• 제목/요약/키워드: Distributed Security

검색결과 928건 처리시간 0.024초

균형성과표를 활용한 전자의무기록시스템의 성과측정 모형개발 (Development of the Performance Measurement Model of Electronic Medical Record System - Focused on Balanced Score Card -)

  • 이경희;김영훈;부유경
    • 한국병원경영학회지
    • /
    • 제21권4호
    • /
    • pp.1-12
    • /
    • 2016
  • The purpose of this study are suggest to performance measurement model of Electronic Medical Record(EMR) and Key Performance Index(KPI). For data collection, 665 questionnaires were distributed to medical record administrators and insurance reviewers at 31 hospitals, and 580 questionnaires were collected(collection rate: 87.2%). Regarding methodology, Critical Success Factor(CSF) and index of the information system were derived based on previous studies, and these were set as performance measurement factors of EMR system. The performance measurement factors were constructed by perspective using BSC, and analysis on causal relationship between factors was conducted. A model of causal relationship was established, and performance measurement model of EMR system was proposed through model validation. Analysis on causal relationship between performance management factors revealed that utility cognition of the learning & growth perspective factor had causal relationship with job efficiency(${\beta}=0.20$) and decision support(${\beta}=0.66$) of the internal process perspective factors, and security had causal relationship with system satisfaction(${\beta}=0.31$) of the customer perspective factor. System quality had causal relationship with job efficiency(${\beta}=0.66$) and decision support(${\beta}=0.76$) of the internal process perspective factors, all of which were statistically significant(P<0.01). Job efficiency of the internal process perspective had causal relationship with system satisfaction(${\beta}=0.43$), and decision support had causal relationship with decision support satisfaction(${\beta}=0.91$) and job satisfaction (${\beta}=0.74$), all of which were statistically significant(P<0.01). System satisfaction of the customer perspective had causal relationship with job satisfaction(${\beta}=0.12$), job satisfaction had causal relationship with cost reduction(${\beta}=0.53$) of the financial perspective, and decision support satisfaction had causal relationship with productivity improvement(${\beta}=0.40$)of the financial perspective(P<0.01). Also, cost reduction of the financial perspective had causal relationship with productivity improvement(${\beta}=0.37$), all which were statistically significant(P<0.05). Suitability index verification of the performance measurement model whose causal relationship was found to be statistically significant revealed that $X^2/df=2.875$, RMR=0.036, GFI=0.831, AGFI=0.810, CFI=0.887, NFI=0.838, IFI=0.888, RMSEA=0.057, PNFI=0.781, and PCFI=0.827, all of which were in suitable levels. In conclusion, the performance measurement indices of EMR system include utility cognition, security, and system quality of the learning & growth perspective, decision support and job efficiency of the internal process perspective, system satisfaction, decision support satisfaction, and job satisfaction of the customer perspective, and productivity improvement and cost reduction of the financial perspective. In this study, it is expected that the performance measurement indices and model of EMR system which are suggested by the author, will be a measurement tool available for system performance measurement of EMR system in medical institutions.

이기종 무선 이동망간 통합 인증 및 키관리 기법 (Integrated Authentication and Key Management Method among Heterogeneous Wireless Mobile Networks)

  • 박형수;이형우;이동훈
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.50-59
    • /
    • 2006
  • 서비스 사업자와 통신 제조업체에 의해 선도되는 새로운 통신 패러다임은 무선 이동 통신망을 AII-IP(Internet Protocol) 망으로 빠르게 전환하도록 하고 있다. 이러한 패러다임에서 이기종망간 IP의 개방 접근성으로 인해, 가입자에 대한 인증과 세션 키를 제공하는 것이 중요한 연구 과제들 중의 하나가 되었다. 본 논문에서는 이기종 무선 이동망들의 인증 처리 절차를 소개하고, 모든 이동 망간 연동을 안전하게 지원하면서, 기존 망에 대한 인증 호환성(Backward Compatibility)을 제공하는 통합 이동 인증 서버(IMAS; Integrated Mobile Authentication Server)를 제안한다. 특별히, IMAS의 디자인에 있어서 무선 인증 상호 연동 기법, 키 관리 기법 및 극복되어야 할 쟁점 사항들을 제시한다. 세션 키를 생성하는 인증 알고리즘의 성능 결과를 분석하고 평가한다. 또한, IMAS의 실험 환경을 구축하여 성능(TPS; Transaction Per Second) 결과를 분석하며 평가한다. IMAS는 기존망의 기능과 효율에 대한 보상없이 이기종 무선 이동망 간 연동이 가능하도록 하였고, 분산된 DB(Data Base) 통합으로 인해 망간 데이터 중복성과 불일치성을 줄였다.

