reviews the course for development of process used in the systems engineering and business administration and tries to seek the way of training professionals in a variety of fields for elevating domestic technologies in different fields to the international level. Particularly, it tries to get the way of overcome the present technical restriction that depends on imports through matching a hazard analysis method with the method above mentioned. Especially, it tries to present the way of contributing to securing software safety on the basis of the importance of development of process model that takes the life cycle into consideration.

  • PDF

Application of Probabilistic Technique for the Development of Fire Accident Scenarios in Railway Tunnel (확률론적 기법을 활용한 철도터널의 화재사고 시나리오의 구성)

  • 곽상록;홍선호;왕종배;조연옥
    • Journal of the Korean Society for Railway
    • /
    • v.7 no.4
    • /
    • pp.302-306
    • /
    • 2004
  • Many long railway tunnels without emergency evacuation system or ventilation system are under construction or in-use in Korea. In the case of tunnel-fire, many fatalities are occur in current condition. Current safety level is estimated in this study, for the efficient investment on safety. But so many uncertainties in major input parameters make the safety estimation difficult. In this study, probabilistic techniques are applied for the consideration of uncertainties in major input parameters. As results of this study, accident scenarios and survival ratio under tunnel fire accident are determined for various conditions.

Battery Type Surgical Handpiece Using Brushless DC Motor Drive (배터리형 외과수술용 핸드피스 브러시리스 직류 전동기 구동 드라이브)

  • Park, Sang-Hoon;Yoon, Yong-Ho;Lee, Byoung-Kuk;Won, Chung-Yuen;Jeon, Jae-Hong;An, Il-Sun
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2006.05a
    • /
    • pp.334-337
    • /
    • 2006
  • 외과수술용 핸드피스는 현재 국내 외 병원에서 사용되고 있는 수술 장비 중 필수 보유 장비이다. 선진수술 기법인 인공관절대체수술 시 뼈(Bone) 절단, 다듬질, 구멍등 초섬세 가공을 목적으로 하는 기기이다. 기존의 공압식(Air Type)은 수술 시 많은 양의 질소(N2 Gas)가 소모됨으로써 질소탱크 보관에 많은 공간이 필요하고 잦은 교체를 필요로 한다. 또한 기계소음과 공압식 호스의 이동으로 시술자와 환자사이에 불편함이 발생하고 감염의 위험성이 있으므로 최근에는 충전식을 선호하고 있다. 이러한 이유로 기존의 공압식을 대체할 배터리형 외과수술용 핸드피스를 연구하게 되었다.

  • PDF

Neonatal Jatene Operation for Transposition of Great Arteries with Intact Ventricular Septum -Two Cases Report- (심실중격결손이 동반되지 않은 신생아 대혈관전위증에서의 Jatene 술식 -수술치험 2례-)

  • O, Bong-Seok;Kim, Bo-Yeong;Min, Yong-Il
    • Journal of Chest Surgery
    • /
    • v.27 no.5
    • /
    • pp.386-389
    • /
    • 1994
  • 신생아에서 심실중격결손을 동반하지 않은 대혈관전위증 (Transposition of th egreat arteries with intact ventricular septum)의 해부학적교정은 저체중등의 외과적 위험인자에도 불구하고 심방내 교정보다 생리적이다는 점에서 선호되고 있고 조기수술성적이 향상되었다고는 하나 아직도 국내사망율은 높은 편이다. 저자들은 최근 3.5Kg(생후 19일), 3.6 Kg(생후 16일)된 신생아에서 Jatene operation 2례를 치험하였기에 보고하는 바이다.

  • PDF

문서 DRM의 보안성 강화를 위한 연구

  • Kim, Seung-Hwan;Eom, Jung-Ho;Park, Seon-Ho;Chung, Tae-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1335-1338
    • /
    • 2010
  • 현재 제공되는 문서 DRM은 권한 그룹 또는 사용자에 따른 접근 제어를 제공하고 있다. 단순히 권한 그룹 또는 사용자 기반으로 문서를 제어 한다는 것은 문서를 보호하기 위해서는 많은 위험이 따른다. 오브젝트를 과하게 보호한다면 유연성이 떨어지고, 유연성을 높이고자 하면 보안강도가 떨어지게 되므로 보안강도와 유연성은 트레이드오프 관계에 있다. 따라서 본 논문에서는 유연성을 높이면서 문서의 보안강도 또한 높일 수 있는 방법에 대해 제시하고자 한다. 본 논문에서는 각 문서의 security level에 따라 문서 열기 권한을 다르게 적용함으로써 비밀문서의 보안강도와 유연성을 높일 수 있는 방법에 대해 제안한다.

