• Title/Summary/Keyword: 관점 획득

Search Result 334, Processing Time 0.026 seconds

정보시스템의 효과성 평가를 위한 개념적 틀

  • 한영춘;임성택
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.1 no.1
    • /
    • pp.267-300
    • /
    • 1996
  • 정보기술에 대한 투자가 증대되고 그 전략적 중요성이 높아짐에 따라 정보시스템의 효과성 평가문제는 실무적으로나 학문적으로나 중요한 이슈중의 하나가 되었다. 정보시스템의 효과성은 보는 관점에 따라 여러 가지의 개념을 내포하고 있어 단일의 기준으로는 평가될 수 없다. 본 연구에서는 정보시스템의 효과성을 종합적으로 평가할 수 있을 뿐만 아니라 평가의 목적에 따라 적절한 기준을 선택할 수 있도록 하는 개념적 틀을 구축하였다. 조직이론에서 제시하고 있는 효과성 평가의 세가지 접근방법인 자원획득 접근법, 내부과정 접근법, 목표달성 접근법을 정보시스템의 기능인 정보기술의 가치부가 활동에 적용하여 정보기술의 획득, 정보기술의 전환, 정보기술의 활용이라는 세가지 평가영역을 도출하였다. 또한 평가기준의 완전성 정도에 따라 각 영역별 세부 평가기준과 대표적인 측정치를 제시하였다.

  • PDF

A Study on Forensic Information Aquisition with Schema Analysis for Newly Added Applications in iOS5 (iOS5 신규 애플리케이션의 스키마 분석을 통한 포렌식 정보 획득 연구)

  • Lee, Gyu-Won;Yang, Seung-Jei;Chang, Taejoo;Yun, Young-Tae;Soh, Ki-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.62-65
    • /
    • 2012
  • iOS5 소프트웨어가 업데이트되면서 기존과 비교하여 많은 새로운 기능들이 추가되었다. 이 기능들 중에는 사용자로 하여금 메시지와 계정 정보 등 포렌식 관점에서 중요한 정보들이 저장될 수 있는 애플리케이션들이 존재한다. 포렌식 수사에서 애플리케이션에 저장된 정보들은 사건 해결을 위한 중요한 단서가 되기도 한다. 따라서 본 논문에서는 iOS5에 새롭게 추가된 기능들 중에서 포렌식 정보들이 저장될 수 있는 애플리케이션들을 선별하고 스키마 분석 및 질의를 통하여 그 정보들을 획득 할 수 있음을 증명한다.

Pulmonary vascular Segmentation Using Insight Toolkit(ITK) (ITK를 이용한 폐혈관 분할)

  • Shin, Min-Jun;Kim, Do-Yeon
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.10a
    • /
    • pp.554-556
    • /
    • 2011
  • The occurrence of various vascular diseases due to the need for accurate and rapid diagnosis was emphasized. Several limitations to the presence of pulmonary vascular angiography for chest CT imaging was aware of the need for diversity in medical image processing with Insight Toolkit(ITK) suggested pulmonary vascular division. In this paper, by contrast, based on the value of a two-step partitioning of the lungs and blood vessels to perform the process of splitting. Lung area segmentation of each stage image enhancement, threshold value, resulting in areas of interest cut image acquisition and acquired pulmonary vascular division in lung area obtained by applying the fill area. Partitioned on the basis of pulmonary vascular imaging to obtain three-dimensional visualization image of the pulmonary vascular analysis and diagnosis of a variety of perspectives are considered possible.

  • PDF

A Study of Memory Information Collection and Analysis in a view of Digital Forensic in Window System (윈도우 시스템에서 디지털 포렌식 관점의 메모리 정보 수집 및 분석 방법에 관한 고찰)

  • Lee Seok-Hee;Kim Hyun-Sang;Lim JongIn;Lee SangJin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.1
    • /
    • pp.87-96
    • /
    • 2006
  • In this paper, we examine general digital evidence collection process which is according to RFC3227 document[l], and establish specific steps for memory information collection. Besides, we include memory dump process to existing digital evidence collection process, and examine privacy information through dumping real user's memory and collecting pagefile which is part of virtual memory system. Especially, we discovered sensitive data which is like password and userID that exist in the half of pagefiles. Moreover, we suggest each analysis technique and computer forensic process for memory information and virtual memory.

