RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        데이터 복원이 가능한 사용자 요구사항 분석기반 랜섬웨어 탐지 시스템에 관한 연구

        고용선(Yong-Sun Ko),박재표(Jae-Pyo Park) 한국산학기술학회 2019 한국산학기술학회논문지 Vol.20 No.4

        최근 랜섬웨어의 공격은 끊임없이 증가하고 있으며, 기본 백신으로는 탐지하기 어려운 신종 랜섬웨어도 지속적으로 늘어나고 있는 추세이다. 이로 인해 랜섬웨어 대응 솔루션이 개발되고 있지만, 기존 랜섬웨어 솔루션의 단점과 한계로 인해 그 피해가 감소하지 않고 있는 실정이다. 랜섬웨어는 윈도우, 리눅스, 서버, IoT 장비, 블록체인 등 플랫폼을 가리지 않고 다양하게 공격을 하고 있지만, 대부분의 기존 랜섬웨어 대응 솔루션은 다양한 플랫폼에 적용이 어려우며, 특정 플랫폼에서만 종속되어 동작하는 한계가 있다. 본 연구는 이러한 기존 랜섬웨어 탐지 솔루션이 가지고 있는 문제점에 대해서 분석하고, 사용자 관점에서 실제로 랜섬웨어에 의한 피해를 줄일 수 있는 요구사항 분석을 통해 필요한 요소 기능을 정의한 후 사전 설치 없이도 다양한 OS를 지원하고 감염 이후에도 데이터 복원이 가능한 탑재형 모듈 기반의 랜섬웨어 탐지 시스템을 제안한다. 제안한 시스템의 각 기능이 구현 가능한지에 대해 기존 기술의 분석을 통해서 확인하고, 실제 제안한 기법들이 사용자의 보안 요구사항에 부합한지에 대한 적합성을 개인과 기업의 PC 사용자 총 264명을 대상으로 설문 조사를 통해 검증하였다. 설문 결과를 통계적으로 분석한 결과, 제안 시스템 도입의사의 점수가 7점 만점에 6.3 이상으로 매우 양호한 것으로 나타났고, 기존 솔루션에서 제안 시스템으로의 변경의사 점수도 6.0 이상으로 매우 높은 것으로 나타났다. Recently Ransomware attacks are continuously increasing, and new Ransomware, which is difficult to detect just with a basic vaccine, continuously has its upward trend. Various solutions for Ransomware have been developed and applied. However, due to the disadvantages and limitations of existing solutions, damage caused by Ransomware has not been reduced. Ransomware is attacking various platforms no matter what platform it is, such as Windows, Linux, servers, IoT devices, and block chains. However, most existing solutions for Ransomware are difficult to apply to various platforms, and there is a limit that they are dependent on only some specific platforms while operating. This study analyzes the problems of existing Ransomware detection solutions and proposes the onboard module based Ransomware detection system; after the system defines the function of necessary elements through analyzing requirements that can actually reduce the damage caused by the Ransomware from the viewpoint of users, it supports various OS without pre-installation and is able to restore data even after being infected. We checked the feasibility of each function of the proposed system through the analysis of the existing technology and verified the suitability of the proposed techniques to meet the user"s requirements through the questionnaire survey of a total of 264 users of personal and corporate PC users. As a result of statistical analysis of the questionnaire results, it was found that the score of intent to introduce the system was at 6.3 or more which appeared to be good, and the score of intent to change from existing solution to the proposed system was at 6.0 which appeared to be very high.

