Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제6권 제3호 (16건)
No
1

Windows 커널 공격기법의 대응 모텔 및 메커니즘에 관한 연구

김재명, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.1-12

※ 기관로그인 시 무료 이용이 가능합니다.

최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 “공격 시그너쳐”를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용가능한 커널 공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격 대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다
Malicious codes have been widely documented and detected in information security breach occurrences of Microsoft Windows platform. Legacy information security systems are particularly vulnerable to breaches, due to Window kernel-based malicious codes, that penetrate existing protection and remain undetected. To date there has not been enough quality study into and information sharing about kernel and inner code mechanisms, and this is the core reason for the success of these codes into entering systems and remaining undetected. This paper focus on classification and formalization of type, target and mechanism of various Windows kernel-based attacks, and wil present for effective response methodologies in the categories of ; “Kernel memory protection”, “Process & driver protection” and “File system & registry protection”. An effective Windows kernel protection system wil be presented through the collection and analysis of Windows kernel and inside mechanisms, and through suggestions for the implementation methodologies of unreleased and new Windows kernel protection skil. Results presented in this paper wil explain that the suggested system be highly effective and has more accurate for intrusion detection ratios, then the current legacy security systems (i.e., virus vaccines, and Windows IPS, etc) intrusion detection ratios. So, It is expected that the suggested system provides a good solution to prevent IT infrastructure from complicated and intelligent Windows kernel attacks.

4,300원

2

휘발성 증거자료의 무결한 증거확보 절차에 관한 연구

김용호, 이동휘, 김귀남

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.13-19

※ 기관로그인 시 무료 이용이 가능합니다.

컴퓨터 시스템이 침해를 당하여 네트워크를 사용할 수 없게 된 경우, 안전하게 휘발성 데이터나 중요 데이터의 자료를 얻는 방법으로, 최초 조사관이 사건발생장소로 직접 가서 CD나 USB의 형태로 만들어진 스크립트로 휘발성 데이터를 수집하여 생성되는 해시값으로 무결성을 증명하고 또 해시값이 적혀 있는 참관인의 서명을 받고 이를 네트워크를 사용 가능한 안전한 시스템으로 가서 해시값으로 인증을 하고 분석을 하는 시스템을 제안하였다.
I would like to explain a method how to get important data from a volatile data securely, when we are not available to use network in computer system by incident.The main idea is that the first investigator who collects a volatile data by applying scripts built in USB media should be in crime scene at the time. In according to volatile data, he generates hash value, and gets witness signature. After he analyses the volatile data with authentication in forensics system.

4,000원

3

사이버위협 관리를 위한 인터넷 위협 및 취약점 정보 수집기 설계 및 구현

이은영, 백승현, 박인성, 윤주범, 오형근, 이도훈

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.21-28

※ 기관로그인 시 무료 이용이 가능합니다.

초창기 보안은 침입차단시스템에 국한되었지만 현재에는 안티바이러스, 침입 탐지 및 방화벽과 같은 관련 정보보안 솔루션들이 많아지면서 이기종의 정보보안제품들의 효율적인 관리를 위한 통합보안관리시스템이 개발운영되고 있다. 최근에는 통합보안관리체계를 넘어서서 웜바이러스 해킹 등 아직 일어나지 않는 사이버 위협을 관리해 능동적으로 방어할 수 있는 위협관리시스템이 보안업계의 새로운 관심분야로 떠오르고 있다. 이러한 정보보호제품의 변화에 따라 수집정보도 다양화되어가고 있으며 사이버 위협을 관리하기 위해서는 과거의 정보보안제품들로부터의 수집되는 정량적인 이벤트 로그들뿐 아니라 Microsoft, linux, 오라클과 같은 범용 어플리케이션들의 취약점 정보, 웜바이러스 등의 악성 코드 정보, 또한 국제적 분쟁으로 인한 사이버징후와 같은 보안 뉴스들의 정성적인 정보가 필요하다. 본 논문에서는 사이버위협 관리를 위한 정보수집의 일환으로 정량적인 정보와 정성적인 정보를 수집하는 인터넷 위협 및 취약점 정보 자동수집기를 설계, 구현하였다. 제안된 수집기는 사이버위협을 관리하는데 있어 정량적인 정보 뿐 아니라 정성적인 정보를 함께 수집함으로써 사이버위협 판단의 정확성을 높이고 아직 발생하지 않은 사이버 위협에 사전에 대응하기 위한 정보로 이용될 수 있다.
Beginning flag security it was limited in Firewall but currently many information security solutions like Anti-virus, IDS, Firewall are come to be many. For efficiently managing different kinds of information security products ESM (Enterprise Security management) are developed and operated. Recently over the integrated security management system, TMS (Threat Management System) is rising in new area of interest. It follows in change of like this information security product and also collection information is being turning out diversification. For managing cyber threats, we have to analysis qualitative information (like vulnerabilities and malware codes, security news) as well as the quantity event logs which are from information security products of past. Information Threats and Vulnerability Auto Collector raises the accuracy of cyber threat judgement and can be utilized to respond the cyber threat which does not occur stil by gathering qualitative information as well as quantity information.

