RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        네트워크 온 디멘드 적용을 통한 경비 절감에 대한 연구

        김광직,최성수,송재은,신용태 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.6

        In recent years, the network sector has become a widespread technology, and it is considered a light sizing, a different aspect of the size of the purchase and investment of equipment from the past. Yet, a better network and IT performance is expected with less money to spend. If you’re in an industry or sector such as education, where your needs fluctuate greatly throughout the year, you may be able to take advantage of a system where you only pay for what you use. This way – in low use summer months, weekends and nights – you save money by paying only for the resources you use. This more efficient way to use your IT budget is a new networking delivery model called "Network on Demand"(NoD). NoD services are delivered on a pure pay-per-use basis instead of the traditional capital expenditure(CAPEX) and monthly licensing model. This method allows you to use the network, when you need it, and pay for only that use. This could mean huge cost savings for your organization. The expensive part of the network, beyond buying the equipment, is the labor of time consuming network management that keeps everything operational. Through the introduction of NoD, a study is conducted to know the specific cost savings and effectiveness for organization.

      • KCI등재

        소프트웨어 정의 네트워킹 전환의도에 영향을 미치는 요인에 대한 연구

        김광직,유주열,송재은,신용태 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.6

        1990년도 후반 ATM에서 기가비트 이더넷 방식으로 네트워크 장비 및 토폴로지가 변화된 이후 지난 20년 이상은 큰 변화 없이 L2/L3 기반의 스위칭 및 라우팅 기술이 지배를 해 왔다. 이 기간 동안 일부 고객사들은 특정 장비 벤더사에 종속이 되었으며, 고가로 장비를 구매하는 경우도 발생 하게 되었다. 네트워크가 점차적으로 확장이 되고, 구성이 복잡해짐에 따라 좀 더 네트워크 구성이 단순화되고, 고객의 요구에 따라 Programmable화 하고, 이 기종 간 원활한 호환성 제공 및 개방화 할 수 없는지에 대하여도 고민을 하게 되었다. 이를 대체할 수단으로 2012년부터 Network의 물리적 Forwarding 기능과 논리적 Control 기능이 분리되는 소프트웨어정의네트워크(SDN; Software Defined Networking)가 개발 및 확산이 되면서, 기존 H/W 제조사에서 주도하던 네트워크 시장이 네트워크를 제어하는 S/W 개발 기업으로 이동하는 시장이 형성이 될 것으로 기대를 모으고 있다. 그리고 앞으로 당분간은 이러한 추세가 지속적으로 이어질 것으로 보이는데, 본 연구는 네트워크 기술의 전환단계에 기인되는 사용자들의 전환의도에 대한 고찰을 위하여 TOE(Technology Organization Environment) 모델과 IDT(Innovation Diffusion Theory)을 활용하여 SDN(Software Defined Networking) 전환의도에 미치는 영향을 분석하는 것이며, 이에 대한 연구모형을 수립하고 이를 실증적으로 검증하고자 한다.

      • KCI등재

        전자금융거래에서 생체인증 특성이 금융소비자의 사용의도에 미치는 영향에 대한 연구

        조성인,김광직,송재은,김광용 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.6

        Recently, the convenience and diversity of e-banking transactions have been greatly improved due to the development of new IT technologies and the spread of smart-phone financial applications. In accordance with the development of Fin-tech industry, the financial IT regulatory environment is changing dramatically, allowing non-face identification method using biometric information, the establishment of an internet primary bank, the participation of new e-finance providers. This study analyze how the characteristics of non-facing self-certification such as biometric authentication affect the intention to use electronic financial transactions.

