• 제목/요약/키워드: Web Threat

검색결과 72건 처리시간 0.024초

문화콘텐츠를 이용한 인쇄매체 디자인의 새로운 활용 사례 연구 (A Study on New Application Cases of Printing Media Design Using Cultural Contents)

  • 김남형
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 춘계 종합학술대회 논문집
    • /
    • pp.466-469
    • /
    • 2006
  • 오늘날 현대는 정보사회로 이행하면서 기존의 매체에서 뉴미디어로의 매체전환을 시도하고 있다. 이러한 변화는 인쇄매체에서도 새로운 위협이 되고 있다. 전자출판(Computer Aided Publising)이라든지, 혹은 web 상의 소설, web 상의 잡지(Webzine) 등이 그러한 것들이며, 이러한 오늘날의 시대상황은 인쇄매체에 있어 더욱 새로운 변모를 요구하게 된다. 상품 경쟁력의 근원이 바로 디자인을 통한 문화 콘텐츠에 있음을 시사한다. 문화상품은 어떻게 하면 문화를 산업화 하는 것보다 구체적이고 현실적인 관점에서 경제적 차원의 전략적 개념으로 등장하고 있는 것이다. 기존 프린팅 미디어 기반의 디자인 제작 방법에 새로운 제작 방법을 접목하여 진보적 가치 창출 도구로 월드컵 문화콘텐츠 관련 상품디자인을 개발한 (주)셀파크 기업의 사례를 소개하고자 한다. 이를 통하여 기존의 디자인 회사에서 간과하기 쉬운 특허 등록을 통한 콘텐츠 디자인 상품 보호, 새로운 디자인 표현 방법으로 블루 오션시장을 창출한 사례를 연구하였다.

  • PDF

대민서비스 온라인 보안위협 분석 및 대응방안 연구 (A Study On Security Threat Analysis and Government Solution for Civil Service Online)

  • 최도현;전문석;박중오
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권5호
    • /
    • pp.1-10
    • /
    • 2014
  • 전자정부 대민서비스는 과거부터 현재까지 공공기관 홈페이지가 다양해지고 서비스 수가 증가함에 따라, 전자민원 문서의 위 변조에 대한 가능성이 제기되는 등 전자민원 서비스 전반에 대한 보안에 대한 요구사항이 증가하고 있다. 기존 연구는 전자정부 중 민원서비스(G4C)와 같은 하나의 서비스와 서비스 제공자 관점에서 보안위협과 대응방안을 제시하였다. 본 연구는 분석 범위를 확대하여 최근 대민서비스 제공 중인 289개 홈페이지를 대상으로 서비스 유형 별 적용되어 있는 보안기술을 분석하고 보안위협에 따른 대응방안을 제시하였다. 본 논문을 통해 대민서비스에 대한 실질적인 대응방안과 동시에 현재 해결해야 할 전자정부 대민서비스의 핵심적인 문제에 대하여 논의하고자 한다.

사회적 이슈 관점에서 바라 본 사이버 테러 유형에 대한 위험 대응방안 (The Countermeasure for Threat of Cyber Terror in Sociological Perspective)

  • 최희식;김현규
    • 디지털산업정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.59-67
    • /
    • 2017
  • In recent years, cyber terror that break into major institution's information system and destroy and paralyzed important information occurs frequently. Some countries do dangerous acts such as train hackers and order hackers to hack important industrial confidential documents which are core of national competitiveness to reduce the competitiveness of the country and cause social confusion. In this thesis, it will study problems of cyber terror to help people to use Internet in web environment that safe from cyber terror and to avoid the risk from cyber terror such as malware and DDos. This thesis is organized as following. In second chapter, it will look thorough the research that are related to cyber terror. In third chapter, it will study attack types of cyber terror. In fourth chapter, to defend from cyber violence, it will suggest safe solution. In fifth chapter, it will end with conclusion. Finally, to prevent urgent incidents like North Korean Cyber-attack, every Internet user must indicate their recognition on Internet security and it is significant to make a quick response treatment to create the safe online environment.

