RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        미국 사이버보안 인력 양성 법․규정 분석을 통한 국내 법․규정 개선 방안 연구

        홍순좌,김준수 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.1

        In 1987, Computer Security Act was enacted, requiring computer security awareness and practical training for federalworkforce. This is the beginning of US development of federal cybersecurity workforce. It has been strengthening thedevelopment of federal cybersecurity workforce policy by establishing OPM regulations and OMB circulation in cases whereit is difficult to define by law. Through GISRA 2000 and FISMA 2002, which has been improved, it played a central rolefor development of federal cybersecurity workforce for more than 10 years. Since then, FISMA 2014 has been enacted as anecessity for supplementing technology and policy. In 2014, the importance of cyber security personnel in US federalagencies has been increased even more, by enacting a single law on cybersecurity workforce twice. We will review thecurrent state of Korea's development of cybersecurity workforce by reviewing and analyzing the development and federalcybersecurity workforce in the United States. 1987년 컴퓨터보안법에서 연방기관 인력의 컴퓨터보안 인식 및 실무 훈련을 의무화한 것이 미국의 사이버보안인력 양성 정책의 시작이라고 볼 수 있다. 법률 제ㆍ개정이 곤란한 경우, 인사관리처(OPM) 규정과 예산관리국(OMB) 회람 등을 통해 인력 양성 정책을 강화해왔다. GISRA 2000, FISMA 2002 법률이 10여 년간 사이버보안 인력 양성에 대한 중심 역할을 수행했다. 이후 기술 발전 및 정책적 보완 필요성으로 FISMA 2014를 제정하였으며, 사이버보안 인력에 대한 법률은 2차례에 걸쳐 제정하는 등 미국 연방기관에서 사이버보안 인력의 중요성이 더욱 증대되었다. 미국 사이버보안 인력 양성 법ㆍ규정 등의 검토ㆍ분석을 통해 인력양성의 핵심 비교 항목을 도출하여 우리나라의 법ㆍ규정과 비교하여 개선방안을 제시하고자 한다.

      • KCI등재

        미국 ATE 정책 기반의 신규 사이버보안 인력양성 정책 비교 프레임워크 연구

        홍순좌 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.1

        미국의 사이버보안 인력양성 정책은 2010년 시작된 NICE를 중심으로 포괄적이고 체계적으로 추진되고 있다. 기존 과학ㆍ기술ㆍ공학ㆍ수학(STEM) 전문인력 양성 정책의 일환인 국가과학재단(NSF)의 첨단기술교육(ATE) 8개분야 중 하나인 보안기술(Security Technologies)에서 사이버보안 인력양성 프로그램을 운영 중이다. 이 보안기술 분야는 NICE와 연계하여 추진되고 있으며, 5종의 세부 프로그램으로 구성된다. 본 논문은 ATE에서 지원하는사이버보안 인력양성 프로그램 5종에 대해 세부적으로 살펴보고, 이 프로그램들과 유사한 우리나라의 정부지원 프로그램을 상호 비교하여 개선점을 도출한 후, 국가차원의 신규 사이버보안 인력양성에 대한 추진 방향을 제안한다. 이때 적용된 방법론을 체계적으로 정리한 사이버보안 인력양성 정책ㆍ평가 프레임워크를 새로운 인력양성 정책 수립시 적용할 수 있도록 제안한다. The US cybersecurity workforce policy is being pursued comprehensively and systematically, based on the NICEestablished initiated in 2010. Security Technologies, one of the eight areas of Advanced Technology Education(ATE) of theNational Science Foundation(NSF) included in the STEM. This policy has been comprehensively promoted in conjunctionwith NICE, and this security technology field is operated with five detailed programs. In this paper, we examine in detailfive cybersecurity workforce development programs supported by ATE, and compare them with the current status cultivationof cybersecurity workforce in Korea. After finding out the problems and improvements by comparison with the currentsituation of cybersecurity workforce development in Korea, we propose several implementations of nation-wide strategies forcultivating new cybersecurity workforce in Korea.

