• 제목/요약/키워드: cyber IR

검색결과 8건 처리시간 0.018초

코스닥 기업의 사이버 IR과 주가행태 (KOSDAQ Firm's Cyber IR Activity and Stock Price Behavior)

  • 송명규;조준희;김찬중
    • 한국콘텐츠학회논문지
    • /
    • 제12권2호
    • /
    • pp.388-397
    • /
    • 2012
  • 최근 코스닥기업의 사이버 IR활동이 증가하고 있다. 이는 코스닥기업 입장에서 사이버 도구가 비용은 낮고 접근성은 높기 때문인 것으로 풀이된다. 따라서 본 연구에서는 사이버 IR을 실시한 코스닥기업을 대상으로 사이버 IR의 전반적인 효과를 검증하였다. 또한 사이버 IR을 실시한 기업의 대주주지분율 크기와 벤처기업 여부가 IR실시 이전기간(사전기간)과 이후기간(사후기간)에 주가(누적초과수익률)에 미치는 영향의 차이를 검증하였다. 분석결과는 다음과 같다. 첫째, 코스닥 기업은 IR 실시 전기간 동안 주가가 상승하는 것으로 나타났다. 이는 투자자들이 코스닥 기업의 IR활동을 사전적으로 호재로 인식하고 있기 때문인 것으로 풀이된다. 둘째, 대주주지분이 높은 집단에 비해 대주주지분이 낮은 집단의 초과수익률이 높게 나타났다. 대주주지분이 낮은 집단의 경우 투자자들을 의식한 보고행위와 감시제도가 효과적으로 그 기능을 수행하고 있음을 시사한다. 셋째, 코스닥 일반기업의 IR 실시효과보다 신기술을 기업 성장 및 발전의 기초로 삼고 있는 벤처기업의 IR 실시효과가 더 큰 것으로 나타났다.

4차 산업혁명 시대 Electronic Security 발전 방안에 관한 연구 (A Study on the Measures for the Development of Electronic Security in the 4th Industrial Revolution Era)

  • 김민수
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.109-114
    • /
    • 2020
  • 지식정보사회 기반의 기술혁신은 현재 4차 산업혁명((4IR, Fourth Industrial Revolution)로 접어들면서 기존의 3차 산업혁명의 디지털 기술혁신을 기반으로 데이터의 적극적인 활용을 통한 융·복합적 인프라가 구축되면서 다양한 분야에서 새로운 비즈니스 모델을 창출하기 위한 혁신적 노력이 요구되고 있다. 이에 따른 보안영역도 3차 산업혁명과는 구별되어지는 핵심기술인 방대한 양의 비정형 데이터를 수집·분석·가공하여 얻어진 정형화된 데이터를 바탕으로 좀 더 정확하게 예측하여 효율적으로 활용할 수 있는 가상물리보안시스템(CPSS, Cyber-Physical Security System)을 제안하여 Electronic Security 프레임워크를 제시하고자 한다.

A Research on the Design and Implementation of LED Display-based Light Gun Systems

  • Byong-Kwon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권5호
    • /
    • pp.85-91
    • /
    • 2024
  • 본 논문은 레저스포츠 시장이 활성화되면서 총기를 활용한 활동이 늘어나고 있으며, 군대에서는 비용이 많이 드는 사격 훈련을 진행하고 있는 상황에서 저렴한 비용을 실외에서 훈련할수 있는 시스템을 연구했다. 이러한 고비용의 훈련을 저렴하게 대체하기 위해 가상 현실을 활용한 사이버 스크린이 연구되고 있다. 본 연구에서는 기존의 스크린 사격 훈련 시스템의 문제점인 어두운 공간과 높은 설치 비용을 최소화하기 위해 대형 디스플레이 장치에서도 사용할 수 있는 시스템을 제안한다. 이를 위해 전면에 IR 리시버를 부착하고 IR 건을 활용하여 훈련하는 시스템을 구축하고, 애플리케이션을 통해 사용성과 효율성을 확인했다. 또한, 영점 조절 기능을 추가하여 더 정확한 좌표를 인식할 수 있도록 했다. 이를 통해 낮은 비용으로도 사이버 라이트 건 시스템을 쉽게 활용할 수 있을 것으로 기대된다.

EDGE: An Enticing Deceptive-content GEnerator as Defensive Deception

  • Li, Huanruo;Guo, Yunfei;Huo, Shumin;Ding, Yuehang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1891-1908
    • /
    • 2021
  • Cyber deception defense mitigates Advanced Persistent Threats (APTs) with deploying deceptive entities, such as the Honeyfile. The Honeyfile distracts attackers from valuable digital documents and attracts unauthorized access by deliberately exposing fake content. The effectiveness of distraction and trap lies in the enticement of fake content. However, existing studies on the Honeyfile focus less on this perspective. In this work, we seek to improve the enticement of fake text content through enhancing its readability, indistinguishability, and believability. Hence, an enticing deceptive-content generator, EDGE, is presented. The EDGE is constructed with three steps: extracting key concepts with a semantics-aware K-means clustering algorithm, searching for candidate deceptive concepts within the Word2Vec model, and generating deceptive text content under the Integrated Readability Index (IR). Furthermore, the readability and believability performance analyses are undertaken. The experimental results show that EDGE generates indistinguishable deceptive text content without decreasing readability. In all, EDGE proves effective to generate enticing deceptive text content as deception defense against APTs.

