RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 현대 사이버전 양상과 사이버전 대응을 위한 국방 수행능력 향상방안 연구

        김우진 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        현대 정보사회는 컴퓨터, 통신 네트워크 기술의 발달과 인터넷의 급속한 확산으로 국내외 정치, 경제, 사회, 문화 등 모든 분야의 활동이 사이버 공간에서 이루어지고 있다. 우리나라는 초고속 인터넷 가입율과 인터넷 사용자 수 등에서 세계적 수준의 IT 강국으로서 면모를 갖추고 있고, 또한 정보화 사회의 성숙기인 유비쿼터스 사회로의 진입을 눈앞에 두고 있다. 반면, IT 기술의 비약적 발전과 함께 이를 악용한 해킹, 웜∙바이러스 등 사이버 위협 또한 첨단화∙다양화∙지능화되고 있는 실정이다. 국가간 사이버 공간상에서의 공격이 새로운 전쟁 수단으로 부상하였으며 일부 국가들은 정보전사 양성과 사이버군 창설을 통해 공격형 정보무기를 개발하는 등 전혀 다른 전쟁양상으로 국가안보에 큰 위협이 되고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 피아간의 군사시설, 에너지시설, 교통, 통신망 등 국가기간 산업의 전산망을 비롯한 사이버 공간을 포함하는 것으로 변모하고 있다. 정보화가 진전될수록 사이버전에 대한 관심과 중요성은 더욱 커질 것이다. 따라서 변화하는 전쟁수행 개념과 방식의 발전추세에 비추어 볼 때 주변 강대국을 상대로 할 수 밖에 없는 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 본 논문에서는 현대 사이버전에 대한 정의와 함께 국가별 대응실태를 살펴보고, 우리 군의 사이버전 대응체계에 대한 고찰을 통해 미래 사이버전 대비 군 정보보호 조직의 제도적 문제점과 보안시스템의 취약점에 대한 해결방안을 제시하였다. In today’s information-technology society, developments in computer, communication, network and internet technologies are making quantum reaps. Activities in areas such as domestic and international politics, economy, societyand culture are increasingly taking place in the cyber space. With respect to the ultra-high speed internet subscription rate and the number of internet users, Korea has become a world-class IT-player. However, cyber threats capitalizing on improvements in information-technology such as hacking, warm and virus are also reaching new levels of sophistication. Some countries are promoting the establishment of cyber warfare command and dedicated armies along with development of the necessary tools. The concept of combat environment is in transition to include not only the physical space but also to include the cyber networks of a nation’s key infrastructures. Warfare between nations will be fought in the cyber space. The significance and the interest in cyber warfare will only grow with the continuous improvement in information-technology. In this context, it is imperative to seek for methods which will enable us to effectively defend against this newly rising threat from our neighboring countries. This dissertation will establish a defined concept on modern cyber warfare, observe readiness status of other nations against the cyber threat and address our armed force’s weaknesses against the cyber threat with respect to institutional characteristics and security systems in order to provide a comprehensive solution and a roadmap.

      • IT 아웃소싱 프로젝트 遂行시 情報保安 平價方法 硏究

        신기영 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        Nowadays, the security of a web application is a serious problem and, if present trends continue, could be much worse in the future. While there are many reasons for security problems, a primary cause is that in most of the case they do not include security at the beginning of the outsourcing projects. Including security early in the information system development life cycle(SDLC) will usually result in less expensive and more effective security than adding it to an operational system. In this study, I present a framework for incorporating security into all phase of the SDLC process, from feasibility to disposal. A general SDLC is discussed in this study that includes the following phase: feasibility, requirements, design, development, Total Test, Accept Test, and operation/maintenance. Each of these includes several security steps needed to effectively incorporate security into a system during its development. And each of these steps has some security actions. This study is for anyone who wants to build, deploy, operate or develop secure web application.

