RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        정보시스템의 체계적인 위험관리를 위한 실용적인 위험감소 방법론에 관한 연구

        엄정호,우병구,김인중,정태명,Eom, Jung-Ho,Woo, Byeong-Koo,Kim, In-Jung,Chung, Tai-M. 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.2

        본 논문에서는 정보시스템의 위험관리 과정에서 위험감소 단계를 구체적이고 체계적인 방법과 절차를 제시하여 최적의 대응책을 선택할 수 있도록 하였다. 본 논문에서 제시한 실용적인 위험감소 방법론은 기존의 위험감소 절차보다 좀 더 체계적으로 수행절차를 수립하였으며, 각 단계마다 수행해야 할 프로세스를 구체적으로 정의하여 어떤 위험관리 방법론에 적용하더라도 쉽게 사용할 수 있도록 하였다. 실용적인 위험감소 방법론은 기존의 대응책 평가, 대응책 방법 선택, 대응책 기술 선택, 위험수용 평가, 비용효과 분석 그리고 대응책 구현을 포함한 6단계로 수행된다. 실용적인 위험감소 방법론의 특징은 대응책 구현에 앞서 대응책 수립 방법과 그 방법에 따른 기술들을 식별된 위험의 특성에 맞게 대응책을 선택할 수 있다. 그리고 기존의 대응책 평가를 통해 기능이 우수한 것은 재사용함으로써 동일한 대응책을 구현하는 중복작업과 구현 비용의 낭비를 방지할 수 있다. 또한 최종 대응책을 결정할 패 최고 경영자층의 의견을 반영하여 조직과 업무 특성에 맞게 조직이 요구하는 대응책을 선택할 수도 있게 하였다. In the paper, we can select the best safeguard as proposed the definite and systematical method and procedure on risk mitigation of risk management for information system. The practical risk mitigation methodology has a good fulfillment procedure and a definition to fulfill procedure on each phase. So, it is easy to fulfill and can apply to any risk management methodology. The practical risk mitigation is composed of 6 phases, which are the existing safeguard assessment, safeguard means selection, safeguard technique selection, risk admission assessment, cost-effective analysis and safeguard embodiment. The practical risk mitigation's advantages are as follow. Efficient selection of safeguards to apply to risk's features with safeguard's means and techniques before embodying safeguards. Prevention of redundant works and security budgets waste as re-using the existing excellent safeguards through the existing safeguard assessment. Reflection of organization's CEO opinions to require special safeguards for the most important information system.

      • 국방정보보호산업 관련 중부권 연구기관 활용방안

        엄정호,Eom, Jung-Ho 대전대학교 군사연구원 2011 군사학연구 Vol.9 No.-

        This study is presented a scheme that information security research institutions located within the central area can be participated actively m national defense information security industry. The many of information security company are located in the central region(Daejeon) and there are many research institutes. However, the participation rate of the Defense Information Security Industry is not high compared to other provinces. Although a variety of reasons, there are no the Defense Privacy Office that could have a role in protocol and the information about the industry. In addition, the Department of Defense related to national defense information security industry have not information about research institutions in the central region and are not well to identify the characteristics of institutional technology and research. So in this paper we presented some of the alternatives. 1) Building Pool involved in information security research according to the characteristics of each agency 2) Constitute the research community between Research institutions and the company 3) Build the technology cooperation between research institutions and the defense research institutes 4) Utilization of industry/university/research institutes related to Information Security Industry 5) Make strategic alliances among research institutes based on technical expertise.

      • KCI등재
      • KCI등재

        열가공제어한 저탄소강의 용접부 기계적성질에 미치는 용접기법의 영향

        엄정호(Jung-Ho Eom),정상훈(Sang-Hoon Jeong),권순두(Soon-Doo Kwon) 한국산업기술융합학회(구. 산업기술교육훈련학회) 2024 산업기술연구논문지 (JITR) Vol.29 No.1

