RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        CHARM을 이용한 작업환경측정기관 분석실의 화학물질노출 위험성 평가 연구

        박현아(Hyun-A Park),최서연(Seo-Yeon Choi),우인성(In-Sung Woo),이동호(Dong-Ho Rie) 한국산학기술학회 2017 한국산학기술학회논문지 Vol.18 No.4

        본 연구는 작업환경측정기관 분석실에서 많이 다루어지고 있는 유해화학물질에 대해 CHARM(Chemical Hazard Risk Management)을 이용한 위험성평가를 실시하고 위험성을 추정하였다. 이를 위하여 서울 및 경기지역의 위험성평가를 실시한 작업환경측정기관 6곳을 선정하였으며, 그 결과 화학물질 노출 위험성 물질은 29개 물질이 선택 되었다. 성상별로는 액체 16개, 고체 10개 물질이었고, 특별관리물질인(CMR) ‘발암성(Carcinogenic)’ 1A – 11개, 1B – 1개, 2 – 8개, ‘생식세포변이 원성(Mutagenic)’ 1A – 4개, 1B – 3개, 2 – 8개, ‘생식독성(Repro-toxic)’ 1A는 해당물질이 없고, 1B – 1, 2 – 6개 물질이 포함되어 있었다. 위험성 추정 결과 ‘낮음’에 해당하는 물질은 30.4%, ‘보통’ 66.1%, ‘높음’ 3.6%로 평가 되었다. 또한 6개 기관의 각 물질별 위험성 추정 결과 2개 기관이 위험성 추정 결정 중 ‘높음’에 해당하는 물질을 포함하고 있었다. 본 연구를 통하여 화학물질 평가도구인 CHARM(Chemical Hazard Risk Management)을 이용한 위험성 평가를 시도하였다는데 그 의의가 있으며, 작업환경측정기관 분석실의 위험성과 관리 화학물질을 우선적으로 도출하여 안전성 평가 및 비상조치 계획 수립과 안전관리 매뉴얼 구축과 작업환경측정기관 분석실에 대한 사고 및 위험성 관리의 제도적 법적 관리의 기초 자료로 활용되기를 기대한다. In this study, we conducted an assessment of the risks posed by the noxious chemicals often handled at the analysis centers of organizations involved in Work Environment Measurement (WEM) using the Chemical Hazard Risk Management (CHARM) system. For this purpose, six organizations involved in WEM located in Seoul and Gyeonggi, which conducted the risk assessment, were selected and, as a result, 29 materials were selected as chemical substances presenting a risk of exposure. In terms of their physical properties, there were 16 liquid and 10 solid materials, and for the special management materials (CMR), the findings were as follows: ‘Carcinogenic’ 1A - 11 and 1B - 1 (2 - 8); ‘Mutagenic’ 1A - 4 and 1B - 3 (2 - 8); and ‘Repro-toxic’ 1A - 0 and 1B - 1 (2 - 6). In the risk estimation, 30.4%, 66.1% and 3.6% of the materials presented ‘low’, ‘average’ and ‘high’ risks, respectively. In addition, two of these six institutions had materials presenting a ‘high’ risk. This study is significant in that the risk assessment was conducted using CHARM, a chemical substance assessment tool. It is expected that the results will be utilized as the basic data for safety assessment, the establishment of a plan for emergency measures and drawing up a safety management manual, and the institutional and legal management of accidents and risks in the analysis centers of organizations involved in WEM and the management of chemicals by drawing attention to the risks involved.

      • 안전한 모바일 쿠폰 프로세스 스킴에 관한 연구

        박현아(Park Hyun-A),박재현(Park Jae Hyun) 한국정보보호학회 2010 情報保護學會誌 Vol.20 No.6

        전자 쿠폰(e-쿠폰)의 패턴이 모바일 쿠폰(m-쿠폰)으로 그 주류를 형성해 나가면서 모바일 쿠폰 보안 시스템에 관한 연구와 운영이 필요하게 되었다. 하지만 지금까지 e-쿠폰의 보안 시스템에 관한 연구도 드물 뿐만 아니라 m-쿠폰의 보안에 관한 연구는 극히 드물며, 설령 있다 하더라도 청산(clearing) 단계에 대한 보안 프로토콜은 설계하지 않았었다. 그렇지만 쿠폰의 위조(forgery)나 이중사용(double spending) 뿐만 아니라 도/소매업자 및 청산소(clearing house)에 의한 청산 단계조작(clearing manipulation)에 의해서도 기업측에 엄청난 손실을 가할 수 있다. 본 논문에서는 청산 단계를 포함한 공식화된 모바일 쿠폰 프로세싱에 대한 보안 프로토콜을 우리나라 현실 상황을 고려하여 설계하고, 보안요구사항을 모바일 쿠폰서비스/무선 환경/소형 단말기 측면으로 나누어 분석하고, 효율적이며 상태 관리 용이함을 분석하였다.

