Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제12권 제3호 (16건)
No
1

주성분분석(PCA)을 이용한 출입인원관리에 대한 보안성 확보 방안

김민수, 이동휘

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.3-10

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구는 주성분 분석을 통하여 출입인원에 대한 보안성을 확보방안을 제시하기 위함이다. 데이터를 수집하기 위해 K센터(IPS) 보안등급A∼E 출입구역 출입데이터를 바탕으로 BoxPlot와 주성분분석으로 통해 연구결과를 도출하였다. 주성분 분석을 수행하기 전에 공통성의 추출값에 대하여 다중공선성을 측정한 값인 분산팽창인수(VIF)가 2.902 이하이 므로 주성분분석을 해석하는데 문제가 없음을 확인하였다. 이를 바탕으로 주성분 분석을 실시하여 제 1 주성분의 고유 값 1.453, 제 2주성분의 고유값 1.283, 제 3 주성분의 고유값 1.142을 바탕으로 보안등급별 인원을 나누어 본 결과를 바 탕으로 보안등급별 인원을 Green-list, Blue-list, Red-list, Black-list로 구분하였다.
This study aimed at making a way of securing the access by using PCA. We got our result through using Box-Plot and PCA with the access data of the area of security level A~E at K(IPS)center. In order to perform PCA, We confirmed the extracted value of commonality has no problem in performing PCA because VIF is below 2.902. Based on this result, We classified people into Green-list, Blue-list, Red-list, and Black-list in a standard of security level with 1.453, as the eigen value of 1 main element, 1.283, as eigen value of 2 main elementm, 1.142, as the eigen value of 3 main element.

4,000원

2

ISO/IEC9000모델을 참조한 웹 애플리케이션 보안품질 관리체계 설계

김점구, 노시춘, 이도현

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.11-17

※ 기관로그인 시 무료 이용이 가능합니다.

ISO/IEC 9000에 의하면 품질이란 사용 시 사용자 요구사항을 만족시키는 제품이나 서비스의 특성을 종합한 개념으 로 정의하고 있다. 웹애플리케이션의 시큐어코딩은 안정성과 함께 정보시스템 서비스 품질을 결정짓는 요소 중의 하나 이다. 시큐어코딩을 달성하기 위해서는 품질을 기반으로 하는 설계 모델이 필요하다. 그 이유는 보안도 하나의 품질 속 성으로서 비 기능적 요구사항의 범위에 속하기 때문이다. 웹애플리케이션 품질평가체계 설계를 위해서는 품질의 정의를 기초로 품질속성, 품질요구사항, 품질측정 시나리오가 정의되고 설정되어야 한다. 이를 위해 IEEE 1061 품질모델을 참 조한 웹애플리케이션 품질모델 관리체계를 개발한다. 웹 애플리케이션 아키텍쳐 설계는 시큐어코딩 품질모델 체계, 웹 어플리케이션 이해관계자 관심 도출, 아키텍처 동인 결정, 품질속성 도출, 보안품질 요구사항 설정, 웹어플리케이션 아키 텍처기술서 작성, 보안 프레임워크 설계 순서로 구성된다.
According to ISO/IEC 9000, quality to satisfy users' requirements when using the product or service is defined as the characteristics of the synthesized concept. Secure web application coding information systems with the reliability and quality of service is one of the determining factor. Secure coding in order to achieve the quality based on the m odel is necessary. The reason is that the security is in quality properties in the range of non-functional requirements that necessitates. Secure coding for the design of quality systems based on the quality of the definition of quality att ributes, quality requirements, quality attribute scenarios are defined, and must be set. To this end, referring to IEEE 1061 quality model for web application, quality model structure is developed. Secure web application architecture desi gn is composed of coding quality of the model systems, web applications draw interest to stakeholders, decision driv ers secure coding architecture, quality attributes, eliciting quality requirements of the security settings, creating web application architecture descriptions and security framework.

4,000원

3

대수 선형 위험함수 학습효과에 근거한 NHPP 신뢰성장 소프트웨어 모형에 관한 비교 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.19-26

※ 기관로그인 시 무료 이용이 가능합니다.

