• Title/Summary/Keyword: 정보 수요 분석

Search Result 39,892, Processing Time 0.074 seconds

Analysis of Global Research Trend on Information Security (정보보안에 대한 연구 트렌드 분석)

  • Kim, Won-pil
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.5
    • /
    • pp.1110-1116
    • /
    • 2015
  • This paper analyzes global research trend on information security. All technical fields based on information requires security so that discovering technologies (technical terms) which are developing newly or dramatically is able to guide the future direction of the field of information security. In this paper, the ultimate of this research is to figure out the technologies related to information security and to forecast the future through understanding their trends. The paper, as a beginning for the analysis on macroscopic viewpoint, contains measurement of yearly relatedness between technical terms from 2001 to 2014 by using temporal co-occurrence and interpretation of its meaning through comparing the relatedness with trends of top-related technical terms. And to conclude, we could find that Android platform, Big data, Internet of things, Mobile technologies, and Cloud computing are emerging technologies on information security.

Empirical Analysis of K-Nearest Neighbor Recommendation Engine using Vector Similarity (K-최근접 이웃 추천 엔진에서의 벡터 유사도 사용에 대한 실험적 분석)

  • 김혜재;손기락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04b
    • /
    • pp.103-105
    • /
    • 2001
  • 인터넷 사용 인구의 폭증으로 인터넷 사이트가 경쟁적으로 유용한 각종 정보를 사용자들에게 제공하여 보다 많은 수의 회원을 확보하기 위해 노력하고 있지만 여러 사이트를 동시에 사용하고 있는 대부분의 인터넷 사용자들에게는 각 사이트에서 날아드는 정보를 매번 일일이 검색해야 하는 일이 여간 번거롭지 않을 뿐만 아니라 이런 무분별하고 획일적인 정보 서비스는 오히려 사용자들의 인터넷 사용을 불편하게 하며 더욱이 그 내용이 관심 밖의 것이 경우 네트워크의 효율적인 사용을 저해하는 정보공해에 지나지 않게 된다. 추천엔진은 기본으로 끊임없이 유입되는 다량의 정보 중에서 필요한 것을 추천해 주는 것이다. 이에 본 논문에서는 사용자들에게 필요한 정보만을 효율적으로 전달 해주기 위해서 먼저 개인화된 정보의 전달을 위해 사용자의취향을 파악하여 선택 가능성이 높은 항목을 예측할 수 있어야 한다. 그리고 사용자와 가까운 K 명의 사용자들을 효율적으로 검색하기 위해서 K-최근접 이웃 방식을 사용하고 인덱싱을 사용할 수 있는 세가지 벡터 유사도를 기존의 피어슨 상관계수(Pearson Correlation)와 비교하여 제안한다. 이를 통해 정보의 효율적인 제공방법, 즉 일반적인 검색으로 인한 정보의 제공이 아닌 일반 사용자들의 추천에 의해 정보를 제공하는 K-최근접 이웃 추천 엔진을 세가지 벡터 유사도를 이용해서 분석한다.

  • PDF

Analysis on the Secure SDH Multiplexer (동기식 정보보호시스템 분석)

  • 염흥열;김춘수;이홍섭
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.375-392
    • /
    • 1995
  • 본 고에서는 기존의 동기식 전송망과 다중시스템의 구조를 분석하고, 이를 바탕으로 동기식 다중 시스템에 정보보호 서비스를 부가한 동기식 정보보호 시스템을 위한 요구 사항, 정보보호 서비스, 그리고 서비스를 실현하기 위해 요구되는 정보보호 메카니즘 등을 제시한다. 제시된 정보보호 메니즘은 정보보호 시스템을 위한 요구 사항을 만족하므로 동기식 정보보호 시스템 실현시 유용하게 활용될 수 있다. 또한 동기식 정보보호 시스템을 실현하기 위한 세부 구성도를 제안하고 관련 부분의 기능을 구체적으로 제시한다. 제안된 구조는 기존의 동기식 다중 시스템과 호환성이 있게 연동될 수 있고 기존의 동기식 다중시스템에 최소로 변경하여 실현될 수 있음을 확인한다. 그리고 RSA 와 MD5 알고리즘을 이용한 공개키 증명서를 C 언어로 실현하고 이를 시뮬레이션한다. 시뮬레이션 결과 공개키 증명서가 동기식 정보보호시스템에서 요구되는 성능을 만족함을 확인한다.

