RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 조직 정보 시스템 보안을 위한 총괄 전략 프레임워크

        박상서,Park, Sang-Seo 한국융합보안학회 2009 융합보안 논문지 Vol.9 No.2

        정보 시스템 보안 체계를 보다 체계적으로 구축하고 효율적으로 운영하기 위해서는 보안에도 전략이 도입되어야 한다. 또한, 전략이 구현되어 성공적으로 작동하기 위해서는 조직 차원의 참여가 필수적이다. 하지만, 조직의 정보 시스템 보안 전략에 관한 연구는 아직까지 전략적 사고에 의한 보안 체계의 배치와 운영에 초점이 맞추어져 있어, 조직 전체를 움직이고 이끌기 위한 총체적 프레임에 관한 연구는 부족한 실정이다. 따라서 본 논문에서는 조직 차원의 보안 전략 수립에 활용할 수 있는 프레임워크를 연구한다. 이를 위하여 조직 차원의 전략 수립이라는 측면에서 총괄 전략의 개념을 도입하였으며, 총괄 전략이 갖는 4차원적 특성을 기반으로 정보 시스템 보안 총괄 전략을 구성하기 위한 프레임워크를 제시한다. Strategies have to be employed in information systems security in order to build and operate systems for information systems security in effective and structured manner. It is also essential for the entire organization to participate for successful implementation of the strategies and making them work. Current researches on information systems security strategy in organizations, however, have mainly been focused on deployment and operation of countermeasures based on strategic thinking and decision. In consequence, it is lack of research on overall frame for containing consideration factors required for moving and leading the whole enterprise for the holistic security purpose. Therefore, this paper proposes a framework for use in establishment of organization-wide information systems security strategies based on the concept of grand strategy from the traditional strategy research and on the four dimensional features of it.

      • KCI등재

        유추적 관점에서 본 '포로 로마노'와 알도로시의 '세계극장'에 대한 고찰

        박상서,이대준,Park, Sang-Seo,Lee, Dae-Jun 한국건축역사학회 2008 건축역사연구 Vol.17 No.2

        Aldo Rossi explained Roman Forum as a significant urban artifact, because Roman Forum analogically showed not only an image of Roman Empire but also a figure of primitive design for its region. Thus the comparison and analysis between characteristics of Aldo Rossi's architectural works which are based on the theory of 'Analogical city' and the forums, the urban artifacts, was proceeded in this study. Consequently, it was discovered that Aldo Rossi had used his analogical thinking from the forum for his architectural languages such as gable roofs, square windows with depth, columns and so on. His analogical use of organizing spaces, such as courtyard type and pillar corridor type, has also shown that their types came from forum spaces. His analogical aspects of the forum: a space where urban images are analogically formed; were expressed in the 'Theater of Science' with the urban architecture form as the actor and the Theatre as the stage for analogical urban performances. Nevertheless, the expression of primitive design which divides the Roman Forum from other forums was actualized in 'the Theater of the World'. He not only analogically used types from Roman Forum in architectural design but also used boat in Water space, which decided the lifestyle and culture of Venice even before the civilization, to express the primitive design of Venice. Consequently, Aldo Rossi, by aiming the severance from the tradition, provided the possibility of explaining the newest modem type within the historical meaning by forming type which finds its continuance in history through 'the Theater of the World' and through analogical thinking along with the level of modern culture, to our urban architectural atmosphere that has lost its historical meanings.

