• Title/Summary/Keyword: 행위 유사도

Search Result 311, Processing Time 0.038 seconds

Having Meals Together? Stories of Couples of Pre-Retirement Age (준고령층 부부의 식사관련행위)

  • Kim, Cheong-Seok
    • Korea journal of population studies
    • /
    • v.33 no.3
    • /
    • pp.123-142
    • /
    • 2010
  • This study explores the patterns of meal related activities of couples of pre-retirement age in Korea. Using 2004 Time Use Survey of Korea conducted by Korea National Statistics Office, the study examines whether the couple have breakfast and dinner together, who prepares the meal and who does the dishes after meal. The descriptive and statistical analysis, as expected, shows the patterns of such activities are heavily influenced by the working status of the couple. Currently working men or women are less likely to have meals together nor do participate in preparing meals or doing dishes. Nonetheless, it is apparent that women are more likely to involve preparation and clean-ups regardless of their working status. As a whole, the activities of meal preparation and doing the dishes remains in the domain of women's work while the proportion of married women working outside home is substantial.

Survey on Program Clone Detection Methods (프로그램 표절 검출 방법에 대한 조사)

  • Lee Hyo-Sub;Doh Kyung-Goo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.916-918
    • /
    • 2005
  • 표절이란 원본 자료의 출처를 밝히지 않고 사용하는 행위인데, 프로그램 표절은 표절로 의심되는 유사 소스코드를 말한다. 프로그램 표절을 검출하는 방법은 소스코드의 토큰 요약 후 비교하거나 단어와 키워드의 개수를 측정해 통계적으로 비교, 계산하거나 또는 프로그램의 구문구조를 비교하는 등 여러 접근 방법이 있다. 본 조사 보고서에서는 프로그램 표절 검출 방법 및 응용 도구에 대한 최근 연구 동향을 조사하여 정리하고 향후 발전 방향을 토론한다.

  • PDF

Object Modeling for local Call Processing in Electronic Switching System (전자 교환기 시스템의 자국 호 처리를 위한 객체 모델링)

  • Jang, W.H.;Sohn, H.;Song, S.J.
    • Electronics and Telecommunications Trends
    • /
    • v.8 no.4
    • /
    • pp.55-67
    • /
    • 1993
  • 전자교환기는 시스템 특성상 규모가 방대하고 실시간 처리를 요구하며, 개발 이후의 사용 기간이 길고 빈번한 기능 변화를 요구하기 때문에 보다 이해하기 쉽고 유지보수가 용이하도록 개발되어야 할 필요성이 높다. 본 논문에서는 전자교환기와 같은 대형 통신시스템을 객체지향 시스템으로 개발하기 위한 분석방법으로 행위를 기반으로 하는 객체 모델링 방법을 제안하였다. 객체 모델링 분석 방법을 적용하면 시스템 변경에 대한 적응성이 향상되며 유사한 통신용 소프트웨어 개발에 있어서 재사용률을 높일 수 있다.

e-Team-정책개발단 법제분석팀

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • s.125
    • /
    • pp.22-23
    • /
    • 2008
  • 사무실에 몰래 들어가 기업의 중요 사업 문서를 훔친다면. 인쇄매체를 통해 아무런 근거없이 특정인을 비방한다면. 혹은 남의 물건을 자기 것인 것처럼 타인을 속인다면. 이 모든 것은 분명 범죄이고, 또 그에 상응하는 처벌을 받게 된다. 그리고 그 사실을 우리 모두는 잘 알고 있다. 하지만 유사한 행위라도 사이버 공간에서는 범죄처럼 인식되지 않거나 애써 무시되는 경우가 많다. 이 같은 현실은 사이버 공간의 특성을 이해하고, 이를 위한 체계화된 법률과 교육이 필요하다는 것을 의미한다. 그러나 급변하는 IT 환경에서는 이 같은 노력이 쉽지만은 않다. 정책개발단 법제분석팀은 그래서 더 바쁘다.

  • PDF

인터넷 뱅킹 보안을 위한 웹 공격의 탐지 및 분류

  • Park, Jae-Chul
    • Review of KIISC
    • /
    • v.18 no.5
    • /
    • pp.62-72
    • /
    • 2008
  • 인터넷 뱅킹은 인터넷을 통해 금융 업무를 처리하는 시스템으로, 시 공간적 제약이 없어 이용자가 크게 증가하고 있지만 인터넷을 기반으로 한 웹 공격으로 인하여 많은 위협을 받고 있다. 인터넷 뱅킹은 서비스를 제공하는 은행에 따라 사용자 인터페이스와 처리 방법이 매우 다양하므로, 인터넷 뱅킹 시스템을 목표로 한 웹 공격을 탐지하기 위해서는 해당 인터넷 뱅킹 서비스의 특징을 반영할 수 있는 고유의 패턴을 생성해야 한다. 본 논문에서는 서열 정렬 알고리즘을 이용하여 인터넷 뱅킹 이용에 대한 정상 및 비정상 패턴을 자동으로 생성하여 웹 공격을 탐지하고 분석하는 방법을 제안한다. 제시한 방법의 성능 평가를 위하여, 모의 인터넷 뱅킹 프로그램을 설치한 후 정상적인 이용과 웹 공격을 시도한 자료를 구분하여 수집하고 유사도를 측정하였다. 실험결과 제안된 기법이 오탐율이 낮고 탐지 성능 또한 뛰어남을 확인하였다. 그리고 전문가의 도움 없이 정상 패턴과 비정상 패턴을 생성할 수 있어 효율적으로 변형된 공격이나 새로운 공격을 차단하고 비정상 행위에 판단에 대한 근거를 제시할 수 있음을 보였다.

