• 제목/요약/키워드: CIST

검색결과 192건 처리시간 0.028초

뇌졸중 환자를 대상으로 한 인지선별검사(CIST), 한국판 간이정신상태검사 2판(K-MMSE~2) 및 임상치매척도(CDR)의 상관성 (Correlation Between Cognitive Impairment Screening Test (CIST), Korean-Mini Mental State Examination, 2nd Edition (K-MMSE~2) and Clinical Dementia Rating (CDR) of Patients with Stroke)

  • 황도연;류성현;권기현;최초롱;김수아
    • 재활치료과학
    • /
    • 제11권2호
    • /
    • pp.53-62
    • /
    • 2022
  • 목적 : 본 연구는 뇌졸중 환자를 대상으로 한 인지기능 평가 도구 간의 상관성을 알아봄으로써 임상에서 평가 도구를 선정하거나 사용하는데 도움이 될 수 있는 기초자료를 제공하고자 하였다. 연구방법 : 본 연구는 병원 등 의료기관에 입원하여 작업치료를 받는 뇌졸중 환자 51명을 대상으로 실시하였다. 평가 도구는 인지선별검사(Cognitive Impairment Screening Test: CIST), 한국판 간이정신상태검사 2판(Korean-Mini Mental State Examination, 2nd Edition: K-MMSE~2)과 임상치매척도(Clinical Dementia Rating: CDR)를 사용하였다. 평가 도구 점수 간 상관관계는 Spearman's rank correlation coefficient를, 전체 CDR 점수에 따른 CIST와 K-MMSE~2의 총점 비교는 Wilcoxon signed rank test를 이용하여 분석하였다. 결과 : CIST와 K-MMSE~2의 총점 및 전체 CDR 점수 간 상관관계는 CIST와 K-MMSE~2(ρ=.956), CIST와 CDR(ρ=-.957), K-MMSE~2와 CDR(ρ=-.971)에서 통계학적으로 유의미한 상관관계를 보였다(p<.01). CIST와 K-MMSE~2의 하위영역별 점수 간 상관관계는 모든 하위영역에서 통계학적으로 유의미한 상관관계를 보였다(p<.01). 전체 CDR 점수에 따른 CIST와 K-MMSE~2의 총점 비교는 모든 전체 CDR 점수에서 통계학적으로 유의미한 차이를 보이지 않았다(p>.05). 결론 : 본 연구를 통해 뇌졸중 환자를 대상으로 한 CIST, K-MMSE~2 및 CDR 간에 상관성이 있다는 점을 알 수 있었다. 향후에는 다른 대상자를 통한 연구가 진행되기를 바라며, 본 연구의 결과가 병원 등의 임상에서 인지기능 평가 도구를 선정 또는 사용함에 있어 참고자료로 활용되기를 기대한다.

디지털 포렌식 관점의 P2P 네트워크 정보 수집 망안 연구 (Evidence acquisition of P2P network for digital forensics)

  • 성진원;백은주;변근덕;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.173-176
    • /
    • 2007
  • 컴퓨터 포렌식 수사에서 인터넷 사용에 대한 분석은 증거 획득에서 중요한 부분을 차지한다. 인터넷 사용 분석에는 웹브라우저 분석, 메신저 분석 그리고 Peer to Peer (P2P) 분석 등이 그 대상이 된다 그 중 본 논문에서는 최근 중요성이 대두되고 있는 P2P를 분석함으로써 P2P에서 컴퓨터 포렌식 수사에 도움이 되는 정보에 대해 알아보고 분석 방법을 제시한다.

  • PDF

6 라운드 AES에 대한 향상된 불능 차분 공격 (Improved Impossible Differential Attacks on 6-round AES)

  • 김종성;홍석희;이상진;은희천
    • 정보보호학회논문지
    • /
    • 제15권3호
    • /
    • pp.103-107
    • /
    • 2005
  • 미 연방 표준 블록 암호 AES에 대한 불능 차분 공격은 $2^{91.5}$개의 선택 평문과 $2^{122}$번의 암호화 과정을 요구하는 6 라운드 공격이 제시되었다$^[4]$. 본 논문에서는 AES에 대한 여러 가지 4 라운드 불능 차분 특성을 소개하고. 이를 이용하여 6 라운드 AES에 대한 향상된 불능 차분 공격을 제시한다. 향상된 6 라운드불능 차분 공격은 $2^{83.4}$개의 선택 평문과 $2^{105.4}$번의 암호화 과정으로 첫 번째와 마지막 라운드 키의 11 바이트를 찾는다.

