• Title/Summary/Keyword: 정보의 역할

Search Result 11,098, Processing Time 0.035 seconds

A Study on the Mitigation of Information Security Avoid Behavior: From Goal Setting, Justice, Trust perspective (정보보안 회피행동 완화에 대한 연구: 정보보안 관련 목표설정, 공정성, 신뢰의 관점을 중심으로)

  • Hwang, In-Ho
    • Journal of Digital Convergence
    • /
    • v.18 no.12
    • /
    • pp.217-229
    • /
    • 2020
  • Globally, information protection of organization has become an essential management factor, and organizations continue to invest high-level resources for information security. Security threats from insiders are not decreasing. The purpose of this study is to present the antecedence factors to mitigate the role conflict that is the cause of the security avoid behavior. For the study, a survey was conducted for employees of organizations with information security policies, and structural equation modeling was conducted using a total of 383 samples for hypothesis verification. As a result of the analysis, role conflict increased avoid behavior, and goal difficulty, goal specificity, justice, and trust mitigated role conflict. In particular, justice influenced the reduction of role conflict and avoid behavior through trust. The implications were to present the causes and mitigation factors for avoid behavior of employee, and it is judged that it will help the organization to establish a security strategy.

A Study on UML-Based Role Modeling for Extracting Components (컴포넌트 추출을 위한 UML 기반의 역할 모델링에 관한 연구)

  • Song, Ho-Young;Kim, Jung-Jong
    • The KIPS Transactions:PartD
    • /
    • v.11D no.3
    • /
    • pp.591-596
    • /
    • 2004
  • Systematic modeling methods. which can correctly represent user requirements, are absolutely required to extract components when developing components. But, components are designed and developed In general based on the concept of object modeling so that they lacks in supporting representing cooperation and interaction as well as reuse. It means extracting components is not easy to be applied to complicated and sophisticated large-scale systems. This paper utilizes a role modeling method based on the role of objects, not on objects themselves, to complement object modeling. The Role modeling can break down a complicated system into simple models through abstracting the pattern of objects based on roles of the objects. In this study, an UML-based method extracting components through role modeling is embodied. UML can represent models from various standpoints so that role models arc also viewed from several points of view.

A Study on the Effects of Teachers' School Library Use and Their Perceptions of the Library's Roles on Cooperative Reading Education Intention in Elementary Schools (초등학교 교사의 학교도서관 이용 경험과 역할 인식이 협력 독서교육 의도에 미치는 영향)

  • Sully Yun;Giyeong Kim
    • Journal of the Korean Society for information Management
    • /
    • v.41 no.1
    • /
    • pp.163-187
    • /
    • 2024
  • This study examines the teachers' perception of the school library's role and the teacher-librarian expertise that enables collaborative reading education in elementary schools. Furthermore, it develops strategies that the school library and teacher-librarians should undertake for collaborative reading education. The questionnaire was developed to survey 176 teachers in 9 elementary schools in Gyeonggi-do. As a result, the teacher's perception of the school library's role and event role perception would positively impact the expected effects of collaborative reading education intention. This study is meaningful in that suggestions are offered for collaborative reading education and where teacher-librarian expertise is placed.

A Suggestion for Future Public Libraries (미래의 공공도서관을 위한 제언)

  • Kwak Chul-Wan
    • Journal of Korean Library and Information Science Society
    • /
    • v.35 no.3
    • /
    • pp.65-78
    • /
    • 2004
  • The purpose of this study is to suggest for future public libraries in the knowledge information society. The development of Internet requires to change the role of information service in public libraries, and the change of social circumstance requires the role of public libraries as cultural spaces. For the future public libraries, the suggestions are that public libraries provide an instruction for users in order to got information through Internet. Next, public libraries provide comfortable safe, luxury space in order to create regional culture so that users can get experience high culture, and use the space as cultural living zone.

  • PDF

Role based Workflow Organization Management System Architecture (역할 기반 워크플로우 조직 관리 시스템 설계)

  • Kim, Tae-Wook;Park, Min-Jae;Won, Jae-Kang;Kim, Kwang-Hoon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.107-110
    • /
    • 2007
  • 본 논문에서는 기업과 정부의 다양한 조직체계를 반영하고 워크플로우의 현실적/효율적 운영관리 및 여러 복잡한 직책에 의해 발생하는 복잡성 해결을 위해 적합한 접근제어 모델인 역할기반 접근제어(RBAC: Role Based Access Control)를 이용한 워크플로우 조직 관리 시스템에 관하여 기술하고 설계한다. 역할 기반 워크플로우 조직 관리 시스템은 앞으로 매우 성장 가능성이 높은 시장을 형성할 것으로 예상되며 다양한 조직체계를 반영하는 데 적합한 접근제어 모델이다. 현재 기업, 정부, 공공기관 등의 서로 다른 조직체계에 워크플로우를 적용하게 되는 경우 조직관리 시스템은 워크플로우 시스템에 있어서 필수 컴포넌트로 자리 잡고 있지만 기존 조직관리 시스템들은 보안문제나 동적인 조직의 관리에 문제점을 갖고 있는것이 사실이다. 따라서 본 논문에서는 "역할 기반 접근 제어"라고 하는 RBAC(Role-Based Access Control)의 기본 개념과 워크플로우 엔진과 역할기반의 워크플로우 조직관리 시스템간의 관계에 따른 역할기반 워크플로우 조직 관리 시스템을 제안, 설계한다.