        고효율 용접 기법에 따른 TMCP강의 기계적 성질을 연구한 결과 다음과 같은 결론을 얻을 수 있다. SSAW(Single SAW) 및 TSAW(Tandem SAW)의 WM(Weld Metal)에서는 PAGB(Prior Austenite Grain Baoundary)를 따라 GBF(Grain Boundary Ferrite)가 생성되고 그 측면에서 FSP(Ferrite Side Plate)가 발달하는 모습이 관찰되며, 특히 염기도가 낮고 입열량이 높은 TSAW는 더욱 조대하게 나타난다. 한편, EGW(Electro Gas Welding)의 WM에서는 GBF 및FSP는 거의 관찰되지 않고 미세한 입내 AF(Acicular Ferrite) 및 PF(Polygonal Ferrite)가 관찰된다. HAZ(Heat Affected Zone)에서는 입열량이 높아질수록 B(Bainite), AF와 같은 저온 변태상의 분율이 감소하고 GBF 및 FSP, PF 등과 같은 초석페라이트의 분율이 증가하는 경향이 나타나며, 또한 결정립 크기도 조대화되는 경향을 나타낸다. WM의 경도는 입열량과 무관하게 EGW, SSAW, TSAW 순으로 높게 나타나며, HAZ의 경도는 입열량이 높아질수록 연화폭이깊어지고 최저값 또한 낮아지는 경향을 나타낸다. 입열량이 증가할수록 용접부의 이음강도가 낮아지는 경향이 나타나지만, 적용된 모든 용접기법의 용접부 이음강도는 모재에서 요구되는 값 이상을 만족하는 결과를 나타낸다. This study investigated the mechanical properties of thermal mechanical control process steel and obtained the following results. In a welded metal (WM) subjected to both single submerged arc welding (SSAW) and tandem SAW (TSAW), grain boundary ferrite (GBF) was generated along with a prior austenite grain boundary and ferrite side plate (FSP). In particular, TSAW with low basicity and a high heat input yielded coarser results than those of SSAW. In the heat affected zone (HAZ), as the heat input increased, the fraction of low-temperature transformation products such as bainite and acicular ferrite decreased, whereas the fraction of primary ferrites such as GBF, FSP, and polygonal ferrite (PF) tended to increase, and the grain size tended to coarsen. The hardness value of the WM increased in the order of electro gas welding, SSAW, and TSAW regardless of the heat input, and the hardness value of the HAZ tended to increase the softening width and decrease the minimum value with an increase in the heat input. Finally, the joint strength of the weld zone tended to decrease as the heat input increased. However, the joint strength of the weld zone under all the applied welding techniques met the value required by the base metal.

      • 사이버전 위협에 대비한 전사적 조기경보체계 구축 방안

        엄정호 ( Jung-ho Eom ),박선호 ( Seon-ho Park ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        본 논문은 국가 정보통신 인프라체계를 대상으로 한 사이버 위협에 대해서 전사적 조기경보체계 구축 방안을 제시하였다. 전사적 조기경보체계는 조기경보시스템을 활용하여 사이버 공격의 징후정보를 초기에 수집, 분석하고 이를 통해 예측할 수 있는 사이버 공격 경로를 사전에 파악하여 공격이 더 이상 진행되지 않고 심각한 피해가 발생하지 않도록 네트워크로 연결된 모든 정보통신체계나 보안 관리자들에게 관련 정보를 신속하게 전파하여 위협을 제거할 수 있도록 하는 체계이다. 국가 정보통신 인프라체계에서 사이버전의 확산과 피해를 줄이기 위해서는 조기경보체계를 국가 기간망 체계와 사이버전의 특성을 고려하여 구축하여야 한다. 본 논문에서는 국가 대상 사이버전이 발생할 경우를 대비하여 조기경보체계 구축 방안을 정책적 및 기술적 측면에서 제시하였다.

      • KCI등재

        내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계

        엄정호(Jung-ho Eom),박선호(Seon-ho Park),정태명(Tai M. Chung) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5

        본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위를 차단한다. In the paper, we proposed an IM-ACM(Insider Misuse-Access Control Model) for preventing illegal information leakage by insider who exploits his legal rights in the ubiquitous computing environment. The IM-ACM can monitor whether insider uses data rightly using misuse monitor add to CA-TRBAC(Context Aware-Task Role Based Access Control) which permits access authorization according to user role, context role, task and entity's security attributes. It is difficult to prevent information leakage by insider because of access to legal rights, a wealth of knowledge about the system. The IM-ACM can prevent the information flow between objects which have the different security levels using context role and security attributes and prevent an insider misuse by misuse monitor which comparing an insider actual processing behavior to an insider possible work process pattern drawing on the current defined profile of insider's process.

      • KCI등재

        유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구

        엄정호(Jung-Ho Eom),박선호(Seon-Ho Park),정태명(Tai-Myoung Chung) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.5

        본 논문에서는 유비쿼터스 컴퓨팅 환경 하에 각종 정보시스템에 대한 접근을 효율적으로 제어하고 불법적인 접근을 차단하기 위하여 상황인식 기술 및 직무-역할 기반의 접근제어 시스템(CAT-RACS)을 설계하였다. CAT-RACS은 상황정보에 따른 정책 구성을 수행할 수 있도록 상황-역할 개념과 정보의 기밀성을 유지시키기 위해 보안등급 속성을 추가한 접근제어 모델(CA-TRBAC)을 적용하였다. CA-TRBAC는 사용자의 직무와 역할이 접근제어 조건에 합당할지라도 상황이 접근제어 조건에 부합하지 않거나, 역할과 직무가 접근하려는 객체의 보안등급과 일치하지 않거나 하위 등급일 경우에는 접근을 허가하지 않는다. CAT-RACS는 상황인식 보안 매니저를 통해 사용자 인증과 접근제어 등의 보안 서비스를 제공하며, 상황정보 융합 매니저를 통해 상황인식 보안 서비스 제공과 보안정책 구성에 필요한 상황정보를 관리한다. 또한, 보안정책 매니저를 통해 CA-TRBAC 정책, 사용자 인증 정책, 보안 도메인 관리 정책을 관리한다. In the paper, we designed a context aware task-role based access control system(CAT-RACS) which can control access and prevent illegal access efficiently for various information systems in ubiquitous computing environment. CAT-RACS applied CA-TRBAC, which adds context-role concept tor achieve policy composition by context information and security level attribute to be kept confidentiality of information. CA-TRBAC doesn't permit access when context isn't coincident with access control conditions, or role and task's security level aren't accord with object's security level or their level is a lower level, even if user's role and task are coincident with access control conditions. It provides security services of user authentication and access control, etc. by a context-aware security manager, and provides context-aware security services and manages context information needed in security policy configuration by a context information fusion manager. Also, it manages CA-TRBAC policy, user authentication policy, and security domain management policy by a security policy manager.

