http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
语言学理论在中国的研究现状与展望 -以配价理论、标记理论、认知理论为中心-
이후일 한중인문학회 2015 한중인문학연구 Vol.49 No.-
There have been many influential research accomplishments in Chinese grammar both at home and abroad , quite a few of which have been made by scholars’ exposure to the language reality, their rigorous study style and great concentration on research, and many of which have been made by learning from and drawing on the oversea linguistic theories and approaches. The development of the language discipline requires everyone, in fact, everyone has such responsibility, to create new originative theories and approaches of language research analysis on the basis of taking Chinese for a major. This paper summarizes the developing survey and the research situation of Chinese Cognit ive Grammar, and points out the problems of research. The author thinks this kind of g rammar research has a very good prospect. This paper describes the valency theory markedness theory and congnitive theory of grammar as well as in China's development research, pointed out the problems and shortcomings, suggests future research directions. 본고는 90년대 이후의 중국어법학계의 配价理论 标记理论 认知语法 등 중국어 어법이론 범주의 연구동향 및 연구성과에 대하여 살펴보았다. 중국어 어법이론연구는 80년대를시작으로 이전과는 달리 새로운 연구동향이 나타났고. 특히 90년도 중반부터는 서구의 언어학이론을 운용하여 중국어 고유의 어법체계를 확립하는데 주력하여 연구영역、연구이론 및연구방법 등 많은 부분에서 눈부시게 발전했으며, 상당한 수준의 연구 성과가 이루어졌다. 본고는 90년대 이후의 관련 현황을 살펴보고, 연구 성과에 대하여 간단하게 정리, 평가를하였고 동시에 연구 과제별로 나누어 좀 더 심도 있게 분석하였다. 아울러 이 시기에 보여지는 몇 가지 특징적인 연구동향들을 정리、분석、평가하였으며 앞으로 좀 더 깊이 있게 연구가치가 있다고 생각되는 과제들을 제시함으로써 관련연구의 앞으로의 전망도 제시하였다이를 중국어 어법이론 연구 및 중국어 어법교학에 도움이 되리라고 생각한다.
이후기,조한석,박세정,김광용,김종배 사단법인 인문사회과학기술융합학회 2016 예술인문사회융합멀티미디어논문지 Vol.6 No.8
최근 신종 해킹기법과 자동화된 공격도구를 이용하여 특정 정치, 사회, 경제적 목적을 가진 개인이나 집단의 웹사이트 위변조하거나 은닉 악성코드 사입하여 유포하는 등의 해킹사고가 지속적으로 발생하고 있다. 다양한 웹개발 환경의 취약점으로 인한 웹해킹은 날로 지능화되고 고도화 되고 있으며, 악의적인 웹사이트 변조, 악성코드 유포로 단순한 접속만으로도 자동으로 악성코드에 감염되어 개인정보 유출, 금전적 피해 등의 피해가 계속 발생하고 있다. 이에 따라, 주요 대국민이용 홈페이지를 운영하는 공공 및 민간기관 등의 보안전담팀은 웹사이트의 위변조를 상시 모니터링 하고 있으나, 기존에 대부분 구축된 웹사이트 위변조 탐지시스템은 단순 유사도와 상태코드의 변화를 탐지하는 정적인 모니터링 기반이므로 동적인 웹페이지의 개발에 따른 분석기술을 개선이 필요하다. 본 연구에서는 웹사이트 위변조 탐지를 위한 분석요소를 확대하고 계층화 의사결정방법(AHP)를 활용한 종합 판단과 외부 악성코드 유포정보 데이터베이스를 활용한 모니터링 시스템 개선 모델을 제시하고자 한다. Recently, there are Hacking incidents constantly occur such as websites forgery and spreading malicious code concealed using new hacking techniques and automated attack tools. The Web Hackings are more intelligent and sophisticated because of various web development environment. Therefor a infection through simply connected to the malware continues to occur, such as information leaks and monetary damages. Accordingly, a dedicated team of security and public agencies and private organizations are constantly monitoring the forgery of the website. However, most of the existing systems are built forgery and perform monitoring based on a simple static similarity with the status code. This paper presents an improved analysis techniques by using the Analytic Hierarchy Process (AHP) to determine the overall tamper in the recent dynamic web page and presents a monitoring system model using malware spread information database.
이후기,성종혁,김유천,김종배,김광용,Lee, Hoo-Ki,Seong, Jong-Hyuk,Kim, Yu-Cheon,Kim, Jong-Bae,Gim, Gwang-Yong 한국정보통신학회 2017 한국정보통신학회논문지 Vol.21 No.8
Recently, circulating ransomware is becoming intelligent and sophisticated through a spreading new viruses and variants, targeted spreading using social engineering attack, malvertising that circulate a large quantity of ransomware by hacking advertising server, or RaaS(Ransomware-as-a- Service), from the existing attack way that encrypt the files and demand money. In particular, it makes it difficult to track down attackers by bypassing security solutions, disabling parameter checking via file encryption, and attacking target-based ransomware with APT(Advanced Persistent Threat) attacks. For remove the threat of ransomware, various detection techniques are developed, but, it is very hard to respond to new and varietal ransomware. Accordingly, in this paper, find out a making Signature-based Detection Patterns and problems, and present a pattern automation model of ransomware detecting for responding to ransomware more actively. This study is expected to be applicable to various forms in enterprise or public security control center.
