• 제목/요약/키워드: Cyber training

검색결과 222건 처리시간 0.025초

CBD 방법론을 적용한 원격교원연수 시스템의 개발 (A Development of the Remote Teacher's Training Cyber System Applied by CBD Methodology)

  • 허영;김원영;김치수;김진수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.485-488
    • /
    • 2000
  • 인터넷을 통한 웹 기반 교수-학습시스템은 상호작용 중진을 통한 학습자 위주의 교육환경으로 지속적인 변화를 해왔고, 그 결과 학습자는 시간과 공간의 제약에서 벗어나 다양한 교육정보를 접할 수 있는 기회를 가지게 되었다. 본 논문에서는 교사를 대상으로 하는 원격교육 시스템에 한정하여 시스템개발에서 운영에 이르기까지의 모든 과정에 대한 경제적, 교육적 효율성 확보를 목적으로 하였다. 따라서 시스템 개발에서는 주요 모듈의 컴포넌트화를 시도하여 재사용성 증대를 통한 설계 기간 및 비용의 감소를 이끌어내어 개발의 효율성을 높이고, 교육학적 기반으로 구성주의 원리를 적용함으로써 교육의 효율성을 최대로 끌어올릴 수 있도록 설계하였다.

  • PDF

컴퓨터 지원 교육훈련 시스템을 위한 사이버환경 구축 (Cyber Environment for Computer Assisted Training System)

  • 유현주
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 춘계학술대회 논문집
    • /
    • pp.119-124
    • /
    • 2000
  • 최근 다양한 분야에서 Virtual Reality(가상현실) 기술을 이용하여 개발 및 응용시스템 환경을 구축하고 있는 실정이다. 본 논문에서는 효과적인 입체 3-D 시각적인 인터페이스, 내비게이션(Navigation)과 주요설비(facilit) 조작 등을 통하여 효율적인 교육효과를 지원하는 사이버환경 구축에 관하여 서술한다. 이러한 환경구축의 목적은 학생들(발전소 운전원 및 신입생)에게 원자력발전소에 대한 적절한 지식과 기술을 제공하고, 이러한 액티비티들을 통하여 효과적인 경험 취득 및 지식습득에 도움을 주려하느데 있다. 본 논문은 영광1호기 원자력발전소를 대상으로 3D 입체영상을 구현하여 발전소 운전 중에 가보지 못하는 위험한 시설물 및 기기들을 사이버 환경에서 볼 수 있도록 도와주며, 인터넷 인증을 받고 들어온 사용자에게 시설물 및 주요설비를 web browser를 통하여 자습 및 복습할 수 있는 환경 구축에 관하여 서술한다.

  • PDF

Fifteen Deadly Cybersecurity Threats Aimed Covid-19

  • Alaboudi, Abdulellah A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.123-130
    • /
    • 2021
  • Cybersecurity has been vital for decades and will remain vital with upcoming ages with new technological developments. Every new day brings advancement in technology, which leads to new horizons, and at the same time, it brings new security challenges. Numerous researchers around the globe are continuously striving hard to provide better solutions for the daily basis of new arising security issues. However, the challenges are always there. These challenges become new norms during the current Covid pandemic, where most industries, small industrial enterprises, education, finance, public sectors, etc. were under several attacks and threats globally. The hacker has more opportunities during the pandemic period by shifting most of the operations live. This research enlightened the several cybersecurity attacks and threats during this pandemic time globally. It provided the best possible recommendations to avoid them using the cyber awareness and with appropriately linked training. This research can provide a guideline to the above stated sector by identifying the related attacks.

SaaS 기반 가상훈련 시스템을 이용한 정보보호 교육의 장단점 (Merits and Demerits of Information Security Education Using SaaS Based Virtual Training Systems)

  • 이해영;박현민;민경태;박영선
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.211-212
    • /
    • 2019
  • 서로 다른 지역에서 서로 다른 과정의 실습 중심의 정보보호 단기 교육을 진행하기 위하여 SaaS 기반 가상훈련 시스템을 사용하였다. 본 논문에서는 SaaS 기반 가상훈련 시스템을 이용한 정보보호 실습 교육의 장단점을 정리한다. 강사 및 수강생들은 교육 과정 중 데스크톱 가상화를 사용하여 실습 환경을 구축하는 시간을 절약할 수 있었다. 또한, 원격 실습 지원, 진행 상황 확인도 가능하였다. 관리자는 강사 및 장소와 무관하게 균등한 실습 교육을 제공할 수 있다는 점이 가장 큰 장점이었다. 향후에는 서버 가상화와 데스크톱 가상화가 결합된 하이브리드 형태의 실습 환경 개발을 고려할 필요가 있다.

