• Title/Summary/Keyword: 보안문화

Search Result 232, Processing Time 0.022 seconds

유비쿼터스 컴퓨팅 환경의 비즈니스 모델 사업타당성 평가체계에 관한 연구

  • Song, Gi-Bo;Im, Chun-Seong;Sin, Hyeon-Gyu
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.489-496
    • /
    • 2005
  • 최근 새로운 정보기술의 패러다임으로 이슈가 되고 있는 유비쿼터스 컴퓨팅이 기술은 행정, 경제, 의료, 교육, 문화 등 사회 곳곳에 적용될 것으로 예상되고 있으며, 그에 따라 비즈니스 모델에 대한 중요성도 증대되고 있다. 그러나 기초 기술, 표준화, 보안 등에 관련된 연구가 중심을 이루고 있을 뿐, 비즈니스 모델과 관련된 연구는 미흡한 실정이다 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 등장하는 다양한 비즈니스 모델에 대해 사업화 이전 단계에서 보다 효과적으로 사업화 가능성을 평가함으로써 사업자가 유망한 비즈니스 모델의 도출이 가능하도록 하는 평가체계를 제시한다.

  • PDF

유비쿼터스 컴퓨팅 환경에서의 비즈니스 모델 혁신 전략

  • Lee, Seung-Jun;Park, Seong-Taek;Kim, Yeong-Gi
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.315-322
    • /
    • 2007
  • 유비쿼터스 환경은 조직의 구조와 개인의 행위를 변화시킬 뿐만 아니라 기업의 경쟁 패러다임 자체를 변화시킬 것으로 전망하고 있다. 또한 유비쿼터스 컴퓨팅의 기술이 경영경제, 행정, 교육, 문화, 의료등 사회 전반에 걸쳐 도입되고 있으며, 이에 따른 비즈니스 모델에 대한 중요성이 증대되고 있다. 기술에 관련된 RFID, USN, 표준화, 보안등에 대한 연구가 활발히 이루어지고 있으나, 비즈니스 모델에 관련된 연구는 미흡한 실정이다. 본 연구에서는 유비쿼터스 컴퓨팅에 대해 알아보고 비즈니스 모델 사례 검토를 통해 유비쿼터스 컴퓨팅 시대의 비즈니스 모델과 발전 방향 및 혁신 전략을 제시하고자 한다.

  • PDF

Robert Lowe - 기업의 CERT의 가장 큰 문제는 '준비부족'

  • 한국정보보호진흥원
    • 정보보호뉴스
    • /
    • s.134
    • /
    • pp.19-21
    • /
    • 2008
  • 기업마다 국가마다 정보보호에 대한 문화 차이는 존재하기 마련이다. 하지만 그 차이가 크다고는 볼 수 없다. 다양한 공격기법에 대한 대응방안 마련. 기업 정보보호의 방향 수립, 정보보호 교육방식 등 기업 보안 조직이나, 국가 CERT의 관심과 고민이 비슷하기 때문이다. 이런 생각은 호주 침해사고대응팀(이하:AusCERT)에 몸담고 있는 Robert Lowe와의 인터뷰에서 더욱 잘 알 수 있었다. AusCERT는 우리와 같은 고민을 어떻게 풀어가고 있는지 소개해 본다. Robert Lowe는 AusCERT의 침해사고 분석 전문가로 활동했으며, 현재는 AusCERT의 교육 및 컨퍼런스 책임자로 활동하고 있다.