      • KCI등재

        능동적인 사이버 공격 트리 설계

        엄정호(Jung-ho Eom) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.3

        본 논문에서는 복잡하고 변형된 공격을 탐지할 수 있는 사이버 공격 모델을 위해서 공격 시나리오를 유연하게 표현할 수 있는 능동적인 사이버 공격 트리를 제안하였다. 공격 트리는 네트워크 시스템에 대한 다양한 공격에 대해 보안 대책을 수립할 수 있도록 체계적이고 조직적인 해결책을 제시한다. 기존의 공격 트리는 정점(ν), 앳지(?) 그리고 조합(θ)을 이용하여 공격 시나리오를 표현할 수 있다. 그러나 제한적인 애트리뷰트를 인해서 복잡하고 변형된 공격을 표현하기에는 한계가 있다. 우리는 공격 트리 애트리뷰트에 조합 요소와 위협발생확률을 추가하여 기존에 공격 트리가 갖고 있던 한계점을 해결하였다. 우선 조합요소를 강화하여 공격 순서의 모호성을 줄였으며 변형된 공격 표현의 유연성을 향상시켰다. 위협발생확률을 추가하여 자식노드부터 부모노드까지의 공격단계별 위험수준을 알 수 있게 하였다. In this paper, we presented a dynamic cyber attack tree which can describe an attack scenario flexibly for an active cyber attack model could be detected complex and transformed attack method. An attack tree provides a formal and methodical route of describing the security safeguard on varying attacks against network system. The existent attack tree can describe attack scenario as using vertex, edge and composition. But an attack tree has the limitations to express complex and new attack due to the restriction of attack tree's attributes. We solved the limitations of the existent attack tree as adding an threat occurrence probability and 2 components of composition in the attributes. Firstly, we improved the flexibility to describe complex and transformed attack method, and reduced the ambiguity of attack sequence, as reinforcing composition. And we can identify the risk level of attack at each attack phase from child node to parent node as adding an threat occurrence probability.

      • 공공기관의 보안 진단을 위한 보안평가모델 설계에 관한 연구

        엄정호 ( Jung-ho Eom ),박선호 ( Seon-ho Park ),정태명 ( Tai-myoung Chung ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.1

        본 논문에서는 공공기관의 효율적인 보안 진단을 위하여 금융 위험평가 시스템에 사용되는 통계적 CAEL 모델을 적용하여 보안평가 모델(SAM)을 설계하였다. SAM은 통계적 CAEL 모델을 기반으로 조직과 관련된 보안변수와 보안지표를 평가요소로 하여 요소별 평가등급 선정 방식과 최종 종합평점 산출 방법으로 보안평가 결과값을 도출한다. SAM은 조직의 보안수준 결과에 중요하게 영향을 미칠 수 있는 모든 요소들을 평가대상으로 하고 정량적인 방법인 보안평가 모델을 활용하여 결과를 산출한다. SAM은 조직의 규모, 특성 등에 따라 보안변수를 변경할 수 있으며, 각 보안 지표별 통계적 자료 값을 수집하여 요구되는 변수만 입력하면 되기 때문에 사용 용이성도 우수하다.

      • 국방분야 부품국산화개발 정책개선 방안

        정석윤,엄정호,Jung, Suk-Yun,Eom, Jung-Ho 대전대학교 군사연구원 2018 군사학연구 Vol.15 No.-

        The development of local defense parts has played a role a pure function such as maintenance of stable procurement source of military goods, provision of timely supply, establishment of self-defense base, creation of import substitution effect considering the whole life-cycle cost, reduction of foreign currency and protection of domestic defense industry. However, as the development success rate is deteriorating, it is time to analyze the related policies and improve the system. In order to improve the success rate of development of parts for the defense sector, it is necessary to unify the separated policies by the development-related departments and strengthen the policy support for the development companies to actively participate in the development. In addition, it is necessary to improve the paradigm for the selection of development items and change the authority of selecting development items and to delegate authority to create synergies. Parts localization development policy improvement is military support side it will contribute to strengthening defense power management by organically combining with technological development aspect and economical aspect. Development items will be linked to defense exports, which will have a remarkable effect on sales growth and job creation effects. The development of local defense parts is spreading.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