• 제목/요약/키워드: External Threats

검색결과 144건 처리시간 0.026초

SWOT 분석을 통한 도서관의 경쟁력 제고 방안에 관한 연구 - A대학교 도서관의 사례를 중심으로 - (A Study on the Libraries' Competitiveness Reinforcement Measures through SWOT Analysis : Based on the Case Study of University A's Library)

  • 노동조
    • 한국문헌정보학회지
    • /
    • 제40권1호
    • /
    • pp.335-351
    • /
    • 2006
  • 도서관이 보다 효율적으로 운영되기 위해서는 도서관 내부의 강 약점과 외부의 기회 위협 요인 등을 파악하여 미래의 발생가능성을 예측하고, 이에 대응하기 위한 최적의 전략방안을도출하여 활용할 수 있어야 한다. 이에 본 연구는 전략경쟁분석기법의 하나로 각광을 받고 있는 SWOT 분석을 통하여 A대학교 도서관의 전략경쟁을 분석하였다. 본 연구를 통하여 얻어진 결론은 다음과 같다. 첫째, A대학교 도서관의 강점은 도서관 직원의 전문성 체계적인 업무추진 계획 및 분장 디지털도서관 구축에 따른 고품질의 서비스 제공이다. 둘째, A대학교 도서관의 약점은 가용자원(인력, 예산, 공간)의 부족, 미래의 도서관 운영계획 부재, 능동적인 서비스 마인드의 부족이다. 셋째 A대학교 도서관의 기회는 디지털 정보환경에 따른 새로운 도약, 외부기관 및 도서관과의 교류협력 확대, 도서관 개방을 통한 지역거점 도서관으로의 위상 제고이다. 넷째, A대학교 도서관의 위협은 학교 당국의 도서관에 대한 인식 부족, 급변하는 정보환경에 따른 이용자의 다양한 정보요구, 강화된 저작권법에 따른 도서관 서비스의 제한이다. 다섯째, A대학교 도서관의 경쟁력 강화방안은 디지털 전문 인력의 확보를 통한 디지털 서비스의 강화, 외부기관 및 도서관과의 교류협력 강화를 통한 확장 서비스의 제공. 강화된 저작권법에 따른 차별화된 서비스의 개발이다.

Identification and risk management related to construction projects

  • Boughaba, Amina;Bouabaz, Mohamed
    • Advances in Computational Design
    • /
    • 제5권4호
    • /
    • pp.445-465
    • /
    • 2020
  • This paper presents a study conducted with the aim of developing a model of tendering based on a technique of artificial intelligence by managing and controlling the factors of success or failure of construction projects through the evaluation of the process of invitation to tender. Aiming to solve this problem, analysis of the current environment based on SWOT (Strengths, Weaknesses, Opportunities, and Threats) is first carried out. Analysis was evaluated through a case study of the construction projects in Algeria, to bring about the internal and external factors which affect the process of invitation to tender related to the construction projects. This paper aims to develop a mean to identify threats-opportunities and strength-weaknesses related to the environment of various national construction projects, leading to the decision on whether to continue the project or not. Following a SWOT analysis, novel artificial intelligence models in forecasting the project status are proposed. The basic principal consists in interconnecting the different factors to model this phenomenon. An artificial neural network model is first proposed, followed by a model based on fuzzy logic. A third model resulting from the combination of the two previous ones is developed as a hybrid model. A simulation study is carried out to assess performance of the three models showing that the hybrid model is better suited in forecasting the construction project status than RNN (recurrent neural network) and FL (fuzzy logic) models.

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사 (Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage)

  • 백목련;김동민;정익래
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.497-508
    • /
    • 2016
  • 클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

Home IoT 가전의 보안위협모델링을 통한 보안요구사항 분석에 관한 연구 (A Study on Security Requirments Analysis through Security Threat Modeling of Home IoT Appliance)

  • 윤석진;김정덕
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.113-124
    • /
    • 2019
  • 최근 많은 기업은 IoT가 적용된 제품들을 개발하여 판매하고 있으며, 외부의 위협으로부터 제품 및 사용자 정보를 보호하기 위해 기획 단계서부터 보안을 고려하고 있다. 그러나 IoT의 다양성으로 인해 제품별 보안요구사항 개발을 하기 위해 투자되는 시간과 인력의 한계가 있어 현재 낮은 수준의 보안이 적용되어 있다. IoT가 적용된 제품에서 취약점이 지속적으로 발표되고 있고, 이에 실제 Home IoT에 대한 보다 상세한 보안요구사항이 필요하게 되었다. 이를 위해 본 논문에서는 Microsoft사의 Threat Modeling Tool을 사용하여 Home IoT의 위협을 도출하였으며, 도출된 위협과 국내 외 취약점 평가 기준 및 논문 등과 비교 분석하여 실제 보안성 점검에 사용할 수 있는 항목을 개발하여 Home IoT 제품의 보안성 강화방안을 제시하였다. 또한 도출된 보안요구사항과 기존의 보안요구사항을 바탕으로 점검을 실시하여 효과성 검토를 하였으며, 그 결과 본 논문에서 도출된 보안요구사항의 취약점 발견 효과성이 대체로 높은 것으로 나타났다.