      • KCI등재

        사이버보안 기술적 대응 직무 역량 프레임워크 제안 및 적용 모델 구현 사례

        홍순좌(Soonjwa Hong),박한진(Hanjin Park),최영한(Younghan Choi),강정민(Jungmin Kang) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6

        해킹, 말웨어, 자료 유출 및 도난 등의 사이버 위협은 생활 및 경제, 국가 안보의 중요한 문제가 될 정도로 일상과 밀접한 상황에 직면하고 있다. 국가 · 산업 차원의 안보 및 경제적 관점에서 사이버 위협 대응은 필수적인 방어책으로 인식하고 있으나, 사이버보안 분야에서의 산 · 학 기술격차 및 전문인력 부족 문제는 매우 심각한 상황이다. 본 논문에서는 이를 극복하는 방법으로 사이버보안 인력의 직무 역량 개념을 도입하여 사이버보안 기술적 대응 직무 역량(CtrJC) 프레임워크를 제안하고, 국가 및 조직 차원에서 시급히 요구되는 실시간 사이버 위협 대응 기술적 직무역량(CtrJC-R) 모델을 구현하여 그 타당성을 확인한다. We are facing the situation where cyber threats such as hacking, malware, data leakage, and theft, become an important issue in the perspective of personal daily life, business, and national security. Although various efforts are being made to response to the cyber threats in the national and industrial sectors, the problems such as the industry-academia skill-gap, shortage of cybersecurity professionals are still serious. Thus, in order to overcome the skill-gap and shortage problems, we propose a Cybersecurity technical response Job Competency(CtrJC) framework by adopting the concept of cybersecurity personnel"s job competency. As a sample use-case study, we implement the CtrJC against to personals who are charged in realtime cybersecurity response, which is an important job at the national and organization level, and verify the our framework’s effects. We implement a sample model, which is a CtrJC against to realtime cyber threats (We call it as CtrJC-R), and study the verification and validation of the implemented model.

      • 미국의 사이버보안 역량 강화를 위한 연방법률 발전 현황 분석

        홍순좌(Soonjwa Hong) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.3

        미국의 사이버보안 관련 법률은 1987년 컴퓨터보안법이 제정되는 시점이 본격적인 시작이라고 할 수 있다. 1990년대에는 컴퓨터 및 인터넷의 발전으로 정보보안의 중요성이 대두되었으며 법률은 데이터 보호 및 프라이버시 중심으로 제정되었다. 2002년 국토안보부 설립을 위한 국토안보법의 제정을 통해 본격적인 국가 사이버보안 정책을 시작할 수 있는 토대를 마련하였다. 전자정부법(2002) 부속법률인 연방정보보안관리법(FISMA 2002)은 연방기관들의 사이버보안 관련 임무를 구체화하여 국가차원의 사이버위협 대응을 체계적으로 할 수 있었다. 2014년 연방정보현대화법(FISMA 2014)으로 개정되어 지난 10여년간의 시행착오를 바로잡는 노력을 진행하고 있다. 2015년 사이버보안법(Cybersecurity Act 2015), 2018년 사이버보안 및 기반구조보안기관법(CISA 2018)을 제정하여 국가 사이버보안 체계를 획기적으로 발전한 미국의 사이버보안법률의 추진 현황을 살펴봄으로써 우리나라의 법체계의 발전방향에 대해 고찰해 보도록 한다.

      • 자율 운송 장치의 경로 최적화 전략

        홍순좌(S J. Hong),오해석(H S Oh) 한국정보과학회 1990 한국정보과학회 학술발표논문집 Vol.17 No.2

        최근에 와서 로보틱스의 한 분야로 정착하게 된 자율 이동 로보트(AMR Autonemous Mobile Robot)의 이동 기능을 담당하는 AGV(Automatic Guided Vehicle)는 적용 범위가 다양하여 많은 연구가 기대되는 분야이다. 본 논문에서는 AGV의 주요 기능인 경로 제어의 경로 생성을 최적화할 수 있는 자율 운송 장치의 구현에 목적을 두고 있으며 기존의 AGV에 자율 능력을 최대한 보장하기 위한 새로운 제어 구조와 경로를 최적화 할 수 있는 전략을 제안한다. 경로 최적화 전략은 휴리스틱 탐색과 지식 베이스 구성을 통해 효율적으로 수행된다.