본 연구에서는 소프트웨어 제품을 개발하여 테스팅을 하는 과정에서 소프트웨어 관리자들이 소프트웨어 및 검사 도 구에 효율적인 학습기법을 이용한 NHPP 소프트웨어 모형에 대하여 연구 하였다. 적용모형은 로그 형 위험함수 모형 을 적용한 유한고장 NHPP에 기초하였다. 소프트웨어 오류 탐색 기법은 사전에 알지 못하지만 자동적으로 발견되는 에 러를 고려한 자동에러탐색요인과 사전 경험에 의하여 세밀하게 에러를 발견하기 위하여 테스팅 관리자가 설정해놓은 요 인인 학습효과의 특성에 대한 문제를 비교 제시 하였다. 그 결과 학습요인이 자동 에러 탐색요인보다 큰 경우가 대체 적으로 효율적인 모형임을 확인 할 수 있었다. 본 논문의 소프트웨어 고장 자료 분석에서는 고장 간격 시간 자료를 적 용하고 모수추정 방법은 최우추정 법을 이용하고 추세분석을 통하여 자료의 효율성을 입증한 후 평균제곱오차와 R2(결정계수)를 이용하여 효율적인 모형을 선택 비교하였다
In this study, software products developed in the course of testing, software managers in the process of testing software and tools for effective learning effects perspective has been studied using the NHPP software. The log type hazard function applied to distribution was based on finite failure NHPP. Software error detection techniques known in advance, but influencing factors for considering the errors found automatically and learning factors, by prior experience, to find precisely the error factor setting up the testing manager are presented comparing the problem. As a result, the learning factor is greater than autonomous errors-detected factor that is generally efficient model could be confirmed. This paper, a failure data analysis of applying using time between failures and parameter estimation using maximum likelihood estimation method, after the efficiency of the data through trend analysis model selection were efficient using the mean square error and R2(coefficient of determination).

4,000원

4

저전력 무선 네트워크를 위한 유무선 연동 센서 네트워크의 전력 제어 방법

이경숙, 김현덕

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.27-34

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 IEEE와 ZigBee Alliance에서 제정한 국제 표준안과 호환성을 가지고, 저전력 저비용을 강점으로 하는 지그비를 이용하여 상대적으로 열악한 전송 환경을 갖지만 적용이 용이한 무선망과, 기존 무선 기반 센서 네트워크 단 점을 극복하기 위해 이미 구축되어 있는 동축케이블을 이용한 유선망을 연동함에 있어서 RSSI 모니터링을 통한 출력 파워 조절 알고리즘을 이용하여 저전력 소모를 특징으로 하는 지그비 장치의 새로운 저전력 소모 방안을 제시하였다. 보다 최적화된 저전력 소모를 가능하도록 실험을 통해 RSSI 모니터링을 통한 출력 파워 조절 알고리즘의 유효성을 검 증하였다.
In this paper, using a new low-power consumption method for ZigBee device, which consume low-power using an output power control algorithm through RSSI monitoring as interlocking wireless network using ZigBee which has advantages of a low-power consumption, a low-cost, a compatibility and a draft international standardization enacted by IEEE and ZigBee Alliance, with wired network using built coaxial cable to overcome the disadvantage of the existing wireless sensor network, is proposed. Effectiveness of the output power control algorithm through RSSI monitoring has been verified by experimentation for more optimized low-power consumption.