      • KCI등재

        그룹 환경을 위한 안전한 인덱스 검색 스킴

        박현아(Hyun-A Park),변진욱(Jin-Uk Byun),이현숙(Hyun-Suk Lee),이동훈(Dong-Hun Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        안전한 인덱스 검색 프로토콜은 검색어에 대한 트랩도어를 사용하여 암호화된 문서의 인덱스를 검색하는 것이다. 그것은 비 신뢰적인 서버 관리자에게 검색어를 드러내지 않고 검색하여 그 결과 외엔 문서에 관한 어떤 정보도 알수 없게 하는 것이다. 무수히 많은 안전한 검색 프로토콜들이 제안되어져 왔으나, 이것들은 단지 개인 사용자와 서버와의 검색 과정만을 고려하였다. 그러나 실제로 계층적인 부서가 많은 기업이나 그룹과 같은 조직체들은 그룹의 공유 문서에 대한 검색 환경이 더 많이 요구되어진다. 따라서 이 논문에서는 그룹 키가 새로이 갱신되었을 때 기존문서의 재 암호화 없이도 검색 가능한 안전한 인덱스 검색 프로토콜을 제안한다. A secure index search protocol let us search the index of encrypted documents using the trapdoor for a keyword. It enables an untrusted server to learn nothing more than the search result about the documents without revealing the keyword. A lot of secure search protocols have been suggested but they only considered the search between a single-user and a server. In real organizations such as government offices or enterprises where exist many hierarchical departments, the search system for groups is arisen more often. In this paper, we construct secure index search protocols for hierarchical group settings without re-encryption of the old encrypted documents when group keys are re-keyed newly.

      • KCI등재

        항공서비스 전공 전문대학생의 진로장벽, 진로결정 자기효능감이 진로준비행동에 미치는 영향

        박현아(Park, Hyun-A) 한국진로교육학회 2020 진로교육연구 Vol.33 No.4

        본 연구는 항공서비스 분야로 진출하기를 원하는 항공서비스 전공 전문대학생들의 진로장벽, 진로결정 자기효능감이 진로준비행동에 미치는 영향을 규명하고자 하였다. 이를 위해서 항공서비스 전공 전문대학생 308명을 대상으로 자료를 수집하고, SPSS 20을 활용하여 분석을 실시한 결과 진로장벽의 하위요인인 타인과의 갈등, 능력부족, 미래에 대한 불안감은 진로준비행동에 부(-)적인 영향을 미치는 반면 경제적 어려움, 나이 및 신체적 어려움은 영향을 미치지 않는다는 결과로 나타났다. 또한 진로결정 자기효능감의 하위요인인 문제해결능력, 목표설정, 정보수집능력, 자기평가, 미래계획 수립은 모두 진로준비행동에 유의한 영향을 미치는 것으로 나타났다. 본 연구결과를 바탕으로 전문대학 항공서비스 전공 학생들이 적극적으로 진로준비를 할 수 있도록 목표에 부합하는 다양한 정보를 제공하고 교육과정에서 대인관계능력과 문제해결능력을 비롯한 자기효능감을 향상시킬 수 있는 프로그램 개발이 필요하다는 것을 알 수 있었다. 또한 학생들이 목표가 명확하게 정해지면 미래에 대한 불안감이 적어지고 적극적으로 진로준비행동을 실천할 수 있다는 것을 확인할 수 있었다. 따라서 교수자는 진로 지도 시 목표에 부합하는 최신의 정보를 제공하여 학생 개개인에게 적합한 진로를 설정하여 그에 맞는 계획을 수립하고 적극적으로 준비해 나갈 수 있도록 진로지도를 할 필요가 있음을 시사한다. The purpose of this study is to find out the impact of career barriers and self-efficacy in career preparation for college students majoring in airline services. To carry out this study, data were collected from 308 college students majoring in airline services and analysis was conducted using SPSS 20. As a result, conflicts with others, lack of ability, and anxiety about the future, which are lower factors of career barriers, have negative effects on career preparation behavior. While economic, age and physical difficulties are not significant. In addition problem-solving skills, goal setting, information collection and self-assessment and future planning which are lower factors of self-efficacy of career decision were all found to have significant effects on career preparation behavior. Based on the results of this study, it is necessary to provide various information that meets the goal so that students can actively prepare for their careers. And also, it is necessary to develop educational programs that can improve their self-efficacy including interpersonal skills and problem-solving skills in the curriculum. In addition, the professor will need to provide up-to-date information that meets the goal so that each student can set a suitable career path and actively prepare for it.