블록암호에 대한 새로운 다중선형공격법 (New Multiple Linear Cryptanalysis of Block Ciphers)

  • 홍득조;성재철;이상진;홍석희
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.11-18
    • /
    • 2007
  • 다중선형공격은 선형공격을 강화하기 위한 방법으로 연구되어왔다. 본 논문에서는 다중선형공격에 관한 최신 이론인 Biryukov의 공격 알고리즘이 비선형 키스케줄을 가진 블록암호에 적용이 어려움을 지적하고, 새로운 다중선형공격법을 제안한다. 작은 블록암호에 대한 실험을 통하여 새로운 다중선형공격법에 관한 이론이 실제로도 매우 잘 적용될 수 있음이 보여진다.

전파특성에 따른 인터넷 웜의 분류 기법 연구 (Internet worm classification depend on spreading specificity)

  • 이승규;조규형;이민수;문종섭;김동수;서정택;박응기
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.10-12
    • /
    • 2005
  • 인터넷 및 네트워크가 급격하게 발전함에 따라 많은 피해가 발생하고 있으며, 이러한 피해중 웜은 많은 장비 및 네트워크 상의 위협을 준다 이러한 위협이 되는 웜을 잘 대처하기 위해서는 웜의 행동자체에 대한 파악을 반드시 해야 하고 이에 선행 연구작업으로써 웜 분류는 반드시 실시되어야 한다. 외국의 웜 분류 연구중 UC Berkeley와 시만텍사의 분류방안을 살펴보고 그러한 분류 방안에 기반한 트래픽 및 웜 행동 패턴을 기준으로 전파특성과 웜의 행동 단계별 기준하에 재정립 및 분류 기법을 제안하겠다. 이러한 웜의 분류는 차후 시뮬레이터 모듈의 구현과 칵 모듈의 조합을 통한 구체적인 웜 모델링에 대한 연구의 기초가 된다.

  • PDF

GAM을 이용한 가상 Malware와 실제 Malware의 네트워크 데이터 비교 및 검증 (Comparing Network Data of Virtual Malware and Real Malware using GAM)

  • 이호섭;이수영;조재익;문종섭
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2007년도 동계학술대회
    • /
    • pp.158-161
    • /
    • 2007
  • Malware는 인터넷 혹은 일반 네트워크사용자의 컴퓨터에 설치되어 의도하지 않은 악의적인 행위와 정보의 유출을 목적으로 하는 프로그램이다. Malware의 성향 분석은 Malware의 행위를 분석하는 것으로서 실제 Malware의 행위를 이용하여 가상의 Malware를 생성하고 두 Malware가 가지는 전파 과정상의 트래픽을 비교함으로써, 네트워크 상의 특성을 비교 및 검증할 수 있다. 본 논문에서는 Malware를 분석하고 가상 Malware를 제작하여 두 Malware가 발생하는 행위, 즉 네트워크 트래픽 데이터를 비교하여 가상의 Malware가 실제의 Malware와 동일한 네트워크 트래픽을 발생 시키는지 확인하기 위해 통계적인 모델링 기법인 GAM 을 이용해 비교 및 검증하는 방법에 대해 제안한다.

  • PDF

디지털 범죄 수사 절차 모델링 기법에 관한 연구 (A Study of Digital Investigation Modeling Method)

  • 이석희;신재룡;임경수;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.397-402
    • /
    • 2006
  • 디지털 범죄 수사 능력은 디지털 포렌식 기술 개발 뿐만 아니라 정책적인 수사체계가 얼마나 잘되어 있느냐에 따라 달라진다. 점차 다양화 되고 지능화 되어가는 디지털 범죄를 수사하기 위해서는 디지털 범죄 수사 체계 모델링이 필요하다. 따라서 본고에서는 디지털 범죄의 종류와 그에 적합한 수사 절차를 언급하고, UML(Unified Modeling Language)을 이용하여 디지털 범죄 수사 절차를 체계화하고 모델링하는 방법을 제시하고자 한다.