4,000원

5

신속한 다계층 보호 복구를 위한 경로선택 방식 연구

조양현, 김현철

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.36-43

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스마트 폰과 같은 다양한 단말의 보급이 확대됨에 따라 지속적인 트래픽 증가로 인해 이를 처리하기 위한 전달 망 및 통신망 제어기술 또한 급속히 발전하고 있다. 이러한 추세를 반영하여 차세대 네트워크는 다양한 스위칭 계층으 로 구성되고 이를 Generalized Multi-Protocol Label Switching(GMPLS) 프로토콜로 제어하는 형태로 구성될 것이다. 그러나 다계층 네트워크에서의 장애는 보호 복구 기능들 간의 충돌을 유발하여, 복구 시간의 지연, 망 자원의 비효율적 사용 등을 초래할 수 있다. 따라서 계층별 보호 복구 기능 간의 신속한 복구 경로설정이 다계층 네트워크에서 가장 중 요한 과제가 되었다. 본 논문에서는 PCE(Path Computation Element)를 기반으로 다계층, 다중 도메인 네트워크에서 최 적의 트래픽 엔지니어링을 지원하기 위한 기법을 제안하였다.
The explosive growth of Internet traffic cause by smart equipment such as smart phone has led to a dramatic increase in demand for data transmission capacity and network control architecture, which requires high transmission rates beyond the conventional transmission capability. Next generation networks are expected to be controlled by Generalized Multi-Protocol Label Switching(GMPLS) protocol suite and operating at multiple switching layers. In order to ensure the most efficient utilization of multilayer network resources, effective global provisioning that providing the network with the possibility of reacting in advance to traffic changes should be provided. In this paper, we proposes a new path selection scheme in multilayer optical networks based on the vertical PCE architecture and a different approach to efficiently exploit multiple PCE cooperation.

4,000원

6

정보보호 시스템의 CC기반 평가를 위한 문서 스키마

김점구

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.45-52

※ 기관로그인 시 무료 이용이 가능합니다.

정보보호시스템의 국제공통평가기준인 CC(또는 ISO/IEC 15408)에서는 평가용 문서(즉, 제출물)에 대한 세부지 침을 포함하지 않고 있으므로, CC기반 평가체계를 구축하기 위해서는 문서 스키마(즉, 목차와 내용요구사항)를 개발해야 한다. 본 논문에서는 CC기반 평가체계에서 활용할 수 있는 문서 스키마를 개발하였다. CC내의 보증클 래스로부터 Weakest precondition함수, 문서량 축소규칙, 문서 종속성 분석방법을 적용하여 문서스키마와 DTD를 개발하였다. 본 연구의 접근방법은 소프트웨어 품질의 평가체계에서 사용할 문서스키마 또는 DTD를 개발하는데 응용될 수 있다
CC does not Contain detailed instructions about evaluation document. So, we must develop document schema to make CC-based evaluation system. In this report, we developed document schema that can be used in CC-based evaluation system. We devloped document schema and DTD that applying Weakest precondition function, reduction rules about amount of document and dependancy analysis document from assurance class within CC. Approach of this study can be applied to develop document and DTD that can be used in evaluation system of software quality.

4,000원

7

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템

최경호, 김종민, 이대성

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.53-58

※ 기관로그인 시 무료 이용이 가능합니다.

내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자 리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책 에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.
Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

4,000원

8

클라우드 컴퓨팅 환경을 위한 침입탐지시스템 특징 분석

양환석, 이병천, 유승재

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.59-65

※ 기관로그인 시 무료 이용이 가능합니다.

IT와 네트워크 기술의 발전으로 새롭게 소개된 클라우드 컴퓨팅은 개인의 인터넷 환경뿐만 아니라 기업들의 서비스 환경에도 많은 변화를 가져다주었다. 특히 저렴한 비용으로 IT 자원을 빌려 쓸 수 있고, 인프라를 구축할 필요가 없으 며, 가상화를 이용한 다양한 컴퓨팅 환경을 제공받을 수 있는 것은 클라우드 컴퓨팅 환경이 인기를 얻을 수밖에 없는 이유이기도 하다. 이러한 클라우드 컴퓨팅에서는 다양한 접속 방법과 서비스 제공 범위가 넓어지고 있는 것과 비례하여 공격 위협의 범위 또한 넓어지고 있다. 따라서 악의적인 의도를 갖는 다양한 공격으로부터 자원을 보호해 줄 수 있는 침입탐지시스템이 반드시 필요하다. 본 논문에서는 자원의 공유와 가상화가 갖는 특성으로 인해 침입이 발생하였을 때 다른 컴퓨팅 환경에 비해 그 피해가 매우 큰 클라우드 컴퓨팅 환경에서 침입탐지시스템이 가져야할 특징에 대하여 분 석하였다.
Clouding computing which is developing newly as IT and network technology develops become changed to internet and service environment of company. Especially, it can lend IT resource at low costs and no need to build up infra. Clouding computing environment become popular more and more because various computing environment using virtualization is provided. The attack threat range also becomes wider in proportion to broaden various connection ways and service supply range at these clouding computing. Therefore, intrusion detection system which can protect resource from various attack having malignant attempts is necessary. In this study, we analyzed about characteristic of intrusion detection system at cloud computing environment having big damage than other computing environment when intrusion happen by sharing of resource and virtualization.