      • KCI등재

        The effects of work environment monitoring organization"s analysts" equipment and chemical substance incident response to the safety management awareness

        Hyun-A Park(박현아),Seo-Yeon Choi(최서연),Dong-Ho Rie(이동호) 한국컴퓨터정보학회 2017 韓國컴퓨터情報學會論文誌 Vol.22 No.5

        In this paper, we propose a method to investigate the safety consciousness of a analyst incident response. This study conducted a statistical survey on 154 analysts who hired as expert in environment monitoring organizations in South Korea. The results of the analyses showed that respondents had good awareness on the equipment incident response and complied with laboratory safety regulations very well. Secondly, respondents were aware of the importance in the order of equipment incident response, an analytical laboratory incident response, and the cause of a chemical substance associated incident in an analytical laboratory in regarding the regulation compliance for creating a safe laboratory environment and the securement of laboratory safety. Therefore, (it was identified that) it would be necessary to create a safe environment and integrate a safety management system.

      • 프라이버시를 보장하는 SQL 쿼리 가능한 데이터베이스

        박현아(Hyun-A Park),임종인(Jong In Lim),이동훈(Dong Hoon Lee) 한국방송·미디어공학회 2007 한국방송공학회 학술발표대회 논문집 Vol.2007 No.-

        정보화 사회에서 사용자의 민감한 정보를 보호하는 가장 확실한 방법은 데이터의 암호화이다. 지금까지 암호화된 데이터에 대해 제안되어진 대부분의 기법들은 모든 종류의 SQL 쿼리가 가능하지 않았고 암호화 기법이나 효율성 등 다양한 측면에서 문제점을 가지고 있었다. 본 고에서 제안하는 기법인 PPSQL은 'Perfect Unlinkability'를 보장한다. 이것은 데이터 자체를 암호화하는 것이 아니라 그 데이터의 열의 위치를 치환시킴으로써 데이터와 그 데이터 소유자와의 관계를 끊어버린다. 이렇게 데이터 자체를 암호화시키지 않음으로써 클라이언트가 쿼리를 만드는 방법이나 서버가 프로세스 하는 방법이 일반 DB와 거의 유사하다. 단지 셋업 시 암호화된 DB를 구축할 때와 서버에 의해 리턴된 결과를 클라이언트가 복호화 할 때의 추가적인 연산만이 필요하다. 또한 우리의 기법은 산술 연산이 가능하고 암호화된 데이터의 속성들 간의 교차 연산을 제외하고는 모든 종류의 SQL 쿼리가 가능하다.

      • KCI등재
      • KCI등재

        성인 여성의 커뮤니케이션 특성이 화장품 광고수용태도 및 구전의도에 미치는 영향

        박현아(Hyun-A Park),이인희(In-Hee Lee) 한국인체미용예술학회 2020 한국인체미용예술학회지 Vol.21 No.1

        This study attempted to analyze the effects of communication on attitude of acceptance toward cosmetic advertisement and word-of-mouth intention among adult women and examine. For this, a questionnaire survey was performed from October 10 to 30, 2019, a total of 278 copies were used. The results found the following: First, concerning attitude of acceptance toward cosmetic advertisement, sales promotion, physical environment, advertisement and relationship are critical factors in ‘advertising goodwill’. Second, regarding word-of-mouth intention, advertisement, physical environment, sales promotion were critical. Third, in word-of-mouth intention, ‘information trust’ and ‘advertising goodwill’ were important factors in attitude toward cosmetic advertisement. In modern society, as adult women are often exposed to advertisements their routine, product awareness increases. After garnering interest, it is able to save time and money needed to buy cosmetics. Taking communication with consumers seriously, information can be distributed in a natural way. As stated above, this study has implications that cosmetology industry’s competitiveness can be improved by confirming that diverse communications explained are most crucial factors in cosmetic marketing strategies. It is predict that the study effects would be available as basic data in developing marketing strategies.