      • 인터넷을 이용한 원격조작 시스템에 관한 연구

        선흥규 中央大學校 情報産業大學院 2002 국내석사

        RANK : 249647

        초기의 ARPAnet으로 시작한 인터넷은 많은 발전과 확장으로 현재, 정보화 사회로 전진하는 첨병으로 일컬을 만큼 많은 정보 교류의 장으로 이용되고 있다. 이러한 인터넷은 TCP/IP 프로토콜을 이용해 전 세계를 하나로 연결하고 있다. TCP/IP라는 단일한 프로토콜로 연결되어 있기 때문에 동일한 서비스에 의해 어디서나 누구든지 인터넷을 통하면 같은 정보를 공유할 수 있다. 인터넷에서 제공하는 정보 서비스의 한 형태인 인터넷 브라우저를 이용한 인터넷 통신망의 특징은 기존의 통신망과 달리 투명성과 범용성을 가진다는 것이다. 즉, 인터넷 브라우저를 통해 정보를 제공하기 때문에 보는 방법과 형식이 어느 곳에서나 동일한 형태를 유지하고 있는 투명성을 제공하며, 또한 특정한 개인을 상대로 한 기존의 통신망과는 달리 누구든지 사용이 가능한 범용성을 가지고 있다. 따라서 인터넷 통신망을 이용하면 누구든지 어디서든지 원하는 정보의 검색과 이용이 가능하다. 최근 이와 같은 인터넷 통신망의 이점을 이용한 원격조작 로봇에 대한 관심이 높아지고 있다. 원격 조작을 통한 로봇의 제어는 감시 시스템이나 엔터테인먼트 시스템, 교육 시스템 등에 활용될 수 있으며, 인터넷이 각 가정에 보급되면서 홈 네트워킹을 통한 홈오토메이션에도 적용될 수 있다. 본 논문에서는 TCP/IP 프로토콜을 기반으로 한 인터넷 통신망을 이용하여 원거리의 있는 로봇의 원격조작 시스템을 구현하고 통신 속도 지연에 따른 문제점을 해결하기 위하여 능동적인 데이터 전송방법을 개발하였다.

      • IDS 에이전트를 이용한 통합 침입제어 시스템의 성능 향상에 대한 연구

        위충혁 中央大學校 情報大學院 2004 국내석사

        RANK : 249647

        최근 인터넷의 폭발적인 발전은 긍정적인 측면과 함께 정보 시스템에 대한 보안 위협이라는 문제점을 제기하였으며 이에 대응하기 위해 정보보호 기술이라는 또 하나의 기술 분야가 탄생하게 되었다. 최근 각광받고 있는 기술이 바로 침입탐지 시스템(IDS: intrusion detection system)이다. IDS는 매우 다양한 모델이 있으나 이들의 기능은 `보안관련 정보수집, 수집된 정보의 분석 및 침입판정, 보고 및 대응행동`으로 요약할수 있다. 이러한 기능 구현을 위한 IDS의 일반적인 구조는 감사 정보수집 및 축약, 패턴생성 사건 분석 및 침입판정 그리고 사건보고 및 대응행동모듈로 구성되어 있다. 일반적 IDS의 형태는 단일 시스템에 대한 침입을 판정하고 방어하는 것에 그 목적이 있으므로, 하나의 단위 네트워크를 구성하고 있는 시스템들을 효과적으로 보호하기 위해서는 단일 시스템에 대한 침입정보를 신속하게 공유해야한다. 따라서 개별적 호스트나 네트워크에 분산되어 동작하는 다수의 IDS에 대해서 통합관리를 수행하는 통합침입관리 시스템이 요구되어진다. 본 논문에서는 분산되어 있는 개별 IDS들이 에이전트 기술을 이용 침입정보를 서로 공유하고 이를 중앙에서 제어함으로써 신속하고 정확한 탐지율을 높일 수 있는 통합 침입관리 시스템(UICS: unity intrusion control system)을 제안한다. UICS체계를 도입한 시스템의 경우 단독 IDS를 사용하는 경우보다 우수한 침입탐지율을 볼 수 있었으며, 새로운 통합보안 솔루션을 도입할수 없는 여건이라면, 기존에 존재하는 분산된 IDS를 통합관리하는 것이 우수한 효율을 발휘할 수 있음을 확인하였다

