RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • Hugo Wolf의 Morike 시에 의한 가곡 연구 : 3곡을 중심으로

        주영지 성신여자대학교 2010 국내석사

        RANK : 247631

        본 논문은 후고 볼프(Hugo Wolf, 1860-1903)의 뫼리케 가곡집 연구이다. 53개의 가곡 중 각기 다른 주제의 시에 붙여진 세 개의 가곡을 분석함으로 심층적인 접근을 해보았다. 서론에서는, 19세기의 독일 예술가곡이 발전할 수 있었던 중요한 요인을 알아보겠고, 볼프에 이르기까지 독일 가곡에 있어서 많은 영향을 끼친 슈베르트(Franz Peter Schubert)와 슈만(Robert Alexander Schumann)의 가곡의 특징을 간략하게 살펴보려 한다. 본론에서는 먼저 후고 볼프의 생애와 그의 가곡에 대해 살펴보고 그의 음악적 특징이 가곡을 통해 어떻게 나타났는지 알아보겠다. 그리고 난 후 시인 에두아르트 뫼리케(Eduard Mörike)의 생애와 그의 시의 특징에 대하여 알아보고 볼프의 뫼리케 가곡집에 대해 정리한 후에 앞서 말한 세 개의 서로 다른 주제의 가곡들을 가사의 뜻과 반주의 연관성을 중심으로 연구 분석하려 한다. 마지막으로 결론에서는 앞서 분석한 세 개의 가곡을 통해 볼프가 뫼리케의 시를 음악 화하는 데 있어 시와 음악을 일치시키기 위해 시의 내용이 어떻게 음악으로 전환되었으며, 어떠한 다양한 음악적 요소들이 사용되었는지 알아보고자 한다. This thesis studies about the Mörike Lieder of Hugo Wolf (1860-1903). It tries an in-depth approach by analyzing 3 songs among 53 songs. In the introduction, it examines the important elements in the development of German art songs in the 19th century and have a brief look at the characteristics of songs by Franz Peter Schubert and Robert Alexander Schumann who had influenced significantly on the German songs up to Wolf. In the main body, it examines the life and the songs of Hugo Wolf, and how his musical features are appeared in his songs. Then, it investigates the life of Eduard Mörike, a poet, and the characteristics of his poetry. Lastly, after analyzing Mörike Lieder of Wolf, it explores these three songs with different themes focusing on the meaning of lyrics and relationship with accompaniment. Finally, through three songs which are previously analyzed, this thesis examines how Wolf shifted the contents of Mörike’s poetry to music and which kinds of various musical elements were used in order to harmonize the both, the poetry and music.

