• Title/Summary/Keyword: 증거기반

Search Result 341, Processing Time 0.08 seconds

Methodology for Probability based Return on Security Investment Model (확률 기반 보안 투자 수익율 모델을 위한 방법론)

  • Kim, Do-Hun;Kim, Neung-Hoe;In, Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.80-83
    • /
    • 2007
  • 최근 들어 보안에 대한 피해의 급증으로 많은 기업들이 정보시스템에 막대한 기업 자원을 투입하고 있다. 뿐만 아니라, 다양한 ROI 평가 방법을 통해 투자대비 최대 수익률을 이끌어 내기 위해 끊임없이 시도하고 있다. 이는 많은 기업들이 정보시스템에 대한 투자를 유보하거나 정확한 평가 및 방법을 내리고 싶어한다는 증거이다. 이러한 기업의 추세는 최근 보안 분야에 있어 합리적인 보안 투자 방침을 세우는데 좋은 지침이 되어 지고 있다. 그러나. 지금의 대규모 정보 시스템 구축 및 웹기반의 인프라 환경에서는 적절한 보안 투자를 한다는 것은 쉽지 않다. 이러한 근본적인 이유 중 하나는 수익률을 측정하는 방법의 부재에서 찾을 수 있다. 따라서, 본 논문에서는 보안 분야에서 쓰이는 기존의 ROSI(Return On Security Investment)모델을 소개하고, 투자의 위험부담을 줄이기 위한 확률 기반의 개선된 ROSI(Probability based ROSI = PROSI) 방법론을 제안하고자 한다.

  • PDF

IBM Watson 작동방식에 대한 이해 및 사례 소개

  • Kim, Cheon-Sun
    • Broadcasting and Media Magazine
    • /
    • v.22 no.1
    • /
    • pp.1-9
    • /
    • 2017
  • IBM Watson은 새로운 컴퓨팅 시대인 코그니티브 시스템으로의 첫 걸음으로 상징된다. Watson은 현 프로그램 컴퓨팅의 시대 기반 위에 구축되었으나, 매우 중요한 방식에서 차이가 있다. ${\bullet}$ 오늘날 전세계 데이터의 80%를 차지하고 있는 복잡한 비정형 데이터에 대한 이해를 돕는 자연어 처리(Natural Language Processing) ${\bullet}$ 관련된 증거만을 기반으로 응답에 가중치를 부여하고 평가하기 위한 고도의 분석 기법을 적용한 가설 생성 및 평가 방식 ${\bullet}$ 반복을 통해 좀더 똑똑해 질 수 있도록 결과를 기반으로 학습을 개선할 수 있도록 돕는 동적 학습 방식이 각각이 Watson에만 특별한 것은 아니지만, Watson은 각 역량의 조합을 통해 강력한 솔루션을 제공하고 있다. IBM Watson과 같은 코그니티브 시스템은 조직이 생각하고, 행동하고, 운영되는 방식을 혁신시킬 수 있다. 이 글에서는 어떻게 IBM Watson이 시작되었으며, 직접적이고 신뢰할 수 있는 답변을 제공하기 위해 자연어 처리와 동적 학습 및 가설 생성/평가를 어떻게 조합하는지, 나아가 어떤 분야에서 적용되고 있는지 그 사례를 소개하고자 한다.

Implementation of DVR system which applies watermarking technology based on DCT (DCT기반의 워터마킹 기술을 적용한 DVR 시스템 구현)

  • 김은식;최연성;채헌석
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2002.11a
    • /
    • pp.244-248
    • /
    • 2002
  • In the process of various appliance changing analogical way into digital way, we look over DVR in the field of security and supervision, and then suggest DVR system which use watermarking technology based on UT. It considers and embodies the ability of rapid processing and clear image which are required in real DVR market. At this point we have watermark in DVR file and guarantee none defectiveness so that it can be used as evidence of theft and etc.

  • PDF

Prediction Model for Breast Cancer Diagnosis using Baysian Algorithm (베이지안 알고리즘을 이용한 유방암 진단 예측모델)

  • Jung, Yong-Gyu;Lee, Yeon-Joo;Won, Jae-Kang
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.2
    • /
    • pp.175-180
    • /
    • 2012
  • Currently datamining sector is interested and applied in many areas. In other words, datamining is predicting the future to discover hidden correlations and make decisions. To interpret data on various aspects can be converted to real expectation. Analyzing the results even a simple can be found big difference. The properties associated with breast cancer by about applying bayesian theory is used to predict the probability. In the past patient data, doctors may be obtaining by applying evidence-based care for patients with the results of examination and By using the the past patient data.

