RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Security Enhancement to an Biometric Authentication Protocol for WSN Environment

        이영숙,Lee, Youngsook Korea convergence Security Association 2016 융합보안 논문지 Vol.16 No.6

        바이오메트릭 정보를 이용한 인증방식은 사용자의 신체정보를 이용하여 신원을 확인 하고 시스템의 접근을 허가한다. 요즘 들어, 패스워드나 보안토큰을 단독으로 이용하는 방식보다는 하나이상의 고유한 신체적, 행동적 형질에 기반하여 개인의 생체 정보인 지문, 홍채 얼굴, 정맥 등을 활용하는 방식이 점차 증가하고 있는 추세이다. 2013년 Althobati 등이 WSN(Wireless Sensor Networks) 환경에 적합한 바이오메트릭 정보를 이용한 사용한 사용자 인증 스킴을 제안하였다. 그러나 그들이 제안 프로토콜은 데이터 무결성에 대한 위협과 바이패싱 게이트웨이 공격에 취약하여 상호인증을 달성할 수 없었다. 본 논문은 이전에 제안된 논문의 취약점을 개선하여 WSN 환경에 적합한 안전한 프로토콜을 제안하였다 Over recent years there has been considerable growth in interest in the use of biometric systems for personal authentication. Biometrics is a field of technology which has been and is being used in the identification of individuals based on some physical attribute. By using biometrics, authentication is directly linked to the person, rather than their token or password. Biometric authentication is a type of system that relies on the unique biological characteristics of individuals to verify identity for secure access to electronic systems. In 2013, Althobati et al. proposed an efficient remote user authentication protocol using biometric information. However, we uncovered Althobati et al.'s protocol does not guarantee its main security goal of mutual authentication. We showed this by mounting threat of data integrity and bypassing the gateway node attack on Althobati et al.'s protocol. In this paper, we propose an improved scheme to overcome these security weaknesses by storing secret data in device. In addition, our proposed scheme should provide not only security, but also efficiency since sensors in WSN(Wireless Sensor Networks) operate with resource constraints such as limited power, computation, and storage space.

      • 최근 아동학대의 특징과 관련 예산의 개선 방안

        이영숙 ( Youngsook Lee ) 한국보건사회연구원 2021 보건복지포럼 Vol.296 No.-

        최근의 아동학대는 고용불안정 심화, 이혼 증가 등 사회경제적 환경이 변화하는 가운데 증가하고 있어 구조적인 문제를 해결하는 방향의 접근이 요구된다. 아동학대 대응체계의 지자체 중심의 공공성 강화, 즉각분리 시행 등 제도 개선의 실효성을 확보하기 위해서는 예산구조의 개편이 필요하다. 2021년 아동학대 관련예산의 92.3%가 사업소관부처가 아닌 타 부처 기금에서 편성되고 있어, 필요재원 확보와 효율적인 재정관리가 어렵기 때문이다. 아동학대 예산의 충분성과 신장성을 감안할 때, 현재의 기금 예산을 사업부처 소관의 일반회계 예산으로 전환하는 방안이 바람직한데, 차선책으로 자체재원과 전입금으로 구성되는 사업부처 주관의‘아동보호기금(가칭)’신설도 검토할 수 있다. 아동학대 대응의 지방사무 확대를 감안하여 지방의 재정여력을 확보하는 방안도 마련되어야겠다. Recently, child abuse has been increasing amid the changing socio-economic environment marked by intensifying employment instability and rising divorce rates, calling for a structural solution. The budget structure for child protection services needs to be reorganized to amplify the role of local governments in the response to child abuse and implement an “immediate separation system.” The need for such budget restructuring is evidenced by the fact that, for example, 92.2% of child protection services budget in 2021 comes from ministries other than those responsible for the child protection programs. In these circumstances, it is difficult to secure necessary resources and efficiently manage finances for child protection. Given that the child protection budget has been growing at a considerable rate to a sufficient level, policy makers may consider shifting the funding of child protection programs to the general accounts of relevant ministries. Another option would be setting up, with the participation of relevant ministries, a new Child Fund. In consideration of the expansion of local affairs in response to child abuse, measures need to be taken to secure local financial capacity.