      • 영업관리시스템에서의 정보보호기능 설계에 관한 연구

        안창선 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        현행 SFA 업무 또는 프로세스 구성에서의 정보보호는 데이터의 보호 측면에서 보다는 네트워크 망에서의 보안에 치우쳐 있으며 타 시스템과의 유기적인 연동 또는 일반 소비자에게 열려있는 개방적인 시스템 구성 보다는 폐쇄적인 기업내부 또는 유통업체간의 시스템의 유기적 연결만을 한정적으로 연결되어 있는 폐쇄적인 구조이다. 이에 제품에 적용되어 있는 바코드의 한계를 개방적인 시스템 적용에 기능성을 더 할 수 있는 RFID 태그에 정보보호 기술을 적용해서 제품 구매자의 개인정보보호를 도모하고 개방적인 SFA시스템을 통해서 개방적인 시스템 구현을 한다. 본 논문에서는 정보보호 방법에 있어서 RFID태그에 PKI암호화 방법을 도입함으로써 정보보호의 활용성을 극대화 하고 RFID태그와 미들웨어간의 정보보호, RFID태그와 리더간의 정보보호를 지양하고 SFA시스템의 최종 소비자의 권익 보호를 위하여, RFID태그에 기록되는 데이터에 PKI방식을 적용하여 암호화에 의한 데이터 불법 노출방지, 위변조 방지 기능 및 비밀성을 보장하여 성공적인 정보보호와 PKI를 중심으로 소비자 권익보호를 수행할 수 있는 구성으로 되어있다. Information Security in the makeup of the SFA service or process leans to a data preservation better than a data protection in network. The SFA system is the closed structure which limited the linkage closely connected with systems-the inner part of a business or a distribution companies-rather than the open structure including a close linkage from other systems to consumers. This study will show not only the consumer privacy security by introducing the limit function of a bar code on a product in RFID TAG improving in information security function but also the open system by the open SFA. The reason to introduce a PKI password way on the RFID tag in information security method is to make the best use of information security, to gain information safety between RFID tag and Middleware and to sublate information security between RFID tag and leader, to protect consumer’s interests. There is the concept to prevent the illegal exposure of a data, the falsification of a data and to guarantee confidentiality and to fulfill a consumer’s interest’s protection by PKI in this study.

