• 제목/요약/키워드: 대응행위

검색결과 509건 처리시간 0.029초

일본 도심 공공도서관의 가족이용자의 체재행동에 관한 연구 (A Study on the Residential Behavior of Family at the City Center Public Library in Japan)

  • 박인규
    • 한국도서관정보학회지
    • /
    • 제38권3호
    • /
    • pp.455-475
    • /
    • 2007
  • 최근의 도서관 변화의 가장 큰 특징으로 먼저 이용자의 변화를 들 수가 있는데 평일의 학생이용중심에서 주부, 무직자, 고령자 이용과 휴일에는 가족동반이용 등으로 이용자의 속성이 변화하고 있고 이에 따라 체재형도 서관이라고 하는 새로운 개념의 도서관이 출현하여 이용자의 속성에 대응하는 형태로 독서서비스를 제공하고 있다. 본 연구는 체재형 도서관으로의 이행시기에 있는 도심의 공공도서관을 대상으로 도서관내에서의 가족의 이용행동 조사하여 가족이용유형의 구성특징 및 공간구성과의 상관관계를 분석하고 비독서행위에 대하여 고찰을 행하였다.

  • PDF

주거공간의 실내공간별 조도기준을 위한 빛환경 연구 (A Study of Luminous Environment for Standard Illuminance in Residential Areas)

  • 이정은;최안섭
    • 조명전기설비학회논문지
    • /
    • 제19권3호
    • /
    • pp.1-9
    • /
    • 2005
  • 주거공간에서 빛은 인간이 삶을 영위하고 창조활동을 하기 위해서는 꼭 필요한 환경요소이다. 특히 현대인들은 많은 시간을 인공적으로 꾸며진 실내환경 속에서 인공적인 빛을 밝히고 생활하는데 익숙해 있다. 현재 주택에서의 빛환경은 공간마다 명시성 위주의 생활행위에만 기준을 두고 있어 평균조도가 증가되기는 하였다. 그러나 주거공간은 다양한 용도와 목적으로 여러 생활행위가 행해지므로 이것에 대응시킬 수 있는 다양한 조도설정이 필요하다. 본 연구에서는 주거공간에서의 빛의 본질을 파악하고, 공동주택을 대상으로 실내공간별 빛환경을 측정하였다. 이를 통해 공동주택의 조명평면 및 문제점을 분석하여 우리나라 주거조명환경에 적합한 조도기준을 제안하고자 하였다.

IEC 61850 변전소 네트워크에서의 이상 징후 탐지 연구 (Anomaly Detection for IEC 61850 Substation Network)

  • 임용훈;유형욱;손태식
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.939-946
    • /
    • 2013
  • 본 논문에서는 IEC 61850 기반 자동화 변전소 네트워크에서의 이상 징후 탐지를 위한 MMS/GOOSE 패킷 정상행위 프로파일링 방법을 제안한다. 기존에 주로 사용되고 있는 시그니처(signature) 기반의 보안 솔루션은 제로데이(zero-day) 취약점을 이용한 APT 공격에 취약에 취약할 수밖에 없다. 최근 제어시스템 환경에서의 이상 탐지(anomaly detection) 연구가 이뤄지고 있지만, 아직까지 IEC 61850 변전소 환경에서의 이상 탐지에 대한 연구는 잘 알려져 있지 않다. 제안하는 기법은 MMS/GOOSE 패킷에 대한 3가지 전처리(3-phase preprocessing) 방법과 one-class SVM 알고리즘을 이용한 정상 행위 모델링 방법을 포함한다. 본 논문에서 제시하는 방법은 IEC 61850 변전소 네트워크에 대한 APT 공격 대응 솔루션으로 활용될 것을 기대한다.

개인의 자원봉사 결정에 대한 소득이질성의 영향분석 (The Effect of Income Heterogeneity on Volunteering)

  • 김봉근;박봉석
    • 노동경제논집
    • /
    • 제36권1호
    • /
    • pp.45-62
    • /
    • 2013
  • 본 연구에서는 소득이질성과 개인의 공공재 공급행위(여기서는 자원봉사활동) 간의 상관관계를 우리나라의 통계청 자료를 사용해 분석하였다. 관련문헌에 대한 차별화된 공헌으로, 첫째, 소득이질성의 영향을 개인의 소득계층별 위치에 따른 영향과 분리하여 이론화하여 실중분석하였고, 둘째, 관련실증문헌의 주요 쟁점 중 하나인 소득이질성을 정의하는 오목함수 지역단위의 설정 문제에 대한 대응방안을 제시하였고, 셋째, 봉살활동에 소극적인 경역단위 설명변수의 내생성 문제를 극복한 결과를 제시하였고, 넷째, 자원봉사활동 단순 참여 여부만을 고려하는 선행연구와 달리 자원봉사시간을 가중치로 사용해 기존 연구의 실증분석 결과의 강건도를 점검하였다. 실증분석 결과를 종합할 때 소득이질성이 커지면 다수의 선행연구와 유사하게 자원봉사행위의 저하 가능성이 있음을 확인할 수 있었다.