4,000원

4

적응성 방향 미분에 의한 에지 검출기의 구현

김은미

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.29-35

※ 기관로그인 시 무료 이용이 가능합니다.

실제 이미지에서 에지의 속성을 찾아내고 그 정확한 위치를 지정하기 위하여 밝기 분포에 대한 국소적 미분 대신에 “적응성 방향 미분”(Adaptive Directional Derivative, ADD)이라는 비국소적 연산자를 도입함으로써 에지의 램프 폭의 변화에 무관하게 적용할 수 있는 알고리듬이 개발되었다. 본 논문에서는 이러한 알고리즘에 의한 에지 검출 시스템을 개발하고 기존의 알고리듬에 의한 것과 비교분석한다
order to detect and locate edge features precisely in real images we have developed an algorithm by introducing a nonlocal differentiation of intensity profiles called adaptive directional derivative (ADD), which is evaluated independently of varying ramp In this paper, we first develop the edge detector system employing the ADD and then, the performance of the algorithm is illustrated by comparing the results to those from the Canny’s edge detector.

4,000원

5

Bluetooth를 이용한 지자기센서의 특성에 관한 연구

박선진, 정중수

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.38-47

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 필립스사의 지자기센서를 블루투스 통신시스템에 연결하여 방위각을 5° 단위로 전후 방향으로 기울기 각도를 변화시켜 360°를 측정하였다. 측정된 방위값은 100M 이내에서 이동하면서 측정값을 블루투스 통신시스템으로 전송하여 측정값을 분석하였다. 블루투스를 이용하여 전파 장애가 없는 평지에서 직선거리 100M 이내에서 방위 측정값은 에러 없이 전송할 수 있었다. 지자기센서를 수평을 유지하면 98%의 신뢰를 가지는 방위측정값을 얻었다. 본 연구를 바탕으로 기울기를 가지는 지형을 이동하는 이동형 지능로봇에 장착 정확도가 향상된 방위 측정값을 전송하여 이동형 로봇의 방위추적을 할 수 있다
In this research, We connect the terrestrial magnetism sensor of the Philips to a bluetooth communication system and measured 360 degree of the azimuth change the angle with an incline of 5 degrees to an order direction. The value of the azimuth to be measured sent to the Bluetooth communication system and analyzed the measuring value in the 100m as moved. Using the bluetooth, we could send the measuring value of the azimuth without the bearing error in the plain without an electric wave obstacle within a distance in straight line 100M. We got the value of the azimuth have 98% reliability to maintain at a level with the terrestrial magnetism sensor. Based on this research, We send the measuring value of the azimuth which the accuracy is improved to a mobile intelligent robot moving a land inclined equipped with this system and can track the azimuth of it.

4,000원

6

BcN 특성 관점의 평가체계 개발에 관한 연구

나윤지, 조영석, 고일석

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.49-58

※ 기관로그인 시 무료 이용이 가능합니다.