기계 학습을 활용한 보안 이상징후 식별 알고리즘 개발 (Development of Security Anomaly Detection Algorithms using Machine Learning)

  • 황보현우;김재경
    • 한국전자거래학회지
    • /
    • 제27권1호
    • /
    • pp.1-13
    • /
    • 2022
  • 인터넷, 모바일 등 네트워크 기술이 발전함에 따라 내외부 침입 및 위협으로부터 조직의 자원을 보호하기 위한 보안의 중요성이 커지고 있다. 따라서 최근에는 다양한 보안 로그 이벤트에 대하여 보안 위협 여부를 사전에 파악하고, 예방하는 이상징후 식별 알고리즘의 개발이 강조되고 있다. 과거 규칙 기반 또는 통계 학습에 기반하여 개발되어 온 보안 이상징후 식별 알고리즘은 점차 기계 학습과 딥러닝에 기반한 모델링으로 진화하고 있다. 본 연구에서는 다양한 기계 학습 분석 방법론을 활용하여 악의적 내부자 위협을 사전에 식별하는 최적 알고리즘으로 LSTM-autoencoder를 변형한 Deep-autoencoder 모형을 제안한다. 본 연구는 비지도 학습에 기반한 이상탐지 알고리즘 개발을 통해 적응형 보안의 가능성을 향상시키고, 지도 학습에 기반한 정탐 레이블링을 통해 기존 알고리즘 대비 오탐율을 감소시켰다는 점에서 학문적 의의를 갖는다.

자동차용 ECU의 CAN 메시지를 통한 자동차 공격 방법 연구 (Studies of the possibility of external threats of the automotive ECU through simulation test environment)

  • 이혜련;김경진;정기현;최경희;박승규;권도근
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.39-49
    • /
    • 2013
  • 본 논문에서는 자동차의 내부 통신망(CAN)에 대한 보안 매커니즘이 매우 미비하여 외부로부터 위협 가능성이 높은 점을 검증하기 위한 방법으로 시중에서 쉽게 구입할 수 있는 자동차의 ECU(Electric Control Unit)을 이용하여 테스트 환경을 구축하여 CAN 메시지를 획득한 다음 자동차의 실제 ECU에 적용시켜 공격을 시도하는 방법을 제안한다. 최근 연구들 중에서는 자동차에서 누구나 쉽게 평문 상태의 CAN 메시지를 볼 수 있어 외부로부터 공격에 취약한 것을 보이기 위하여 실제 자동차에서 데이터를 분석한 내용을 가지고 공격을 성공시켰으나 차를 구입하여 고정시킨 상태에서 CAN 메시지를 추출하고, 이를 분석하여 공격을 시도함으로 공간적, 금전적, 시간적 비용을 발생시키는 단점을 가진다. 본 논문에서는 자동차의 외부 위협 가능성을 검증하기 위한 실험을 수행하기 위해 자동차의 ECU를 통해 찾아낸 CAN 메시지를 실제 자동차에 적용하되 무선 네트워크 환경을 갖추어 실험한 결과 제안한 방법을 통해 자동차에 공격이 가능함을 확인한다. 그 결과 기존 연구에서 발생하는 비용을 줄임과 동시에 자동차의 정보가 전혀 없는 상태에서 자동차 ECU의 공격 가능성을 보인다.

새로운 안보환경을 둘러싼 사이버 테러의 위협과 대응방안: 쟁점들과 전략적 접근 틀에 대한 논의 (The threats and responses of cyber-terrorism in a new security environment: Issues and propositions on strategic frameworks)