A Study on an Architecture of Security Assessment Model for Security Diagnostics of a Public Institution (공공기관의 보안 진단을 위한 보안평가모델 설계에 관한 연구)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.835-838
    • /
    • 2010
  • 본 논문에서는 공공기관의 효율적인 보안 진단을 위하여 금융 위험평가 시스템에 사용되는 통계적 CAEL 모델을 적용하여 보안평가 모델(SAM)을 설계하였다. SAM은 통계적 CAEL 모델을 기반으로 조직과 관련된 보안변수와 보안지표를 평가요소로 하여 요소별 평가등급 선정 방식과 최종 종합평점 산출 방법으로 보안평가 결과값을 도출한다. SAM은 조직의 보안수준 결과에 중요하게 영향을 미칠 수 있는 모든 요소들을 평가대상으로 하고 정량적인 방법인 보안평가 모델을 활용하여 결과를 산출한다. SAM은 조직의 규모, 특성 등에 따라 보안변수를 변경할 수 있으며, 각 보안 지표별 통계적 자료 값을 수집하여 요구되는 변수만 입력하면 되기 때문에 사용 용이성도 우수하다.

Searchable Encryption System: Considering Distributed Remote Storage Environment (분산된 원격 저장소 환경을 고려한 검색 가능 암호 시스템)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.881-883
    • /
    • 2011
  • 많은 사용자들이 자신의 데이터를 휴대하기 위해 이동형 저장매체를 이용하고 있다. 하지만 이와 같은 이동형 저장매체는 분실 위험이 있으며, 휴대하지 않았을 경우 데이터에 접근하지 못한다는 불편함을 가지고 있다. 통신기술의 발달로 언제어디서나 다양한 기기를 통해 네트워크 접속이 가능하게 되었고, 많은 사람들은 원격 저장소 서비스를 통해 언제 어디서든 자신의 데이터를 저장 및 접근할 수 있게 되었다. 하지만 최근 이러한 원격 저장소 서비스를 제공하는 서버의 신뢰성 문재가 제기 되고 있다. 이를 해결하기 위해 데이터의 암호화, 암호화된 데이터를 안전하게 검색할 수 있도록 하는 검색 가능한 암호기술이 연구되고 있다. 하지만, 기존의 검색 가능한 암호 기술은 분산된 서버 구조를 가지는 원격 저장소의 특성을 고려하지 않고 있어 바로 적용하기 어렵다는 문제점을 가지고 있다. 따라서 본 논문은 원격 저장소 구조에 특화되어 있으며 빠른 암, 복호화 속도를 제공하는 검색가능한 암호 기술을 제안한다.

A Trust Evaluation Model to Prevent Untrusted Resource Spreading in the P2P Environment (P2P 환경에서 신뢰할 수 없는 자원의 확산을 방지하는 신뢰평가 모델)

  • Ha, Byong-Lae;Gho, Gi-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.876-880
    • /
    • 2011
  • 유무선 네트워크의 발달로 온라인 환경에서 다양한 정보 교환 및 데이터 공유를 보다 쉽게 사용할 수 있다. 이러한 네트워크의 신뢰성을 보장하고 악의적인 사용자의 공격에 저항하기 위해 가장 중요한 필요조건은 구성원 상호 신뢰 관계를 확립하는 것이다. 다른 사람의 신뢰도를 정확하게 평가하고 신뢰도가 전체적인 신뢰도에 반영된다면 많은 위험을 회피할 수 있다. 본 논문에서는 악의적인 피어가 제공하는 신뢰할 수 없는 자원의 확산을 감소시키기 위해 네트워크에 참여하는 노드에 대한 신뢰도를 측정한다. 신뢰도는 노드들이 선택하는 다른 노드의 선호도를 이용하여 노드들의 신뢰도에 가중한다. 실험결과는 계산된 신뢰도를 이용하여 신뢰할 수 있는 노드에게 유효한 파일을 수신할 수 있어 네트워크의 신뢰성을 보장하고 데이터에 대한 정확성을 높일 수 있다.