4,000원

9

CATV망을 이용한 유무선 연동의 하이브리드 센서 네트워크 모델 설계

이경숙, 김현덕

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.67-73

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 지그비를 이용한 무선 기반 센서 네트워크 단점을 극복하기 위하여 유무선 네트워크 연동 기술을 이 용한 하이브리드 센서 네트워크 구현 방안을 제시하였다. 제안된 유무선 연동 센서 네트워크는 CATV망에서의 저손실 전송 특성을 바탕으로 실내 무선 환경의 열악한 전송 특성을 보완할 수 있으며, 마찬가지로 동일 주파수 대역의 무선랜 과 블루투스의 간섭에서도 자유로울 수 있다. 또한 이미 충분한 인프라가 구축되어 있는 CATV망을 변경없이 사용하 고, 기존 무선망의 전송 부정확성에 대한 안정성과 예측 가능한 전송 링크를 제공함으로써 네트워크 설계가 보다 효율 적이었으며, 센서 네트워크의 안정성과 높은 신뢰성을 보장하였다.
In this paper, in order to overcome the disadvantage of wireless-based sensor network, a hybrid sensor network using wired and wireless linkage is proposed. Proposed a wired and wireless linkage hybrid sensor network can compensate the defect of poor transmission at the indoor wireless environment, and can be free from interference between a wireless LAN and Bluetooth of the same frequency bandwidth due to an attribute of low-loss transmission at the CATV network. Also, proposed a wired and wireless linkage hybrid sensor network make use of CATV network which is well-built infrastructure, is more efficient to design network, assure a stability and high reliability of the sensor network as providing a stability for an inaccuracy and a predictable transmission link for the existing wireless network.

4,000원

10

응용연구 그룹별 논리 네트워크 모니터링 시스템 구조 연구

강현중, 김현철

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.77-83

※ 기관로그인 시 무료 이용이 가능합니다.

높은 네트워크 대역폭과 고품질을 요구하는 고에너지 물리, 기상 기후 등과 같은 특정 연구 그룹간의 논리 네트워크 를 구축하여, 일종의 특정 그룹별 사설 네트워크 구축과 운용이 최근 많이 요구되고 있다. 지금까지 국내에서는 KREONET과 같은 국가연구망이 중심이 되어 이러한 대용량 사설 네트워크 서비스를 제공하고 있으나 이러한 사설 네 트워크에 대한 체계적이고 표준화된 구축 및 관리 방법이 없어 이에 대한 체계적인 연구가 시급한 실정이다. 이를 위해 본 논문은 L2 기반에서 다양한 그룹별 논리 네트워크를 구성하는 핵심 서비스 요소와 표준 프로토콜을 제시하고, 구성 된 논리 네트워크 정보를 관리 모니터링 할 수 있는 시스템 구조를 제시하였다. 또한 본 논문은 네트워크 인프라 자원 과 관련된 망의 운영정보, 구성정보, 성능정보, 장애정보 등에 대한 정보를 통합적으로 관리할 수 있는 표준화된 명세 시스템 구조를 제시하였다.
Recent science technology research network moves to establish logical private network among specific research groups such as high energy physics and climate, requiring to implement private network by group for each purpose. Up to now, national research networks such as KREONET service high capacity logical private networks. Therefore standardized configuration and management scheme is essential for the deployment of logical private network. In this study, we propose the core service element and protocols for the logical networks over Layer 2 networks. We also propose system architecture that make monitoring and management easier. After that we design and implement monitoring map for logical network based on scheme. For this purpose, we also propose the description system for logical research network to provide data such as operation information, formation information, performance information and failure information of network infrastructure resource.

4,000원

11

웹기반 보안 관리 수준 분석 도구

김점구, 최경호, 노시춘, 이도현

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.85-92

※ 기관로그인 시 무료 이용이 가능합니다.