  • 윤민우
    • 시큐리티연구
    • /
    • 제40호
    • /
    • pp.109-145
    • /
    • 2014
  • 그 동안 사이버 테러와 관련하여 우리나라에서 많은 양질의 지식이 축적되어 왔음에도 불구하고 몇 가지 매우 중요한 취약점이 지적될 수 있다. 그리고 이러한 취약점을 극복해 보려는 시도가 이 논문의 주요 논제이다. 기존 사이버 테러관련 논의나 연구를 살펴볼 때 아쉬운 점으로 파악되었던 사항은 사이버 테러와 관련된 여러 현상들이 빚어내는 미래의 안보환경에서 국가안보전략 개발이라는 거시적 프레임에서 사이버 테러문제를 접근하는 논의가 없었다는 점이다. 이 논문은 이러한 사항에 중점을 두고 사이버 테러에 대한 논의를 전개할 것이다. 바꾸어 말하면 이 논문의 목적은 안보위협의 한 양식으로서 사이버 테러가 던지는 국가안보위협의 의미를 재평가하고 미래안보환경에서 국가안보전략 개발이라는 틀 속에서 사이버 테러의 문제를 재조명 한다. 이 논의에서 다루는 사이버 테러에 관련된 몇 가지 쟁점들은 사이버 공간이 추가된 미래안보환경에서 국가안보의 전략적 접근 틀의 구성에 중요한 메시지를 전달한다. 미래 환경에서 사이버라는 새로운 특성을 가진 공간 환경이 국가안보와 사회 및 개인안전에 중요한 외부조건의 하나로 추가되었다는 사실을 직시하고 기존의 4차원에 사이버가 추가된 5차원 공간환경에서 어떻게 새로운 국가안보전략이 마련되어야 하는지에 대한 기본 전략 틀이 마련되어야 한다. 이러한 전제위에 미래의 기술진보의 양상과 방향이 파악되어야 하고, 위협의 주체와 성격과 유형이 분석되어야 한다. 사이버 테러의 위협과 성격은 이런 맥락에서 다루어져야한다. 한편 이러한 기반위에 다시 사이버 테러를 포함한 여러 미래사회에 예상되는 위협들과 위협 주체들에 대응하기 위한 방안들이 기능과 시스템 면에서 동시에 수립되어야 한다.

  • PDF

Home Network 게이트웨이에서 효율적인 MSAC 설계 및 구현 (Design and Embodiment in Home Network at Gateway is Stabilization MSAC)

  • 윤운관;최경호;김귀남
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.105-110
    • /
    • 2006
  • 홈 게이트웨이는 가정 내 홈네트워크를 구성하는 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에서 통신과 제어 및 모니터링의 중심 역할과 더불어 외부 인터넷으로의 연결을 물리적으로 제공해 주는 장비이다. 홈게이트웨이를 통하여 홈네트워크 제어를 포함하는 다양한 서비스가 제공되고 있으며 홈 게이트웨이가 댁내망의 매체들간에 중재역할을 할 때 서비스 외부 공격 요인들로부터 데이터의 분석, 도청, 위/변조 등으로부터 대응할 수 있는 효율적인 보안기법을 채택하고, 홈 게이트웨이시스템을 최적의 상태론 유지함으로서 전송매체들간에 송/수신되는 데이터의 무결성을 보장하는 구조적인 보안시스템을 제시하고자 한다.

  • PDF

직장 내 괴롭힘 개념 개발: 병원간호사를 중심으로 (Conceptual Development of Workplace Bullying: Focusing on Hospital Nurses)

  • 이윤주;이은진
    • 보건교육건강증진학회지
    • /
    • 제31권1호
    • /
    • pp.57-70
    • /
    • 2014
  • Objectives: The purpose of this study was to build a conceptual framework of bullying in nursing workplace. Methods: A comprehensive literature review was conducted to identify concepts in relation to bullying in nursing workplace by searching research articles published between 1995 and 2013. In-depth interviews were performed with 14 nurses who experienced bullying at work. The Hybrid Model was applied for concept analysis which led to identify attributes of bullying in nursing workplace. Results: The antecedents of bullying in nursing workplace were offenders, victims, and administrators. They create negative effects on organizational culture and imbalance of power between authority and subordinate workers in the organization. Bullying in nursing workplace that occurred in the forms of inefficient organizational culture, imbalance of power, and the vulnerability of individual or individuals and groups of individuals formed an unstable dynamic. It is expressed as verbal and nonverbal bullying, work-related bullying, and external threats. Consequently, workplace bullying causes physical and psychological withdrawal and increased negative energy in an organization. Conclusions: Workplace bullying consisted of verbal abuse, alienation, unreasonable work processes, restriction on work-related rights, and external threat.

Delphi-SWOT 분석을 이용한 제조물책임법 개정에 따른 기업의 대응전략 수립 (Establish Company's Response Strategy by Revision Product Liability Law through Delphi-SWOT Method)

  • 서준혁;배성민
    • 품질경영학회지
    • /
    • 제46권4호
    • /
    • pp.911-922
    • /
    • 2018
  • Purpose: This study provides an overview of the Product Liability Act which was revised in 2017 and took effect in 2018. It analyzes the effects of the revised Act on corporate management from internal and external perspectives to present coping strategies so that companies can synthetically respond to such effects. Methods: In order to achieve the purpose of this study, experts like companies, academia, governmental institutions, and consultants were invited, and Delphi techniques were applied to derive means, standard deviations, and Content Validity Ratio. Results: In this study, based on two expert questionnaire surveys, strengths and weaknesses of the internal environment of companies and opportunities and threats of the external environment were derived, followed by provision of S/O, W/O, S/T, and W/T strategies. Conclusion: To fundamentally remove the causes of accidents on their products, the relevant companies should strengthen the activities to increase product safety. They shall cooperate with suppliers to arrange the measures to speedily secure safety of consumers.