• 제목/요약/키워드: Cyber Organization

검색결과 133건 처리시간 0.033초

사이버 미술교육의 가능성 연구 : 드로잉 수업을 중심으로 (A Study on the Possibility of Cyber Art Education : Focusing on a Drawing Course)

  • 주리애
    • 한국산학기술학회논문지
    • /
    • 제18권1호
    • /
    • pp.663-668
    • /
    • 2017
  • 본 연구는 미술 실기 교육인 드로잉 수업을 사이버 강의를 통해 어느 정도로 구현할 수 있으며 학습자 입장에서 만족과 불만족 요인은 무엇인지 살펴보고자 했다. 드로잉 수업은 드로잉에 대한 개념적인 이해와 실제 기법을 학습하며 과제를 수행하도록 구성되었다. 드로잉 과목을 개발한 2014년과 부분 수정을 거친 2016년에 콘텐츠 만족도 평가와 강의 평가를 통해 과목 평가를 실시하였다. 그 결과, 콘텐츠 만족도와 강의 평가 모두 학교에 개설된 전체 과목들의 평균과 유사한 점수를 보였다. 세부적으로 보면, 콘텐츠 만족도에서 강의 내용 구성은 좋은 평가를 받았지만 상호작용은 낮은 평가를 받았다. 강의평가의 경우 교수의 열의와 응답 성실성은 높은 평가를 받았지만, 강의에 대한 전반적 만족도는 낮은 편이었다. 또한, 학생들의 자기 평가도 낮은 편이었다. 이러한 결과는 학생들이 더 많은 실습에 대한 요구를 가지고 있으며, 더 적극적인 상호작용을 원한다는 것을 의미한다. 본 연구는 사이버 교육 환경에서 미술 실기 교과를 시도했다는 점에서 의의를 가진다.

사례기반추론기법을 적용한 침해사고 프로파일링 시스템 (Applying CBR algorithm for cyber infringement profiling system)

  • 한미란;김덕진;김휘강
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1069-1086
    • /
    • 2013
  • 최근에 발생하는 웹 사이트 해킹은 기업의 이미지와 평판에 악영향을 끼치는 큰 위협이 되고 있다. 이러한 웹 사이트 변조 행위는 해커의 정치적인 동기나 성향을 반영하기도 하므로, 행위에 대한 분석은 해커나 해커 그룹을 추적하기 위한 결정적인 단서를 제공할 수 있다. 웹 사이트에 남겨진 특정한 메시지나 사진, 음악 등의 흔적들은 해커를 추적하기 위한 단서를 제공할 수 있고, 인코딩 방법과 해커가 남긴 메시지에 사용된 폰트, 트위터나 페이스북 같은 해커의 SNS ID 또한 해커의 정보를 추적하는데 도움을 준다. 본 논문에서는 zone-h.org의 웹 해킹 사례들로부터 특성들을 추출하고, CBR(Case-Based Reasoning) 알고리즘을 적용하여 침해사고 프로파일링 시스템을 구현하였다. 해커의 흔적과 습관에 관한 분석 및 연구는 추후 사이버 수사에 있어 공격 의도를 파악하고 그에 따른 대응책을 마련하는 데 있어 IDSS(Investigation Detection Support System)로써 중요한 역할을 기대 할 수 있으리라 본다.

Design and Load Map of the Next Generation Convergence Security Framework for Advanced Persistent Threat Attacks

  • Lee, Moongoo
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제3권2호
    • /
    • pp.65-73
    • /
    • 2014
  • An overall responding security-centered framework is necessary required for infringement accidents, failures, and cyber threats. On the other hand, the correspondence structures of existing administrative, technical, physical security have weakness in a system responding to complex attacks because each step is performed independently. This study will recognize all internal and external users as a potentially threatening element. To perform connectivity analysis regarding an action, an intelligent convergence security framework and road map is suggested. A suggested convergence security framework was constructed to be independent of an automatic framework, such as the conventional single solution for the priority defense system of APT of the latest attack type, which makes continuous reputational attacks to achieve its goals. This study suggested the next generation convergence security framework to have preemptive responses, possibly against an APT attack, consisting of the following five hierarchical layers: domain security, domain connection, action visibility, action control, and convergence correspondence. In the domain, the connection layer suggests a security instruction and direction in the domains of administrative, physical and technical security. The domain security layer has consistency of status information among the security domain. A visibility layer of an intelligent attack action consists of data gathering, comparison and decision cycle. The action control layer is a layer that controls the visibility action. Finally, the convergence corresponding layer suggests a corresponding system of before and after an APT attack. The administrative security domain had a security design based on organization, rule, process, and paper information. The physical security domain is designed to separate into a control layer and facility according to the threats of the control impossible and control possible. Each domain action executes visible and control steps, and is designed to have flexibility regarding security environmental changes. In this study, the framework to address an APT attack and load map will be used as an infrastructure corresponding to the next generation security.