Multi-sensor Data Fusion Using Weighting Method based on Event Frequency (다중센서 데이터 융합에서 이벤트 발생 빈도기반 가중치 부여)

  • Suh, Dong-Hyok;Ryu, Chang-Keun
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.6 no.4
    • /
    • pp.581-587
    • /
    • 2011
  • A wireless sensor network needs to consist of multi-sensors in order to infer a high level of information on circumstances. Data fusion, in turn, is required to utilize the data collected from multi-sensors for the inference of information on circumstances. The current paper, based on Dempster-Shafter's evidence theory, proposes data fusion in a wireless sensor network with different weights assigned to different sensors. The frequency of events per sensor is the crucial element in calculating different weights of the data of circumstances that each sensor collects. Data fusion utilizing these different weights turns out to show remarkable difference in reliability, which makes it much easier to infer information on circumstances.

A Study on Manual Model of Public Qualification Processing System based on IT Governance Structures (IT거버넌스 체계 기반의 공공자격 처리시스템 지침서 모델에 관한 연구)

  • Chang, Young-Hyun;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.316-319
    • /
    • 2011
  • 본 논문에서는 공공자격처리시스템의 관리 효율성을 극대화하기 위한 지침서의 신개발 사양으로 다양한 이론에 근거한 IT 거버넌스 체계를 적용하여 모델을 개발하고 실제 운영시스템에 적용한다. 모델의 개발은 정보기술자원과 정보를 공공자격처리시스템 개발 전략과 목표를 기준으로 일반적 사항인 계획, 조직, 도입에 대한 사항의 상위개념으로서 구축, 운영, 지원, 모니터링 등에 대하여 시스템 관리자와 함께 일반 행정처리 중심의 사용자를 바탕으로 한 기술 분야의 세부사항을 자세하게 중점적으로 적용하는 방법론을 도입한다. 개발자와 관리자 및 행정사용자가 중심체계가 되는 방법론을 적용하여 관리자 지침서를 모델링하는 본 논문은 공공자격처리시스템 프로젝트를 2개의 대규모 개발 시스템으로 분류하고 각각 7가지의 분야에 대하여 세부사항을 도출하고 운영책임 관리자와 일반 행정처리 사용자에게 적용하여 결과를 평가한다. 국가정보화 IT 거버넌스 혁신을 통하여 8가지 영역의 표준 지침서 제작의 필요성이 대두되어지는 관점에서 본 연구가 국가가 시행하는 공공자격 처리시스템의 특수 분야에서 확장되어진 기술적 공유를 추구할 수 있다.

  • PDF

사이버범죄의 암호화된 증거 수집에 관한 연구

  • 김소정;임종인;오일석
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.113-122
    • /
    • 2003
  • 현대는 인터넷과 컴퓨터 없이는 잠시도 운용될 수 없는 사회이지만 이를 불법적으로 이용한 범죄행위도 점차 증가하고 있다. 이들 컴퓨터 범죄는 익명성에 기반한 대담성을 보이고 있으며, 개인의 사회적 존재로써의 자각에 있어서도 탈개인화됨에 따라 더 많은 우려를 낳고 있다. 이에 따라 일반 컴퓨터 사용자들의 프라이버시 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용하고 있는데, 이에 비례해 범죄자들의 암호사용도 증가하고 있다. 그렇다면, 범죄자들이 암호를 사용해 자신들의 범죄증거를 숨기고 있는 경우, 이를 수사하기 위해 공권력 및 수사기관은 어떻게 해야 될 것인가\ulcorner 본 논문은 이러한 문제제기를 통해 새로운 환경에 의해 변화된 코드를 활용하는 새로운 법제도를 통한 적극적인 대비방안을 모색해 보고자 한다. KLS와 같은 신기술을 수사기관 및 법집행기관이 신중하게 사용하여 국가의 법 집행력과 프라이버시권이라는 두 가지 근본 가치의 균형을 이룰 수 있는 방안을 고려하여야 할 것이다. PRIVACY와 SECURITY라는 동전의 양면은 현실생활의 법제도를 그대로 옮겨놓는 것만으로는 한계가 있다. 현재 암호와 관련한 보든 논의는 공론화 되지 못하고있다. 좀 더 공개적으로 암호를 사용한 범죄 행위에 대한 현황과 또 이를 대처한 수사기관의 수사 활동에 대해 논의하고, 그 과정에서 어떤 문제점들이 발생되고 있으며, 이들 문제를 해결하기 위해 필요한 조치들이 무엇인지에 대해 논의하고, 해외 각 국은 이 문제를 해결하기 위해 어떠한 노력들을 기울이고 있는지 살펴본후 종합적인 안목으로 시의 적절한 대책을 세우는 시발점이 되었으면 한다.