큐를 이용한 다중스레드 방식의 웹 크롤링 설계 (Multi-threaded Web Crawling Design using Queues)

  • 김효종;이준연;신승수
    • 융합정보논문지
    • /
    • 제7권2호
    • /
    • pp.43-51
    • /
    • 2017
  • 연구목적 : 본 연구의 목적은 광역 네트워크로 연결된 다수의 봇을 활용하여 단일처리 방식의 시간 지연의 문제점과 병렬처리 방식의 비용증가, 인력낭비에 대한 문제점을 해결할 수 있는 큐를 이용한 다중스레드 방식의 웹 크롤링을 연구한다. 연구방법 : 본 연구는 큐를 이용한 다중스레드 방식의 시스템 구성을 바탕으로 독립된 시스템에서 실행하는 어플리케이션을 설계하고 분석한다. 연구결과 : 큐를 이용하여 다중 스레드 방식의 웹 크롤러 설계를 제안한다. 또한, 웹 문서의 처리량을 수식에 따라 클라이언트와 스레드 별로 나누어 분석하고, 각각 효율성 비교를 통해 최적의 클라이언트의 개수와 스레드의 개수를 확인 할 수 있다. 제안하는 시스템의 설계 방식은 분산처리를 기반으로 각각의 독립된 환경에서의 클라이언트는 큐와 스레드를 이용하여 빠르고 신뢰성이 높은 웹 문서를 제공한다. 향후연구 방향 : 특정 사이트를 대상으로 하는 웹 크롤러 설계가 아닌 범용 웹 크롤러에 큐와 다중 스레드를 적용하여 다양한 웹 사이트를 빠르고 효율적으로 탐색 및 수집하는 시스템이 필요하다.

능동형 콘텐츠 지원을 위한 OMA DRM 프레임워크의 확장 (Extending the OMA DRM Framework for Supporting an Active Content)

  • 김후종;정은수;임재봉
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.93-106
    • /
    • 2006
  • 무선 인터넷 통신의 빠른 성장으로 차세대 이동 단말들에서 이미지, 음악, 비디오 및 응용들과 같은 무선 디지털 콘텐츠들의 배포가 가능하게 되었다. 불법 복사 방지, 사용 권한 제어, 인증 기능이 없는 상태에서 이동 단말이 빠른 속도로 통신 채널을 확대하기 위한 주요 수단이 되면, 인증되지 않은 이동 단말을 통해 무선 디지털 콘텐츠는 불법적으로 복사, 편집, 배포된다. 본 논문은 일반적인 OMA DRM v2.0의 목적과 기능에 대해서 살펴본다. OMA는 모바일 DRM을 위한 공개 표준을 개발하고 있는 유일한 곳이다. 다음으로 능동형 콘텐츠의 특징에 대해서 소개하고, 능동형 콘텐츠와 수동형 콘텐츠의 차이에 대해서 설명한다. 능동형 콘텐츠를 빠르게 재생하기 위한 OMA 기반 DRM 프레임워크를 제안한다. 본 프레임 워크에는 콘텐츠 부분 암호화를 위한 DCF 확장, 콘텐츠 암호화 키 관리, 능동형 콘텐츠를 위한 렌더링 API가 포함된다. 실험 결과는 제안한 방법을 통해 QoE를 만족할 수 있는 정도로 충분히 빠르게 능동형 콘텐츠를 렌더링 할 수 있음을 보여 준다 본 프레임워크는 이동 단말 환경을 위해 제안된 것이지만, 휴대용 재생기, 셋탑 박스, 개인 컴퓨터에서도 적용할 수 있다.