기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관 계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 ISO 27001의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.
Today, the typical web hacking attacks are cross-site scripting(XSS) attacks, injection vulnerabilities, malicious fi le execution and insecure direct object reference included. Web hacking security systems, access control solutions, a ccess only to the web service and flow inside but do not control the packet. So you have been illegally modified to pass the packet even if the packet is considered as a unnormal packet. The defense system is to fail to appropriate controls. Therefore, in order to ensure a successful web services diagnostic system development is necessary. Web a pplication diagnostic system is real and urgent need and alternative. The diagnostic system development process mu st be carried out step of established diagnostic systems, diagnostic scoping web system vulnerabilities, web applicati on, analysis, security vulnerability assessment and selecting items. And diagnostic system as required by the web s ystem environment using tools, programming languages , interfaces, parameters must be set.

4,000원

12

FLV를 적용한 인터넷 방송 솔루션의 설계 및 구현

권오병, 신현철

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.93-97

※ 기관로그인 시 무료 이용이 가능합니다.

본 논문에서는 FLV를 적용한 차세대 인터넷 방송 솔루션을 설계 및 구현하였다. 현재 현장에서 방송중인 HD급 영 상을 실시간으로 압축하여 인터넷 생방송은 물론 VOD 서비스가 가능한 시스템으로 온라인을 통해 인터넷 LIVE 방송 및 VOD 서비스 그리고 UCC 서비스를 손쉽게 운영할 수 있도록 지원하는 솔루션이다. 카메라 및 VOD 영상을 H264 코덱을 사용하여 실시간으로 압축하여 MPEC4, WMV 등의 영상을 인터넷 및 스마트폰에 실시간 스트리밍으로 지원하 는 시스템으로 첫째, 카메라 영상의 실시간 녹화기능을 갖춘 국내 최초의 실시간 인코더 시스템(Real time encoder system)이며, Web 및 스마트폰 환경에 적합한 최신의 코덱 기술을 지원하며, 소프트웨어 제품이다. 둘째, 동영상을 MP4 플레이어로 재생이 가능하며, 사용자 채팅 및 커스터 마이징(customizing)이 가능한 양방향 인터넷 방송 시스템이 다. 셋째, CMS(Contents Management System) 기능은 동영상 콘텐츠 및 강좌 관리 콘텐츠를 안드로이드 폰 및 아이폰 을 통해 실시간으로 스트리밍 서비스가 가능하다.
In this paper, we apply the next generation Internet TV solution, FLV has been designed and implemented. Currently being broadcast in the field to compress HD video in real time, as well as live Internet VOD services are available through the online system, the Internet LIVE broadcast and VOD service easy to operate and UCC services that support the solution. VOD video cameras and in real time using H264 CORECODEC to compress MPEC4, WMV, and real-time video streaming on the Internet, and phone system that supports the first, real-time recording of camera images featured nation's first real-time encoder system (Real time encoder system) is, Web and smart environment suitable for supporting the latest CORECODEC technology and software products. Second, the video can be played in MP4 player and customize your chat, and Custer (customizing) is a possible two-way Internet Broadcasting System. Third, CMS (Contents Management System) feature video content and course management content in real time via the Android phone and iPhone streaming service is available.