      • KCI등재

        긍정심리 프로그램이 주요우울장애 환자의 우울, 자존감 및 희망에 미치는 영향

        고용선 ( Yong Seon Ko ),현미열 ( Mi Yeul Hyun ) 한국간호과학회 정신간호학회(구 대한간호학회정신간호학회) 2015 정신간호학회지 Vol.24 No.4

        Purpose: This study was done to verify effects of a positive psychotherapy program on depression, self-esteem, and hope in patients with major depressive disorders. Methods: A nonequivalent control group pre-post design was used. Participants were 53 people (control group=27 and experimental group=26) who were diagnosed with a major depressive disorder and received psychiatric outpatient treatment. The data were collected from July 1 to December 30, 2013. The experimental group received the positive psychotherapy program 8 times over 8 weeks. Data analysis was conducted using x2-test, Fisher``s exact test and t-test. Results: As the result of the intervention, depression (p<.001), self-esteem (p<.001) and hope (p<.001) improved significantly in the experimental group compared to the control group. Conclusion: The results suggest that the positive psychotherapy program can be widely utilized as one of the nursing intervention programs for depressive patients.

      • KCI등재

        공공기관의 개인정보파일 관리 개선방안

        김용학,고용선,방중수,전삼현 한국IT정책경영학회 2019 한국IT정책경영학회 논문지 Vol.11 No.1

        Public institutions should register their personal information files with the Ministry of the Interior and Safety, but local governments of public institutions have similar types of business processes, and so should their registered personal information files. However, the registration is very different. This is because personal information files are not managed properly. We will analyze the personal information file registration system and problems of personal information file management and suggest ways to improve them.

      • KCI등재

        양극성 고관절 반치환술의 임상 결과 -11례에서 평균 5.6년 추시결과 보고

        손원용 ( Won Young Shon ),심재익 ( Jae Ik Shim ),강석구 ( Sug Gu Kang ),고용선 ( Young Seon Ko ) 대한고관절학회 1993 Hip and Pelvis Vol.5 No.1

        Eleven hips in 9 patients with surgical implantation of bipolar femoral prosthesis were observed for average 5.6 years(range from 3 years to 8.5 years), focusing on migration of acetabular cup of femoral prosthesis by the roentgenography. At latest follow-up examination, four of eleven hips showed more than 5mm migration of acetabular cup of femoral prosthesis, among these four cases, three cases required a revision surgery because of persistent pain. Three of eleven hips showed less than 3mm migration of acetabular cup of femoral prosthesis, remaining of four of eleven hips showed no migration of acetabular cup of femoral prosthesis. Authors think that many factors such as activity of patients, bone quality, age and weight of patients, etc., contributes to the migration of acetabular cup of bipolar femoral prosthesis.

      • KCI등재

        정적 및 동적 분석을 이용한 크로스 체크기반 취약점 분석 기법

        송준호(Jun-Ho Song),김광직(Kwang-Jik Kim),고용선(Yong-Sun Ko),박재표(Jae-Pyo Park) 한국산학기술학회 2018 한국산학기술학회논문지 Vol.19 No.12

        본 논문에서는 기존의 취약점 분석 도구들의 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 하는 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 정적 및 동적 분석을 이용한 크로스 체크기반의 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 프로토타입 분석 툴을 구현하여 실험을 통해 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 나타났다. Existing vulnerability analysis tools are prone to missed detections, incorrect detections, and over-detection, which reduces accuracy. In this paper, cross-checking based on a vulnerability detection method using static and dynamic analysis is proposed, which develops and manages safe applications and can resolve and analyze these problems. Risks due to vulnerabilities are computed, and an intelligent vulnerability detection technique is used to improve accuracy and evaluate risks under the final version of the application. This helps the development and execution of safe applications. Through incorporation of tools that use static analysis and dynamic analysis techniques, our proposed technique overcomes weak points at each stage, and improves the accuracy of vulnerability detection. Existing vulnerability risk-evaluation systems only evaluate self-risks, whereas our proposed vulnerability risk-evaluation system reflects the vulnerability of self-risk and the detection accuracy in a complex fashion to evaluate relative. Our proposed technique compares and analyzes existing analysis tools, such as lists for detections and detection accuracy based on the top 10 items of SANS at CWE. Quantitative evaluation systems for existing vulnerability risks and the proposed application"s vulnerability risks are compared and analyzed. We developed a prototype analysis tool using our technique to test the application"s vulnerability detection ability, and to show that our proposed technique is superior to existing ones.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