Process Improvement in Software Companies: A Live Study at Motorola

  • Kumari, Neeraj
    • 산경연구논집
    • /
    • 제7권1호
    • /
    • pp.11-14
    • /
    • 2016
  • Purpose - The study aims to show the successful application of Six Sigma in software companies for process improvement. Research design, data and methodology - A mixed methodology has been used which include both qualitative and quantitative research. In the qualitative research methodology part, a detailed and comprehensive literature study have been carried out. The literature study consists of articles, books, web materials, discussion forms and others. In the quantitative research methodology part, interviews have been conducted. Results - Six sigma is the practical application of a theoretical statistical measurement that equates to 3.4 defects per million opportunities -a position of practically zero defects for any process or service. Initially originating in Motorola Inc. in 1985 as a response to drastic quality improvement pressures from the threat of Japanese competition, it quickly gained many followers particularly G.E., Allied Signal, Ford Motor Company etc. and more recently attentions have shifted to service environments. There are still some problems and misconceptions existed about the applicability of Six Sigma in software companies. Conclusions - The paper concludes that Six Sigma can bring large benefits for software companies too. Furthermore, software companies have already started to implement Six Sigma approach, like Ericsson, Tata Consultancy Service, etc.

DDoS 공격에 대한 선제적 침입 탐지·차단 방안 (A Method for Preemptive Intrusion Detection and Protection Against DDoS Attacks)

  • 김대환;이수진
    • 한국IT서비스학회지
    • /
    • 제15권2호
    • /
    • pp.157-167
    • /
    • 2016
  • Task environment for enterprises and public institutions are moving into cyberspace-based environment and structing the LTE wireless network. The applications "App" operated in the LTE wireless network are mostly being developed with Android-based. But Android-based malwares are surging and they are the potential DDoS attacks. DDoS attack is a major information security threat and a means of cyber attacks. DDoS attacks are difficult to detect in advance and to defense effectively. To this end, a DMZ is set up in front of a network infrastructure and a particular server for defensive information security. Because There is the proliferation of mobile devices and apps, and the activation of android diversify DDoS attack methods. a DMZ is a limit to detect and to protect against DDoS attacks. This paper proposes an information security method to detect and Protect DDoS attacks from the terminal phase using a Preemptive military strategy concept. and then DDoS attack detection and protection app is implemented and proved its effectiveness by reducing web service request and memory usage. DDoS attack detection and protecting will ensure the efficiency of the mobile network resources. This method is necessary for a continuous usage of a wireless network environment for the national security and disaster control.

보안 프로그램의 취약성 및 문제점에 관한 연구 (A Study on The Vulnerabilities and Problems of Security Program)

  • 전정훈
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.77-84
    • /
    • 2012
  • 최근 보안 프로그램은 웹 인증에 있어, 클라이언트 시스템의 보안성 향상을 위해 널리 사용되고 있다. 보안 프로그램은 키보드 보안 기능과 인증서 관리, 백신, 방화벽 등의 기능들을 제공하고 있다. 특히 보안을 요하는 금융기관이나, 정부기관, 그리고 일부 민간 기업용 홈 페이지 등에서 사용되고 있으며, 프로그램 설치를 위해 ActiveX가 사용되고 있다. 그러나 보안 프로그램으로 인한 여러 보안 취약점과 문제점들이 나타나면서, 클라이언트 시스템의 안전성을 위협하고 있다. 따라서 본 논문은 보안 프로그램에 따른 취약점과 문제점을 사례연구 및 실험을 통해 분석함으로써, 향후 보안 프로그램의 성능향상 및 새로운 인증체계의 구축을 위한 자료로 활용될 것으로 기대한다.

CC 기반의 보안환경 컨텐츠 리파지토리 모델 (A Repository Model of Security Environment Contents based on CC)

  • 최상수;방영환;이강수
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권2호
    • /
    • pp.157-162
    • /
    • 2004
  • CC 환경에서는 PP와 ST의 개발이 필수적이며, CCRA 가입을 앞둔 국내에서는 향후 PP/ST의 수요가 폭발적으로 증가할 것으로 예상된다. 특히, PP/ST 개발 경험이 부족한 국내 실정상 보안환경(가정, 위협, 정책) 및 보안목적 컨텐츠를 공개된 작성가이드 문서만을 참조하여 개발한다는 것은 매우 어렵다. 따라서, 본 논문에서는 공통 보안환경 및 보안목적 컨텐츠를 웹서비스 기반의 리파지토리로 구축하여 개발자들이 PP/ST작성을 간편하게 수행할 수 있도록 하는 모델을 제시한다. 제시한 모델을 통해 개발 경험이 부족한 개발자들도 간편하게 PP/ST 개발을 수행할 수 있을 것으로 기대된다.