4,000원

13

Injection Flaws를 중심으로 한 웹 애플리케이션 취약점 진단시스템 개발

김점구, 노시춘, 이도현

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.99-106

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 대표적 웹 해킹 공격기법은 크로스사이트스크립팅(XSS)과 인젝션 취약점 공격, 악성 파일 실행, 불안전한 직접 객체 참조 등 이다. 웹해킹 보안시스템인 접근통제 솔루션은 웹 서비스로 접근하는 패킷을 통제하지 않고 내부로 유입 시킨다. 때문에 만약 통과하는 패킷이 악의적으로 조작 되었을 경우에도 이 패킷이 정상 패킷으로 간주된다. 이때 방어 시스템은 적절한 통제를 하지 못하게 된다. 따라서 성공적인 웹 서비스를 보증하기 위하여 웹 애플리케이션 취약점 진 단시스템 개발이 실질적이며 절실히 요구되는 대안이다. 웹 애플리케이션 취약점 진단시스템 개발은 개발절차 정립, 웹 시스템 취약점 진단범위 설정, 웹 어플리케이션 분석, 보안 취약점 점검항목 선정의 단계가 진행 되어야 한다. 그리고 진단시스템에서 필요한 환경으로서 웹 시스템 사용도구, 프로그램언어, 인터페이스, 변수가 설정되어야 한다.
Today, the typical web hacking attacks are cross-site scripting(XSS) attacks, injection vulnerabilities, malicious fil e execution and insecure direct object reference included. Web hacking security systems, access control solutions, a ccess only to the web service and flow inside but do not control the packet. So you have been illegally modified to pass the packet even if the packet is considered as a unnormal packet. The defense system is to fail to appropriate controls. Therefore, in order to ensure a successful web services diagnostic system development is necessary. Web a pplication diagnostic system is real and urgent need and alternative. The diagnostic system development process mu st be carried out step of established diagnostic systems, diagnostic scoping web system vulnerabilities, web applicati on, analysis, security vulnerability assessment and selecting items. And diagnostic system as required by the web sy stem environment using tools, programming languages , interfaces, parameters must be set.

4,000원

14

스마트 진료시스템과 보안에 관한연구

송은지

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.108-113

※ 기관로그인 시 무료 이용이 가능합니다.

최근 데이터 통신기술의 급속한 발전은 초고속 전송 네트워크의 대중화를 가져왔으며 이는 통신 기술의 발달로 인해 기존에 오프라인에서 직접 행해지던 여러 가지 서비스를 원격지에서 온라인으로 수행 가능하도록 하는 기반이 되고 있 다. 이러한 통신기술은 의료분야에도 적용 또는 응용되고 있는데 대표적으로 병원의 진료예약을 들 수 있다. 그러나 진 료예약의 경우 대부분 환자 또는 환자의 보호자가 직접 해당병원에 방문하거나, 전화접수를 통해서만 이루어지고 있다. 또한 진료를 받고 줄을 서서 진료비용을 납부해야만 하며 병원의 진료비용을 납부한 환자가 다시 의사로부터 종이처방 전을 발급받아 근처 약국에 가서 줄을 서서 처방약을 받아야한다. 본 논문에서는 최근 대중화되어 있는 스마트폰을 이 용하여 환자가 진료접수 및 진료비용 수납 등의 진료절차를 진행할 때 별도의 시간소모 없이 신속하고 편리하게 진행 할 수 있고 종이 없는 처방전을 받을 수 있는 스마트 진료 시스템을 제안한다. 또한 의료데이터가 인터넷을 통해 전송 될 때 환자의 의료정보가 유출되지 않도록 하는 보안대책에 대해 논의한다.
Due to the development of communications technology, it is now possible to be offered online from remote places. This kind of communications technology can be applied to the medical field . The medical treatment appointments in hospitals can be its typical example. But still, in most of hospitals, patient or guardian have to physically visit or call to the hospital to set up an appointment for the medical treatment. In addition, they have to wait in line in order to pay after receiving the medical treatment. The patient or guardian, after paying, receive a paper prescription and they go to a nearby pharmacy to take the medicines. They must wait in line again there in order to receive the medicine from the pharmacy .In this paper, we would like to suggest a smart medical treatment system in order to solve the problems discussed above. With this proposed system, the user will be able to make an appointment, make payments and receive medication quickly and easily without spending extra time. Also, there will be no need for paper prescriptions with this system. We discuss about the security of medical information for this proposed smart medical treatment system proposed.

4,000원

15

곡선 회귀모형을 이용한 소프트웨어 미래 고장 시간 예측에 관한 연구

김희철, 신현철

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.115-121

※ 기관로그인 시 무료 이용이 가능합니다.