  • PDF

A Gene-list Identification Methology on the Initial Stage of Genome Project (유전체 분석 초기 단계에서 유전자 리스트 작정을 위한 방법론)

  • 오정수;안명상;조완섭;권해룡;김영창
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2003.11a
    • /
    • pp.343-346
    • /
    • 2003
  • To predict and analyze genes, many methods and tools are already developed in Bioinformatics field which is being more important in future. And many biologists have now performed the research with them. Although it is possible to identify gene and to analyze its function efficiently without experimental methods, it is still hard work. In this paper, we propose a method that make gene list on the initial stage of Genome project. It is difficult to obtain detailed gene list in the initial stage of Genome project. but proposed system provides gene information as much as possible even in the initial stage.

  • PDF

Study of Representation Methodology by Comparative Analysis between Information Visualization and Knowledge Visualization (정보시각화와 지식시각화의 비교분석을 통한 표현방법 연구)

  • Jang, Seok-Hyun;Lee, Joo-Youp;Lee, Kyung-Won
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.392-398
    • /
    • 2008
  • 이 연구는 정보의 효과적인 전달을 목적으로 하는 정보디자인에 있어서 지식의 활용에 대해 고찰하며, 정보시각화와 지식시각화의 특성에 대한 비교분석을 목적으로 한다. 지식은 일종의 고부가 가치의 정보로서 주어진 데이터에 관한 인간의 인지활동을 내포하고 있다. 지식은 정보에 관한 사용자의 해석, 인지, 이해 등을 거친 것으로서 정보 이상의 가치를 지닌 것으로 사용자의 심상과 인지를 확장시켜 새로운 정보와 지식의 생성 및 의사 결정에 사용될 수 있다. 지식의 표현은 현재 정보의 양적 팽창으로 인해 정보디자인에서 나타나는 정보과중, 해석오류와 오역, 사용자 태도 등의 문제를 해결하는 대안이 될 수 있다. 지식시각화는 지식의 전달과 장조를 위한 방법론으로써 사람들이 알고 있는 것을 좀 더 풍부한 의미로 전달한다. 또한 개인 또는 그룹 사이의 지식의 장작을 촉진하고 전달을 개선하며 습득을 용이하게 할 수 있다. 이 연구는 지식시각화란 정보디자인의 새로운 연구 분야로써 이론적 부분을 정립하고 표현방법 및 효과적인 프로세스 모델 설계를 연구하였다. 정보시각화와 지식시각화의 이론적 특성과 표현 방법 요소의 비교분석을 통해 지식시각화의 성격과 특정을 파악하였다. 또한 지식시각화의 대표적 표현방법을 도출하고, 지식의 표현에 적함한 시각화 방법 에 관해 고찰하였다. 더불어 지식의 실질적 표현에 기초가 되는 지식 구조화에 적합한 시각화 프로세스 모델을 제안하였다. 일반적인 시각화에서는 다양한 관점 제시나 지원구분을 하고 있지 않기 때문에 이 연구를 통해 도출되는 시각화 요소를 이용한 합리적인 시각화 프로세스 모델은 지식의 표현에 있어 효과적일 것이라 생각한다.

  • PDF

효율성 관점의 APK 분석 및 안티 디버깅 우회 방법

  • Minsu, Park
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.47-52
    • /
    • 2022
  • 안드로이드 환경은 디컴파일을 통해 개발자가 작성한 코드를 쉽게 획득할 수 있고, 해당 코드의 분석을 통해 유사 앱을 개발하거나 기능을 변조할 수 있다. 이러한 문제에 대응하기 위해 다양한 난독화, 안티 디버깅 기법을 개발하여 적용하고 있다. 하지만 해당 기법들은 충분한 시간과 노력을 투자한다면 분석 및 우회가 가능하므로 개발자는 분석을 원천적으로 막기보다 분석을 지연하는 목적으로 활용하고 있다. 안티 디버깅을 지원하는 대부분의 상용 SW 또한 이런 한계를 크게 벗어나지 않고 있으며 적용하는 안티 디버깅 기법의 종류와 수의 차이만 있다. 특히 기존의 연구는 안티 디버깅 기법의 우회에 집중하고 있으며 해당 연구는 분석을 위한 사전 단계의 개념이며 실제 분석 단계에서는 활용하지 못해 분석 효율을 올리지는 못한다. 본 연구에서는 분석의 관점에서 안티 디버깅을 무력화하고, 실제 분석 시 활용할 수 있는 방법을 소개한다.