      • OECD 사회보장 지출 비중의 동태적 특성 및 국가별 분석

        이영숙 ( Youngsook Lee ) 한국보건사회연구원 2021 국제사회보장리뷰 Vol.16 No.-

        본 연구는 HP(Hodrick-Prescott) 필터의 계량적 방법을 이용하여 경제협력개발기구(OECD: Organization for Economic Co-operation and Development) 사회보장지출 비중의 추이와 동태적 특성을 국가별로 비교 분석하는 것을 목적으로 한다. OECD 사회보장지출 비중의 분석 결과, OECD 사회보장지출 비중의 추세는 주로 상승세를 지속하였으나 2000년대 중반 이후 상승세가 작아지는 가운데 최근 2018~2019년에 하락세를 보였다. 주기적 부분은 OECD 경기선행지수나 일인당 국내총생산(GDP: Gross Domestic Product)의 단기적 움직임과 부(-)의 관계로 경기대응성(countercyclicality)을 보이는데, 글로벌 금융위기 이후 하락세에서 최근 2019년에 상승하였다. OECD 36개 국가의 1980~2019년 사회보장지출 비중의 패널자료 분석 결과, 2000년대 중반 이후 사회보장지출 비중의 상승폭이 작아지고 하락세를 보인 국가수가 많아졌다. OECD 국가들의 사회보장지출 비중이 높아지는 가운데 국가부채비율(general government debt to GDP ratio) 등 재정적 제약이 부담이 되는 것으로 분석된다.

      • 아동복지 재정 운용의 특징과 발전적 개선 방안

        이영숙 ( Lee Youngsook ) 한국보건사회연구원 2022 보건복지포럼 Vol.314 No.-

        합계출산율의 하락세가 사회경제적 체제의 존립을 위협하는 수준으로 악화되는 가운데 아동 양육에 대한 지원과 아동복지 실현이 국가 정책의 핵심이 되고 있다. 이 글에서는 OECD 통계와 2021년 정부 본예산 자료에 대한 분석 결과를 토대로 하여, 우리나라 아동 재정 운용의 특징을 살펴보고 개선 방안을 도출하였다. 중앙정부의 아동 재정 현황을 분석한 결과, 연령별·특성군별로 분절된 다부처 사업 운영, 법정보조율이 높지 않은 국고보조 중심 사업, 보육 관련 유아기에 집중된 지원 구조 등이 특성으로 나타났다. 아동 재정의 효율성과 정책 실행의 효과성을 제고하기 위해 아동정책 수행체계 개선, 아동사업 국고보조율의 체계화와 적정화, 중앙정부 사업으로 일부 환원, 아동 생애 전반에 대한 지원 체계 확립 등의 개선 방안을 모색할 수 있다. 그리고 아동 수 감소나 효율성 제고에 따른 재정 여력 발생분을 아동 재정으로 환류하고, 학령기 아동을 대상으로 하는 경우 교육 재정과 적절히 재원 배분을 하는 방안 등을 검토할 수 있다. As the total fertility rate declines to a level that threatens the socio-economic system, support for child rearing and the realization of child welfare are becoming the centerpiece of the national agenda. In this study, based on OECD statistics and analysis of central government budget data as of 2021, I examined the characteristics of Korea's child finance management and derived some improvement measures. Our analysis of the central government's child welfare finance found that current child welfare programs are multi-ministerial and segmented by age and characteristic groups, nationally subsidized but without sufficient level of legally mandated subsidization, and focused on child care support for children in early childhood. In order to improve the efficiency of child welfare finance and the effectiveness of policy implementation, improvement measures can be sought for improving the governance of child policies, systematizing and optimizing the state subsidy rate for projects for children, returning part to central government projects, and establishing a support system for the entire life-cycle of children. In addition, policy makers may consider returning the financial capacity generated by the reduction in the number of children or improved efficiency to child welfare finance, and an appropriate allocation of resources by the Education Finance Division for school-age children.