      • KCI등재

        무선 Ad hoc 네트워크의 효율적인 위장 공격 방지 메커니즘에 관한 연구

        홍순좌(Soonjwa Hong),박현동(Hyun-Dong Park) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        무선 Ad hoc 네트워크는 통신 채널의 취약성, 노드의 보안 취약점, 기반 구조의 부재, 동적인 위상 변화 등의 특성으로 인해 보안 메커니즘 설계 및 구현이 기존 유선 네트워크에 비해 어려운 것으로 인식되고 있다. 기존의 연구들이 유선 네트워크의 보 안을 무선 Ad hoc 네트워크로 적용하는데 많은 노력을 기울여 왔으나, 무선 Ad hoc 네트워크의 본질적인 문제로 인하여 효 과적인 성과를 거두지 못하고 있다. 본 논문은 무선 Ad hoc 네트워크의 보안 분야 중에서 하나 또는 둘 이상의 협업된 위장 노드들의 대량의 위장 패킷 공격으로 인해 네트워크 자체의 생존성 및 가용성에 새로운 문제가 있음을 제기하고 그 결과를 증 명한다. 또한 무선 Ad hoc 네트워크의 생존성 및 성능 향상을 위한 접근 방법으로 기존 방식의 기준을 탈피하여 무선 Ad hoc 네트워크의 특성을 반영하는 생존성 강화를 위하여 효율적인 위장 공격 방지 메커니즘을 제안한다. Securing wireless Ad hoc network including the secure mechanism design and implementation is generally more difficult for vulnerability of channels and nodes, the absence of infrastructure, topology that change dynamically, and etc, than wire network. The efforts of early researches are based on the adaptation of securing methods for the wire network to wireless ad hoc network. However, wireless ad hoc network could not get effective study finding because network has essential problems. This paper proposes that some new problems are being came to light over the survivability and availability of the network itself, that are caused by the massive packet attack of more than one or two nodes, and proves the consequence of this phenomenon. Also, we propose an effective prevention mechanism of masquerade attacks for survivability reinforcement that escape standard of the early way by survivability of wireless Ad hoc network and approaches for performance elevation and reflect special quality of wireless Ad hoc network.

      • KCI등재

        침입자 역추적을 위한 TCP 연결 매칭 알고리즘 설계

        강형우,홍순좌,이동훈,Kang Hyung-Woo,Hong Soon-Jwa,Lee Dong-Hoon 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.1

        최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 경유지 우회 공격을 수행한다. 본 논문에서는 현재 네트워크 환경에서 Stepping stone을 이용한 경유지 우회 공격시 공격자의 근원지 주소를 추적하기 위한 알고리즘을 설계한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone을 구분하여 침입자의 위치를 추적한다. In the field of network defense, a lot of researches are directed toward locating the source of network attacks. When an intruder launches attack not from their own computer but from intermediate hosts that they previously compromised, and these intermediate hosts are called stepping-stones. There we two kinds of traceback technologies : IP packet traceback and connection traceback. We focused on connection traceback in this paper This paper classifies process structures of detoured attack type in stepping stone, designs an algorithm for traceback agent, and implements the traceback system based on the agent

      • KCI등재

        자가 조직화 지도의 커널 공간 해석에 관한 연구

        정성문,김기범,홍순좌 한국정보처리학회 2006 정보처리학회논문지. 소프트웨어 및 데이터 공학 Vol.13 No.4

        Previous recognition/clustering algorithms such as Kohonen SOM(Self-Organizing Map), MLP(Multi-Layer Perceptron) and SVM(Support Vector Machine) might not adapt to unexpected input pattern. And it's recognition rate depends highly on the complexity of own training patterns. We could make up for and improve the weak points with lowering complexity of original problem without losing original characteristics. There are so many ways to lower complexity of the problem, and we chose a kernel concepts as an approach to do it. In this paper, using a kernel concepts, original data are mapped to hyper-dimension space which is near infinite dimension. Therefore, transferred data into the hyper-dimension are distributed spasely rather than originally distributed so as to guarantee the rate to be risen. Estimating ratio of recognition is based on a new similarity-probing and learning method that are proposed in this paper. Using CEDAR DB which data is written in cursive letters, 0 to 9, we compare a recognition/clustering performance of kSOM that is proposed in this paper with previous SOM. Kohonen SOM(Self-Organizing Map)이나 MLP(Multi-Layer Perceptron), SVM(Support Vector Machine)과 같은 기존의 인식 및 클러스터링 알고리즘들은 새로운 입력 패턴에 대한 적응성이 떨어지고 학습 패턴 자체의 복잡도에 대한 학습률의 의존도가 크게 나타나는 등 여러 가지 단점이 있다. 이러한 학습 알고리즘의 단점은 문제의 학습 패턴자체의 특성을 잃지 않고 문제의 복잡도를 낮출 수 있다면 보완할 수 있다. 패턴 자체의 특성을 유지하며 복잡도를 낮추는 방법론은 여러 가지가 있으며, 본 논문에서는 커널 공간 해석 기법을 접근 방법으로 한다. 본 논문에서 제안하는 kSOM(kernel based SOM)은 원 공간의 데이터가 갖는 복잡도를 무한대에 가까운 초 고차원의 공간으로 대응시킴으로써 데이터의 분포가 원 공간의 분포에 비해 상대적으로 성긴(spase) 구조적 특징을 지니게 하여 클러스터링 및 인식률의 상승을 보장하는 메커니즘을 제안한다. 클러스터링 및 인식률의 산출은 본 논문에서 제안한 새로운 유사성 탐색 및 갱신 기법에 근거하여 수행한다. CEDAR DB를 이용한 필기체 문자 클러스터링 및 인식 실험을 통해 기존의 SOM과 본 논문에서 제안한 kSOM과 성능을 비교한다.