앙트러프러너십 교육의 성과: 메타분석과 종합적 개념화

  • Jo, Mi-Suk;Lee, U-Jin
    • 한국벤처창업학회:학술대회논문집
    • /
    • 2020.06a
    • /
    • pp.69-74
    • /
    • 2020
  • 본 연구는 국내 앙트러프러너십 교육 연구의 역사와 흐름을 파악하고 국내 앙트러프러너십 교육의 문헌분석을 통해 교육의 성과를 분석하는 것을 목적으로 하고 있다. 국내의 앙트러프러너십 교육은 일반적으로 '기업가정신 교육'이나 '창업교육'과 같은 의미로 사용되고 있으며, 본 연구에서는 보다 정확한 의미전달을 위해 앙트러프러너십 교육으로 표기하였다. 국내 앙트러프러너십 교육에 대한 메타분석을 위해 2010년부터 가장 최근 논문인 2020년 5월까지의 논문을 수집하여 선별하고 분석하였으며, 한국학술지인용색인(KCI)에 공식적으로 등재된 학술지 1,662편중에서 최종적으로 27편을 선정하여 분석하였다. 국내 학술지 논문을 수집하기 위해 KCI(한국학술지인용색인), DBpia(누리미디어), KISTI(NDSL), eArticle(학술교육원), KISS(한국학술정보), 교보문고(스콜라), RISS(한국교육학술정보원), 코리아스콜라의 데이터베이스를 활용하였다. 주요 검색어로는 앙트러프러너십 교육, 창업교육, 창업의지, 커리큘럼, 창업교육 성과, 기업가정신, 메타분석, entrepreneurship education, entrepreneurship intention, entrepreneurship curriculum, meta 등의 키워드를 혼합하여 사용하였다. 본 연구는 메타분석을 사용하여 앙트러프러너십 교육의 성과를 어떠한 조건에서 관계가 더 효과적이거나 덜 효과적인지에 대해 증거기반으로 다양한 변인을 체계적으로 분석하였다. 본 연구는 국내 앙트러프러너십 교육과 관련된 실증연구들을 종합적으로 분석하여 앙트러프러너십 교육의 성과에 대하여 유일하게 진행하는 연구로서 의의를 가진다. 최근 들어 더 증가하고 있는 국내 앙트러프러너십 교육의 필요성을 재고하고 더 실제적인 효과와 교육 프로그램 개선에 기여할 수 있기를 기대한다.

  • PDF

Process of Collection for a Removable Storage Device Image Using a Software (소프트웨어를 이용한 이동식 저장매체 이미지 수집 절차)

  • Baek, Hyun Woo;Jeon, Sang Jun;Lee, Sang Jin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.1
    • /
    • pp.17-24
    • /
    • 2017
  • As the prevalence of removable device, critical intelligences are often stored in the removable device. For that reason, in seizure and search, the removable device became a important evidence of while it could be has a salient key for prove a crime. When we acquired a removable device for proof, we image it by a imaging device or software with a write protection. However, these are high-priced exclusive equipments and sometimes it could be out of order. In addition, we found that some secure USB and inbuilt vaccine USB are failed to connect to the imaging device. Therefore, in this paper, we provide a suitable digital evidence collection procedure for real.

A Targeted Counter-Forensics Method for SIFT-Based Copy-Move Forgery Detection (SIFT 기반 카피-무브 위조 검출에 대한 타켓 카운터-포렌식 기법)

  • Doyoddorj, Munkhbaatar;Rhee, Kyung-Hyune
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.5
    • /
    • pp.163-172
    • /
    • 2014
  • The Scale Invariant Feature Transform (SIFT) has been widely used in a lot of applications for image feature matching. Such a transform allows us to strong matching ability, stability in rotation, and scaling with the variety of different scales. Recently, it has been made one of the most successful algorithms in the research areas of copy-move forgery detections. Though this transform is capable of identifying copy-move forgery, it does not widely address the possibility that counter-forensics operations may be designed and used to hide the evidence of image tampering. In this paper, we propose a targeted counter-forensics method for impeding SIFT-based copy-move forgery detection by applying a semantically admissible distortion in the processing tool. The proposed method allows the attacker to delude a similarity matching process and conceal the traces left by a modification of SIFT keypoints, while maintaining a high fidelity between the processed images and original ones under the semantic constraints. The efficiency of the proposed method is supported by several experiments on the test images with various parameter settings.