      • 혼합 기법을 이용한 다중프로세서 Unix 성능 모니터링 도구

        박상서(Sang Seo Park),김성조(Sung Jo Kim) 한국정보과학회 1995 정보과학회논문지 : 시스템 및 이론 Vol.22 No.9

        In order to develop a high performance computer, it is essential to design and implement the monitor which can measure correctly the performance of its operating system The performance monitor should be able to collect performance statistic based on time variation and to measure the time taken to process the specific function of operating system In this paper, we propose a hybrid monitoring mechanism which can be used in measuring the performance of multiprocessor Unix efficiently We describe how to design the monitor based on the proposed mechanism and how to implement its prototype. Our mechanism makes it possible both to collect performance statistic and to measure the time taken to process the function of operating system. Further, it provides a consistent view on the target system of which performance is being measured since the granularity of performance measurement becomes fixed as function. Our monitor also can minimize overhead and perturbation on the target system since it is partitioned into the measuring part and the browsing part, which are located on physically separated machines. 성능이 우수한 시스템 개발을 위해서는 운영 체제 성능을 정확히 측정할 수 있는 모니터의 설계 및 구현이 필수적이다. 성능 모니터는 시간의 변화에 따른 성능 통계 자료를 수집할 수 있어야 하며 운영 체제의 처리 시간을 측정할 수 있어야 한다. 본 논문에서는 다중프로세서 Unix의 성능 측정에 효율적으로 이용될 수 있는 혼합 모니터링 기법을 제시한 뒤, 제안된 기법을 기반으로 설계된 모니터와 원형 구현에 관하여 기술한다. 본 논문에서 제안된 기법은 성능 통계 자료의 수집과 운영 체제의 처리 시간 측정이 모두 가능하다. 뿐만 아니라, 측정 단위가 함수로 고정되어 있어 측정 대상에 대하여 기존의 기법에 비해 일관된 뷰를 제공한다. 또한, 설계된 성능 모니터는 성능을 측정하는 부분과 측정된 성능을 브라우징하는 부분이 물리적으로 서로 다른 기계 상에 분리되어 있어 대상 시스템에 부과되는 오버헤드와 영향을 최소화한다.

      • KCI등재

        정적 스트레칭시 세트수와 휴식시간의 차이가 서전트 점프, 등속성 근력 및 유연성에 미치는 영향

        박상서(Park, Sang-Seo),윤태식(Yoon, Tae-Sik),김명기(Kim, Myoung-Ki) 한국사회체육학회 2016 한국사회체육학회지 Vol.0 No.65

        This study investigated the differences of sargent jump, muscular isokinetic strength and flexibility depending on resting time and number of sets of static stretching on 13 male participants in their 20s. With 13 persons aged 20 as a subject, it measured the flexibility, muscular isokinet strength and sargent jump after 4 different stretching programs with different number of sets and resting time in order to know the differences between the amount of rest periods depending on the number of sets and the number of sets depending on the amount of rests. There is significant difference in between stretching sets and change of sargent jumps according to the resting time and number of stretching sets. There is a significant difference in the amount of resting time on muscular isokinetic strength, between resting time and sets in isokinetic flexed muscle strength by 60% and change of muscular isokinetic strength according to between resting time and stretching sets. There is a significant difference in between resting time and sets on isokinetic extended muscular strength and between rest time and in-between sets on 180■ angular velocity on isokinetic flexed muscular strength. There is no statistical difference on flexibility according to the number of rest time and sets. The result above showed that increasing the amount of time of stretching and decreasing the amount of rest perios in between will lessen the sargent jump and isokinetic muscular strength.

      • KCI우수등재

        Mach를 기반으로 한 분산 시스템에서의 사용자 편이성 향상

        박상서(Sang Seo Park),나인호(In Ho Ra),김성조(Sung Jo Kim) 한국정보과학회 1995 정보과학회논문지 Vol.22 No.3