  • PDF

HTTP Header를 이용한 실시간 웹 공격 탐지 시각화 도구의 설계 및 구현 (Real-Time Web Attack Detection Visualization Tool Design and Implementation using HTTP Header Information)

  • 구본현;조규형;조상현;문종섭
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.637-640
    • /
    • 2006
  • 본 논문에서는 HTTP 요청, 응답 헤더정보 분석을 통해, 실시간으로 웹 공격을 탐지하는 시각화도구를 제안한다. 공격 탐지기법은 이상, 오용 탐지 기법을 통합한 방식이다. 이상 탐지는 헤더정보의 Refer와 Uri 필드를 이용한 베이지언 분포를 통한 확률 값을 이용하였으며, 오용탐지는 Snort의 공격 시그너쳐의 웹 공격부분을 사용하였다. 공격 탐지 정보의 효율적인 전달을 위해, 시각화를 GUI로 구현하였다. 본 논문에서는 사용자 에이전트의 비정상 행위 감시, 빈도 분석, 공격 에이전트 위치추적을 실시간으로 시각화하여 표현하는 기법을 제안한다.

  • PDF

지정된 검증자 서명기법의 비전가성 (Delegation Attack on previous Designated Verifier Signature schemes)

  • 구영주;천지영;최규영;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.51-53
    • /
    • 2008
  • 최근 ICALP 2005에서 Lipmaa 등 지정된 검증자 서명기법에서의 새로운 안전성 개념인 비전가성을 정의하였다. 지정된 검증자 서명기법(Designated Verifier Signature, DVS)이란 지정된 검증자만이 서명의 정당성을 검증할 수 있는 서명으로 제삼자가 서명을 보고 서명자와 검증자 중에 누가 실제 서명자인지 알 수 없다는 특징이 있다. 그러나 Lipmaa 등이 제시한 '비전가성'을 만족하지 않은 지정된 검증자 서명기법의 경우, 서명자 또는 검증자가 개인키가 아닌 일부정보를 제 삼자에게 주어 정당한 서명을 만들어내는 것이 가능하다. 이러한 전가성은 전자투표나 컨텐츠 등에 있어서 심각한 문제이다. 본 논문에서는 2006년 Huang 등의 기법과 2007년 Zhang 등이 제안한 기법이 전가성에 안전하지 않음을 보인다.

  • PDF

인터넷 웜 전파 특성 파악을 위한 시뮬레이션 환경 연구 (A study on the Simulation environment for analyzing internet worm propagation)

  • 이민수;조재익;구본현;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.214-216
    • /
    • 2005
  • 현재 인터넷 웜에 관한 관심과 연구가 활발해 지면서 인터넷 웜 전파 특성 시뮬레이션 방법에 관한 연구가 많이 진행 되고 있다. 하지만, 연구 되어온 기법들은 대부분 웜의 스캔기법과 같은 웜 자체에 전파 되는 알고리즘에 대해서만 고려한 시뮬레이션 환경을 제시 하였다. 웜의 특성 상 좀더 실제 네트워크 환경과 비슷한 환경을 제공 하려면, 웜의 전파 알고리즘 외에, 각 호스트들에 취약점 패치 유무, 타깃 호스트들의 Computing Power, 각 네트워크의 밴드위스 & 지연시간, 네트워크 별 보안 장비(방화벽, IPS)의 유무 등 여러 가지 웜 전파에 영향을 미치는 요소들이 존재한다. 따라서 본 연구에서는 먼저 웜의 전파에 영향을 미치는 요소를 특성에 따라 크게 4가지로 분류 해보고, 이를 효율적으로 시뮬레이션 환경에 적용 할 수 있는 방안을 제안한다.

  • PDF