효율적인 APT 대응 시스템 운영 모델 (Efficient Operation Model for Effective APT Defense)

  • 한은혜;김인석
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.501-519
    • /
    • 2017
  • 진보하는 IT의 혁명적인 기술 발전에 따라 사이버 보안에 대한 위협과 보안 사고는 함께 증가하고 있다. 지난 수년 동안 큰 규모의 APT 보안 사고가 국내와 해외에서 다수 발생 하였다. 특히 보안 사고에 대한 피해 사실을 해당 조직 내부에서 스스로 알기 전에 외부에서 전달되는 정보에 의해 알게 되는 경우가 더 많다. 4차 산업혁명 등 진보하는 IT 발전과 함께 생성되는 민감한 데이터의 규모는 점점 더 커져가고 있고 데이터를 보호하기 위해 고비용을 투자하여 주요 데이터를 암호화하고, 접근을 통제하고, 여러 보안 장비의 정보를 수집하여 이상 징후를 찾아내기 위한 SIEM을 구현하는 등 많은 보안 대책을 세우고 있다. 하지만 극도로 지능화된 APT의 경우 내부 침투 사실을 인지하는 것조차 파악하기 어려운 것이 현실이다. 이러한 진보된 APT의 보안위협은 소규모, 대규모 기업 및 공공 기관을 포함하여 전 업계에 큰 부담이 아닐 수 없다. 본 논문에서는 사이버킬체인 체계에 맞추어 주요 취약점 현황을 분석하고 이러한 취약점에 대한 효과적인 대응 방안을 연구하여 운영 조직의 업무 환경과 운영 인력을 고려한 효율적인 APT 대응 운영 모델을 제시하고자 한다.

Microprocessor On-line Contents using Simulator

  • Lim, Dong Kyun;Oh, Won Geun
    • International Journal of Advanced Culture Technology
    • /
    • 제8권4호
    • /
    • pp.299-305
    • /
    • 2020
  • With the advancement of the 4th Industrial Revolution(4IR), microprocessor education is on the rise due to the explosive demand for IoT (Internet of Things) and M2M devices. However, it is difficult due to many constraints to efficiently transfer training on hardware assembly and implementation through online training. Thus, we developed a cost-effective online content based on Arduino simulations, Atmel Studio 7, and WinAvr simulator that are required for the utilization of AVR 128. These Camtasia videos overcame the limitation of theory focused on-line education by visually introducing the practical utilization of an actual AVR 128. In this paper, the proposed educational content was provided to university students, and the results of student feedback show that it has a strong effect.

탄자니아산 루비 및 사파이어의 보석광물학적 특성 (Gemological Characteristics of Rubies and Sapphires from Tanzania)

  • 박희율;성규열
    • 한국광물학회지
    • /
    • 제18권4호통권46호
    • /
    • pp.313-323
    • /
    • 2005
  • 탄자리아산 강옥의 보석광물학적 특성을 파악하기 위하여 XRD, XRF, EPMA, FT-IR과 SEM-CL 분석을 수행하였다. 탄자니아산 강옥은 장파장 자외선이나 단파장 자외선에서 거의 형광반응이 나타나지 않는다. 탄자니아산 강옥은 내포물의 종류에 따라 5가지 유형으로 분류될 수 있으며, 유형 I은 액상 내포물 풍부한 형태, 유형 II는 기상 내포물 풍부한 형태, 유형 III은 액상 $CO_{2}$를 함유한 형태, 유형 IV는 고상 내포물을 함유한 형태, 유형 V는 유체 포유물과 고상 내포물 및 딸광물(daughter mineral)이 공생하는 복합 내포물 형태이다. 탄자니아산 강옥의 SEM-CL분석에서 성장구조가 수반된 쌍정조직, 스피넬 반정, 괴상조직과 누대조직 등이 관찰된다. 루비와 사파이어는 크롬과 철의 함량에 의해 뚜렷이 구분되며, $Al_{2}O_{3}/100-Cr_{2}O_{3}-Fe_{2}O_{3}$ 다이어그램에서 각각 고유한 영역에 도시된다. FT-IR 분석결과, 탄자니아산 강옥 시료들이 모두 유사한 양상을 보이고 있으며, $455.09\~459.23\;cm^{-1},\;603.15\~611.71\;cm^{-1},\;1509.00\~1655.05\;cm^{-1}$$3436.41\~3468.87\;cm^{-1}$에서 흡수 피크가 관찰된다. 연구 결과는 탄자니아산 강옥의 감별 및 산지 추측에 유용한 정보로 활용될 수 있다.