A Development of Management System of Malware Group and Variant Information (악성코드 그룹 및 변종 관리 시스템 개발)

  • Kang, Hong-Koo;Ji, Seung-Goo;Jeong, Hyun-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.879-882
    • /
    • 2011
  • 최근 변종 악성코드가 크게 증가하고 하나 이상의 악성코드로 이루어진 그룹 형태의 악성코드들이 빠르게 유포되고 있다. 이러한 그룹 형태의 악성코드와 변종 악성코드에 대한 효과적인 대응을 위해서는 악성코드 그룹 및 변종을 관리하고 안티바이러스 업체와 정보를 공유할 수 있는 시스템이 필요하다. 본 논문에서는 대용량 악성코드 분석 정보로부터 악성코드 그룹 및 변종 정보를 효율적으로 관리하고 공유하는 시스템을 제안하다. 악성코드 그룹 정보는 악성코드 행위를 기반으로 연계된 악성코드 정보들로 생성되고, 악성코드 변종 정보는 CFG 분석을 통한 악성코드간 유사도 정보로 생성된다. 본 논문에서 제안하는 시스템은 악성코드 그룹 및 변종 정보를 쉽게 검색하고 공유할 수 있기 때문에 다양한 악성코드 대응 시스템과 쉽게 연계될 수 있는 장점을 가지고 있다.

Enhancing the performance of code-clone detection tools using code2vec (code2vec을 이용한 유사도 감정 도구의 성능 개선)

  • Um, Taeho;Hong, Sung Moon;Yang, Joon Hyuk;Jang, Hyo Seok;Doh, Kyung-Goo
    • Journal of Software Assessment and Valuation
    • /
    • v.17 no.1
    • /
    • pp.31-40
    • /
    • 2021
  • Plagiarism refers to the act of using the original data as if it were one's own without revealing the source. The plagiarism of source code causes a variety of problems, including legal disputes. Plagiarism in software projects is usually determined by measuring similarity by comparing every pair of source code within two projects. However, blindly comparing every pair has been a huge computational burden, causing a major factor of not using tools of better accuracy. If we can only compare pairs that are probable to be clones, eliminating pairs that are impossible to be clones, we can concentrate more on improving the accuracy of detection. In this paper, we propose a method of selecting highly probable candidates of clone pairs by pre-classifying suspected source-codes using a machine-learning model called code2vec.

Malware API Classification Technology Using LSTM Deep Learning Algorithm (LSTM 딥러닝 알고리즘을 활용한 악성코드 API 분류 기술 연구)

  • Kim, Jinha;Park, Wonhyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.259-261
    • /
    • 2022
  • Recently, malicious code is not a single technique, but several techniques are combined and merged, and only important parts are extracted. As new malicious codes are created and transformed, attack patterns are gradually diversified and attack targets are also diversifying. In particular, the number of damage cases caused by malicious actions in corporate security is increasing over time. However, even if attackers combine several malicious codes, the APIs for each type of malicious code are repeatedly used and there is a high possibility that the patterns and names of the APIs are similar. For this reason, this paper proposes a classification technique that finds patterns of APIs frequently used in malicious code, calculates the meaning and similarity of APIs, and determines the level of risk.

  • PDF

Relations among the Non-Verbal Communication Abilities of Scuba Diving Instructors, Users' Coach Trust and Continuous Participating Intention (스쿠버다이빙 강사의 비언어적 커뮤니케이션 능력, 신뢰 및 지속적 참여의도와의 관계)

  • Kim, Seung-Yong;Song, Ki-Hyun
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.7
    • /
    • pp.329-335
    • /
    • 2020
  • The purpose of this study was to investigate relations among the non-verbal communication, coach trust, and continuous participating intention of scuba diving participants. For this purpose, the investigator applied convenience sampling to users at three scuba diving resorts in Gangwon Province and those at two scuba diving pools in Gyeonggi Province and selected total 267 valid questionnaires. Collected data was put to simple and multiple regression analysis with the SPSS 18.0 program. The findings were as follows: first, body language and paralanguage of non-verbal communication had significant effects on coach trust, but spatial acts and physical appearance had no such effects on it; secondly, coach trust had significant impacts on continuous participating intention; and finally, body language of non-verbal communication had significant influences on continuous participating intention, but spatial acts, paralanguage, and physical appearance had no significant influences on it.

Effect of Education and Counselling-based Cardiac Rehabilitation Program on Cardiovascular Risk, Health Behavior and Quality of Life in Elderly with Coronary Artery Disease (교육상담 기반 심장재활 프로그램이 노인 관상동맥질환자의 심혈관 위험도, 건강행위 및 삶의 질에 미치는 효과)

  • Won, Mi-Hwa
    • The Journal of the Korea Contents Association
    • /
    • v.15 no.6
    • /
    • pp.303-313
    • /
    • 2015
  • Purpose: The purpose of this study was to investigate the effect of education and counselling-based cardiac rehabilitation program on cardiovascular risk, health behavior and quality of life in elderly with coronary artery disease. Methods: A quasi-experimental study used a non-equivalent control group pre-post test design. A five week education and counselling-based cardiac rehabilitation program for the elderly with coronary artery disease was developed and offered to the experimental group. Participants were drawn from hospital in Busan. Twenty two were selected for the experimental group while 22 were assigned to a control group. Cardiovascular risk, health behavior and quality of life were measured. Results: There was a statistically significant difference in the cardiovascular risk(U=118.5, p=.002), health behaviors(t=5.200, p=<.001) and quality of life(t=2.431, p=.001) between the experimental group and the control group. Conclusion: Education and counselling-based cardiac rehabilitation program can be not only an effective nursing intervention for old patients having coronary artery disease, but also the very basis of further research on aged people who have the same symptom.