각종 정보기술과 사회문화의 발전은 기술 및 서비스의 융합을 가속화시키고 있으며 이에 따라 BcN의 중요성이 부각되고 있다. BcN 사업을 위한 평가체계를 구축하기 위해서는 먼저, 기존의 R&D 사업 평가체계들의 분석을 통하여 BcN 사업 평가에 적합한 평가방안을 제시하여야 한다. 하지만 본 연구에서 살펴본 바와 같이 기존의 정보통신서비스평가체계들은 기술 중심의 세부영역별 평가들로 이루어져 있어서 실제적인 사업 성과를 측정하기에는 미흡한 점들이 있으며, 또한 BcN 사업이 가진 고유한 특성을 반영하기에 평가체계의 접근 방향이 다른 면이 있다. 본 연구에서는 BcN 사업의 내외적인 특성을 반영한 BcN 성과 평가 체계를 구축하였다. 이를 위해 BcN의 특성을 세 가지 측면에서 도출하고, 이 특성을 반영한 성과중심의 평가체계를 제시함으로써 사업의 관리 및 기획을 위한 평가 자료의 활용과 시너지 효과 창출과 평가결과의 공용화 및 활용을 통한 사업의 효율성과 활용성 향상을 가져올 수 있도록 하였다.
Currently there are many standards of network management. They (Simple Network Management Protocol-for Internet management), CMIP (Common Management Information Protocol- standardized by ITU-T and ISO), RMON (Remote network MONitoring-for distributed management of the LAN segment), and so on. Especially RMON has created the many concerns in order to manage subnetworks of a large network, but it has negative aspects. For instance, routers or hubs with RMON capability are expensive to a network manager because of adding heavy management cost. Moreover it imposes a heavier burden on network manager, because it must use a network management tool which will be additionally need with RMON device. This paper proposes a model of PC based RMON Agent system. The RMON Agent system monitors the traffic on LAN segment through the use of a Virtual Device Driver (VxD), based on PC. In term of cost this model will replace the expensive RMON device, and eventually enable a network manager to manage LAN segment more efficiently, due to reduced cost.

4,000원

7

윈도우 환경에서의 메모리 인젝션 기술과 인젝션 된 DLL 분석 기술

황현욱, 채종호, 윤영태

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.59-67

※ 기관로그인 시 무료 이용이 가능합니다.

최근 개인 PC 해킹과 경제적 이익을 목적으로 하는 게임 해킹이 급증하면서 윈도우즈 시스템을 대상으로 하는 특정 목적의 악성코드들이 늘어나고 있다. 악성코드가 은닉 채널 사용이나 개인 방화벽과 같은 보안 제품 우회, 시스템 내 특정 정보를 획득하기 위한 기술로 대상 프로세스의 메모리 내에 코드나 DLL을 삽입하는 기술이 보편화되었다.본 논문에서는 대상 프로세스의 메모리 영역에 코드를 삽입하여 실행시키는 기술에 대해 분석한다. 또한 피해 시스템에서 실행중인 프로세스 내에 인젝션 된 DLL을 추출하기 위해 파일의 PE 포맷을 분석하여 IMPORT 테이블을 분석하고, 실행중인 프로세스에서 로딩중인 DLL을 추출하여 명시적으로 로딩된 DLL을 추출하고 분석하는 기법에 대해 설명하였다. 인젝션 기술 분석과 이를 추출하는 기술을 통해 피해시스템 분석시 감염된 프로세스를 찾고 분석하는 시발점이 되는 도구로 사용하고자 한다
Recently the Personal Computer hacking and game hacking for the purpose of gaining an economic profit is increased in Windows system. Malicious code often uses methods which inject dll or code into memory in target process for using covert channel for communicating among them, bypassing secure products like personal and obtaining sensitive information in system.This paper analyzes the technique for injecting and executing code into memory area in target process. In addition, this analyzes the PE format and IMPORT table for extracting injected dll in running process in affected system and describes a method for extracting and analyzing explicitly loaded dll files related running process. This technique is useful for finding and analyzing infected processes in affected system.

4,000원

8

차세대 사이버 인증 보안을 위한 알고리즘의 설치 구현에 관한 연구

이창조, 김상복

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.70-78

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션 하고 있다.
ID security policy is generally formulated from the input of many members of an organization, including security officials, line managers, and ID resource specialists. However, policy is ultimately approved and issued by the organization’s senior management. In environments where employees feel inundated with policies, directives, guidelines and procedures, an ID security policy should be introduced in a manner that ensures that management’s unqualified support is clear. This paper will discuss Next Generation Cyber Certificate security policy in terms of the different types program-level and issue-specific, components, and Design and Implementation of Security Algorithm Simulation based on 4GL, PowerBuilder7.0.