      • KCI등재

        스마트폰 애플리케이션 유형과 스마트폰 중독의 성별차이에 관한 연구

        이영숙(Youngsook Lee) 한국인터넷전자상거래학회 2015 인터넷전자상거래연구 Vol.15 No.6

        As the use of smartphone have spread rapidly, the smartphone addiction has become new social problem. Recently, some studies and researches relating this topic have been fulfilled because the smartphone addiction problem have become serious. Most of them are related to the factors affecting smartphone addiction. Some demographic and psychological factors were found. Recently, smartphone application is receiving attention as important factor of smartphone addiction. This study empirically examined the smartphone addiction in connection with application types. Also gender was introduced as moderating variable. Several hypotheses were set up to identify the relationship among these variables. And the survey instrument(questionnaire) was developed to collect data. Ultimately 196 questionnaires were collected. Findings showed that two application types(including communication and entertainment) affect positive effect on smartphone addiction. Also gender can be considered significant moderating variable between each of three application types(including communication, entertainment, location based service) and smartphone addiction.

      • 인터넷쇼핑몰에서의 패션제품 구매 시 지각된 리스크유형과 제품변인과의 관련성

        이영숙(Lee, Youngsook) 한국디자인지식학회 2015 디자인지식저널 Vol.33 No.-

        인터넷쇼핑몰은 적절한 가격, 무제한적인 시간과 공간, 구매의 용이함, 시간과 노력의 절약 그리고 점원과 불필요한 언쟁을 피할 수 있다는 장점을 통해서 시장 점유율이 증가하고 있다. 그러나 컴퓨터 화면에만 의존하는 구매는 오프라인 구매와 다르게 다양한 위험요소를 포함하고 있다. 더욱이 구매자가 직접 물품을 입어보고 만질 수 없으므로 시각적인 상태와 구매 후 리스크 요소가 될 수 있는 소재와 봉제 상태를 판단할 수 없다. 이에 본 연구는 다양한 패션제품 구매환경 문제 분석을 통해 인터넷쇼핑몰 운영자의 고객관리, 제품사입 및 마케팅전략에 대한 더 나은 전략방향을 제시하고자 한다. 연구결과는 다음과 같다. 첫째, 인터넷쇼핑몰의 구매 동향에 따른 7가지 지각된 위험은 착장리스크, 품질리스크, 경제적리스크, 사회적리스크, 코디네이션리스크, 유행리스크, 사회적리스크 그리고 사이즈리스크가 도출되었다. 둘째, 인터넷쇼핑몰의 구매행동 분석결과는 ‘신중함’과 ‘충동성’의 2가지로 나눠졌으며 이 두 요소는 재구매자한테 특히 뚜렷하게 나타났다. 셋째, 제품변수와 리스크 요소에 따른 구매행동 분석은 사회적 리스크는 셔츠나 블라우스 같은 상의에서, 경제적 리스크는 스커트 같은 하의에서, 그리고 사회적 리스크는 액세서리와 신발 같은 잡화에서 뚜렷하게 나타났다. Internet shopping malls have been increasing its market share by taking advantage of relatively moderate prices, non-restrictiveness of time and space, easiness of purchase, saving of time and effort and avoidance of unnecessary quarrels with store clerks. However, being a product-buying system only depending on the computer screen brings up risk elements different from offline purchasing. Furthermore, since the customer is not able to try on fashion products displayed in internet shopping malls, she cannot identify ‘looks conditions’ and textile/sewing conditions, which often leads to perceiving risk elements after purchase. This paper aims to help operators of Internet shopping mall make better strategies of customer management, product buying and marketing by analyzing the types of various perceived risks arising from buying experiences under the totally different environment of fashion product purchase. The results of our analytic study targeting Internet users can be summarized as follows: First, the seven perceived risk types perceived in buying behavior of fashion products at Internet shopping malls were extracted: looks risk, quality risk, economic risk, coordination risk, trend risk, social risk and size risk. Second, the result of analyzing elements on perceived buying behavior of Internet shopping led to the extraction of two elements of ‘prudence’ and ‘compulsiveness’. These two elements were more distinctive in the group of repurchasers. Third, the analytic result of perceived buying behavior according to product variables and risk elements shows that the social risk were more distinctively perceived in shirts and blouses in the case of upper clothes, the economic risk, in skirts in the case of lower clothes, and the social risk, in a ccessories and shoes in the case of general goods.