      • 기업 내부 포탈서비스에서의 정보 제공과 기업비용 지출과의 관계에 관한 연구

        김익환 中央大學校 情報大學院 2010 국내석사

        RANK : 249647

        Web service based on Internet technology brings many development in various fields. Web Service generally get divided into Internet and Intranet. They have differences in a range of being used or it's service or it's distinct characteristics. However, there are little people who recognize the difference between internet and intranet. Internet and Intranet are just an instrument for people to achieve their mission. And then, Portal Services are appeared. Portal means " the front gate" or " an entrance". Yahoo and Daum are representation. At first, these kind of Portals offered mail service and simple ability of searching information, however from the level simple connecting web service related to basic service, they start to provide concrete needs actively to user through data mining or cooperation. Furthermore, as intranet filed of a company is developed by absorbing a strong point of internet service, Enterprise Portal has become important. Previously, it was end to develop site for business individually, however recently by integrating similar characteristic sites, it gives service of dealing with business with portal forms. That is, all company would organize their company's portal well and offer it's convenience of accomplishing affairs to an employee for growing productive capacity high. That means it's function will have little effect and have little ability, if user couldn't get required information timely and couldn't manage their works. This study deals an object of inside of a company's portal which is used in an actual company for security. This paper aims to find that in inside of a company's portal, how much providing proper information about business makes company or user expend directly or in directly. Based on this, this paper will present right way to a company when they plan a new web service. This study was based on basis data which is process time of an inquiry about base information within the fixed period and to associate this with expenditure, it is calculated based on employee's daily pay. Therefore, based on a results of basis material and connected data, when information is provided to user, predict and verify how make inside of a company's portal's effect grow and decrease it's expenditure. 인터넷 기술을 기반으로 한 웹 서비스는 현대 사회의 많은 분야에 발전을 가져다 주었다. 웹 서비스는 크게 인터넷과 인트라넷으로 나뉘어졌으나 이용 범위 혹은 용도가 다르거나 약간의 특수성의 존재 유무에서 차이가 있을 뿐이다. 즉, 서비스를 이용하는 사용자들에게는 주어진 미션 수행을 위한 도구일 뿐 그 차이점을 뚜렷하게 인지하는 사람들은 거의 없다. 그리고 포탈서비스(Portal Service) 가 등장하였다. 포탈은 “정문” 혹은 “입구”를 의미하는 단어로 야후(Yahoo)나 다음(Daum) 등이 대표적이다. 이런 포탈들도 초기에는 메일 서비스와 단순 정보 검색 위주의 기능을 제공했으나, 기본 서비스와 연관된 웹 서비스 단순 연결하는 수준에서 데이터마이닝이나 제휴 등을 통하여 사용자들에게 구체적으로 필요한 것을 능동적으로 제공하기 시작하였다. 또한 인터넷 서비스의 장점을 흡수하여 기업의 인트라넷 분야도 발전하면서 기업 포탈(Enterprise Portal)도 중요한 관심사가 된지 오래이다. 이전에는 업무용 사이트를 개별로 개발하는데 그쳤으나 최근에는 비슷한 성격의 사이트를 통합하여 포탈 형태로 업무 처리 서비스를 제공하고 있다. 즉, 모든 기업이 기업 포탈을 잘 구성하여 임직원이 업무 수행을 위한 편의성을 제공하여 생산성을 높일 수 있도록 하는데 사용자가 필요한 정보를 적시에 전달받지 못해 업무를 처리하지 못한다면 그 기능과 효과는 차감된다. 본 연구는 실제 기업에서 사용되고 있는 보안 업무를 위한 기업 내부 포탈을 대상으로 하였다. 기업 내부 포탈에서 업무와 관련된 적절한 정보제공이 직접 혹은 간접적으로 기업과 사용자에게 얼만큼의 비용을 지출하게 하는지 알아보고 결과를 토대로 하여 앞으로 기업에서 웹 기반의 새로운 서비스를 기획할 때 선방향을 제시하고자 한다. 본 연구에서는 일정 기간의 기초 정보에 대한 문의를 처리시간을 기초자료로 하였으며, 이를 비용과 연관시키기 위하여 임직원의 일당을 기준으로 비용을 산정하였다. 그리하여 기초자료 및 연관 데이터 결과를 토대로 어떤 정보가 사용자에게 제공되었을 때, 서비스를 포함한 기업 내부 포탈의 효과가 향상되고 비용을 감소시킬 수 있는지 예상하여 검증한다.