  • PDF

Finding negative association rules with Boolean Analyzer (Boolean Analyzer를 이용한 역 연관규칙의 발견)

  • Lee, Jong-In;Park, Sang-Ho;Kang, Yun-Hee;Park, Sun;Lee, Ju-Hong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.187-189
    • /
    • 2003
  • 연관 규칙이 구매한 항목에 관심을 가져 구매 항목간의 규칙을 생성하는 것이라면 역 연관규칙은 구매하지 않은 항목에도 관심을 가짐으로써 더욱 효과적으로 데이터 마이닝을 하려는 시도이다. 역 연관규칙을 찾기 위한 기존의 방법들은 규칙의 일부분만 찾거나. 연관규칙을 찾는 알고리즘보다 더 복잡한 알고리즘의 사용으로 역 연관규칙을 찾는데 어려움이 있다. 이에 본 논문에서는 ITEM들 사이의 dependency를 이용하는 Boolean Analyzer를 사용하여 보다 간단한 과정으로 역 연관규칙을 생성하는 방법을 제시하고, 실험을 통하여 Boolean Analyzer로 역 연관규칙을 찾고 다른 알고리즘과 비교를 통해 보다 다양한 규칙을 찾을 수 있음을 보여준다.

  • PDF

BcN Based Ubiquirous Network (광대역 통합망 기반 유비퀴터스 네트워크)

  • Shin Yong-Sik;Park Yong-Gil;Chung Won-Suk
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.95-99
    • /
    • 2004
  • 본 고는 통신의 진화 방향인 통합(convergence)의 추세에 관하여 논한다. 통합 서비스를 위한 기본 인프라인 광대역 통합망(BcN, Broadband convergence Network)의 개념, 서비스 특징 및 발전방향 등을 기술한다. 통합은 서비스, 네트워크, 비즈니스 등의 통합으로 실현되고 있다. 광대역 통합망은 유무선 통합, 통신과 방송 융합, 음성 및 데이터의 통합을 위해 필요한 네트워크를 서비스 계층, 제어 계층, 전달망 계층, 접속 계층, 유비쿼터스 접속 및 가입자 단말 계층으로 구분한다. BcN은 사용자가 원하는 품질과 보안의 정도에 따라 차별화된 광대역 멀티미디어 서비스 제공 및 관리가 가능한 네트워크이다. 먼저, 무선 네트워크에서의 광대역 멀티미디어 서비스의 특징 및 종류, 이를 위한 광대역 통합망의 특징을 살펴보고, 향후 BcN으로의 진화 방향을 살펴본다. 그리고 향후 통신 서비스의 진화 방향인 유비쿼터스 서비스를 위해 필요한 유비쿼터스 네트워크를 전망하고, 미래의 유비쿼터스 네트워크를 위한 지능형 플랫폼, 통합 단말, USN(Ubiquitous Sensor Network) 등 기술적 요구사항들과 진화방향을 제시한다.

  • PDF

시뮬레이션을 기반으로 한 지하철 혼잡도 개선에 관한 연구

  • Kim, Sang-Pil;Yu, Jae-Gon;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.71-73
    • /
    • 2015
  • 2009년 7월 개화에서 신논현까지 서울 지하철 9호선이 개통했다. 2010년 9호선 일평균 통행량은 예측 통행량 대비 97%수준이었으나, 2013년은 110%를 달성했다. 2015년 3월 2단계구간이 개통되어 평일 평균 이용객이 15만명 정도가 더 늘어났다. 국회 자료에 따르면, 출근시간 염창역에서 당산역까지의 혼잡도가 237%로 나타났다. 이는 다른 지하철 혼잡도 2배 뛰어넘는 수치이다. 당산역에서 여의도역(234%), 여의도역에서 노량진역(212%), 노량진역에서 동작역(216%)으로 기록이 될 만큼 특정 구간의 혼잡도가 높게 나타났고 급행노선을 선호하는 인원이 많아 시간이 지날수록 정체현상이 가중되고 있다. 따라서 본 연구는 혼잡도의 주 원인인 정체현상을 감소시키고 여객 수송율을 증가시키기 위해 기존의 급행 프로세스를 변경하는 방안을 제시한다. 여기에 적용된 연구방법은 혼잡도 수준을 낮추기 위해 필요한 프로세스 설정하고 아레나 시뮬레이션 프로그램 분석을 통해 본 연구에서 제시한 방안에 대해 검증한다. 본 연구에서 제안한 방식을 통해 지하철의 혼잡도 해소에 도움을 줄 수 있을 것이다.

  • PDF

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

How to Specify Components Using Role Models (역할 모델을 이용한 컴포넌트 명세 방법)

  • Kim, Jung-Jong;Song, Ho-Young;Park, Woon-Jai;Song, Eui-Cheol
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1649-1652
    • /
    • 2003
  • 양질의 컴포넌트 소프트웨어를 개발하기 위해서는 사용자의 요구사항을 정확하게 파악하고 체계적인 설계 방법이 필요하다. 그러나 컴포넌트 소프트웨어는 일반적으로 객체 모델링을 기반으로 설계되고 개발되기 때문에 복잡한 문제를 가진 대규모의 시스템에는 적합하지 않으며 상호작용과 협력의 표현, 상속에 의한 재사용 문제 등을 해결하는 데는 한계가 있다. 따라서 본 논문은 객체 모델링을 보완하기 위하여 객체 중심이 아닌 역할 중심으로 하는 새로운 추상화 기법인 역할 모델을 이용한 컴포넌트 명세 방법을 연구하였다.

  • PDF