  • PDF

스마트폰의 영상기능을 이용한 차량 번호판 인식 및 실시간 조회 시스템 (Using Video Function of Smart Phone Number plate recognition & Real-time Inquiry System)

  • 박민성;우종성;김관형;신동석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.111-112
    • /
    • 2013
  • 본 논문에서는 최근 증가하고 있는 차량의 질서 위반 행위 및 과태료 체납, 대포차 등에 대한 문제를 보다 효율적으로 해결하기 위하여 이동이 간편한 스마트 기기를 통하여 차량의 번호판을 인식하고 관리할 수 있는 시스템을 제시하고자 한다. 영상 촬영 기능과 데이터 전송 기능을 가지고 있는 휴대용 단말기를 소지한 사용자가 자동차의 번호판을 촬영했을 시 자동차 번호판을 인식하고 촬영된 영상과 차량 번호에 대한 데이터를 원격지 서버로 전송하여 차량 소유자에 대한 과태료 체납여부, 위반행위 등을 조회하여 해당 차량에 대한 정보 등을 신속하게 확인하고 현장에서 복합적으로 대응할 수 있는 시스템을 개발하고자 한다. 본 논문에서 제시할 주요한 기능은 영상처리를 통한 차량 번호판 인식과 인식된 차량 번호 정보와 번호판 영상 정보를 원격지 서버로 전송하여 정보를 관리 할 수 있는 시스템을 제시하고자 한다.

  • PDF

개인정보보호법 기반 디지털 포렌식 수사 모델 연구 (Study on Digital Investigation Model for Privacy Acts in Korea)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1212-1219
    • /
    • 2011
  • 최근 개인정보보호법이 시행됨에 따라 국내 기업의 개인 정보 관리에 대한 안전 조치 의무의 요구가 높아지고 있으며, 이는 곧 개인정보의 수집, 이용, 제한, 관리, 파기 등과 같이 개인정보 처리에 대한 구체적 규제 조항에 따른 기술적 대응이 필요하고 있다. 이에 따라 기업에 대한 침해 사고가 발생하였을 경우, 개인정보 관리체계가 올바르게 동작하도록 운영되었는지 확인할 수 있도록 안전 조치를 취해야 하며, 이를 확인할 수 있는 구체적인 준비 과정이 수행되어야 하므로, 이는 곧 디지털 포렌식 수사 모델의 첫 번째인 조사 준비 단계에 해당한다. 또한 현장에 출동한 조사팀은 이러한 조치 행위가 올바르게 수행되었는지 점검할 수 있도록 적절한 조사를 수행해야 하므로 이는 현장 대응 단계와 관련이 있다. 본 논문에서는 디지털 포렌식 수사 모델의 조사 준비 및 현장 대응 단계에 대하여 개인정보보호법 이행 및 점검을 위해 보완해야 할 점은 무엇이고, 이를 통해 개인정보보호법에 대응하는 디지털 포렌식 수사모델의 개선 방안을 제시한다.

다중 필터를 이용한 실시간 악성코드 탐지 기법 (A Realtime Malware Detection Technique Using Multiple Filter)

  • 박재경
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권7호
    • /
    • pp.77-85
    • /
    • 2014
  • 최근의 클라우드 환경, 빅데이터 환경 등 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 늘어나고 있으며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있다. 이러한 악성행위가 내포된 의심코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 양산하고 있다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 가공하는 기술뿐만 아니라 정교하게 발전하고 있는 악성코드를 탐지 분석하기 위한 대응기술 또한 고도화 되어야 한다. 최근의 악성코드를 원천적으로 탐지하기 위해서는 실행파일에 포함된 악성코드에 대한 정적, 동적 분석을 포함한 분석뿐만 아니라 평판에 의한 검증도 병행되어야 한다. 또한 대량의 데이터를 통해 유사성도 판단하여 실시간으로 대응하는 방안이 절실히 필요하다. 본 논문에서는 이러한 탐지 및 검증 기법을 다중으로 설계하고 이를 실시간으로 처리할 수 있는 방안을 제시하여 의심코드에 대한 대응을 근본적으로 할 수 있도록 연구하였다.