국제 테러리즘의 대응체제 구축방안 (Proposal on for Response System to International Terrorism)

  • 서상열
    • 시큐리티연구
    • /
    • 제9호
    • /
    • pp.99-131
    • /
    • 2005
  • 테러리즘의 최종 목적은 대량살상 자체가 목표이기 때문에 효과적인 테러활동을 억제하기 위해서는 테러의 위협환경과 그 경로를 차단해야 하며, 이에 대한 적극적인 대응방안이 강구되어야 한다. 그러면 위의 위협에 대한 구체적은 대응방안으로서, 첫째, 국제사회는 테러의 근본 원인보다는 테러의 주체, 수단과 방법을 제거하거나, 테러의 대상을 보호하는데 많은 노력을 해온 것이 사실이다. 하지만 향후 테러 방지를 위해서 테러의 발생 원인을 제거하는데 보다 적극적이고 장기간의 노력이 필요하다 하겠다. 둘째, 예방적인 차원의 대응방안이 모색되어야 한다. 테러리즘의 근절을 위해 가장 효과적인방법은 예방이다. 이를 위해서는 테러리즘의 발생원이이 되는 객관적인 환경오소 자체를 제거하고, 테러리스트의 활동 근거지를 추적, 섬멸하여 대량살상무기 및 지원자금의 유입 등을 봉쇄하여 조직을 무력화 시켜야 한다. 셋째, 테러 대응 조직체계를 정립하여 통합된 위기관리기구나 기능이 작동될 수 있도록 장애요인의 지속적인 제거와 국제적 연대를 강화하고, 국내에서 발생 가능한 테러유형을 분석하여, 특성, 대응체계, 전략, 법 적용, 테러피해의 산정, 그리고 대응 프로그램 개발이 시급히 이루어져야 하며, 또한 새로운 테러수단과 양상에 대한 대책수립을 지원할 연구 기반을 구축하고, 이를 활성화시킬 방안이 모색되어야 할 것이다. 넷째, 대(對)테러 대비 총괄적인 정부종합대책 강구를 위해 기관간 업무 분장 등 현장대응체제 발전을 위해 무력테러(행자부), 화학테러(환경부), 생물테러(복지부), 핵${\cdot}$방사능테러(과기부) 등 분야별 테러대응 세부대책을 보완${\cdot}$발전시켜나가야 한다.나 TDT에서는 유의한 차이가 관찰되지 않았다. 또 뚜렛 장애 환아군의 세 가지 서로 다른 유전형 사이에 틱 장애의 가족력, 주의력결핍 과잉행동장애, 강박증, 약물에 대한 반응, 공존 질환 여부 등에 있어서 유의한 차이는 없었다. 결 론:본 연구에 있어 사례 수가 적고 TDT에서 유의한 결과가 발견되지 않았기 때문에 해석에 조심을 기할 필요는 있겠으나, 본 연구는 COMT유전자의 기능적 다형성과 뚜렛 장애 간에 연관 관계가 있음을 밝혀 낸 최초의 보고라 하겠다.산수, 토막짜기 점수도 유의하게 높았다. 약물치료력에 있어서는 임상가가 평가한 약물 반응이 순응군에서 유의하게 높았고, 약물 용량도 순응군이 유의하게 높았으며, 오후 약물 순응율(2003년 3월 평가)도 유의하게 순응군이 높았다. 또한 주치의의 지휘에 따라서도 순응율에 차이를 보였다. 결 론:국내에서는 최초로, 외래 치료를 받고 있는 ADHD 아동에 대한 MPH-IR 순응도를 조사하였다. 평균 1년 치료기간동안의 순응도는 62%로 외국에서의 연구결과와 유사하였으며, 지능이 높을 때, 약물반응이 우수하고, 약물용량이 높으며, 오후약물에 대한 순응이 초기에 높을 때 약물 순응률이 보다 높았다. 결국 약물치료 효과에 대한 만족도가 순응률 결정에 가장 중요한 요인이라고 생각되며, 약물치료효과를 높이기 위한 다양한 전략을 사용하여, 약물 순응도를 향상 시킬 필요가 있다고 생각된다.으나, 주의력에서는 전두엽의 실행능력(executive function)과 관련되는 검사들에서 산소흡입이 특이한 효과를 보여준다는 것이 확인되었고, 기억능력에서는 단기기억능력 평가에서 산소흡입군이 대조군보다 유의한 효과를 보여주는 것으로 평가되었다. 이러한 연구결과는 산소흡입이

  • PDF