• Title/Summary/Keyword: 플랫폼 보안

Search Result 692, Processing Time 0.026 seconds

An Analysis of Student Satisfaction According to Learning Experience for Non-Face-to-Face and Face-to-Face Methods in Programming Class (프로그래밍 수업에서 비대면과 대면 방식에 대한 학습경험에 따른 만족도 분석)

  • Kim, Kyong-Ah;Kim, Ji Sim;Ahn, You Jung;Oh, Suk;Jin, Myung Sook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.645-647
    • /
    • 2022
  • 코로나 팬더믹으로 인한 비대면 수업은 지속적인 운영을 통해 개선·발전되었다. 2022학년도부터 대면수업으로 전환되면서 온라인 플랫폼에 대한 적응력이 높아지고, 비대면 수업 경험이 축적된 학습자들을 위한 대면 수업의 변화가 필요하게 되었다. 본 논문은 프로그래밍 수업에서 비대면 방식과 대면 방식에 대한 경험이 있는 학습자들의 수업방식에 따른 만족도 및 의견을 조사·분석함으로써 서로 다른 두 방식의 장점을 활용한 수업모델을 모색하는데 필요한 학습자 의견 도출에 그 목적이 있다. 조사 결과, 학습자들은 대면 수업을 선호하나 비대면 학습경험이 많을수록 대면 수업에서의 단점을 비대면 수업을 통해서 해소할 수 있는 부분이 있음을 인지하고, 비대면 방식을 대면 수업에 활용하는 것을 긍정적으로 생각하는 것으로 나타났다. 이를 통해 향후 대면 프로그래밍 수업에서 비대면 방식을 결합한 하이드리드 방식의 수업 운영을 통한 수업 효과 증진 모델이 필요한 것으로 사료된다.

  • PDF

Development of a Hospital Application Integrated with Healthcare Services (헬스케어 서비스를 통합한 병원 애플리케이션 개발)

  • Min Ho Jo;Sung Jin Kim;Young Hyun Yoon;Jai Soon Baek
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.269-272
    • /
    • 2023
  • 본 논문은 디지털 플랫폼과 헬스케어 서비스를 통합한 병원 애플리케이션(병원 앱)의 개발 및 활용에 초점을 맞춘다. 목표는 환자와 의료 제공자 간의 의사 소통과 효율성을 향상시키는 것이다. 이 연구는 병원 앱의 주요 기능과 이점을 탐색하고, React Native를 사용하여 기술적 측면과 디자인 원칙을 제공하고, 적절한 사용 및 보안을 위한 지침을 검토한다. 이 연구는 병원 앱의 잠재력과 장점을 평가하고 의료 서비스 효율성과 품질을 향상시키기 위한 실용적인 지침을 제공하고 있다. 병원 앱의 통합으로 환자 치료, 커뮤니케이션을 개선하고 의료 프로세스를 간소화할 수 있다. React Native와 같은 기술을 활용하여 약속 일정, 예약 확인, 의료 정보 액세스, 의료 전문가 디렉토리와 같은 기능을 구현하여 포괄적인 사용자 경험을 제공할 수 있다. 지침과 규정을 준수하는 것은 의료 데이터의 적절한 사용과 보호를 보장하는 데 필수적이다. 향후 연구에서는 인공 지능 및 원격 의료와 같은 신기술을 병원 앱에 통합하고 장기적인 영향을 평가할 수 있다. 이 분야의 지속적인 개발과 혁신은 디지털 시대에 의료 서비스를 변화시킬 잠재력을 가지고 있다.

  • PDF

A Study on the IoT Network Traffic Shaping Scheme (IoT 네트워크의 트래픽 쉐이핑 기법 연구)

  • Changwon Choi
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.6
    • /
    • pp.75-81
    • /
    • 2023
  • This study propose the traffic shaping scheme on IoT Network. The proposed scheme can be operated on the gateway which called sink node and control the IoT traffic with considering the traffic type(real-time based or non real-time based). It is proved that the proposed scheme shows a efficient and compatible result by the numerical analysis and the simulation on the proposed model. And the efficient of the proposed scheme by the numerical analysis has a approximate result of the simulation.

Development of Web 3.0 based shopping mall (Web3.0 기반 쇼핑몰 개발)

  • Hyo Hyun Choi;Byeong Seon Lee;Dae Joon Lee;Dong Geon Kim;Bong Joon Kim
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.301-302
    • /
    • 2024
  • 본 논문은 웹 3.0 환경을 적용한 쇼핑몰 플랫폼의 구축을 목표로 하며, 이를 통해 참여자들이 블록체인 기술을 이해하고 활용할 수 있도록 하는 것을 중점으로 한다. MetaMask[1] 결제 및 로그인 통합을 통해 사용자는 간편하게 결제하거나 로그인할 수 있으며, 블록체인 스마트컨트랙트를 기반으로한 결제 시스템을 도입하여 높은 수준의 보안을 제공한다. 또한, 웹 3.0 기술을 도입하여 분산형 데이터 저장 방식을 채택하여 차별성을 확보한다. 이 프로젝트는 기존 쇼핑몰의 효율성을 높이고 사용자들에게 현대 기술 트렌드를 체험하게 함으로써 웹 3.0 시대에 걸맞은 차별화된 서비스를 제공하고자 한다.