보안관제 기반에서의 유해IP 보관 주기 산정에 관한 연구
이후기,성종혁,백동훈,김종배,김광용 사단법인 인문사회과학기술융합학회 2017 예술인문사회융합멀티미디어논문지 Vol.7 No.7
Recently, a lot of information security accidents such as APT(Advanced Persistent Threat), Ransomware, Drive-By-Download, and distribution of malicious code through e-mail have occurred in various public institutions and financial institutions. Such malicious attacks are becoming more intelligent, and the number is also increasing. In particular, the majority of public institution security monitoring centers establish blocking policies for such malicious IPs for a certain period of time. However, the existing reuse of malicious IP has been increasing, and the reoccurrence of information security accidents is also increasing. In this paper, the harmful IP storage cycle is calculated through the harmful IP detection, the elapsed days, the occurrence ratio and the reuse ratio for the harmful IP. As a result of analyzing the statistical characteristics of legacy data, it is desirable to keep the harmful IP for one year without any domestic or foreign distinction. However, when the elapsed days are listed in order of magnitude 95% of the value is calculated to provide the recommended method to manage the minimum storage period of harmful IP. 최근 각종 공공기관, 금융기관 등에서 지능형 지속 위협(APT, Advanced Persistent Threat), 랜섬웨어, Drive-By-Download, 메일을 통한 악성코드 유포 등 많은 정보보안 사고가 발생하고 있다. 이와 같은 악의적인 공격은 더욱 지능화되고 있으며, 그 수 또한 증가하고 있다. 특히 대다수의 공공기관 보안관제센터에서는 이와 같은 유해IP에 대해 일정 기간을 정해 차단정책을 수립하고 있다. 하지만 기존 발생하였던 유해IP 재사용이 증가하고 있으며 이로 인한 정보보안 사고의 재발생 또한 증가하고 있다. 본 논문에서는 유해IP 탐지 및 경과일, 유해IP에 대한 발생 비율 및 재사용 비율을 통해 적절한 유해IP 보관 주기를 산정하였다. 운영계 자료(legacy data)에 대한 통계적 특성을 분석한 결과, 유해IP는 국내·외 구분 없이 1년간 보관하는 것이 바람직하다고 판단되나, 각 기관의 특성을 반영하여 경과일을 크기 순으로 나열했을 때 최대값의 95%에 해당되는 95백분위수를 산정하여 유해IP의 최소저장기간을 관리하도록 권고하는 방식을 제시하였다.
이후기 한국융합보안학회 2024 융합보안 논문지 Vol.24 No.2
공공분야의 사이버보안관제는 정보시스템 및 정보통신망의 자원 손실이나 정보 침해를 사전에 방지하여 대국민 행정서비스의 안전성을 확보하는 것을 목적으로 한다. 보안관제 체계는 시스템 취약점 분석과 보안시스템 탐지 패턴 최적화를 통한 실시간 탐지, 분석, 대응 및 보고 업무를 수행하는 절차이다. 본 연구는 현재 운영 중인 사이버보안관제센터와 이를 위탁 운영할 수 있는 보안관제 전문업체 간의 수급 미스매치 현황을 객관적으로 파악하고, 실질적, 제도적 개선방안을 도출, 제안하는 것을 목적으로 한다. 향후 공공부문의 보안관제센터 운영이 증가할 것으로 예상되는 점을 고려하여, 보안관제센터 운영 프로세스에 필요한 실무적 보완과 보안관제 전문기관 지정제도 개선에 대한 연구는 근본적이고 시의적절하다. 국가 전략적 산업화 측면에서 지속적인 연구가 필요한 분야이다. The purpose of security control in the public sector is to secure the safety of administrative services for the public by preventing resource loss or information infringement in information systems and information and communication networks. The security control system is a process that performs real-time detection, analysis, response, and reporting through system vulnerability analysis and security system detection pattern optimization. This study aims to objectively identify the current situation of the mismatch between the supply and demand of cyber security control centers currently in operation and specialized security control companies that can be entrusted to operate them, and to derive and propose practical and institutional improvement measures. Considering that the operation of security control centers in the public sector is expected to increase in the future, research on the practical supplementation required for the operation process of security control centers and the improvement of the designation system of security control specialized organizations has fundamental and timely significance, and it is an area that requires continuous research in terms of strategic industrialization.