4,000원

9

Bluetooth를 이용한 적외선 센서의 특성에 관한 연구

박선진, 정중수

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.79-86

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 광기전력 효과를 이용한 적외선 센서(SHARP사의 GP2D12)모듈의 거리에 따른 센서의 감도와 물체와 센서가 이루는 각도의 변화에 대한 센서의 감도를 측정하여 측정된 센서 값을 블루투스를 이용해서 근거리에 있는 PC로 전송하고 전송된 값을 프로그램에 의하여 분석하였다. 분석한 결과 적외선 센서의 특성을 프로세서에서 바로 측정하였을 때와 측정된 값을 블루투스 통신을 이용하여 전송하였을 때 비교 값에 차이를 나타내지 않았다. 따라서 블루투스를 이용하여 100m이내의 근거리에 있는 물체를 적외선 센서로 측정 할 수 있음을 알 수 있었다
This paper studies the sensitivity analysis of an infrared rays (IR) sensor (SHARP-GD2D12) with bluetooth communication. To evaluate the performance of the IR sensor-bluetooth module, the distance and angle data between the sensor and the fixed object are measured with an IR sensor and the measured data are transferred to PC via bluetooth within 100 meters. This experiment shows that the IR sensor-bluetooth system can be used to measure the distance and angle for a fixed object within 100 meters.

4,000원

10

침입탐지시스템에서의 특징 선택에 대한 연구

한명묵

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.87-95

※ 기관로그인 시 무료 이용이 가능합니다.

침입은 컴퓨터 자원의 무결성, 기밀성, 유효성을 저해하고 컴퓨터 시스템의 보안정책을 파괴하는 일련의 행위의 집합이다. 이러한 침입을 탐지하는 침입탐지시스템은 데이터 수집, 데이터의 가공 및 축약, 침입 분석 및 탐지 그리고 보고 및 대응의 4 단계로 구성되어진다. 침입탐지시스템의 방대한 데이터가 수집된 후, 침입을 효율적으로 탐지하기 위해서는 특징 선택이 중요하다. 이 논문에서 유전자 알고리즘과 결정트리를 활용한 특징 선택 방법을 제안한다. 또한 KDD 데이터에서 실험을 통해 방법의 유효성을 검증한다.
An intrusion can be defined as any set of actors that attempt to compromise the integrity, confidentiality and availability of computer resource and destroy the security policy of computer system. The Intrusion Detection System that detects the intrusion consists of data collection, data reduction, analysis and detection, and report and response.It is important for feature selection to detect the intrusion efficiently after collecting the large set of data of Intrusion Detection System. In this paper, the feature selection method using Genetic Algorithm and Decision Tree is proposed. Also the is verified by the simulation with KDD data.

4,000원

11

학생 수행평가를 위한 종합평가 시스템 구현에 관한 연구

이진관, 장혜숙, 이종찬, 박기홍

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.97-106

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크의 발달은 전통적인 교육이 가지고 있는 한계점을 보완해 주는 웹 기반 교육(WBI:Web Based Instruction)이라는 교육 분야를 창출 하였고 지금 이 순간에도 웹 기반 교육에 대한 연구가 활발하게 이루어지면서 다양한 모양의 학습 모형이 제시되며 구현되고 있다. 웹 기반 교육에서의 평가는 기존의 객관식 위주의 채점평가가 그대로 적용이 되고 있는 상황이고 학생의 실제적인 수행을 검사하고 판단하는 수행평가(Performance Assessment)에 대해서는 상당수 구현이 되어 가고 있는 반면에 실제로 점수를 부여하고 행정적으로 처리를 하는 선생님의 입장에서 구현이 되어진 수행평가 프로그램은 없는 실정이다.본 논문에서는 학생들의 편의를 위해서 널리 보급되어 있는 인터넷을 이용한 수행평가 방법 이외에 실질적인 행정업무를 처리하는 선생님의 입장에서 보다 편리하게 수행평가를 수행할 수 있도록 수행평가 프로그램을 구현하였다.
We have been setting in The age of Ubiquitous that people are able to connect networks whenever and wherever by developing network. We can take any classes anytime we want even right checking out the result of a test through the internet with the spread of networks. The development of net-works has created WBI(Web Based Instruction) which has covered the limit of conservative educa-tion for instance, there are some content differences whenever a teacher teaches for each class, it is hard to take a lesson after having a certain period, the process of the class is changed as time goes by and so on. As the study of WBI is actively being worked in this moment, a various of class mod-els are showing and materializing. In WBI, the exiting Objective Checking Assessment is applicable, some of the Performance Assesment which and judges students’ actual performance is Working whereas teachers who actually give them points don’t have a embodied Performance Assessment Program.In this paper, I will present a Performance Assessment to use conveniently Performance Assess-ment Program not just students carrying out Performance Assessment using the internet but also teachers dealing with actual administrative works.