  • PDF

금융회사 단말PC 재해복구 효율에 관한 연구 (Study on Disaster Recovery Efficiency of Terminal PC in Financial Company)

  • 이승철;윤준섭;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.211-224
    • /
    • 2015
  • 금융회사의 재해복구시스템은 관련 법과 규정에 따라 적정 수준 유지를 위해 많은 투자가 이루어져 왔고 매년 1회 이상의 훈련을 통해 그 적정성을 검증하고 있다. 그러나 2013년 3.20 사이버 공격 시 동시다발적인 대규모 PC(Personal Computer) 불능사태가 발생하였고 복구에 많은 시간이 소요되어 목표한 수준의 업무연속성을 유지할 수 없었다. 그 이유는 재해복구 영역 중 PC 복구의 중요성이 상대적으로 간과되었기 때문이다. 본 논문에서는 3.20 사이버 공격을 가정하여 금융회사의 대규모 단말PC를 비용 대비 효과적으로 복구할 수 있는 방안을 제시한다. 또한, 제시한 방안에 따라 대규모 단말PC의 동시 복구 시간을 측정하여 금융감독기관의 금융회사 재해 복구 권고시간인 3시간 내 업무연속성을 유지할 수 있는 단말PC의 동시 복구가 가능함을 검증한다. 유사한 규모와 형태로 단말PC를 운영 중인 금융회사들은 본 논문이 제시하는 방안을 참조하여 3.20 사이버 공격과 같은 재난 발생 시 효율적으로 대처할 수 있는 방안을 수립하고 적용할 수 있을 것으로 기대한다.

정보보안전공 대학생을 위한 보안 윤리의식 분석 및 교육 방안 (Situation Analysis and Education Plan of Security Ethics for Training College Students Majoring in Information Security)

  • 김태희
    • 한국콘텐츠학회논문지
    • /
    • 제17권4호
    • /
    • pp.596-605
    • /
    • 2017
  • 최근 정보보안을 전공하는 대학생과 보안 업무를 담당하는 내부자가 사이버범죄의 유혹에 넘어가 범죄에 가담하는 사건이 잇따라 발생함에 따라 컴퓨터 및 보안전문가들의 직업윤리의식 부재가 심각하다는 지적이 나오고 있다. 본 논문에서는 정보보안을 전공하는 대학생들을 대상으로 보안윤리에 대한 인식과 교육 실태를 조사하여 분석하고, 인성과 자질을 갖춘 인재양성을 위한 보안윤리 교육 방안을 고찰하였다. 정보화 사회 기반이 확대될수록 직업윤리가 더욱 중요해지고 있는 시점에서 정보보안을 전공하는 대학생들의 보안윤리에 대한 인식과 교육, 그리고 정보보안 전문가의 일탈행위에 대한 인식 등 윤리성과 직업의식이 미흡한 것으로 확인되었다. 이러한 문제를 해결하기 위한 방안으로 제안한 정보보안 전공 대학생들의 보안윤리를 제고하는 교육 방안을 통해 소명의식을 갖춘 보안전문가의 양성이 가능할 것으로 기대된다. 논문에서 제안한 보안윤리 교육체계에 따라 교육을 받은 그룹에서 보안윤리 의식이 현저하게 개선된 것으로 분석되었다.

3차원 가상현실을 이용한 교육용 포롭터 시뮬레이터의 개발 (Development of the Phoropter Simulator for Education using 3D Virtual Reality)

  • 임용무;이동희
    • 한국안광학회지
    • /
    • 제9권1호
    • /
    • pp.1-9
    • /
    • 2004
  • 본 논문에서 우리는 안경광학을 보다 효율적으로 학습할 수 있도록 3차원 가상현실기법을 이용하여 개발한 교육용 포롭터 시뮬레이션 프로그램에 관한 연구를 제시하였다. 특히 안구의 굴절이상도 분석과 같은 기능을 사이버 튜터 내부에 두어 현재의 교정상태를 양주경선의 굴절도를 통하여 확인해가면서 학습할 수 있도록 하였다. 실행 결과를 학습자에게 직관적으로 제시함과 동시에 학습자의 적극적인 참여를 유도하는 시스템을 구성함으로써 보다 효과적인 교육환경의 구현이 가능하도록 하였다. 따라서 이 프로그램이 안경사들의 훈련 뿐 만 아니라 안경광학 교육에 크게 도움이 되리라 기대된다. 연구의 다음 과정으로, 우리는 이 시뮬레이터의 개발 기술을 더욱 발전시킬 것이며, 사이버 튜터의 내용을 더욱 확장할 것이며, 학생들의 학습의욕을 더욱더 고취하기 위해 이 프로그램의 웹 서비스 버전이 인터넷 망을 통하여 제공될 수 있도록 할 것이다.