마코프 프로세스에 기반한 확률적 피해 파급 모델 (A Probabilistic Model of Damage Propagation based on the Markov Process)

  • 김영갑;백영교;인호;백두권
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제33권8호
    • /
    • pp.524-535
    • /
    • 2006
  • 급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급 (damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스 (virus) 나 웹 (worm) 같은 특정 위협 (threats) 에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process) 에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다.

디지털 해상통신시스템 환경에서 자율운항선박 운용 지원을 위한 네트워크 보안장비 개발 기초연구 (A Basic Study on the Development of Network Security Equipment to Support MASS Operation in Digital Maritime-Communication System Environment)

  • 유윤자;박상원;정진혁;곽권구
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2021년도 추계학술대회
    • /
    • pp.72-73
    • /
    • 2021
  • 자율운항선박(MASS, Maritime Autonomous Surface Ship) 도입을 위한 국제해사기구의 논의가 본격화됨에 따라 국제항로표지협회 제27차 이네비게이션(ENAV) 위원회 워킹그룹(WG2)에서 MASS 운영지원을 위한 시스템 개발시 사이버보안(사이버 위험관리) 측면을 우선적으로 고려하도록 하는 논의가 진행되었다. 우리나라는 2020년 자율운항선박 기술개발사업을 착수하였으며, 2021년부터 사이버보안 기술개발을 위한 세부과제를 추진 중에 있다. 디지털 해상통신시스템 환경에서의 MASS 운용은 기존 해상통신환경에서는 고려되지 않았던 다양한 디지털 장비들의 네트워크 보안이 요구된다. 본 연구에서는 사이버보안 기술개발 세부과제에서 수행중인 MASS 운용 지원을 위한 네트워크 보안장비 기본 개념을 소개하고, 기초단계에서의 MASS 선박 적용을 위한 네트워크 보안장비 인터페이스를 정의한다.

  • PDF

스마트 기업의 BCMS 도입이 조직 인식구조 변화에 미친 영향에 관한 연구 (자동차 부품 제조업 중심으로) (A Study On the Effects of Recognition Structure Change of Organization According to the BCMS Introduction in Smart Industry (Focused on Manufacturing Industries of Automobile Parts))

  • 조기훈;김동헌;장호진
    • 한국방재안전학회논문집
    • /
    • 제11권2호
    • /
    • pp.9-15
    • /
    • 2018
  • 비즈니스 연속성에 치명적인 영향을 줄 수 있는 홍수, 호우, 강풍 등 자연재해와 911 미국테러, 사이버 공격 등의 사회재난 등으로 부터, 비즈니스 연속성을 유지할 수 있도록 기업 내에 비즈니스 연속성 경영시스템 (BCMS)의 도입 및 구축이 필요한 실정이며, 이를 체계적이고, 효율적인 운영 및 관리하기 위해 조직의 비상사태에 대한 조직 인식구조의 변화가 무엇보다 필요하다고 할 수 있다. 따라서, 본 연구는 스마트 F기업의 비즈니스 연속성 경영시스템 (BCMS) 도입에 따른 조직의 인식구조 변화에 미치는 효과 및 영향을 분석해 보기위해, 개인인식, 조직문화, 조직구조, 조직전략 이상 4가지 범주로 나누어, 설문조사를 실시하였고, 그 설문 자료를 통해, 통계적으로 분석하여, 비즈니스 연속성 경영시스템 도입이 각 범주별로 조직의 인식구조 변화에 미치는 영향을 분석하고, 검증하였다. 이 연구를 통해, 기업 내에 비즈니스 연속성 경영시스템 도입이 비상사태에 대한 조직의 인식구조에 효과적인 변화를 가져오며, 이를 통해 기업의 가치 향상은 물론 비즈니스 연속성을 유지하는데 커다란 도움이 될 수 있을 것이라고 본다.

이중관계에 대한 사회복지사의 신념과 경험의 변화 -2001년과 2011년 비교 연구- (Changes in Social Workers' Belief and Behaviors towards Dual Relationship -A Comparative Analysis between 2001 and 2011-)

  • 장연진;김진숙;구혜영
    • 한국사회복지학
    • /
    • 제64권3호
    • /
    • pp.281-308
    • /
    • 2012
  • 본 연구의 목적은 2001년과 2011년에 이루어진 조사결과를 비교하여 한국 사회복지사들의 윤리적 신념과 윤리적 상황에 대한 경험이 어떻게 변화되었는지 알아보는 것이다. 클라이언트와의 "이중관계"에 대한 신념과 경험에 초점을 두고, 현재와 과거 사회복지사들의 윤리적 신념과 경험의 차이를 살펴보고, 인구사회학적 특성 및 조직의 특성에 따른 사회복지사들의 신념과 경험의 차이의 양상이 어떻게 달라졌는지 알아보았다. 이를 위하여 현직 사회복지사들을 대상으로 실시된 설문조사 256부를 분석하였고, 2001년 발표된 유사한 설계의 연구 결과와 비교하였다. 연구 결과, 현재의 사회복지사들은 10년 전보다 신념이나 경험에 있어 더 엄격한 기준을 갖고 있는 것으로 나타났으나, 이중관계의 내용에 따라 상대적으로 더 허용적인 측면도 나타났다. 인구사회학적 특성 및 소속된 기관의 특성에 따른 사회복지사들의 윤리적 신념과 경험에서도 성별이나 교육수준, 기관형태 등에 있어 차이가 있다는 사실은 동일하였으나 차이의 양상은 다소 다르게 나타났다. 이와 같은 결과를 토대로 향후 사회복지실천현장과 윤리교육에 대한 함의를 논의하였다.