4,000원

12

Windows Updata 및 Automatic Updates의 설계 오류 분석 및 해결 방안

김윤주, 윤영태, 강성문

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.107-115

※ 기관로그인 시 무료 이용이 가능합니다.

마이크로소프트에서 보안패치 적용을 쉽고 빠르게 할 수 있도록 지원하는 윈도우즈 업데이트(Windows Update)와 자동 업데이트(Automatic Updates)의 적용 대상 보안패치 검색 모듈에서 설계상의 오류가 발견되었고, WFP(Windows File Protection)에 대한 우회 방법이 공개되었다. 이로 인해 취약점을 그대로 유지하면서 보안패치 검색이 되지 않도록 하는 보안패치 가장 공격이 가능함을 입증하고, 위협 시나리오를 구성한다. 그리고 보안패치 검색 모듈의 설계상 오류를 해결하기 위한 방안을 제안한다.
It discovered a design error from the module to search required installing security patch of Windows Update and Automatic Updates that Microsoft supports it to install security patch easily and quickly. It explains and tests security patch-disguise attack by this error. Security patch- disguise attack is to maintains a vulnerability and to be not searched the security patch simultaneously. Also it composes an attack scenario. Is like that, it proposes the method which solves an design error of the module to search required installing security patch.

4,000원

13

잠재변수를 이용한 NHPP 베이지안 소프트웨어 신뢰성 모형에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.117-126

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문은 소프트웨어 신뢰성장 모형에 대한 베이지안 모수추론과 모형선택 방법이 연구되었다. 소프트웨어 성장 모형은 내재되어 있는 오류와 고장 간격시간으로 모형화하면 소프트웨어 개발 단계에서 유용하게 사용할 수 있다. 본 논문에서는 사후 분포의 정보를 얻기 위한 다중 적분문제에 있어서 일종의 마코브 체인 몬테칼로 방법인 깁스 샘플링을 사용하여 사후 분포의 계산이 이루어졌다. 확산 사전 분포를 가진 소프트웨어 신뢰성에 의존된 일반적 순서 통계량 모형에 대하여 베이지안 모수 추정이 이루어 졌고 효율적인 모형의 선택방법도 시행되었다. 모형 설정과 선택 판단기준은 편차 자승합을 이용한 적합도 검정과 추세 검정이 사용되었다.본 논문에서 사용된 소프트웨어 고장 자료는 Minitab(version 14) 통계 페키지에 있는 와이블분포(형상모수가 2이고 척도모수가 5)에서 발생시킨 30개의 난수를 이용한 모의 실험자료를 이용하여 고장자료 분석을 시행하였다.
Bayesian inference and model selection method for software reliability growth models are studied. Software reliability growth models are used in testing stages of software development to model the error content and time intervals between software failures. In this paper, could avoid multiple integration using Gibbs sampling, which is a kind of Markov Chain Monte Carlo method to compute the posterior distribution.Bayesian inference for general order statistics models in software reliability with diffuse prior information and model selection method are studied. For model determination and selection, explored goodness of fit (the error sum of squares), trend tests. The methodology developed in this paper is exemplified with a software reliability random data set introduced by of Weibull distribution(shape 2 & scale 5) of Minitab (version 14) statistical package.

4,000원

14

웹 기반 문제저작 중심 협동 학습 시스템 설계 및 구현

최유순, 정석태, 박종구

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.127-133

※ 기관로그인 시 무료 이용이 가능합니다.