소프트웨어 고장 시간은 테스팅 시간과 관계없이 일정하거나. 단조증가 혹은 단조 감소 추세를 가지고 있다. 이러한 소프트웨어 신뢰모형들을 분석하기 위한 자료척도로 자료에 대한 추세 검정이 개발되어 있다. 추세 분석에는 산술평균 검정과 라플라스 추세 검정 등이 있다. 추세분석들은 전체적인 자료의 개요의 정보만 제공한다. 본 논문에서는 고장시 간을 측정하다가 시간 절단이 될 경우에 미래의 고장 시간 예측에 관하여 연구 하였다. 곡선회귀모형에 이용되는 S곡선 모형과 성장모형, 로지스틱을 이용하여 미래고장 시간을 예측하여 비교 하였다. 제안된 예측방법에서는 고장시간 자료 를 이용하여 모형들에 대한 예측 값을 결정계수 와 평균제곱오차를 이용하여 비교 하고 효율적 모형을 선택 하였다.
Software failure time presented in the literature exhibit either constant, monotonic increasing or monotonic decreasing. For data analysis of software reliability model, data scale tools of trend analysis are developed. The methods of trend analysis are arithmetic mean test and Laplace trend test. Trend analysis only offers information of outline content. In this paper, we discuss forecasting failure time case of failure time censorin g. In this study, we predict the future failure time by using the curve regression analysis where the s-curv e, growth, and Logistic model is used. The proposed prediction method analysis used failure time for the pr ediction of this model. Model selection using the coefficient of determination and the mean square error were presented for effective comparison.

4,000원

16

시청자의 TV 이용 행태를 고려한 디지털 TV 데이터 서비스의 기획 가이드라인과 이를 적용한 데이터 서비스 프로토타입

고광일

한국융합보안학회 융합보안논문지 제12권 제3호 2012.06 pp.123-129

※ 기관로그인 시 무료 이용이 가능합니다.

디지털 기술의 발달로 TV, PC, 스마트폰, 그리고 패드(Pad)류 컴퓨터 등의 기기들이 인터넷으로 상호 연결되는 추세 에 맞추어 인터넷 서비스들이 특정 기기에 한정되지 않고 다양한 기기를 대상으로 구현되는 “N-스크린화” 양상을 보이 고 있다. 디지털 TV는 거실 엔터테인먼트의 핵심 플랫폼이면서 다양한 사용자층이 이용하기 때문에 기존 인터넷 서비 스 업체들이 자사의 서비스를 디지털 TV의 데이터 서비스로 구현하여 서비스 브랜드의 제고와 서비스 고객의 층을 확 대를 꾀하고 있다. 그러나 대부분의 데이터 서비스들이 소비자의 흥미를 두고 방송 영상 콘텐츠와 경쟁하는 구도를 취 하고 있어서 성공적인 효과를 거두지 못하고 있다. 본 논문은 방송 영상 콘텐츠의 시청이 시청자의 주된 TV 이용 행태 라는 점을 고려한 디지털 TV의 데이터 서비스 설계 가이드라인을 제안하고 이 가이드라인이 적용된 “TV 이상형 월드 컵”이란 데이터 서비스의 프로토타입을 소개한다. TV 이상형 월드컵은 방송 영상과 경쟁하는 구도를 벗어나기 위해 서 비스 수행 시 방송 영상 시청이 가능하며 서비스가 유지되면서 채널 변경이 가능하고 수 분 안에 서비스의 목적이 달성 되는 서비스 동선을 갖추고 있다.
Due to the high digital technology, various devices such as TV, PC, smartphone, and pad computer are connected to each other using internet and under the circumstance internet services of which the running platforms are mainly PC become "N-screenlized" by extending their service platform to non-PC devices. As a digital TV has outstanding features of being the most influential device in the living room and having the wide spectrum of users, several internet services has been ported on the digital TV platform (in the form of data services) in order to enhance their brand powers. Most of the services, however, failed to get a satisfactory results as the data services are defeated by the broadcasting contents in the competition for the viewer's interests. In the paper, the design guidelines that make data services not to compete with the broadcasting contents are proposed and a prototype of a data service that accommodates the guidelines is introduced. The prototype, called "TV ideal-type world-cup", does not disturb a viewer's watching broadcast contents and channel-changing behavior while it is running and its service flow is designed for a viewer to achieve the goal of service in a few minutes so that the viewer can enjoy the service in a commercial period.

4,000원

 
페이지 저장