  • PDF

공공기관의 정보보안 솔루션 도입이 정보보안 수준 향상에 미치는 영향 (The impact of the introduction of information security solutions by public organizations on the improvement of information security level)

  • 김협;엄수정;권혁준
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.19-25
    • /
    • 2017
  • 공공기관에서는 보안위협에 대응하기 위해 매년 정보보안 솔루션에 투자하고 있다. 하지만 도입된 솔루션이 실제 공공기관의 정보보안 수준 향상에 영향을 미치는지에 대한 연구가 미비한 상태이며, 이로 인해 공공기관에 도입된 솔루션의 투자효과에 대한 측정의 어려움 등이 발생하고 있다. 이에 따라 본 논문은 정보보안 솔루션의 도입 시 실제 정보보안 수준 향상에 미치는 영향에 대한 실증을 위해 전체 공공기관에 도입되어 있는 '내PC지키미' 솔루션을 중심으로 연구를 수행하였다. 분석 결과 내PC지키미 솔루션은 공공기관 사용자의 정보보안 인식향상에 긍정적인 영향을 미쳤고, 이로 인해 조직의 정보보안 수준이 높아진 것을 실증하였다. 또한, 솔루션 운영 시 보안 정책의 강제화 유무에 따른 보안성 향상에 대하여 확인하였다. 본 연구의 결과를 바탕으로 향후 공공기관의 사용자 및 관리자들이 정보보안 솔루션 도입 시 내부 보안정책 수립과 같은 운영 프로세스 개선 방안에 활용할 수 있다.

정보화 시대의 전쟁양상 - Network Centric Warfare(네트워크 중심 전쟁)을 중심으로 (Aspects of Warfare in the Information Age - NCW Concerning)

  • 우희철
    • 중소기업융합학회논문지
    • /
    • 제6권4호
    • /
    • pp.45-50
    • /
    • 2016
  • 본 연구는 현재 정보기술의 급속한 발달로 인해 우리 일상 생활에 많은 변화를 야기하는 정보화가 진행되고 있는 현재 일반사회뿐만 아니라 국가가의 전쟁 양상도 기존 재래식 중심의 전쟁에서 정보화시대의 전쟁 즉 정보전의 개념으로 변화되어 가고 있는 시점에서 정보전의 개념과 미래 정보전의 개념, 특히 네트워크 중심의 전쟁에 대해 살펴봄으로써 정보전에 대한 개념 및 효율적인 운용방안을 제시함으로써 미래 정보전하에서 완벽한 임무수행에 기여할 수 있는 방법을 제시코자 한다. 이를 위하여 정보화시대의 전쟁양상을 시대별로 구분하여 정리하였으며, 미래전쟁양상의 변화에 대해서는 미래전의 기본구도, 미래전장의 변화, 미래 정보전의 양상에 대해 다루었으며 미래 정보전의 핵심인 네트워크 중심 전쟁에 대해 전쟁수행방식과 전쟁에서의 영향에 대해서 집중적으로 고찰해 봄으로써 네트워크 중심 전쟁의 올바른 운용방안에 대해 내용을 제시하고 있다.

정보화 사회에 따른 멀티미디어 통신과 원격교육에 관한 연구 (A Study on the Multimedia Communication and Distance Education for Information Society)

  • 정재영;김석수
    • 한국컴퓨터정보학회논문지
    • /
    • 제4권1호
    • /
    • pp.15-20
    • /
    • 1999
  • 본 논문에서는 CBM(Computer Based Multimedia) 기반의 원격교육을 위해 요구되는 몇 가지 필요사항을 제시한다. CBM 기반의 원격교육은 초고속 통신망을 이용한 가상 공간상에서 실시간 상호작용 응용인 원격 가정학습 시스템을 멀티미디어 기술과 접목한 멀티미디어 원격교육의 한 형태이다. 본 논문에서 제시되는 요구사항들은 멀티미디어 통신을 위한 국제 표준인 ITU (International Telecommunication Union)의 표준화 규격을 따르고 있으며, 제시하는 통합 홈 정보서비스의 구조는 IEEE 1394시리얼 통신과 POF(Plastic Optical Fiber) 가정용 백본을 기반으로 하고 있다.

  • PDF