  • PDF

A Study on the the U.S. military's STE case and Research on application methods to the South Korean military (미군의 STE 사례 분석과 한국군 적용방안 연구)

  • Jungsub Lee;Yeonseung Ryu;Changgeun Son
    • Journal of The Korean Institute of Defense Technology
    • /
    • v.6 no.1
    • /
    • pp.7-12
    • /
    • 2024
  • In March 2023, the Ministry of National Defense highlighted the Synthetic Training Environment (STE) platform for practical training of combatants between training exercises in its Defense Innovation 4.0 Basic Plan. However, there are many issues to be resolved, such as the use of different simulators and terrain information systems for each military. Therefore, this study examined the cases of the U.S. Army, Air Force, and Navy, each of which has an advanced synthetic training environment, to derive suggestions for the ROK military.

  • PDF

Design of Secure Scheme based on Bio-information Optimized for Car-sharing Cloud (카 쉐어링 클라우드 환경에서 최적화된 바이오 정보 기반 보안 기법 설계)

  • Lee, Kwang-Hyoung;Park, Sang-Hyeon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.11
    • /
    • pp.469-478
    • /
    • 2019
  • Car-sharing services have been settled on as a new type of public transportation owing to their enhanced convenience, expanded awareness of practical consumption patterns, the inspiration for environmental conscientiousness, and the diffusion of smart phones following the economic crisis. With development of the market, many people have started using such services. However, security is still an issue. Damage is expected since IDs and passwords are required for log-in when renting and controlling the vehicles. The protocol suggested in this study uses bio-information, providing an optimized service, and convenient (but strong) authentication with various service-provider clouds registering car big data about users through brokers. If using the techniques suggested here, it is feasible to reduce the exposure of the bio-information, and to receive service from multiple service-provider clouds through one particular broker. In addition, the proposed protocol reduces public key operations and session key storage by 20% on mobile devices, compared to existing car-sharing platforms, and because it provides convenient, but strong, authentication (and therefore constitutes a secure channel), it is possible to proceed with secure communications. It is anticipated that the techniques suggested in this study will enhance secure communications and user convenience in the future car-sharing-service cloud environment.

The Study of Response Model & Mechanism Against Windows Kernel Compromises (Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구)

  • Kim, Jae-Myong;Lee, Dong-Hwi;J. Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.1-12
    • /
    • 2006
  • Malicious codes have been widely documented and detected in information security breach occurrences of Microsoft Windows platform. Legacy information security systems are particularly vulnerable to breaches, due to Window kernel-based malicious codes, that penetrate existing protection and remain undetected. To date there has not been enough quality study into and information sharing about Windows kernel and inner code mechanisms, and this is the core reason for the success of these codes into entering systems and remaining undetected. This paper focus on classification and formalization of type target and mechanism of various Windows kernel-based attacks, and will present suggestions for effective response methodologies in the categories of, "Kernel memory protection", "Process & driver protection" and "File system & registry protection". An effective Windows kernel protection system will be presented through the collection and analysis of Windows kernel and inside mechanisms, and through suggestions for the implementation methodologies of unreleased and new Windows kernel protection skill. Results presented in this paper will explain that the suggested system be highly effective and has more accurate for intrusion detection ratios, then the current legacy security systems (i.e., virus vaccines and Windows IPS, etc) intrusion detection ratios. So, It is expected that the suggested system provides a good solution to prevent IT infrastructure from complicated and intelligent Windows kernel attacks.