        Mach를 기반으로 하는 분산 시스템에서 사용자의 편이성을 향상시키기 위해서는 전역 열람, 로그인 투명성 그리고 원격 디바이스 공유 등의 기능 추가가 요구된다. 전역 열람은 사용자에게 지역적으로 분산된 여러 화일 시스템을 하나의 계층적이고 통합된 구조로 보여주는 기능이다. 로그인 투명성은 사용자가 자신의 계정이 등록되어 있지 않은 임의의 호스트 또는 이에 속한 터미널에서 자신의 계정이 등록되어 있는 호스트로의 로그인이 가능하도록 한다. 마지막으로, 원격 디바이스 공유를 통해 사용자들은 분산 시스템 내에 존재하는 여러 입출력 디바이스들을 서로 공유할 수 있도록 한다. 본 논문은 386급 PC들이 Ethernet으로 연결된 Mach 기반 분산 시스템 환경 상에서 사용 편이성 향상에 필요한 세 가지 기능들을 구현한 방법에 관하여 기술한다. It is required that the facilities such as global view, login transparency and remote device sharing should be added for improving the user convenience on a Mach-based distributed system. Global view is a facility which provides the user with a hierachical and unified view of a group of geographically dispersed file systems. Next, login transparency is a facility which allows the user to login his host from any host which the user has no account or any terminal connected to it. Lastly, remote device sharing is a facility which makes it possible for the user to share remote I/O devices in the distributed system. This paper describes how to implement three proposed facilities in a Mach-based distributed system with 386 PCs connected through the Ethernet.

      • KCI등재
      • KCI등재

        아침, 저녁시간대 유산소운동이 남자대학생의 뇌파 및 자율신경계에 미치는 영향

        박상서(Sang Seo Park),박시균(Si Gyun Park),이해림(Hae Lim Lee) 한국사회체육학회 2014 한국사회체육학회지 Vol.0 No.57

        This study was designed to investigate the effect of aerobic exercise on the brain waves and automatic nervous systems according to the time zone of the exercise. To this end, the difference according to the time of exercise was compared by dividing 18 male college students in their 20s into morning exercise group(n=9), and evening exercise group (n=9). The summary of the above results found that there was a significant increase of alpha waves in the left and right prefrontal lobe, left and right frontal lobe, left parietal lobe and right temporal lobe. However, there was no significant difference in the automatic nervous system (the average heart rate, SDNN, RMSSD, TP, LF, HF). It turned out that the aerobic exercise is effective in changing alpha waves of male college students, and there was no differences by the time zone of exercise. Accordingly, it is required to conduct regular aerobic exercise according to the individual``s lifestyle to ensure effective changes in alpha waves.

      • KCI등재

        실행 제어 명령어의 목적 주소 검증을 통한 소프트웨어 공격 탐지 기법

        최명렬,박상서,박종욱,이균하,Choi Myeong-Ryeol,Park Sang-Seo,Park Jong-Wook,Lee Kyoon-Ha 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.4

        소프트웨어 공격이 성공하기 위해서는 공격 코드가 프로그램의 주소 공간에 주입된 후 프로그램의 제어 흐름이 공격 코드 위치로 변경되어야 한다. 프로그램의 주소 공간 중 코드 영역은 실행 중에 변경이 불가능하므로 공격 코드가 주입될 수 있는 곳은 데이터 영역 밖에 없다. 따라서 데이터 영역으로 프로그램의 제어가 변경될 경우 주입된 공격 코드로 제어가 옮겨 가는 공격이 발생한 것으로 판단할 수 있다. 따라서 본 논문에서는 프로그램의 제어 흐름과 관련된 CALL, JMP, RET 명령어의 목적 주소를 검사하여 제어가 옮겨갈 목적 주소가 프로그램의 실행 코드가 저장된 텍스트 영역이 아닌 데이터 영역일 경우 소프트웨어 공격이 발생한 것으로 간주하는 소프트웨어 공격 탐지 기법을 제안하였다. 제안된 방법을 이용하면 함수의 복귀주소뿐만 아니라 함수포인터, longjmp() 버퍼 등 프로그램 제어 흐름과 관련된 모든 데이터가 변경되었는지 점검할 수 있었기 때문에 기존 기법들보다 더 많은 종류의 공격을 탐지할 수 있었다. Successful software attacks require both injecting malicious code into a program's address space and altering the program's flow control to the injected code. Code section can not be changed at program's runtime, so malicious code must be injected into data section. Detoured flow control into data section is a signal of software attack. We propose a new software attack detection method which verify the target address of CALL, JMP, RET instructions, which alter program's flow control, and detect a software attack when the address is not in code section. Proposed method can detect all change of flow control related data, not only program's return address but also function pointer, buffer of longjmp() function and old base pointer, so it can detect the more attacks.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