      • 업무프로세스기반의 위험분석평가 모델 설계 및 구현사례

        주영지 이화여자대학교 정보과학대학원 2003 국내석사

        RANK : 247631

        인터넷 기반의 전자 상거래가 발달함에 따라 많은 기업들의 정보 보호가 매우 중요한 문제가 되었다. 특히, 국가 정보통신기반 보호법의 시행으로 주요 정보통신 기반 시설 들이 정보보호전문 컨설팅 업체, 한국정보보호 진흥원, 한국 전자통신 연구원등에 취약점 분석평가를 의뢰하고 지원을 요청하여 왔다 그 결과, 지금까지 기술적 정보보호 진단 영역과 단순한 GAP 분석수준에 머물러 있던 정보보호컨설팅이 관리적 진단영역을 포함한 위험분석까지 그 범위를 확장하게 되었다. 더불어, 정보보호컨설팅 영역인 1)주요 정보통신기반시설의 취약점 분석 및 평가, 2)정보보호 관리체계 인증, 3)IT 내부통제 체계 구축, 4)정보보호 마스터플랜 수립, 5)업무 연속성 계획 수립을 위한 핵심적인 단계로 위험분석과정의 적용이 필요하게 되었다. 이러한 위험분석의 필요성에 반하여, 기존의 위험분석방법론은 국내환경과는 다른 국외의 위험분석방법론을 그대로 적용하거나 정보자산 가치 산정이 어렵고 위협을 도출하는 방법이 모호하며, 장성분석을 위한 객관적 기준에 미흡한 점이 많았다. 또한, 위험분석방법론에 관련된 모든 자료가 지침서 수준의 기본개념만을 기술해 놓은 것으로써, 실제 위험분석 구현 시 현실적인 기준이 되기엔 부족한 부분이 존재해 왔다. 국/내외의 대표적인 위험분석 방법론을 비교 및 분석한 결과 정보자산가치산정의 어려움, 정성분석을 위한 객관적 기준부재, 위협과 취약성의 매핑관계 모호성 등의 문제점이 도출되었다. 그렇기 때문에 본 논문에서 제시한 업무프로세스기반의 위험분석평가모델은 실제 위험분석 프로젝트를 수행한 여러 경험을 바탕으로 현실적이며 효과적인 위험분석평가 모델을 최대한 구체적으로 제시하기 위해 각 단계별 레벨을 Top-Down 형태로 기술 하였다. 보고된 구현 사례의 데이터는 정보보호의 특성상 비밀유지의 책임을 성실히 수행하기 위하여 실제 프로젝트에서 사용되었던 데이터가 아닌 새롭게 수집된 데이터를 사용하였음을 밝힌다. 정보보호측면의 기밀성, 무결성, 가용성에 대한 순수자산 가치와 업무 프로세스를 분석한 업무중요도를 이용하는 정보자산가치 산정과 자산, 위협, 취약성에 대한 각 과정별 연결방법, 그리고, Tree 형태의 위협 도출 방법 등을 이론적으로 고찰하고, 실제 구현사례를 제시하였다. With the development of Internet-based electronic commerce, the protect ion of information in many companies has become an important issue. Especially, by the effectuation of the National Information Infrastructure Protect ion Law, major information infrastructures have request analysis and support from the information protect ion consulting firms, KISA, and ETRI. As the result of the efforts, the information protection consulting has expanded its coverage from the status of mere GAP analysis to the risk analysis that includes administrative assessment domain. Moreover, the risk analysis has become a critical step for the information protection consulting areas such as 1) vulnerability analysis and assessment , 2) certification of information security management structure, 3) construction of IT internal control systems, 4) master planning of information protection, and 5) planning of Business Continuity. Despite the importance of the risk analysis, existing methodologies for risk analysis have several limitations. First, some of existent methodologies are directly foreign methodologies that are not suitable in some aspects for the specific requirements in Korea. Second, it is difficult to use them for assessing the value of information assets. Third, they lack objective measures for quantitative analysis. Moreover, because existing methodologies provide only basic concepts described in a reference manual level, they are not sufficient enough to be used as a practical guideline when implementing actual risk analysis projects. For a practical and effective risk analysis and assessment model, this thesis reviews major risk analysis methodologies from Korean and international sources from uses author's various experiences in actual risk analysis projects. This thesis presents each level of the model in top-down way. The case used in this thesis employ newly collected data, because data of past projects need to be protected for the sake of client companies. The suggested model consists of : the evaluation of pure asset value of confidentiality, integrity, and availability, and information asset value that utilizes an important business from business process analysis; a mapping method of the asset-threat- vulnerability; and tree-shaped risk evaluation method. The model was theoretically examined and evaluated with example cases.