      • KCI등재

        자가 조직화 지도의 커널 공간 해석에 관한 연구

        정성문,김기범,홍순좌,Cheong Sung-Moon,Kim Ki-Bom,Hong Soon-Jwa 한국정보처리학회 2006 정보처리학회논문지B Vol.13 No.4

        Kohonen SOM(Self-Organizing Map)이나 MLP(Multi-Layer Perceptron), SVM(Support Vector Machine)과 같은 기존의 인식 및 클러스터링 알고리즘들은 새로운 입력 패턴에 대한 적응성이 떨어지고 학습 패턴 자체의 복잡도에 대한 학습률의 의존도가 크게 나타나는 등 여러 가지 단점이 있다. 이러한 학습 알고리즘의 단점은 문제의 학습 패턴자체의 특성을 잃지 않고 문제의 복잡도를 낮출 수 있다면 보완할 수 있다. 패턴 자체의 특성을 유지하며 복잡도를 낮추는 방법론은 여러 가지가 있으며, 본 논문에서는 커널 공간 해석 기법을 접근 방법으로 한다. 본 논문에서 제안하는 kSOM(kernel based SOM)은 원 공간의 데이터가 갖는 복잡도를 무한대에 가까운 초 고차원의 공간으로 대응시킴으로써 데이터의 분포가 원 공간의 분포에 비해 상대적으로 성긴(spase) 구조적 특정을 지니게 하여 클러스터링 및 인식률의 상승을 보장하는 메커니즘 을 제안한다. 클러스터링 및 인식률의 산출은 본 논문에서 제안한 새로운 유사성 탐색 및 갱신 기법에 근거하여 수행한다. CEDAR DB를 이용한 필기체 문자 클러스터링 및 인식 실험을 통해 기존의 SOM과 본 논문에서 제안한 kSOM과 성능을 비교한다. Previous recognition/clustering algorithms such as Kohonen SOM(Self-Organizing Map), MLP(Multi-Layer Percecptron) and SVM(Support Vector Machine) might not adapt to unexpected input pattern. And it's recognition rate depends highly on the complexity of own training patterns. We could make up for and improve the weak points with lowering complexity of original problem without losing original characteristics. There are so many ways to lower complexity of the problem, and we chose a kernel concepts as an approach to do it. In this paper, using a kernel concepts, original data are mapped to hyper-dimension space which is near infinite dimension. Therefore, transferred data into the hyper-dimension are distributed spasely rather than originally distributed so as to guarantee the rate to be risen. Estimating ratio of recognition is based on a new similarity-probing and learning method that are proposed in this paper. Using CEDAR DB which data is written in cursive letters, 0 to 9, we compare a recognition/clustering performance of kSOM that is proposed in this paper with previous SOM.

      • KCI등재후보

        미국 사이버보안 입법의 신경향 연구

        박상돈,박현동,홍순좌 한국융합보안학회 2011 융합보안 논문지 Vol.11 No.4

        2009년 미국에서 정권 교체가 일어나고 오바마 대통령이 취임한 이후 이전과 차별화되는 사이버보안 정책을 정립하려는 노력이 있었다. 그러한 변화를 잘 보여주는 것이 바로 의회의 사이버보안 입법동향이다. 부시 정권 시기와 오바마 정권 시기의 사이버보안 입법동향을 확인하고 양자를 비교ㆍ분석한 결과 미국의 사이버보안 입법의 주안점은 처벌 강화에서 근본적인 체계 개선으로 변화되고 있으며 국제협력과 같은 새로운 방안이 모색되고 있음이 파악된다. 이러한 미국의 입법동향에서 우리나라에 적용될 부분과 대응방안을 도출하면 사이버보안을 전국가적 문제라는 인식하에 안보문제로서 다루고 미국 중심의 사이버보안 세계질서에 대비하는 한편 국민의 기본권 보장을 부당하게 침해하지 않아야 한다는 점이 제시된다. After a change of government and the inauguration of President Barack Obama in 2009, there are various effort to set up a cybersecurity policy which is better than its predecessor. The legislative trend of cybersecurity is the one aspect of that. So we compare the legislative trend of cybersecurity in the Obama era to one in the Bush era and analyze that and find items which is helpful to Korea. It seems that the point of cybersecurity legislation of U.S.A. changes from tougheners of penalties to improvements to implementation system. We can find the implications for Korea From that. Cybersecurity is covered as a problem all over the nation and a security problem. It is necessary for Korea to get ready for new Pax Americana in cybersecurity in advance and to guarantee fundamental human rights.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