      • KCI등재

        망 분리 환경에서 플립 러닝을 활용한 정보시스템 사용자 교육 방안 연구

        송재은,김광직,강택신,한경석 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.6

        3.20 해킹사태, 카드사 개인정보 유출 등 보안사고로 인해 인터넷 망과 내부 망을 분리하는 망 분리가 의무화 되었다. 망 분리는 공공, 금융, 방산 업체는 의무화로 거의 완료가 되었지만, 암호화폐 거래소, 지방자치단체, 정부산하기관, 지능형교통시스템 등에서도 망 분리가 추진되고 있다. 하지만 이로 인해 내부 망과 인터넷 망이 단절됨으로 인해 인터넷상의 다양한 교육자료 활용이 제한되고, 내부 망에 저장된 자료만을 활용해야 함으로 기존 정보시스템 사용자 교육 환경은 열악해졌다. 망 분리된 환경 하에서 정보시스템 사용자 교육을 위한 대안을 검토할 필요성이 있다. 플립 러닝은 수강생들이 수업 전 짧은 동영상 강의나 이러닝 콘텐츠를 미리 학습하고, 강의실에서는 토론, 연습문제 풀이 또는 팀 프로젝트 등의 능동적인 학습 활동을 수행하는 것이다. 이에 본 논문에서는 망 분리 환경 하에서 MOOC를 활용한 플립 러닝을 활용한 정보시스템 사용자의 교육 방안을 제시하고자 한다. 내부 망에 교육용 훈련체계를 구축해야 하고, 학습자의 수준을 측정할 수 있는 평가체계가 구축되어야 하고, MOOC를 별도로 구축하여야 한다. 이를 통해 시간과 장소에 구애받지 않고 학습이 가능하지만 기존 주입식 교육 환경과 달라진 것에 익숙해질 수 있는 노력이 필요하다.

      • KCI등재

        구글 ‘Tensor Flow’를 이용한 웹사이트 악성 코드 유포지 위험도 분석 시스템 연구

        최성수,김광직,한복동 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.4

        Recently, with the development of the Internet, the spread of malicious codes using the Internet is one of the serious cyber threats, and the malicious code distribution technology applied by the detection bypass technique is rapidly developing, and researches for detecting and analyzing this are being actively carried out. However, existing malicious code distribution webpage detection system is based on signature, so obfuscated malicious JavaScript is almost impossible to detect, and there is a limitation that analysts have to constantly update detection pattern after detection. To overcome these limitations, we propose an intelligent malicious code distributed web page detection system using machine learning that can effectively analyze and detect intelligent malicious code distributed web pages.

      • KCI등재

        인터넷 이용자의 HTML5 수용 준비도 지수 개발

        유주열,오인택,김광직,신용태 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.5

        After smartphone launch in 2007, explosive growth of IT technology led to launch of various devices such as tablet pc, smart tv etc for recent 10 years. Furthermore, explosive growth of devices is expected to be made in the future network society based on IoT. Problem of fragment exists behind the launch of diverse devices, so the web standard technology got attention as a solution to deal with the problem in the recent years. In this study, we developed a model on HTML5 acceptance readiness index of Internet users. HTML5 acceptance readiness index can be calculated by multiplying the weight of HTML5 functional scores that can be used on web browsers of Internet users. The index can be applied to assess the HTML5 acceptance readiness of each country from macro-perspective and it can also be used to calculate HTML5 acceptance readiness of users of specific web service from micro-perspective. This could be used as the basis not only for national policy making sector on webservice but also for strategic decision making of specific webservice provider.

      • KCI등재

        확장된 기술수용모델을 통한 자율무기체계 도입의도에 관한 연구

        송재은,강택신,김광직,한경석 한국IT정책경영학회 2018 한국IT정책경영학회 논문지 Vol.10 No.6

        In connection with the introduction of the autonomous weapons system, research on support for introduction is necessary, but in fact it has not been studied yet in the country, and considering the importance of national defense in advance of introduction of autonomous weapons system This study was conducted because it was judged that it is necessary to empirically analyze factors that affect introduction intention for personnel who can participate in decision making of weapons system acquisition. First of all, the purpose of the research is to explain the degree of introduction of autonomous weapons system, how about the applicability of TAM which is the framework of existing theory? Second, in explaining the introduction intention of the autonomous weapons system, we examine what external factors can expand TAM. In this research, in the personnel who are in charge of acquisition work from military and military agencies and the private sector, the reliability and validity of materials collected by conducting a questionnaire on autonomous weapons system development related personnel in the defense industry SPSS and AMOS structural equation model were used to perform analysis and hypothesis verification.