      • 인터넷 그룹웨어 서비스 환경에서 개인정보보호 기능이 강화된 고객정보관리 시스템

        이재경 중앙대학교 정보대학원 2010 국내석사

        RANK : 249647

        With the development of computer and the Internet, the present highly developed information and communication society provides people with conveniences and benefits, which could not be enjoyed in the past. The increased use of the Internet has made people get necessary information more easily and promptly, but the misuse of the Internet-oriented anonymity and cyber-relationship has increased crimes, thus presenting the harm of personal information leak ever greatly. After the large scale leak and abuse of personal information occurred in 2008 by a major commercial portal site, the importance of protecting personal information has been highlighted ever more. Most infringement of information protection has been occurred by insiders, rather than outsiders. In this vein, it is necessary to establish a strategy to protect users' personal information from the personal information handlers in the groupware user management system. Since in a groupware user management system it is inevitable to handle with users' personal information and there are many handlers who are handling users' important asset-related information, the risk of internal leak of users' information is always present. In this vein, the purpose of this study was to examine the characteristics, risky factors and vulnerabilities of groupware user management system and then grope after a strategy of effectively protecting users' personal information. In addition, the investigator examined a preventive strategy of internal personal information leak. As for a strategy to protect users' personal information in the groupware user management system, the investigator established and presented "the personal information security function-reinforced user information managing system in the internet groupware service environment" according to the formation of 『the criteria of technical and managerial protective action of personal information』which is based on the clause 1, article 28 of "The Information & Communication Network Use Promotion and Information Protection Act" and the clause 6, article 15 of its enforcement ordinance. 컴퓨터와 인터넷발달로 인한 고도의 정보통신 사회는 기존의 사회에서 누릴 수 없는 편익을 제공하였다. 자신이 필요로 하는 정보를 쉽고 빠르게 얻을 수 있는 반면, 인터넷 사용의 증가로 익명성과 비대면성의 한계를 악용하고 있는 범죄가 늘고 있다. 이로 인해 개인정보의 유출로 인한 피해가 해마다 늘어나는 추세이다. 2008년 대형 민간 포털사이트에 의한 대량의 개인정보 유출 및 오ㆍ남용 사건이 발생하면서 개인정보보호에 대한 중요성이 더욱 강조되고 있는 현실이다. 정보보호침해사고의 대부분은 내부자에 의한 경우가 외부자에 의한 경우보다 많이 나타나고 있다. 따라서 그룹웨어 고객관리 시스템의 개인정보 취급자로부터 고객의 개인정보를 보호하기 위한 방안이 필요하다. 그룹웨어 고객관리 시스템에서는 고객의 개인정보 취급이 필수적이며, 중요정보자산이 고객의 정보를 취급하는 고객정보취급자의 수가 매우 많아, 내부 고객정보 유출 가능성 등의 위협요인이 존재하고 있다. 본 연구에서는 그룹웨어 고객관리 시스템의 특성과 위협요인 및 취약점을 분석하였으며, 고객의 개인정보를 효과적으로 보호할 수 있는 방안을 연구 하였다. 또한 내부 정보 유출 가능성을 사전에 예방할 수 있는 개인정보 보호 방안을 마련하였다. 그리고 그룹웨어 고객관리 시스템의 고객 개인정보보호 방안에 대하여 “정보통신망 이용촉진 및 정보보호 등에 관한 법률 제28조1항과 같은 법 시행령 제15조제6항에 근거한 『개인정보의 기술적 관리적 보호조치 기준』형식을 따르는 “인터넷 그룹웨어 서비스 환경에서 개인정보보호 기능이 강화된 고객정보관리 시스템 “을 수립하여 제안한다.

      • 국방정보통신망 이용한 유사망 통합방안에 대한 연구

        조덕연 중앙대학교 정보산업대학원 2002 국내석사

        RANK : 249647

        현재 군에 구축된 국방정보통신망은 군 전용 광역통신 백본망으로 군 현대화 및 정보화통합을 위한 중추적인 기능을 수행하고 있다. 현 단계의 국방정보통신망은 고속데이터통신을 제공할 수 있도록 ATM기반의 고속 광대역통신망(ATM교환망)을 전국적으로 확대 구축하고 주요 전략 제대를 ATM 고속망으로 직접 접속구성하며, 기존 가입부대의 전송용량을 증속하고, 신규 접속소요 부대를 국방정보통신망에 가입 시켜 초고속 국방정보통신망 서비스를 제공함과 동시에 군의 음성교환망을 수용 이행하는 등의 체계 기반 강화에 중점을 두고 있다. 본 논문에서는 국방정보통신망을 활용하여 비효율적으로 구축 및 운용되고 있는 유사망의 통합 방안에 있어서 군이라는 특수성을 고려하여 각 유사망의 보안성과 독자적인 전송성을 갖출 수 있는 망의 구축방법인 VPN과 C/E의 기술의 연구와 각 각의 기술을 비교 분석하여 군 특수성에 맞는 구축방안을 제시하였으며, 또한 향후 효율적인 망의 사용을 위한 유사망 통합 구축을 위한 연구방향을 제시하였다.