      • 동종조혈모세포이식 전 혈청 ferritin 값이 이식예후에 미치는 영향

        주영지 이화여자대학교 임상보건과학대학원 2012 국내석사

        RANK : 247631

        혈청 페리틴(ferritin)은 체내 철축적상태를 측정하는 비교적 간단하고 민감한 지표로 흔히 사용되고 있다. 최근 페리틴 값이 이미 알려진 조혈모세포이식 예후인자들 외에 또 하나의 위험 요소라고 주장하는 연구들이 제시되고 있다. 이에 본 연구에서는 우리나라 성인환자를 대상으로 이식 전 높은 페리틴 수치가 이식예후에 부정적 영향을 미치는 지 여부를 검토해 보고자 하였다. 2006년부터 2008년까지 서울대학교병원에서 동종조혈모세포이식을 시행한 18세 이상 환자를 대상으로 하였으며, 조직적합항원 비일치 공여자(HLA non-matched donor)인 경우는 제외하였다. 이식 전 혈청 페리틴 수치가 1,000 ng/ml 미만인 군과 이상인 군으로 나누어, 이식 후 100일째 치료관련사망률 (Treatment-related mortality, TRM), 1년과 3년 전체생존율(Overall survival, OS)을 분석하였다. 이식 후 합병증으로는 과립구콜로니자극인자(Granulocyte-colony stimulating factor, G-CSF) 사용기간, 급만성 이식편대숙주질환(Acute and Chronic graft-versus-host disease, GVHD), 생착실패(Graft failure), 재발, 정맥폐쇄성간질환(Veno-occlusive disease of liver, VOD), 감염 발생여부를 각 군에 따라 비교하였다. 총 145명의 자료를 분석한 결과 저페리틴군(ferritin <1,000 ng/mL)은 42명, 고페리틴군(≥1,000 ng/mL)은 103명이었다. 두 군간에 이식 후 100일째 치료관련사망률(p=0.008), 1년 및 3년 전체생존율(p=0.007, p=0.008)에서 유의한 차이를 나타냈다. 합병증 항목 중에서는 과립구콜로니자극인자(G-CSF) 사용기간만 두 군간에 유의하게 다른 것으로 나타났으며(p=0.011), 이는 나이, 성별, 진단명, 전처치방법, 공여자특성, 이식형태로 인한 영향을 배재한 다인자회귀분석결과였다. 본 연구결과를 바탕으로 볼 때 이식 전 동종조혈모세포이식 환자의 페리틴 값은 이식 후 생존율에 부정적 영향을 미치며, 유의하진 않지만 합병증 발생위험을 증가시키는 경향이 있어, 이식 전 철과잉에 대한 선별검사 및 이를 낮추기 위한 적극적인 약제사용이 권장되어야 할 것으로 사료되었다. Recipients of hematopoietic stem cell transplantation (HSCT) frequently have iron overload resulting from chronic transfusion therapy for anemia. Iron overload is associated with organ toxicity and increased susceptibility to infection. Accumulating evidence has established the negative impact of elevated pre-transplantation serum ferritin, a surrogate marker of iron overload, on overall survival and nonrelapse mortality and complications after HSCT. This study was retrospectively evaluated the elevated serum ferritin level prior to HSCT and post transplantation outcomes in Korean adult patients. The medical records for 145 patients who underwent allogeneic HSCT between 2006 and 2008 were reviewed except the HLA non-matched donors. The subjects were divided into two groups, high serum ferritin group (≥1,000 ng/mL) and low serum ferritin group (<1,000 ng/mL). These two groups were compared with the post transplantation outcomes. The evaluated outcomes were the treatment-related mortality (TRM), the first and third year overall survival (OS), and complication categories (acute and chronic graft-versus-host disease, graft failure, relapse, veno-occlusive disease, use of granulocyte-colony stimulating factor, and infection). From the results of 145 patients, 42 patients were in the low serum ferritin group, and 103 in the high serum ferritin group. Comparing two groups, there was a significant difference (p=0.008) in the TRM on day 100. OS also showed significant differences in the 1st (p=0.007) and 3rd year (p=0.008), respectively between two groups. The treatment period of G-CSF post transplanting showed a significant difference after the multiple regression analysis which excluded the co-variables of age, gender, diagnosis, condition, donor type and types of transplantation. Based on the results, the high serum ferritin level before transplantation was an important indicator of the poor prognosis. Therefore, we would suggest to use of iron-chelating agent should be considered to reduce high serum ferritin level. Clinical practice guideline for iron overload is needed to improve the outcome of HSCT.

      • 연관규칙 탐사기법과 SVM을 이용한 악성코드 탐지방법

        주영지 조선대학교 산업기술융합대학원 2017 국내석사

        RANK : 247631

        As open application programming interfaces (APIs) become popular, new industries such as cloud computing and Internet of Things (IoT) combined with network technologies have advanced. However, malicious codes have also been constantly increasing to steal information and attack other systems. Existing anti-virus programs detect malicious codes based on signature detection technology. However, new types of malicious codes are increasing, but the number of signatures is insufficient, thus requiring a long time to detect variant malicious codes. Furthermore, existing studies on detection of malicious and normal files through machine learning classify files based on the frequency of APIs, but they have a high false positive rate. Therefore, this study proposes a new method of detecting malicious codes through machine learning to distinguish between malicious and normal files by extracting the APIs that control functions in application programs and using association rule patterns. The API was extracted through static analysis from portable executable (PE) files and an association rule pattern of the API was extracted using the direct hashing and pruning (DHP) algorithm. Then, the API was trained using support vector machine (SVM), which is one of the machine learning techniques, to classify malicious and normal files. The proposed method improves the detection rate of malicious and normal files by applying the lift, which is the result of the association rule pattern, as a weight when the files are classified through the SVM. When the proposed method was used, the sensitivity and precision results that determined malicious codes using the SVM model only were 71% and 77%, respectively. On the contrary, when the results of the association rule pattern were used together with the proposed method, the sensitivity and precision results were 77% and 81%, indicating improved classification performance. This study also proved that when not only the SVM classification model proposed in this paper but also other classification models were performed, they showed better performance than that of a single classification model. The reason for the low classification performance of normal files compared to that of malicious files was that malicious files employ many APIs that are used in normal files for program execution, and the number of APIs that are extracted from normal files is larger than the number of APIs executed and extracted from malicious files. As a result, the detection rate of normal files is somewhat lower. Thus, it is necessary to study an extended hybrid model that can overcome the drawback of the classification model to detect malicious codes. This study proposed a classification method using association rule patterns to detect malicious codes, which exhibited improved performance compared to the classification of malicious files through a single classification model. If a large amount of pattern data is activated through the proposed method, it can provide criteria for detecting malicious codes to identify the behaviors of malicious files that rapidly mutate and to recognize the abnormal behaviors of malicious files.

