RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        미래 자율주행 자동차 사고에서 시나리오 기반의 보안 윤리 모델 연구

        박원형 한국융합보안학회 2018 융합보안 논문지 Vol.18 No.5

        Along with the recent technological development, autonomous vehicles are being commercialized. but The accident of au tonomous driving car is becoming an issue, and safety problem of autonomous driving car is becoming a hot topic. Also There are currently no specific guidelines for clear laws and security ethics. These guidelines require a lot of information and experience. This study establishes basic guidelines based on cases of accidents from past to present. This study sugg ests security considerations through case study of security ethics in autonomous car accident. 최근 기술의 발전과 더불어 자율주행 자동차가 상용화가 되어 가고 있다. 하지만 자율주행 자동차에 대한 사고가 발생하고 있어 자율주행 자동차의 안전성 문제가 화두가 되고 있다. 또한, 현재 명확한 법률과 보안윤리에 대한 구체적인 가이드라인이 정해져 있지 않는 문제점이 있다. 이러한 가이드라인이 정해지려면 많은 정보와 경험이 필요하다. 본 연구는 과거에서 현재까 지 사고 사례를 바탕으로 기본적으로 시나리오 기반의 모델을 정한다. 본 연구는 미래 자율주행 자동사 사고 시 보안윤리에 대한 사고 시나리오 사례를 통한 보안 고려 요소에 대한 모델을 제안 한다.

      • KCI등재후보

        정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구

        박원형,양경철,이동휘,김귀남 한국융합보안학회 2008 융합보안 논문지 Vol.8 No.4

        최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다. Not only the recent hacking techniques are becoming more malicious with the sophisticated technology but also its consequences are bringing more damages as the broadband Internet is growing rapidly. These may include invasion of information leakage, or identity theft over the internet. Its intent is very destructive which can result in invasion of information leakage, hacking, one of the most disturbing problems on the net. This thesis describes the technology of how you can effectively analyze and detect these kind of E-Mail malicious codes. This research explains how we can cope with malicious code more efficiently by detection method.

      • KCI등재

        중국 안티바이러스 제품 분석을 통한 정보유출 가능성 연구

        박원형,Park, Wonhyung 한국정보통신학회 2021 한국정보통신학회논문지 Vol.25 No.10

        Recently, controversy has been raised over the security and safety of Chinese-made network equipment (Huawei 5G), apps (TikTok, etc.). In particular, according to the results of the Ministry of Defense investigation in 2020, malicious codes were found in CCTVs made in China that were delivered as military surveillance equipment used as a coast guard system, and specific information was remotely transmitted to a Chinese server. The safety issues of these Chinese security products can be questioned as being systematically led by the state rather than by companies or individuals. In this paper, we perform network and process level analysis of 360 Total Security(360 TS), a Chinese antivirus software. In addition, it compares and analyzes the domestic cloud-based vaccine V3 Lite product. Through this, the safety of Chinese security solutions is checked and information leakage and risks are suggested. 최근, 중국산 네트워크 장비(화웨이 5G), 앱(틱톡 등) 및 각종 중국산 제품들에 대한 보안 안전성에 대한 논란이 제기되고 있으며, 중국 제품이나 소프트웨어를 사용하는 사람들의 정보를 수집하여 불법적인 사건들이 발생하고 있다. 특히, 2020년 국방부 조사결과에 따르면 해안 경계시스템으로 사용하는 군 감시 장비로 납품 받은 중국산 CCTV에서 악성코드가 발견되어 원격으로 중국 서버로 특정 정보가 전송되는 사고가 발생 하였다. 이러한 중국 보안 제품들의 안전성 문제는 기업이나 개인의 문제보다는 조직적으로 국가에서 주도하는 것을 의심해 볼 수 있다. 본 논문에서는 중국산 안티바이러스 소프트웨어인 360 Total Security(이하 360 TS)에 대한 네트워크 및 프로세스 수준의 분석을 수행한다. 또한, 국산 클라우드 기반 백신 V3 Lite제품과 비교 분석 한다. 이를 통해 중국 보안솔루션의 안전성을 점검하여 정보유출 및 위험성을 제시 한다.

      • KCI등재

        근무시간 단축에 따른 효율적인 보안관제를 위한 근무체계 개선방안

        박원형,이영신,김귀남 한국융합보안학회 2019 융합보안 논문지 Vol.19 No.4

        Recently, As ICT technology develops, cyber attacks are becoming more intelligent and advanced. In order to cope with such cyber attacks, the security control system must be maintained 24 hours a day, 365 days a year. Security personnel should be able to respond in real time to cyber attacks through shift work for 24 hours, but the workforce law was revised in 2018 to affect manpower and security control work systems. Therefore, in this paper, we propose an effective security control work system by reducing 52 working hours per week. 최근 ICT기술이 발전함에 따라 사이버공격 또한 지능화, 고도화 되고 있다. 이러한 사이버공격에 대응하기 위해서는 24시간 365일 보안관제체계를 유지해야 하며, 이를 위해 보안관제는 필수적인 교대근무를 해야 한다. 보안관제요원은 24시간동안 교대근무를 통해 사이버공격에 맞서 실시간으로 대응할 수 있어야 하나 2018년 근로기준법 개정에 따라 인력과 보안관제 근무체계에 영향을 주게 되었다. 따라서 본 논문에서는 주 52시간 근무시간 단축에 따른 효율적인 보안관제 근무체계를 제안한다.