      • 假想空間상의 個人情報保護를 위한 시스템 設計에 관한 硏究

        김재균 중앙대학교 정보대학원 2007 국내석사

        RANK : 249647

        정보통신의 발달과 인터넷 사용 증가로 인해 사람들은 자신이 필요한 정보를 쉽고, 빠르게 얻을 수 있게 되었다. 그러나 익명성과 비대면성의 한계를 수반하고 있는 인터넷 사용은 개인정보의 유출 등의 사이버범죄로부터의 피해가 해 마다 늘어나고 있다. 그리고 인터넷상에서의 온라인 커뮤니티의 특성인 익명성으로 인한 피해 또한 늘어나고 있다. 욕설, 유언비어 등으로 일반 사용자들뿐만 아니라 유명인들도 적지 않은 피해를 받고 있다. 이런 익명성의 부작용을 막기 위해 최근에는 본인인증 절차를 거치게 되는데 이는 개인정보인 주민등록번호의 유출을 발생시킬 수 있는 문제점이 있다. 이러한 문제점을 해결하기 위해 개인정보유출 중 가장 크게 우려되고 있는 주민등록번호 유출을 막고 나아가서는 사이트를 이용하는 사용자 본인인증까지 가능하게 하는 가상번호를 제안하였다. 가상번호는 인터넷상에 발생하는 명예회손, 유언비어, 악플 등의 난무하는 언어 공해를 방지 할 수 있다. 그리고 인터넷 커뮤니티의 활성화의 가장 큰 장점이라 할 수 있는 익명성이 보장된다. 이 익명성은 기존의 익명과는 달리 모든 실명과 실체를 쉽게 추적할 수 있다. 그리고 인터넷을 하는 동안 수업이 많은 사이트들 중에서도 시스템 보안이 미비한 일반 사이트로부터 자신의 실명과 개인정보를 보호할 수도 있다. 또한 일반 사이트 가입에 필요한 조건을 가상번호 하나로 단일화(간소화) 시킬 수 있으며 무엇보다도 우리가 가입한 수많은 사이트의 개인정보 유출을 걱정할 필요가 없다. 가상번호 발급 시스템은 많은 장점이 있으며 인터넷상에서의 범죄를 최대한 막을 수 있지만 가상번호 또한 유출이 될 수 있기 때문에 그에 대한 보안이 필요하다. 또한 사용자가 수시로 자신의 가상번호가 유출되어 사용되는지 확인을 하거나 사용자 선택에 따라 SMS 등을 사용하여 확인을 해야 한다. 마지막으로 이 논문이 개인정보보호와 정보기술을 포함하는 문제들에 대해 적절한 방안으로 발전시키는 우리 미래의 디딤돌이 되기를 바란다. With the development of the information and communication and the increasing of using internet, people can find and get the needful information easily and faster. However, the use of internet also has the problems of the limit of anonymity and confrontation and the damage by the cyber-crimes like outflow of private information are also increasing. Also, the damage by the online community's property, the anonymity are also increasing. By abuses and groundless rumors, beside of the general people, many entertainers are damaged. To stop up these anonymity's reactions, we use the process of the certifying personally but it also makes a problem that is outflow of personal information, a resident registration number. To stop up the outflow of a resident registration number and also to be able to certify personally, the use of secondary number is suggested. The secondary number can prevent the language pollution such as the libel, groundless rumor, ugly rumors. Also, the internet communication's biggest merit, the anonymity is also secured. This anonymity is not same as before, it can chase the real name and noumenon. During the internet surfing the several sites, people can protect their real name and the private information from the general sites which has a weak security and also, the secondary number simple the condition for joining the general site and above all things, people don't need to worry about the outflow of private information from the sites they joined. The issuing system of secondary number has a lot of merits to prevent the cyber-crimes but the secondary number can be also flowed out so we need the security about it. Also, the user have to check out their secondary number is flowed over or with their choice, they have to check out with SMS. Lastly, this thesis would be a stepping stone for our future improve the felicitous device against the problems of the private information protection and the information techniques

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