오프라인 대리사용자 및 해커로부터 특정 컴퓨터 보호를 위한 실시간 대응방안 (Real-time Responses Scheme to Protect a Computer from Offline Surrogate Users and Hackers)

  • 송태기;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.313-320
    • /
    • 2019
  • 현재 발생하고 있는 많은 해킹 피해 사례들의 요인들 중 하나는 사회 공학적 공격이다. 이러한 공격을 수행하는 주체는 악의적인 배신자 혹은 무지한 내부자인 경우가 많다. 이에 대한 해법으로 조직 내 직원의 보안교육과 같은 관리적 보안의 강화를 들고 있다. 그럼에도 불구하고 현업에서는 불가피하게 컴퓨터를 공유하는 상황들이 빈번하게 일어나고 있다. 이런 경우 컴퓨터의 소유자는 공유를 받는 특정 대리인이 언제 접근했고 어떤 행위를 하는지에 대한 실시간 추적 및 대응이 어려운 점이 있다. 본 논문에서는 해킹된 인증수단 혹은 공유를 받은 인증수단을 통해 대리인이 오프라인으로 컴퓨터에 접근했을 때 컴퓨터의 소유자가 스마트폰을 통해 대리인들이 언제 컴퓨터에 접근하는 지를 실시간으로 추적하는 방안을 제안한다. 또한 비정상 접근 시에 스마트폰을 통해 PC의 중요 파일을 암호화 및 백업함으로써 중요 정보 유출에 대응하는 방안을 제안한다.

오픈소스 ELK Stack 활용 정보보호 빅데이터 분석을 통한 보안관제 구현 (Security Operation Implementation through Big Data Analysis by Using Open Source ELK Stack)

  • 현정훈;김형중
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권1호
    • /
    • pp.181-191
    • /
    • 2018
  • IT발전과 함께 해킹 범죄는 지능화, 정교화 되고 있다. 침해대응에 있어 빅데이터 분석이란 정보보호 시스템에서 발생하는 정상로그 등 전체 로그를 수집, 저장, 분석 및 시각화하여 이상행위와 같은 특이점을 도출하는 것이다. 기존에 간과해왔던 데이터를 포함하는 전수 로그를 활용하여 사이버 침해의 초기단계에서부터 침해에 대한 이상 징후를 탐지 및 대응하고자 한다. 정보보호 시스템과 단말 및 서버 등에서 발생하는 비정형에 가까운 빅데이터를 분석하기 위해서 오픈소스 기술을 사용하였다. ELK Stack 오픈소스를 사용한다는 점은 해당 기관의 자체 인력으로 기업 환경에 최적화된 정보보호 관제 체계를 구축하는 것이다. 고가의 상용 데이터 통합 분석 솔루션에 의존할 필요가 없으며, 자체 인력으로 직접 정보보호 관제 체계를 구현함으로써 침해대응의 기술 노하우 축적이 가능하다.

한국의 사이버공격 비교 분석과 정책적 대응방안 (Comparative Analysis of Cyber Attacks of Korea Government and Policy Countermeasures)

  • 권혁천;이용준;박원형
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.19-26
    • /
    • 2020
  • 본 연구의 목적은 북한의 사이버 공격과 우리의 대응에 대해 노무현 정부 부터 문재인 정부까지 정부별로 비교 분석하는 데 있다. 현재 한반도는 미국, 중국, 러시아 등 다양한 이해관계가 상충되면서 새로운 세계질서의 주도권 다툼이 사이버상에서 충돌로 이어지고 있다. 사이버 공격의 속도는 빨라지고 위협의 수위는 높아지고 있다. 사이버 위협은 몇 가지 특징을 보이고 있다. 무엇보다 위협의 주체를 확인하거나 추적하기 어렵다는 점이다. 또한 정보통신기술의 발달로 공격기술이 지능화되어 이에 대응하는 수단을 마련하기도 쉽지 않다. 따라서, 국가사이버안보를 위해 지속적이고 선제적인 대응 역량을 제고하고, 국가간 또는 민간 전문가간의 국제협력과 같은 여러 행위자간의 거버넌스 구축이 필요하다.