이후기,박원형 한국산업보안연구학회 2019 한국산업보안연구 Vol.9 No.2
The industrial technology owned by the company is protected by industrial security laws, but the occurrence of industrial technology leakage accidents is increasing every year. If a company's industrial technology is leaked, the damage will be irreversible because the company can reduce the technology gap with the other party in a short period of time without spending a lot of time and effort. Therefore, if the factors are analyzed to come up with realistic measures to reduce the occurrence of industrial technology leakage, and if the amount of reliable damage is suggested in the event of technology leakage accident, countermeasures can be drawn up for the main cause of the spill. Since most technology leakage incidents are linked to financial problems, and there are only real quantify items at this point in the field of “money profits,” policies that minimize the expected financial gains from technology leaks are needed. In this study, we will establish a methodology for measuring monetary value resulting from the occurrence of an industrial technology outflow and propose measures to calculate the amount of damages applied with the “income approach” between the valuation of industrial technology, so that if a technology is leaked, the financial valuation model of the industrial technology can be researched for use in a compensation suit.
이후석(Yi Huseok) 동북아역사재단 2023 東北亞歷史論叢 Vol.- No.82
요동지역에는 요서계통의 물질문화가 요중지역으로 확산되는 기원전 7세기경부터 정가와자유형의 형성 기반이 마련된다. 이후 기원전 6~5세기경에는 요중지역을 중심으로 요서계통 비파형동검문화의 중심지가 형성된다. 이와 같은 문화변동은 결국 정가와자유형의 정착 과정으로 귀결된다. 기원전 4세기경에는 세형동검문화로의 전환 과정에서 주변 지역과의 상호작용이 더욱 강화된다. 정가와자유형 형성 전야에는 요서지역에서 요동지역으로 대개 청동유물 등의 일부 청동유물만이 전이되었으나, 그 이후에는 토기문화까지 전이되며 다양하게 복합되는 것이 특징이다. 그러므로 정가와자유형의 확산 과정은 요서 계통 물질문화의 기술-이념 요소들이 요동지역의 토착문화 속에 수용되어 다양하게 변형되는 과정이라 할 수 있다. 한편 정가와자유형은 비파형동검문화에 속한 1기문화와 세형동검문화 단계에 속한 2기문화로 구분된다. 1기문화는 요서계통 물질문화가 정착되는 정가와 자유형의 전형이며, 2기문화는 전국연계 물질문화 요소가 유입되고, 정가와자유형이 다양하게 변형되는 시기이다. 처음에는 심양 일대의 정가와자 유적군이 거점이었으나, 나중에는 요양-본계 접경지대의 탑만촌-금가보 유적군이 거점으로 부상한다. 정가와자유형은 요중지역에서 북한 서부지역까지 교통로를 따라 확산되었는데, 지역별로 거점 유적군이 부상하는 과정에서 네트워크가 강화되고, 사회 분화가 더욱 진척되어 연맹체적 정치체가 형성된다. 요동지역에서 이와 같은 문화변동을 주도했던 집단들은 고대 중국에도 전해져서 ‘조선’으로 인식됐을 가능성이 높다. Zhengjiawazi Assemblage is Liaoxi style’s the Mandolin-shaped Bronze Daggers culture was formed by the transfer to Liaodong area. The center of Zhengjiawazi Assemblage is formed at Liaozhong area, and In the phase of the Slender Bronze Dagger culture, interaction with the surrounding area is further strengthened. Before the formation of Zhengjiawazi Assemblage, only some bronze artifacts, such as bronze daggers and its parts, were spread, but after that, pottery culture was passed down and combined in various ways. Therefore, it can be said that the spreading process of Zhengjiawazi Assemblage is a process in which the technological and ideological elements of Liaoxi style’s the material culture are accepted into the indigenous culture of the Liaodong area and transformed in various ways. On the other hand, the remains are divided into the first culture (the phase of Mandolin-shaped Bronze Dagger) and the second culture (the phase of Slender Bronze Dagger). The first culture is a time when the Liaoxi style’s material culture is settled and the Zhengjiawazi Assemblage develop, and the second culture is a time when some elements of Yan’s material culture in the Warring State Period are introduced, and Zhengjiawazi Assemblage are variously transformed. At first, the Zhengjiawazi site group in the Shenyang district was the base, but later, the Tawanchun-Jinjiabao site group in the area connecting Liaoyang and Benxhi emerged as the base. It is found that Zhengjiawazi Assemblage has gradually spread from Liaozhong area of China to the western part of North Korea during its development. In the process of forming base historical groups by region, the network was strengthened, and social differentiation was further advanced. As a result, a coalitional polity was formed in the Liaodong area. As the spatial-temporal nature of Zhengjiawazi Assemblage does not greatly conflict with documentary records of ancient China related to Gojoseon and its cultural contents have strong continuity and propagation it may be considered as the material culture of Gojoseon.