Flow-based Host Analysis System on Enterprise Network (Enterprise 네트워크에서 Flow를 이용한 Host 분석 시스템)

  • Park, Jin-Wan;Park, Sang-Hoon;Kim, Myung-Sup
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.962-965
    • /
    • 2008
  • 효율적인 네트워크 관리를 위해서는 해당 네트워크의 트래픽 분석 정보가 필요하다. 트래픽을 분석함에 있어 네트워크의 전체 트래픽에 대한 분석도 중요하지만, 총 호스트의 수, 호스트별 트래픽 현황, 호스트의 사용 중인 서비스 파악 등 호스트를 기반으로 한 트래픽 분석의 중요성이 날로 증가하고 있다. 본 논문에서는 호스트 트래픽 분석이 어떠한 정보를 제공해야 되는지 살펴보고, 해당 정보를 제공하는 Enterprise 네트워크 트래픽 분석 시스템을 설계하고 구현한 내용을 기술한다. 본 논문에서 설계 및 구현한 시스템은 기존의 Enterprise 네트워크에 적합한 Flow 기반의 실시간 트래픽 모니터링 시스템[1]을 확장시킨 형태로 호스트 트래픽 분석에 필요한 DB구성과 분석 정보 표현, 그리고 트래픽 추이 그래프 생성에 따른 유의 사항과 해결책을 제시한다. 본 논문에서 구축한 시스템은 학교 Campus 네트워크를 대상으로 구축되었다.

A study on the Content Analysis of Monograph in Library ana Information Science (문헌정보학에 있어서 단행본의 내용분석 연구)

  • 최희곤;남태우
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 1998.08a
    • /
    • pp.123-126
    • /
    • 1998
  • 본 논문은 문헌정보학의 연구동향을 규명하기 위하여 1957년부터 1997년 12월까지 국내에서 출판된 단행본 1,855종을 내용분석(Content Analysis)을 이용하여 저자별 생산성, 주제별 생산성, 대학별 생산성, 연구방법별 생산성에 대한 분석을 살펴봄과 동시에 그 결과를 통한 핵심전공주제, 핵심저자, 전공분야별 핵심저자, 언어분석 등을 각각 수량적으로 분석 조사하였다. 이 같은 연구는 문헌정보학의 핵심주제와 관심영역, 주제의 편중과 분포, 학문의 전반적인 흐름을 파악할 수가 있었다.

  • PDF

악성코드 특징정보(Feature)의 종류 및 시스템 적용 사례 연구

  • Kim, Byeongjae;Han, Sangwon;Lee, JaeKwang
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.81-87
    • /
    • 2021
  • 공격자는 공격을 성공적으로 수행하기 위해 악성코드를 주로 사용하며, 방어자는 공격자의 공격이 완성되는 최종 단계 이전에 악성코드를 탐지하여 무력화 할 수 있도록 노력하는 것이 매우 중요하다. 그래서 이를 선제적으로 식별하고 대응하기 위해 인공지능 분석, 연관분석, 프로파일링 등 다양한 분석 기법이 연구되어지고 있다. 이러한 분석 기법들은 사전에 악성코드의 특징을 파악하고 어떤 악성코드 특징정보를 분석할지 선택하는 것이 가장 중요하다. 본 연구에서는 악성코드 특징정보의 종류와 실제 시스템에 적용한 사례에 대해서 살펴보고자 한다.

Customer Purchase Behavior Modeling using Association Rule Mining (연관 규칙을 활용한 고객구매 제품 분석)

  • Cho Byong Sok
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.322-324
    • /
    • 2008
  • 패션 시장은 항상 경쟁이 치열하고 고객의 변화 및 이탈이 심한 시장이다. 경쟁의 요소가 품질 등의 가격적인 요소에서 디자인 및 서비스 등 비 가격 적인 요소의 중요성이 부각되고 있다. 이에 따라 고객 정보에 대한 분석을 기반으로 한 마케팅 및 판매 전략이 중요한 것은 두말할 필요가 없다. 정보 기술과 다양한 분석 기법은 다양한 방법으로 고객의 행동을 분석하여 고객의 구매 형태를 분석 및 예측하여 고객별로 차별화된 마케팅과 서비스를 제공할 수 있도록 한다.