      • KCI등재

        스트리밍 빅데이터의 프라이버시 보호 동반 실용적 분석을 통한 지식 활용과 재사용 연구

        백주련,이영숙,Paik, Juryon,Lee, Youngsook 디지털산업정보학회 2016 디지털산업정보학회논문지 Vol.12 No.3

        The current meaning of "Big Data" refers to all the techniques for value eduction and actionable analytics as well management tools. Particularly, with the advances of wireless sensor networks, they yield diverse patterns of digital records. The records are mostly semi-structured and unstructured data which are usually beyond of capabilities of the management tools. Such data are rapidly growing due to their complex data structures. The complex type effectively supports data exchangeability and heterogeneity and that is the main reason their volumes are getting bigger in the sensor networks. However, there are many errors and problems in applications because the managing solutions for the complex data model are rarely presented in current big data environments. To solve such problems and show our differentiation, we aim to provide the solution of actionable analytics and semantic reusability in the sensor web based streaming big data with new data structure, and to empower the competitiveness.

      • KCI등재

        클라우드 환경에 적합한 디지털 포렌식 수사 모델

        이규민,이영숙,Lee, Gymin,Lee, Youngsook 한국융합보안학회 2017 융합보안 논문지 Vol.17 No.3

        클라우드 컴퓨팅은 인터넷이 가능한 환경에서 다양한 단말을 통해 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 이용할 수 있는 서비스이다. 편리성과 효율성, 비용 절감의 이유로 최근 이용률이 급증하였다. 하지만 정보의 집중화로 인해 범죄의 표적이 되거나 클라우드 서비스를 악용하는 범죄가 발생하였다. 기존 디지털 포렌식 절차는 개인 단말기를 대상으로 하는 수사에 적합하다. 본 논문은 기존 디지털 포렌식 수사 절차로 클라우드 환경을 조사할 경우 발생하는 취약점들을 분석하여 새로운 수사 모델을 제안하였다. 제안된 수사 모델은 계정정보를 획득할 수 있는 방법을 추가하였으며, 공공 클라우드와 사설클라우드를 아울러 적용할 수 있다. 또한, 클라우드 서비스는 쉽게 접근이 가능하여 디지털 증거 인멸 가능성이 높기에 계정 접근 차단 단계를 추가함으로써 수사 모델을 보강하였다. Cloud computing is a service that to use IT resources (software, storage, server, network) through various equipment in an Internet-enabled environment. Due to convenience, efficiency, and cost reduction, the utilization rate has increased recently. However, Cloud providers have become targets for attack Also, Abuse of cloud service is considered as the top security threat. The existing digital forensic procedures are suitable for investigations on individual terminals. In this paper, we propose a new investigation model by analyzing the vulnerable points that occur when you investigate the cloud environment with the existing digital forensic investigation procedure. The proposed investigation model adds a way to obtain account information, and can apply public cloud and private cloud together. Cloud services are also easily accessible and are likely to destroy digital evidence. Therefore, the investigation model was reinforced by adding an account access blocking step.

      • KCI등재

        핀테크의 보안 고려사항에 대한 연구

        이유진,장범환,이영숙,Lee, Yujin,Chang, Beomhwan,Lee, Youngsook 디지털산업정보학회 2016 디지털산업정보학회논문지 Vol.12 No.3

        Recently, mobile devices have been widely used. Therefore, the service users want that are not constrained by time and space. Among them, electronic payment services, mobile finance service is enjoying a tremendous popularity. The FinTech is the result of the fusion of finance and ICT(Information & Communication Technology). Security experts is pointed the FinTech security risk. New technology and Innovative FinTech services are even available, Insecure FinTech services is insignificant. In this paper we were surveyed market and product trends of FinTech and analyzed the threats about FinTech. Also, we analyzed the security considerations for FinTech using a questionnaire. As a result, users considers secure payment process and privacy. Therefore, we proposed security considerations for each vulnerability. So, we must be resolved of security technology and policy issues. If establishing a secure payment process and the unclear legal issue is resolved, FinTech service will provide a secure financial services to the user.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