IoT 헬스 데이터 공유를 위한 HFN 기반 권한 관리 (HFN-Based Right Management for IoT Health Data Sharing)

  • 김미선;박용석;서재현
    • 스마트미디어저널
    • /
    • 제10권1호
    • /
    • pp.88-98
    • /
    • 2021
  • 블록체인 기술이 IoT를 위한 보안 이슈로 대두됨에 따라, IoT에 블록체인을 통합하는 기술이 연구되고 있다. 본 논문은 IoT 데이터 공유를 위한 토큰 기반 IoT 서비스 접근 제어 기술에 관한 연구로 허가형 블록체인을 이용하여 소유자 중심의 데이터 공유 기술을 제안한다. IoT health 데이터를 공유하고자 서로 다른 서비스에 대해 디바이스 소유자 중심의 각각 다른 접근제어 정책을 적용하여 데이터를 공유하기 위한 방법을 제공하기 위해 3개의 조직으로 구성된 하이퍼레저 패브릭 네트워크(HFN, Hyperledger Fabric Network)를 설계하였다. 제안하는 시스템에서 디바이스 소유자는 조직의 참여자에 대해 서로 다른 보안 레벨이 적용된 권한 토큰을 발행하며, 토큰 발행 정보는 HFN의 분산 원장을 통해 공유된다. IoT에서 데이터에 접근을 요청하는 서비스 요청자들에게 토큰을 부여함으로써, IoT 장치들의 접근제어 처리를 경량화할 수 있다. 또한, HFN을 이용하여 네트워크 참여자간에 토큰 발행 정보를 공유함으로서 토큰에 대한 무결성을 보장하고 모든 네트워크 참여자들이 토큰을 신뢰할 수 있다. 디바이스 소유자는 자신의 데이터가 허가된 권한 안에서 사용되고 있음을 신뢰할 수 있고, 데이터 수집 및 사용에 대해 제어할 수 있다.

효율성과 투명성을 확보한 블록체인 기반 전자투표 및 설문조사 시스템 (An Efficient and Transparent Blockchain-based Electronic Voting and Survey System)

  • 김현아;나연주;이재윤;정유리;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제30권4호
    • /
    • pp.9-19
    • /
    • 2021
  • 전자투표는 기존 종이 투표의 한계를 보완하는 대안으로 주목을 받아왔다. 동시에 보안에 대한 우려가 제기되고 있다. 본 논문에서는 신뢰성을 보장할 수 있는 블록체인 기반 전자투표 및 설문조사 시스템을 제시한다. 블록체인 기반 분산 컴퓨팅 플랫폼인 이더리움의 Solidity를 사용해 스마트 컨트랙트를 작성하고, Javascript 기반의 사용자 인터페이스와 연계해 시스템을 구현하였다. 더불어 참여자의 개인정보를 보호하기 위해 회원가입 시 정보를 해시함수로 암호화하여 저장하도록 설계했다. 이러한 이종의 언어를 기반으로 한 복잡한 개발 환경에서 정상적인 동작 수행 여부를 검증하기 위해 점검 항목을 정하여 이의 점검 결과를 제시하였다. 또한, 사용자의 경험을 고려한 성능을 평가하기 위해 Chrome의 Performance 측정 도구를 사용하여 블록체인 미사용 환경과 비교하여 평가결과를 제시하였다. 본 연구 결과의 기여점은 블록체인 기반의 전자투표 시스템의 설계와 구현 및 이의 기능과 성능평가를 위한 시뮬레이션 결과의 제시에 있다.