      • KCI등재

        비만에 대한 절식요법의 임상연구 고찰: 국내 한의학 연구 중심으로

        박원형,차윤엽 한방비만학회 2016 한방비만학회지 Vol.16 No.1

        Objectives: The aim of this study is to analyze methods and outcomes about fasting for obesity in korea medicine research. Methods: We searched the studies with key words of ‘obesity’ and ‘fasting or starvation’ in Korean database (Korean traditional knowledge portal, OASIS, KISS, KMBASE, DBPIA, RISS). Studies were analyzed for contents, evaluation methods and adverse effects. Results: Twenty-one studies were reviewed. Studies were published in 1983∼2015. 1. Studies can be classified into three types: comparative study on before and after, comparative study between groups, case study on other disease occurred during the fasting therapy period. 2. The most common step of fasting were 3 steps: reducing food intakes period (3∼5 days), fasting period (7∼10 days) and refeeding period (3∼5 days) and additional period-diet period (28 days). 3. The most common evaluation methods were body weight (BW), body fat mass (BFM), muscle weight (MW), fat free mass, body mass index, body fat percentage, etc. 4. BW, BFM, MW were reduced largely in fasting period. 5. The most common adverse effects were fatigue, nausea, headache, vomiting, insomnia, etc. Conclusions: As a result of the review papers, fasting therapy have positive effects for obesity. To verify the effectiveness of the fasting, more studies are needed such as randomized controlled trial.

      • KCI등재후보

        공중협박죄 도입을 위한 비교법적 연구: 테러방지법과 형법을 중심으로

        박원형,정주섭 한국국가안보·국민안전학회 2023 한국국가안보·국민안전학회지 Vol.17 No.-

        Public opinion has formed calling for strong punishment for acts of public intimidation and false threats, such as the Shinlim stabbing incident that occurred in July 2023, and the Prosecutor's Office has announced related acts as terrorism, calling for a new law to punish such crimes severely. Public opinion rose rapidly. At the same time, discussions arose as to whether it was appropriate to apply the “Prevention of Terrorism Act” to the crime in question. Regarding this, experts expressed different opinions, with one saying that it should be regarded as an act of terrorist preparation and intimidation, and the other saying that it is excessive for intelligence agencies to intervene in a criminal act that is merely a joke. This study conducted comparative legal research on the “Anti-Terrorism Act” of major countries such as the United States and the United Kingdom regarding the amendment plan for the purpose of establishing a new crime of public intimidation in domestic law. I checked to see if it was appropriate. As a result of the study, it was judged that it would be more appropriate to introduce the ‘public intimidation crime’ into the criminal law rather than the anti-terrorism law. The level of punishment would be higher than the current punishment of up to 3 years in prison for threats, fines of up to 5 million won, detention or minor fines, and up to 10 years in prison for preliminary conspiracy to commit murder. This study is significant in that it compares and analyzes the current status and punishment provisions of public intimidation crimes in major developed countries to derive general classifications and characteristics of the relevant crimes, and through this, examines the direction for introducing public intimidation crimes into domestic law. We look forward to follow-up research targeting many comparative countries.

      • KCI등재

        중재인 선정과 법원의 역할에 관한 연구

        박원형,김철호 한국중재학회 2010 중재연구 Vol.20 No.2

        The expanded role of courts in arbitral procedures is said to have certain detrimental effects on the cost-effective approach to arbitration. This is the case when the court is appointing an arbitrator, pursuant to the specific domestic legal regime. The danger of decisions, especially those with expanded role of courts can create delays and hurdles. Even with contradictory viewpoints, the role of the court should complement the arbitral tribunal and not impede the functioning of arbitration independent of the judicial system. In this paper, two recent cases in Korean Supreme Court are reviewed, trying to find the proper implications on further arbitration practices especially in the stage of arbitrator appointment. Even though the proper appointment of arbitrators is essential to the existence of valid arbitration proceedings, appointment of arbitrators by the courts should constitute an administrative power, and not a judicial power. The cases reviewed make clear that the court must play a facilitative role in international commercial arbitration by assisting the parties in appointing the arbitral tribunal, the court intervention must be kept to a minimum.

      • KCI등재

        OSI 7 계층 프로토콜의 확장을 통한 산업보안 계층 프레임워크 개발에 관한 연구

        박원형 한국산업보안연구학회 2014 한국산업보안연구 Vol.4 No.1

        국제표준화기구에 의해 정의된 국제 통신 표준 규약인 OSI 7계층은 네트워크 프로토콜의 지침이 되고 있다. 하지만 기존의 OSI 7계층은 1977년에 정의된 규 약으로 네트워크가 산업의 핵심적인 역할을 하고 있는 지금의 상황에 고려되지 않은 문제가 있다. 그래서 본 논문은 최근 산업보안 관점에서 OSI 7계층의 개념 을 확장하여 산업보안의 관점에서 새로운 OSI 프로토콜 프레임워크를 제안한다. OSI 7 Layer of Network standard protocol defined by the International Standards Organization international communications. OSI 7 Layer plays a key role in the industrial network system. However, the OSI 7 Layer defined in 1977, is not considered in the current situation. So in this paper, we propose extending the concept of the OSI 7 Layer latest from the industry perspective, the security industry consider new security protocols OSI model framework.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