      • 신뢰 기반 보안문화 모델 개발에 관한 탐색적 연구 : 조직적 관점을 중심으로

        주영지 중앙대학교 대학원 2024 국내박사

        RANK : 247631

        온/오프라인 경계가 사라져가는 초연결의 디지털 시대에서 다양한 산업군은 디지털 전환을 추진해왔다. 그러나 대다수는 조직문화의 중요성을 간과하여 실패하게 되었다. 이제 디지털 전환은 단순히 정보기술이나 정보시스템 도입만으로는 목표를 달성하기 어렵다는 공감대가 형성되었다. 디지털 시대에서 그 중요성이 급부상한 보안 분야도 마찬가지이다. 보안은 기술 중심의 보안에서 출발하여 컴플라이언스 중심의 보안을 거쳐, 현재는 인간 중심의 보안으로 진화하고 있다. 이러한 인간 중심 보안을 구현하기 위해서는 조직 내에서 보안문화를 구축하고 운영하는 것이 필수적인 요건이 되었다. 국내외 보안문화 관련 연구는 2010년부터 본격적으로 시작되었고, 대부분 인적 관점과 기술통제적 관점에 중점을 두고 진행되었으며, 조직적 관점의 연구는 상대적으로 부족한 편이다. 기존 보안문화 관련 연구는 보안문화의 필요성과 개념 정립에 관한 내용과 조직 구성원 각자의 개인적 관점에서 심리학적 측면을 중심으로 진행되었다. 한편, 보안문화 진단 도구 개발과 관련된 연구는 다른 문화권에서 개발한 7S 모델과 같은 조직문화 진단 도구를 보안 분야에 적용하려는 시도가 있었지만, 실제 조직 내 보안 활동 경험을 기반으로 하지 않아 진단항목에 대한 현실성이 미흡한 부분이 있었다. 본 연구는 연구자의 관련 경험과 보안 전문가들의 경험을 자료화하고 문헌 분석 결과를 지속적으로 비교하면서 진행되었다. 보안문화 영향요인을 Schein(1985)의 조직문화 이론을 기준으로 구조화하였으며, 한국문화, 한국 기업문화 및 최근 조직문화 동향 등 특징을 분석하여, 보안문화에 관한 이해를 도모할 수 있도록 하였다. 또한, 보안문화 모델에 조직적 관점에서 미시 조직행위론을 접목하였다. 이는 보안 분야에서 처음으로 시도되는 것으로 경영학의 조직행위론을 조직 내 보안 활동에 적극적으로 반영할 경우, 조직의 보안 수준이 강화되고 조직문화도 향상될 수 있다는 가능성을 검토하였다. 이를 통해, 조직적 관점의 신뢰 기반 보안문화 모델은 보안 리더십, 보안 커뮤니케이션, 보안 의사결정, 보안 갈등관리의 영향요인(4개)과 구성 개념(13개) 및 진단항목(31개)을 개발하였고, 명확성, 부합성, 중요성, 적용성을 기준으로 유의미한 것으로 분석되었다. 본 연구의 결과를 통해 학문적으로는 조직적 관점의 보안문화를 이해하고 진단하는데 필요한 이론적 체계를 제공하였다. 그리고, 보안문화에 관한 기존 연구를 확장하여 신뢰라는 새로운 요인을 통합함으로써 학문적 논의를 풍부하게 하였다. 또한, 영향요인과 진단항목을 통해 조직의 보안문화를 진단하는 방법을 제시하였다. 실무적으로는 조직이 자체 보안문화의 강점과 약점을 파악하고 개선할 수 있는 실질적인 도구를 제공하였다는 것과 신뢰 기반의 보안문화 모델을 통하여 조직 구성원들의 인식과 행동을 개선하는 데 도움을 줄 수 있다는 점이다. 이러한 접근 방식은 조직 구성원 간 또는 조직 내 집단 간 상호 작용을 통한 보안 활동의 효과성을 높이는 데 기여하고자 하였다. 본 연구의 한계점은 현재 보안문화 모델과 진단 도구 개발에 관한 연구가 초기 단계이므로 탐색적 연구로 진행됨에 따라, 비교군을 선정하여 사례검증을 수행하지 못하였다. 향후, 본 연구의 결과를 적용하여 조직의 보안문화를 진단하고, 보안 사고와의 상관관계를 분석하는 연구가 필요하다. 더불어, 조직 구성원의 개인적인 관점에서도 신뢰 기반 보안문화 모델의 영향요인과 진단항목을 개발하여, 신뢰 기반 보안문화 모델의 완성도를 높이는 연구가 필요하다. 조직적 관점의 신뢰 기반 보안문화 모델은 인간 중심 보안 전략을 채택한 조직을 대상으로 하며, 조직 내의 인간관계와 소통에 중점을 두어, 보안 활동이 조직 전체에 효과적으로 통합될 수 있도록 기여 할 것으로 기대한다. In the era of hyper-connectivity where the boundaries between online and offline are diminishing, various industries have been driving digital transformation. However, many have overlooked the importance of organizational culture, leading to failures. It is now widely acknowledged that achieving digital transformation goals goes beyond simply adopting information technology or information systems. In the rapidly evolving digital age, the field of security has also seen a surge in significance. Security has transitioned from a technology-centric approach through compliance-focused security to the current evolution towards people-centric security. To implement people-centric security, building and operating a security culture within the organization have become essential. Research on security culture, both domestically and internationally, began in earnest around 2010. Most studies have emphasized individual and technical control perspectives, with organizational perspectives being relatively scarce. Existing research on security culture has focused on establishing the necessity and concept of security culture, exploring psychological aspects from the personal perspectives of organizational members. Attempts have been made to apply organizational culture