  • PDF

Information Security Strategy for Secure u-Korea – "Security Belt" (안전한 u-Korea 실현을 위한 정보화 역기능 방지 대책 – "Security Belt")

  • Cho, B.C.;Kim, K.S.;Seo, D.I.;Jang, J.S.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.93-102
    • /
    • 2005
  • 유비쿼터스 코리아(u-Korea) 기본전략에 따르면 우리나라는 정치. 사회. 문화. 의료. 복지. 교육. 노동. 외교 등 사회 전반에 걸친 생활문화 혁명이 실현될 것으로 전망된다. 이러한 시점에서 정보보호는 u-Korea 실현의 중요한 핵심 엔진 기술로써u-Korea 전략 추진의 주요한 장애 요인으로 예상되는 사생활 문제와 지역 간. 계층간 정보격차 문제 등의 정보화 역기능을 해소하는 역할을 수행해야 한다. 본 고에서는 정통부가 추진하고자 하는 u-Korea 기본 전략에 대해서 살펴보고, 안전한 u-Korea 실현을 위해서 구체적인 정보화 역기능 방지 대책을 제안한다. 특히, BcN 인프라 보호 기술, RFID/USN 개인 프라이버시 보호 기술, WiBro 및 DMB 등에서 사용되는 복합단말기용 통합 인증. 인가 기술, 안전한 사용자 서비스 제공을 위한 서비스 사용의 익명성과 서비스 관리의 실명성이 제공되는 보안위임서비스 기술 등으로 형성되는 “Security Belt” 정보화 역기능 방지 대책에 대해서 소개한다.

Implementing online learning platform media player through HLS protocol (HLS 프로토콜을 통한 온라인 학습 플랫폼 미디어 플레이어 구현)

  • Jae-Heon Sim;Dong-Hyun Kim;Tae-Hyun Kim;Do-Hun Lee;Han-Sol Lee;Seok-Joo Koh;You-rak Lee
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2022.11a
    • /
    • pp.180-182
    • /
    • 2022
  • 최근 팬데믹의 영향으로 비대면 문화가 확산하였다. 온라인 수업의 경우 시간과 공간에 구애받지 않고, 본인이 원하는 강의를 선택함으로써 학습의 질을 향상할 수 있는 장점이 있다. 이에 비대면 문화가 퍼짐에 따라 교육 온라인 수업의 수요와 중요도가 증가하였다. 따라서, 기업이나 교육단체가 가지는 원격 강의 플랫폼 품질의 중요성이 크다. 온라인 학습 플랫폼 구축을 위해서는 미디어 플레이어가 필수적이다. 인터넷에서 보안의 중요성이 대두됨에 따라, 본 논문에서는 다양한 플랫폼에 적용할 수 있는 HLS 프로토콜 기반 미디어 웹 플레이어를 개발하고자 한다.

  • PDF

The Factors Affecting Acceptance of Mobile App Service : Using Extending UTAUT for Real Estate Service (모바일 앱 서비스에 대한 서비스 수용 : 부동산 중개서비스에 대한 확장된 UTAUT모형 시각에서의 접근)

  • Park, Yoonjoo;Choe, Yoowha
    • The Journal of the Convergence on Culture Technology
    • /
    • v.6 no.3
    • /
    • pp.327-334
    • /
    • 2020
  • Recently, mobile and smart devices are rapidly spreading. As a result, real estate services, which were formerly face-to-face, have now been replaced by mobile environments. This study focuses on the real estate app service and 261 samples were used for the empirical analysis. The results of the hypotheses test using structural equation model are summarized as follows. First, performance expectancy, facilitating conditions, security and aesthetic perceived by users of real estate services have positively influence on positive attitude, but effort expectancy and social influence do not. Second, positive attitude of real estate services have positive effects on service Acceptance. Third, involvement moderated the relationship between positive attitude and service Acceptance. Based on the results of the analysis, it provided meaningful implications for practitioners and researchers in related fields.

A Study on Convergence system of IT Technology and Exercise Rehabilitation (IT기술과 운동재활의 융복합 체계 연구)

  • Kang, Seungae
    • Convergence Security Journal
    • /
    • v.13 no.3
    • /
    • pp.3-8
    • /
    • 2013
  • Recently, the technology and services make progress in IT sector to facilitate the rehabilitation, as well as the exercise that aims to promote the health. To provide the opportunity for new services, various challenges have to be fulfilled, including the blurring boundaries among industries, spread of new technologies, and various demands. Seizing on this opportunity, the fusion and convergence have been accelerated. The trends towards the fusion and convergence are inherent in content industry and spreading to other sectors, which makes the cultural desire of customers fulfilled in a more diverse manner. In particular, the research has been conducted, using the game, in the new technology cultural contents which have shown noticeable fusion and convergence between IT and exercise rehabilitation areas. Such games can be classified into the motion-based game, serious game, and virtual reality game. Those game contents are forming the market fast based on the contents for education, sports, exercise rehabilitation, healthcare, etc., and have very great potential for growth. This study is intended to analyze the fusion and convergence system of exercise rehabilitation through those games and present a direction for future development.