Innovative Technology of Teaching Moodle in Higher Pedagogical Education: from Theory to Pactice

  • Iryna, Rodionova;Serhii, Petrenko;Nataliia, Hoha;Kushevska, Natalia;Tetiana, Siroshtan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권8호
    • /
    • pp.153-162
    • /
    • 2022
  • Relevance. Innovative activities in education should be aimed at ensuring the comprehensive development of the individual and professional development of students. The main idea of modular technology is that the student should learn by himself, and the teacher manages his learning activities. The advantage of modular technology is the ability of the teacher to design the study of the material in the most interesting and accessible forms for this part of the study group and at the same time achieve the best learning results. Innovative Moodle technology. it is gaining popularity every day, significantly expanding the space of teaching and learning, allowing students to study inter-faculty university programs in depth. The purpose of this study is to assess the quality of implementation of the e-learning system Moodle. The study was conducted at the South Ukrainian National Pedagogical University named after K. D. Ushinsky in order to identify barriers to the effective implementation of innovative distance learning technologies Moodle and introduce a new model that will have a positive impact on the development of e-learning. Methodology. The paper used a combination of theoretical and empirical research methods. These include: scientific analysis of sources on this issue, which allowed us to formulate the initial provisions of the study; analysis of the results of students 'educational activities; pedagogical experiment; questionnaires; monitoring of students' activities in practical classes. Results. This article evaluates the implementation of the principles of distance learning in the process of teaching and learning at the University in terms of quality. The experiment involved 1,250 students studying at the South Ukrainian National Pedagogical University named after K. D. Ushinsky. The survey helped to identify the main barriers to the effective implementation of modern distance learning technologies in the educational process of the University: the lack of readiness of teachers and parents, the lack of necessary skills in applying computer systems of online learning, the inability to interact with the teaching staff and teachers, the lack of a sufficient number of academic consultants online. In addition, internal problems are investigated: limited resources, unevenly distributed marketing advantages, inappropriate administrative structure, and lack of innovative physical capabilities. The article allows us to solve these problems by gradually implementing a distance learning model that is suitable for any university, regardless of its specialization. The Moodle-based e-learning system proposed in this paper was designed to eliminate the identified barriers. Models for implementing distance learning in the learning process were built according to the CAPDM methodology, which helps universities and other educational service providers develop and manage world-class online distance learning programs. Prospects for further research focus on evaluating students' knowledge and abilities over the next six months after the introduction of the proposed Moodle-based program.

모바일 애드혹 네트워크에서 랜덤 CA 그룹을 이용한 인증 알고리즘에 대한 성능 분석 (Numerical Analysis of Authentication Algorithm using Randomized CA Groups in Mobile Ad Hoc Networks)

  • 이용;이구연
    • 대한전자공학회논문지TC
    • /
    • 제46권8호
    • /
    • pp.22-33
    • /
    • 2009
  • 모바일 애드혹 네트워크는 유선 환경 기반구조의 도움없이 이동 노드에 의해 자치적으로 자가조직되는 구조이다. 이동 노드가 모바일 애드혹 네트워크를 구성하기 위해서는 라우팅 정보같이 네트워크의 관리에 필요한 정보들이 이동 노드들 간에 자치적으로 전달되는 특성으로 인해 네트워크의 보안이 중요한 주제이다. 특히 네트워크를 구성하는 이동 노드들이 서로를 신뢰 하는데 기반이 되는 인증 메커니즘은 필수적이다. 우리는 [1]에서 분산된 이동 노드들 간의 효율적인 인증을 위하여 랜덤 그룹을 이용한 인증 메커니즘을 제안하였다. 이 논문에서는 [1]에서 제안한 메커니즘의 성능을 분석하고 그 결과를 시뮬레이션 결과와 비교하였다 성능 분석 결과는 모바일 애드혹 네트워크를 구성하는 이동노드나 CA의 수에 상관없이 랜덤 CA 그룹의 크기가 10-12일 때, 최저의 비용으로 인증 메커니즘이 동작함을 보여주며, 추후 분산 인증 체계에서 공개키 방식을 적용하는 경우의 분석 모델로 활용될 수 있다.

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

공모공격을 차단하는 효율적인 그룹 키 관리 (The Efficient Group Key Management Blocking Collusion Attack)

  • 김태균;정종인
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.409-418
    • /
    • 2004
  • 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다.