Acquiring Credential and Analyzing Artifacts of Wire Messenger on Windows (Windows에서의 Wire 크리덴셜 획득 및 아티팩트 분석)

  • Shin, Sumin;Kim, Soram;Youn, Byungchul;Kim, Jongsung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.1
    • /
    • pp.61-71
    • /
    • 2021
  • Instant messengers are a means of communication for modern people and can be used with smartphones and PCs respectively or connected with each other. Messengers, which provide various functions such as message, call, and file sharing, contain user behavior information regarded as important evidence in forensic investigation. However, it is difficult to analyze as well as acquire smartphone data because of the security of smartphones or apps. However, messenger data can be extracted through PC when the messenger is used on PC. In this paper, we obtained the credential data of Wire messenger in Windows 10, and showed that it is possible to log-in from another PC without authentication. In addition, we identified and classified major artifacts generated based on user behavior.

R&D Trends of Digital Holographic Content (디지털 홀로그래픽 콘텐츠 기술개발 동향)

  • Lee, B.R.;Son, W.H.;Oh, S.T.;Seo, H.Y.;Hwang, C.Y.;Jeong, K.
    • Electronics and Telecommunications Trends
    • /
    • v.27 no.3
    • /
    • pp.32-42
    • /
    • 2012
  • 본고에서는 디지털 홀로그래피 기술을 디지털 콘텐츠 관점에서 다룰 수 있는 연구 개발 결과를 다루었다. 디지털 홀로그래피(DH: Digital Holographic) 기술을 디지털 홀로그래픽 콘텐츠 관점으로 접근하기 위한 기반 기술 분야로서 DH 콘텐츠 저작도구 기술, 매니지먼트 기술, 공간 인식 기반 인터랙션 기술, 화질 평가 및 휴먼팩터 기술 및 응용 콘텐츠 제작 기술 등으로 분류하여 기술하였다. 또한 디지털 홀로그래픽 콘텐츠 제작을 위한 연구 개발 결과로서 3차원 영상정보 획득, 홀로그래픽 프린지 데이터 생성과 DH 콘텐츠의 광학적 수치적 복원 및 DH 콘텐츠의 운용 테스트베드 등의 구현 결과를 제시하였다. 본고에서 제시한 디지털 홀로그래픽 콘텐츠 제작을 위한 기반 기술을 향후 실용화될 디지털 홀로그램의 광학적 복원 장치와 접목한다면 새로운 형태의 홀로그래픽 실감형 콘텐츠가 활성화될 수 있을 것으로 예상된다.

  • PDF

Current Psychological Studies on Deductive Reasoning (연역추리에 관한 심리학 연구 동향)

  • Do, Kyung Soo
    • Communications of the Korean Institute of Information Scientists and Engineers
    • /
    • v.30 no.12
    • /
    • pp.26-34
    • /
    • 2012
  • 지금까지 간략히 살펴본 것처럼 심리학에서 연역추리를 연구하는 이론과 가정이 변화하고 있는데, 크게 네 가지 흐름으로 요약할 수 있다[2,6,7]. 가장 큰 변화는 연역 추리와 귀납 추리의 구분이 점차로 흐려지고 있다는 것이다. 두 번째 변화는 연역 추리를 이해하는 관점이 달라지고 있다는 점이다. 심리학에서 연역추리를 본격적으로 다루기 시작한 1960년대에는 사람들이 논리적인 사고를 하느냐에 관심이 모아졌다. 그러다 1980년대와 1990년대에는 연역추리를 하는 기제에 관한 심성 논리 이론과 심성 모형 이론 간의 논쟁이 치열하게 전개되면서 내용효과와 같은 실용적 요인들에 대한 연구도 많이 수행되었다. 그리고 1990년대 들어서면서 연역추리를 정보 획득의 관점에서 접근하는 확률적 접근, 연역 추리 과정을 heuristic 처리 단계와 분석적 처리 단계로 나누어 접근하는 이중 과정 이론이 등장하면서 기본적인 이론틀의 변화도 일어나고 있다. 세 번째 변화는 연역 추리를 문제 해결이나 의사결정과 같은 다른 인지 처리와 연결하려는 시도들이 진행되고 있다는 점이다. 마지막으로 심리학의 다른 분야에서와 마찬가지로 연역 추리에 관여하는 뇌 부위를 알아보는 뇌 영상 연구들이 점차 증가하고 있다. 이런 연구들의 결과로 연역 추리 과정에 대한 다차원적인 이해가 증진되고 다른 인지과정과도 연동되는 종합적 이해가 가능해질 것으로 예상한다.