Reversible Data Hiding Technique using Encryption Technique and Spatial Encryption Technique (암호화 기법 및 공간적인 암호화 기법을 사용한 가역 데이터 은닉기법)

  • Jung, Soo-Mok
    • The Journal of the Convergence on Culture Technology
    • /
    • v.7 no.1
    • /
    • pp.632-639
    • /
    • 2021
  • In this paper, we proposed a reversible data hiding technique that greatly enhances the security of confidential data by encrypting confidential data and then spatially encrypting the encrypted confidential data and hiding it in the cover image. When a result image is generated by hiding the encrypted confidential data in the cover image using a spatial encryption technique, the quality of the result image is very good, and the original cover image and the result image cannot be visually distinguished. Since the encrypted confidential data is spatially encrypted and concealed, it is not possible to know where the encrypted confidential data is concealed in the result image, and the encrypted confidential data cannot be extracted from the result image. Even if the encrypted confidential data is extracted, the original confidential data is not known because the confidential data is encrypted. Therefore, if confidential data is concealed in images using the proposed technique, the security of confidential data is greatly improved. The proposed technique can be effectively used in medical and military applications.

China's Hegemony (중국의 패권주의)

  • Lee, Dae Sung
    • Convergence Security Journal
    • /
    • v.20 no.5
    • /
    • pp.81-88
    • /
    • 2020
  • China, since the early days, according to their ideology, neighboring countries and their citizens were under their sphere of power. This means that only the Hanzu are real native Chinese and the other minor ethics groups are technically immigrants. The People's republic of china, part of the chinese communist party, has had rapid economic growth after Deng Xioping took over and implemented various expansionist policies and reforms, opening china to the world. Internally, the minority ethnic groups were forcibly relocated to specific regions, prohibited from using their native languages, and their culture was absorbed or incorporated into the Hanzu culture in an attempt to internally suppress or erase them. Externally, various projects such as the 'Xia-Shang-Zhou Chronology Project', 'Origins of Chinese Civilization Project', 'Northeast Project', 'Northwest Project', and the 'Southwest Project' were implemented to spread their culture and history to neighboring countries in an attempt to expand their territory. In addition, as capitalism spreads throughout china through reforms and its expansion, it has pioneered the one belt one road aiming to secure as safe transit and raw materials, expand their military facilities, and expand their export market. By doing so, China is infringing on other countries' politics, economy, and borders, and as a result there is a need for Korea to also reexamine its policies in all fields related to china such as politics, economy, history, and culture.

A Study on the Effect of Trust in the Army Perceived by University Students on Perception of National Security (대학생이 지각하는 군 신뢰가 안보의식에 미치는 영향에 관한 연구)

  • Chun, Kyung Kook
    • Convergence Security Journal
    • /
    • v.20 no.4
    • /
    • pp.13-25
    • /
    • 2020
  • The most important responsibility of a government is to protect citizen lives and its own territory from outside threats. Especially recent political changes surrounding the Korea Peninsula seriously threaten the korean national security. To copy the situation, perception of national security based on citizen's trust in the army is needed. Accordingly survey analysis on effect of trust in the army on perception of national security had been conducted on students of a university located in Ulsan. Result of the statistical analysis as follows. First, while social contribution and military abilities among trust in the army are highly evaluated, integrity and characteristics of organizational culture are low evaluated. Second, all the correlation coefficients among studying variables are significantly positive. But correlation coefficient between social contribution and perception of national security is relatively low. Third, integrity, characteristics, and military abilities has a significant and positive effect on perception of national security, but social contribution has no significant effect.