  • PDF

이동코드에 관련한 보안문제 및 방안기법 연구

  • 김준회;조충호
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 2001.05a
    • /
    • pp.79-82
    • /
    • 2001
  • 이동코드는 자바 애플릿(applet)이나 스크립트와 같이 원격지에서 실행가능한 코드로서 현재 웹브라우저를 통하여 쉽게 수행 가능하다. 이러한 프로그램은 누구나 작성할 수 있고 브라우저를 수행할 수 있는 어떤 컴퓨터에서도 수행 가능하다. 즉, 자바 애플릿과 같이 운영체제나 하드웨어에 관계없이 어떤 플랫폼에도 동일 코드가 수행될 수 있다. (일반적으로 에이전트도 이동 코드라고 부르지만 여기서는 포함시키지 않는다.) 인터넷에서 어떤 컴퓨터에서도 공통적인 스크립트를 수행할 수 있다는 것은 편리함, 가능성에서 많은 장점을 가지고 있지만 보안 관점에서 보면 이러한 공통의 스크립트를 수행할 수 있는 인터프리터는 매우 위험하다. 또한 이러한 인터프리터가 브라우저의 한 부분이기 때문에 위험은 더욱 증가한다. 이동 코드 인터프리터에서 어떤 버그가 존재할 경우 이것을 이용한 악성 사용자가 프로그램을 특정 컴퓨터에서 수행시켜 접근 권한을 쉽게 얻거나 시스템을 파괴할 수 있다. 일반 사용자들이 주로 사용하는 윈도95 같은 운영체제에서는 이러한 공격을 막을 보호대책이 없고 심지어 UNIX에서도 사용자의 권한을 가지고 이동 코드가 수행되기 때문에 사용자의 파일을 조작하거나 정보가 유출될 수 있다. 또한, 이동코드가 서로 다른 수행환경을 이동할 경우, 악성 이동코드로부터 영향을 받을 수 있는 수행환경의 보호와 악성 호스트 및 수행환경에 의해 이동코드가 파괴되는 경우도 있다. 위와 같은 이동 코드의 위험으로부터 발생할 수 있는 보안문제점들의 실제 피해 사례 및 시스템을 보호하기 위해 사용되어온 몇 가지 기법을 제시하였다.사업을 통하여 경남지역 산업단지에 입주한 기업체의 정보 활용을 극대화하여 지역경제 발전에 기여함과 동시에 국내 지역정보화 시범모델로서 위상을 확립하고자 한다.을 기업의 타인자본비용과 자기자본비용의 조합인 기회자본비용으로 할인함으로써 현재의 기업가치를 구할 수 있기 때문이다. 이처럼 기업이 영업활동이나 투자활동을 통해 현금을 창출하고 소비하는 경향은 해당 비즈니스 모델의 성격을 규정하는 자료도로 이용될 수 있다. 또한 최근 인터넷기업들의 부도가 발생하고 있는데, 기업의 부실원인이 어떤 것이든 사회전체의 생산력의 감소, 실업의 증가, 채권자 및 주주의 부의 감소, 심리적 불안으로 인한 경제활동의 위축, 기업 노하우의 소멸, 대외적 신용도의 하락 등과 같은 사회적·경제적 파급효과는 대단히 크다. 이상과 같은 기업부실의 효과를 고려할 때 부실기업을 미리 예측하는 일종의 조기경보장치를 갖는다는 것은 중요한 일이다. 현금흐름정보를 이용하여 기업의 부실을 예측하면 기업의 부실징후를 파악하는데 그치지 않고 부실의 원인을 파악하고 이에 대한 대응 전략을 수립하며 그 결과를 측정하는데 활용될 수도 있다. 따라서 본 연구에서는 기업의 부도예측 정보 중 현금흐름정보를 통하여 '인터넷기업의 미래 현금흐름측정, 부도예측신호효과, 부실원인파악, 비즈니스 모델의 성격규정 등을 할 수 있는가'를 검증하려고 한다. 협력체계 확립, ${\circled}3$ 전문인력 확보 및 인력구성 조정, 그리고 ${\circled}4$ 방문보건사업의 강화 등이다., 대사(代謝)와 관계(關係)있음을 시사(示唆)해 주

  • PDF

Study on implementation of Secure HTML5 Local Storage (안전한 HTML5 로컬스토리지 구현에 대한 연구)

  • Myeong, Hee-Won;Paik, Jung-Ha;Lee, Dong-Hoon
    • Journal of Internet Computing and Services
    • /
    • v.13 no.4
    • /
    • pp.83-93
    • /
    • 2012
  • HTML5 has developed not to have browser dependancy considering interoperability as same as maintaining compatability with lower versions of HTML. HTML5, the newest web standardization is on going of being structured. Along with the smart phone boom, HTML5 is spotlighted because it can be applied to cross platforms in mobile web environments. Specially the local Storage that has been listed in new features in HTML5 supports offline function for web application that enables web application to be run even when the mobile is not connected to 3G or wifi. With Local storage, development of server-independent web application can be possible. However Local storage stores plaintext data in it without applying any security measure and this makes the plaintext data dangerous to security threats that are already exist in other client side storages like Cookie. In the paper we propose secure Local storage methods to offer a safe way to store and retrieve data in Local storage guaranteeing its performance. Suggested functions in this paper follow localStorage standard API and use a module that provide cryptographic function. We also prove the efficiency of suggested secure Local storage based on its performance evaluation with implementation.

Design and Implementation of Blockchain Network Based on Domain Name System (블록체인 네트워크 기반의 도메인 네임 시스템 설계 및 구현)

  • Heo, Jae-Wook;Kim, Jeong-Ho;Jun, Moon-Seog
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.20 no.5
    • /
    • pp.36-46
    • /
    • 2019
  • The number of hosts connected to the Internet has increased dramatically, introducing the Domain Name System(DNS) in 1984. DNS is now an important key point for all users of the Internet by allowing them to use a convenient character address without memorizing a series of numbers of complex IP address. However, relative to the importance of DNS, there still exist many problems such as the authorization allocation issue, the disputes over public registration, security vulnerability such as DNS cache poisoning, DNS spoofing, man-in-the-middle attack, DNS amplification attack, and the need for many domain names in the age of hyper-connected networks. In this paper, to effectively improve these problems of existing DNS, we proposed a method of implementing DNS using distributed ledger technology, blockchain, and implemented using a Ethereum-based platform. In addition, the qualitative analysis performance comparative evaluation of the existing domain name registration and domain name server was conducted, and conducted security assessments on the proposed system to improve security problem of existing DNS. In conclusion, it was shown that DNS services could be provided high security and high efficiently using blockchain.