지식 정보화 시대의 새로운 교육 패러다임의 변화에 따라 웹을 활용한 학습자 중심의 교육에 대한 연구가 활발해지고, 웹상에서의 정보 공유와 활발한 상호작용을 이루는 웹 기반 협동학습을 통하여 학습자의 능동적인 학습 참여와 학업성취도 향상에 관한 관심이 증가하고 있다. 학습자가 잘 적응하기 위해서는 협동학습만을 강조하기 보다는 협동 학습과 경쟁 학습의 조화로운 활용으로 동기 유발과 학습 흥미가 있어야 한다. 본 연구에서는 공동의 목표 달성을 위해 긍정적 상호작용을 하여 학습효과를 높이고 팀 경쟁을 통해 학습동기를 촉진함으로써 학습자들이 문제저작을 통한 협동학습과정에서 주도적이고 능동적인 학습이 이루어지며 협동학습을 위해 다양하게 활용하고자 한다
Some Research is actively being done on a web-based collaborative learning system. This is changes in educational paradigm in the knowledge information age. A web-based collaborative learning system for question making is to improve the effect of studying through positive interactions between colleagues and to motivate studying through group competitions. This system is designed to active and self-leading studying when a learner do collaborative learning for question making in group. This system can help initiate and active studying to learner through a course of collaborative learning for question making. It can be used to achieve collaborative learning in various ways.

4,000원

15

기업의 정보보호 수준 평가를 위한 평가지표

나윤지, 조영석, 고일석

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.135-144

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷 및 정보기술의 발전은 정보의 생성 및 관리기술 뿐만이 아니라 정보보호의 중요성을 증대시키고 있다. 정보보호는 기술적인 측면만이 아니라 관리적인 측면을 포함한 영역이며 관리적 측면에서 정보보호 수준 평가에 대한 연구가 이루어지고 있다. 현재까지 대부분의 정보보호 평가체계는 정보보호제품에 중점을 두고 있다. 본 연구는 기업의 조직 관점에서 정보보호 수준 평가에 대한 연구를 목적으로 하고 있다. 기업의 정보보호수준을 평가하기 위해서는 기업 조직 전반에 대한 분석과 이를 기반으로 한 종합적이고 체계적인 평가 체계가 필요하다. 본 연구에서는 기업 전반에 대한 정보보호 요인을 기획, 환경, 지원, 기술, 관리의 수준으로 구분하고 이를 기반으로 지표를 개발하여, 기업조직 전체의 정보보호 수준을 측정함으로서, 기업의 정보보호수준 위치 파악과 이를 통한 발전적인 정보보호 방향을 제시하기 위한 정보보호수준 평가체계를 연구하였다.
Until now, most of the evaluation systems have performed evaluation with an emphasis on in-formation security products. However, evaluating information security level for an enterprise needs analysis of the whole enterprise organization, and a synthetic and systematic evaluation system based on it. In this study we subdivided the information security elements of the whole such as planning, environment, support, technology, and management; developed indices based on them; fi-nally, made the information security level of the whole enterprise organization possible to be measured. And we tried to grasp the information security level of the whole enterprise organization, and develop an evaluation system of information security level for suggesting a more developing di-of information security.

4,000원

16

수명분포가 감마족인 기록값 통계량에 기초한 무한고장 NHPP소프트웨어 신뢰성장 모형에 관한 비교연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제6권 제3호 2006.09 pp.146-147

※ 원문제공기관과의 협약에 따라 개인회원에게 무료로 제공됩니다.

본 논문에서는 기록값 통계량을 이용한 무한 고장 NHPP 모형들이 제안되었다. 이 모형들은 결함당 고장 발생률이 단조 증가하거나 단조 감소하는 패턴을 가진다. 그리고 수명 분포에서는 어랑 분포, 랄리 분포와 굼벨를 이용한 소프트웨어 신뢰성 모형을 적용하여 비교연구에 초점을 두었다. 고장 간격 시간 자료를 이용한 무한 고장 NHPP 모형들에 대한 모수 추정법은 최우 추정법을 사용하였고 적용 분포들의 적용을 용이하게 하기 위하여 특수한 형태를 제시하였다. 고장 자료의 분석을 위하여 산술 및 라플라스 추세 검정과 적합도 및 치우침 검정을 실시하여 그 결과를 나열하였다.
Infinite failure NHPP models for a record value satistics mode proposed in the literature exhibit either monotonic increasing or monotonic decreasing failure occurrence rates per fault. In this paper, propose comparative study of software reliability model using Erlang distribution, Rayleigh and Gumbel distribution. Equations to estimate the parameters using maximum likelihood estimation of infinite failure NHPP model based on failure data collected in the form of interfailure times are developed. For the sake of proposing distribution, we used to the special pattern. Analysis of failure data set using arithmetic and Laplace trend tests, goodness-of-fit test, bias tests is presented.

 
페이지 저장