  • PDF

개인사용자 기반 스마트폰 원격관리 시스템 설계 및 구현 (Individual users based SmartPhone Remote Management System Design and Implementation)

  • 강성태;조인준
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2675-2681
    • /
    • 2012
  • 최근 스마트폰 사용인구가 늘어나면서 휴대하기 쉽고, 각종 컨텐츠의 보관 및 이동이 쉬운 특성으로 인해 분실, 도난에 따른 개인 정보 유출뿐만 아니라 기밀 유출에 이르기까지 다양한 보안 위협 문제가 발생하고 있다. 본 논문에서는 고객을 대상으로 스마트폰의 다양한 보안 위협에 대응하기 위해 Mobile Device Management (MDM) 기술을 활용하여 사용자가 직접 관리가 가능한 스마트폰 원격관리 시스템을 설계하고 구현하였다. 이를 통해서 고객 스스로가 웹에서 스마트폰을 원격 관리하여 스마트폰의 분실, 도난에 따른 정보유출을 방지 할 수 있고, 사용제어 및 모니터링이 가능하다.

모바일 환경에서 실시간 악성코드 URL 탐지 및 차단 연구 (A Study of Realtime Malware URL Detection & Prevention in Mobile Environment)

  • 박재경
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.37-42
    • /
    • 2015
  • 본 논문에서는 악성코드에 대한 피해를 실시간으로 탐지하고 차단하기 위해 모바일 내부에 악성링크에 대한 데이터베이스를 저장하고 또한 악성링크 탐지 엔진을 통해 웹 서비스를 통제함으로 인해 보다 안전한 모바일 환경을 제공하고자 한다. 최근 모바일 환경에서의 악성코드는 PC 환경 못지않게 기승을 부리고 있으며 새로운 위협이 되고 있다. 특히 모바일 특성상 악성코드의 피해는 사용자의 금전적인 피해로 이어진다는 것이 더 중요한 이유이다. 이러한 사이버 범죄를 어떻게 예방하고 실시간으로 차단할 수 있을 것 인지에 대해 많은 연구가 진행되고 있지만 초보적인 수준에 불과한 실정이다. 추가적으로 SMS나 MMS를 통해 전달되는 스미싱도 탐지 및 차단할 수 있는 방안을 제안하고자 한다. 향후 모바일 사업자는 본 연구를 바탕으로 한 근본적인 대책을 수립하여 안전한 모바일 환경을 구축해야 할 것이다.

사례DB 기반의 SWOT 분석 지원도구 설계 및 구현 (Design and Implementation of Web-based SWOT Analysis Supporting Tool)

  • 황지나;김지희;임정선;서주환;김유일;이윤희
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2016년도 춘계 종합학술대회 논문집
    • /
    • pp.279-280
    • /
    • 2016
  • 기업 내부 및 외부 환경 요인 분석을 통한 올바른 비즈니스 전략 수립은 기업의 최상의 결과 창출로 이어질 수 있다. 때문에 SWOT(Strength, Weakness, Opportunity, Threat) 분석을 통해 기업 내부의 강점요인과 약점요인을 인지하고, 기업 외부의 기회요인과 위협요인을 정확하게 분석하는 과정은 매우 중요하다. 그러나 많은 기업들이 그들의 상대적인 강점요인과 약점요인, 기회요인과 위협요인에 대해 정확하게 판단하지 못하는 경우가 많다. 본 연구는 기업이 환경분석 과정에서 보편적으로 활용하는 분석모델 중 하나인 SWOT 분석을 지원하는 도구를 설계 및 구현한 것으로, 각 분야의 전문가들이 작성한 SWOT 분석 결과를 바탕으로 SWOT 분석 사례 DB를 만들어 사용자가 데이터베이스에 저장되어있는 각각의 환경요소를 조회하여 기업에 적합한 환경요소들을 선택, 수정, 추가하게 함으로써 SWOT 분석 시에 기업들이 고려해야하는 내부 및 외부 환경 요인에 대한 정보를 제공하고자 한다. 이를 통해 기업들이 자신의 내부 역량에 대해 보다 정확하게 인지하고, 외부 환경 변화에 대한 고찰을 도울 수 있을 것으로 사료된다.

  • PDF