diagnostic tools, such as the 7S model developed in different cultural contexts, to the field of security. However, these efforts often lacked realism due to not being based on actual security activities within organizations. This study was conducted by systematizing the researcher's relevant experiences and digitizing the experiences of security professionals while continuously comparing the results of literature analysis. The factors influencing security culture were structured based on Schein's (1985) organizational culture theory. Analysis of Korean culture, corporate culture, and recent trends in organizational culture was performed to facilitate an understanding of security culture. Additionally, micro-organizational behavior theory was integrated into the security culture model from an organizational perspective. This pioneering attempt in the field of security explored the potential enhancement of organizational security levels and culture through the active application of organizational behavior theory to security activities within the organization. Consequently, a trust-based security culture model from an organizational perspective was developed, consisting of four influencing factors (security leadership, security communication, security decision-making, and security conflict management), 13 conceptual components, and 31 diagnostic items, analyzed to be significant based on criteria such as clarity, consistency, importance, and applicability. This study contributes academically by providing a theoretical framework for understanding and diagnosing organizational perspectives of security culture. It enriches scholarly discussions by expanding existing research on security culture and integrating trust as a new factor. Moreover, it proposes a method for diagnosing organizational security culture through influencing factors and diagnostic items. From a practical standpoint, the study provides a tangible tool for organizations to identify strengths and weaknesses in their security culture and suggests that the trust-based security culture model can help improve the perception and behavior of organizational members. This approach aims to enhance the effectiveness of security activities through interactions among organizational members or groups within the organization. The limitations of this study include its early stage in developing a security culture model and diagnostic tool, leading to a lack of case verification by selecting a comparison group. Future research should apply the results of this study to diagnose organizational security culture and analyze its correlation with security incidents. Additionally, research is needed to develop influencing factors and diagnostic items for the trust-based security culture model from the personal perspectives of organizational members, increasing its completeness. The trust-based security culture model from an organizational perspective targets organizations that adopt people-centric security strategies, focusing on interpersonal relationships and communication within the organization to contribute effectively to the integration of security activities across the entire organization.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