      • KCI등재

        암호화된 데이터베이스 검색 시스템의 보안 요구사항에 대한 통합적 관점에서의 연구

        박현아(Hyun-A Park),이동훈(Dong Hoon Lee),정영택(Taik Yeong Chung) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        지금까지 제안되어져 왔던 대부분의 보안 스킴들이 비록 각종 다른 보안 위협과 공격으로부터 보호하기 위해 그들 자신만의 보안 모델을 연구해 왔다고는 하지만, 이것은 흔히 다음과 같은 문제를 유발할 수 있다. 어떠한 보안 분석 툴이 어떤 스킴에는 적합하다고 할지라도 다른 스킴에는 부적합 할 수가 있다는 것이다. 이 문제를 설명하기 위해서는 본 논문에서는 각 스킴의 보안요구 사항이 어떻게 다를 수 있는지를 Agrawel et al.의 스킴 OPES와 Zdonik et al.의 스킴 FCE를 비교 분석하여 보인다.: Agrawal et al.의 스킴 OPES와 Zdonik et al이 OPES의 안전성을 정형화된 방법으로 안전하지 않다고 반증했기 때문에 현실 상황에 적용 불가능하다고 여겨져 왔다. 하지만 Zdonik et al.의 분석 방법은 객관적인 타당성을 가지지는 않는다. 왜냐하면 Zdonik et al.은 OPES와 그들 자신의 스킴 FCE가 다른 차이점을 가지는 데도 불구하고 그들의 스킴 FCE를 위한 보안 분석 모델(INFO-CAP-DB)로 OPES를 분석하였기 때문이다. 어떤 스킴을 정확하게 분석하고 현실세계에 적절히 적용하기 위해서는 그 분석 툴은 보편타당한 통합적인 것이되어야 한다. 따라서 우리 연구의 첫 번째 목적은 모든 암호화된 검색 시스템들을 위한 안전성과 프라이버시 요구 사항에 대한 일반화와 정형화이다. 그리고 나서, 안전한 검색 시스템이 만족해야 할 최소한의 보안 요구 사항과 추가적으로 반드시 고려해야 할 사항을 제언한다. 이것은 암호화 검색 시스템을 바르게 분석함으로써 모든 스킴을 정확하게 평가하여 실제 환경에 올바르게 적용하기 위함이다. Although most proposed security schemes have scrutinized their own security models for protecting different types of threats and attacks, this naturally causes a problem as follows-if a security analysis tool would fit a certain scheme, it may not be proper to other schemes. In order to address this problem, this paper analyzes how security requirements of each paper could be different by comparing with two schemes: Agrawal et al.’s scheme OPES (Order Preserving Encryp-tion Scheme) and Zdonik et al.’s FCE(Fast Comparison Encryption). Zdonik et al. have formally disproved the security of Agrawal et al’s scheme OPES. Thereafter, some scholars have wondered whether the OPES can guarantee its applicability in a real for its insecurity or not. However, the analysis by Zdonik et al. does not have valid objectivity because they used the security model INFO-CAP-DB for their scheme FCE to analyze Agrawal et al’s scheme OPES, in spite of the differences between two schemes. In order to analyze any scheme correctly and apply it to a real world properly, the analysis tool should be comprehensively standardized. We re-analyze Zdonik et al’s analysis for OPES and then propose general formalizations of security and privacy for all of the encrypted retrieval system. Finally, we recommend the minimum level of security requirements under our formal definitions. Additional considerations should be also supplemented in accordance with the conditions of each system.

      • 모바일 환경에서의 개인정보 위협 분석 연구

        박현아(Park Hyun-A),최재탁(Choi Jae Tark),임종인(Lim Jong In),이동훈(Lee Dong Hoon) 한국정보보호학회 2007 情報保護學會誌 Vol.17 No.4

        2002년 11월 대한민국 전자정부의 공식출범을 비롯하여 최근 IT 839 전략 등에 힘입어 차세대 IT 분야의 급속한 발전은 바야흐로 유비쿼터스 컴퓨팅 시대로의 진입을 가속화 하고 있다. 최근에는 이것을 뒷받침 하는 기술 분야의 하나인 BcN(Broadband Convergence Network) 역시 그 연구에 박차를 가하고 있으며, 이것의 단말기 역할을 하는 이동성 있는 모바일 폰 기술 역시 급속도로 발전하고 있다. 하지만, 이런 기술 발전과는 달리 그 이면에는 개인정보보호의 침해라는 문제가 있다. 기술의 발전에 비례해서 개인정보 침해 역시 고도화, 전문화되어 급속도로 증가하고 있는 것이다. 본 고에서는 개인정보의 개념부터 먼저 살펴본 후, 모바일 폰의 표준화 현황 및 기반 기술과 응용 서비스 기술을 분석하여 문제점을 도출하고 그 대응 방안을 모색한다. 현재 서비스들이 하나의 소형화된 기기로 집적화되어 가고 있는 추세에서 휴대형 정보기기에서의 개인정보보호를 위한 대안이 절대 한 가지 메카니즘 만으로는 부족하며, 종합적인 보안 기술의 집합체를 이루어야 한다는 사실을 알 수 있게 된다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