웹로그 마이닝을 통한 인터넷 쇼핑몰에서의 사용자 행동 분석

  • 이동하;김성민;오재훈;서동렬;임규건
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2004.11a
    • /
    • pp.305-312
    • /
    • 2004
  • 인터넷 웹 사이트 상에서 사용자 행동은 클릭(click)을 단위로 모두 로그 (log)에 기록된다. 웹 서버를 통해 남는 웹로그를 가공하여 단순한 통계 수치 외에, 사용자 행동을 분석할 수가 있다. 특히 인터넷 쇼핑몰에서 사용자의 행동에 대한 분석은 중요하며, 고객의 획득, 유지 전략을 수립하기 위한 중요한 정보가 된다. 본 논문에서는 인터넷 쇼핑몰에서의 사용자 행동을 비즈니스 관점에서 분석한다. 쇼핑몰 사이트의 유입 경로 분석의 다양한 관점에 대해 논의하며, 관심 카테고리 및 상품 분석, 첫페이지 영역별 분석 등 새로운 분석 방법에 대해 소개한다. 이와 함께, 이 분석과정에서 필요한 효율적인 데이터 구조, 운영계 데이터 베이스 정보 및 이들간의 연동방안과 분석 결과의 활용 방안을 제시한다.

  • PDF

효율성 관점의 APK 분석 및 안티 디버깅 우회 방법

  • Minsu, Park
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.47-52
    • /
    • 2022
  • 안드로이드 환경은 디컴파일을 통해 개발자가 작성한 코드를 쉽게 획득할 수 있고, 해당 코드의 분석을 통해 유사 앱을 개발하거나 기능을 변조할 수 있다. 이러한 문제에 대응하기 위해 다양한 난독화, 안티 디버깅 기법을 개발하여 적용하고 있다. 하지만 해당 기법들은 충분한 시간과 노력을 투자한다면 분석 및 우회가 가능하므로 개발자는 분석을 원천적으로 막기보다 분석을 지연하는 목적으로 활용하고 있다. 안티 디버깅을 지원하는 대부분의 상용 SW 또한 이런 한계를 크게 벗어나지 않고 있으며 적용하는 안티 디버깅 기법의 종류와 수의 차이만 있다. 특히 기존의 연구는 안티 디버깅 기법의 우회에 집중하고 있으며 해당 연구는 분석을 위한 사전 단계의 개념이며 실제 분석 단계에서는 활용하지 못해 분석 효율을 올리지는 못한다. 본 연구에서는 분석의 관점에서 안티 디버깅을 무력화하고, 실제 분석 시 활용할 수 있는 방법을 소개한다.

Analysis of Windows Vista Security System for Forensic Examination (포렌식 조사를 위한 윈도우 비스타 보안 체계 분석)

  • Hwang, Seong-Ho;Nam, Hyun-Woo;Park, Neung-Soo;Jo, Su-Hyung;Hong, Do-Won
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.141-148
    • /
    • 2008
  • Windows Vista published by Microsoft provides more powerful security mechanisms than previous Windows operating systems. In the forensics point of view, new security mechanisms make it more difficult to get data related to the criminals in a storage device. In this paper, we analyze BitLocker introduced as an new security mechanism in Windows Vista. Also, compared to the previous Windows operating systems, the changes and security issues of UAC and EFS in Windows Vista are discussed in the forensics point of view. Futhermore, we discuss other characteristics of Windows Vista useful for forensic examinations.