      • KCI등재

        정적 및 동적 분석을 이용한 크로스 체크기반 취약점 분석 기법

        송준호(Jun-Ho Song),김광직(Kwang-Jik Kim),고용선(Yong-Sun Ko),박재표(Jae-Pyo Park) 한국산학기술학회 2018 한국산학기술학회논문지 Vol.19 No.12

        본 논문에서는 기존의 취약점 분석 도구들의 미탐지, 오탐지, 과탐지를 발생시켜 정확한 취약점 탐지를 어렵게 하는 문제점을 해결하고 분석 대상이 되는 어플리케이션의 위험도를 평가하여 안전한 어플리케이션을 개발하거나 관리할 수 있는 정적 및 동적 분석을 이용한 크로스 체크기반의 취약점 탐지 기법을 제안한다. 또한 각각의 취약점이 가지고 있는 자체 위험도를 계산하고 정확도를 높인 취약점 탐지 기법을 바탕으로 최종적인 어플리케이션의 위험도를 평가, 제시함으로서 안전한 어플리케이션의 개발 및 운영을 돕는다. 제안하는 기법은 정적 분석 및 동적 분석 기법을 사용하는 도구들의 상호작용을 통해 각 기법의 단점들을 극복하여 취약점 탐지 정확도를 향상시킨다. 또한 기존의 취약점 위험도평가 시스템은 취약점 자체위험도에 대해서만 평가하였으나, 제안하는 위험도 평가는 취약점 자체 위험도와 탐지 정확도를 복합적으로 반영하여 어플리케이션이 얼마나 위험에 노출되어 있는지를 평가한다. 제안하는 기법은 CWE에서 SANS top 25의 상위 10위 항목을 기준으로 기존의 분석 도구들과 탐지 가능한 목록, 탐지 정확도를 비교분석하였으며, 기존의 취약점 위험도에 대한 정량적 평가시스템과 제안하는 어플리케이션 위험도 평가 결과를 비교 분석 및 평가하였다. 제안하는 기법으로 프로토타입 분석 툴을 구현하여 실험을 통해 어플리케이션의 취약점을 분석하였을 때, 기존의 분석 도구들의 취약점 탐지 능력보다 우수한 것으로 나타났다. Existing vulnerability analysis tools are prone to missed detections, incorrect detections, and over-detection, which reduces accuracy. In this paper, cross-checking based on a vulnerability detection method using static and dynamic analysis is proposed, which develops and manages safe applications and can resolve and analyze these problems. Risks due to vulnerabilities are computed, and an intelligent vulnerability detection technique is used to improve accuracy and evaluate risks under the final version of the application. This helps the development and execution of safe applications. Through incorporation of tools that use static analysis and dynamic analysis techniques, our proposed technique overcomes weak points at each stage, and improves the accuracy of vulnerability detection. Existing vulnerability risk-evaluation systems only evaluate self-risks, whereas our proposed vulnerability risk-evaluation system reflects the vulnerability of self-risk and the detection accuracy in a complex fashion to evaluate relative. Our proposed technique compares and analyzes existing analysis tools, such as lists for detections and detection accuracy based on the top 10 items of SANS at CWE. Quantitative evaluation systems for existing vulnerability risks and the proposed application"s vulnerability risks are compared and analyzed. We developed a prototype analysis tool using our technique to test the application"s vulnerability detection ability, and to show that our proposed technique is superior to existing ones.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