  • PDF

사이버 공격에 대비한 대학의 정보보안 현황 및 개선 방안 (Current Status of Information Security against Cyber Attacks in Universities and Its Improvement Methods)

  • 강영선;최영우
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.215-225
    • /
    • 2011
  • 본 논문은 지식정보화사회에서 최근 화두가 되고 있는 정보보안 문제를 대학 실태조사를 통한 보안 현황을 살펴봄으로써 고등교육기관으로서 대학이 향후 모색해야 할 정보보안 개선 방안을 마련하는데 있다. 본 연구는 국내 대학 중 재학생 규모별로 임의로 선별하여 각 대학 보안담당자들을 대상으로 이메일을 통한 설문 조사를 실시하였다. 조사표본 대상 중 회신을 준 대학은 총 45개교로 27개의 4년제 대학과 18개의 2년제 대학이 설문에 응해 주었다. 본 연구의 설문 조사 결과, 정보자산에 대한 보안은 사전예방이 가장 중요하다는 것을 다시 한 번 확인할 수 있었으며, 정보보안 개선 방안으로 대학의 통합보안 관리 정책 수립과 가이드라인 제시 등의 제도적 지원 강화와 정보자산의 중요성 및 보안의 필요성을 내부 구성원과 함께 공유해야 함을 제안한다. 또한 정보보안 전문 인력의 충원 및 양성과 전담부서 설계 등 행정적 재정적 지원 방안 마련에 함께 모색되어야 함을 알 수 있었다.

개인 행위주체의 네트워크 형성 과정에 대한 공간적 고찰: 고령친화산업의 제도구축 네트워크를 사례로 (A Spatial Study on the Network Formation Process of Personal Actors: The Case of Institutional Building Networks in Industries for the Elderly)

  • 구양미
    • 한국경제지리학회지
    • /
    • 제11권3호
    • /
    • pp.334-349
    • /
    • 2008
  • 본 연구에서는 고령친화산업의 개인 행위주체 네트워크 형성 과정을 지식창출 과정(SECI/ba 모델)에 적용하여 분석하였다. 고령친화산업과 관련된 해외탐방단, 세미나, 심포지엄, 각종 협의회, 교육프로그램, 사이버공간의 포럼 등은 사회화, 외부화, 종합화, 내면화 과정을 가능하게 하는 장(場)을 제공하였다. 이러한 만남의 장(시작의 장, 상호작용의 장, 사이버 장, 실행실습의 장)을 통해서 개인 행위주체들은 동일 지역에 입지하지 않더라도 네트워크를 형성할 수 있는 기회를 가질 수 있었다. 네트워크 형성 과정을 공간적 측면에서 고찰해 보면, 개인의 이동성을 이용한 일시적 지리적 근접성이 중요하고, 이를 통해 개인 행위주체들은 대면접촉을 통해 관계를 형성하고 네트워크를 구축할 수 있었다. 또한 인터넷 커뮤니티 등 가상공간에서의 만남이 네트워크 형성에 중요한 영향을 미치고 있었다.

  • PDF

A Network Packet Analysis Method to Discover Malicious Activities

  • Kwon, Taewoong;Myung, Joonwoo;Lee, Jun;Kim, Kyu-il;Song, Jungsuk
    • Journal of Information Science Theory and Practice
    • /
    • 제10권spc호
    • /
    • pp.143-153
    • /
    • 2022
  • With the development of networks and the increase in the number of network devices, the number of cyber attacks targeting them is also increasing. Since these cyber-attacks aim to steal important information and destroy systems, it is necessary to minimize social and economic damage through early detection and rapid response. Many studies using machine learning (ML) and artificial intelligence (AI) have been conducted, among which payload learning is one of the most intuitive and effective methods to detect malicious behavior. In this study, we propose a preprocessing method to maximize the performance of the model when learning the payload in term units. The proposed method constructs a high-quality learning data set by eliminating unnecessary noise (stopwords) and preserving important features in consideration of the machine language and natural language characteristics of the packet payload. Our method consists of three steps: Preserving significant special characters, Generating a stopword list, and Class label refinement. By processing packets of various and complex structures based on these three processes, it is possible to make high-quality training data that can be helpful to build high-performance ML/AI models for security monitoring. We prove the effectiveness of the proposed method by comparing the performance of the AI model to which the proposed method is applied and not. Forthermore, by evaluating the performance of the AI model applied proposed method in the real-world Security Operating Center (SOC) environment with live network traffic, we demonstrate the applicability of the our method to the real environment.