RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        협업 환경 내 신뢰할수 있는 정보 공유 모델

        홍승필 ( Seng-phil Hong ),김재현 ( Jaehyoun Kim ) 한국인터넷정보학회 2007 인터넷정보학회논문지 Vol.8 No.1

        빠르게 변화하는 e-비즈니스 환경 내 구성(원)들은 다양한 기술을 통하여 웹 환경 내 협업에 필요 한 효과적인 비즈니스 정보의 공유, 전송, 분배의 필요성이 점점 증가하고 있다. 하지만, 신뢰할 수 있는 비즈니스 환경 측면에서 정보보호에 대한 위험은 항상 존재 하고 있다. 본 논문에서는 "e-marketplace"라는 비즈니스 환경 내 안전하고, 효과적인 접근제어 모델을 제안하였다. 이 제안 된 모델은 분산 환경 내 다양한 비즈니스 객체들간의 안전한 접근제어 정책 수립 및 제어 방안을 기술하였다. 또한 정형화 된 접근제어 모델이 실제 비즈니스 환경 내 용이하게 사용 할 수 있도록 아키텍처와 가이드라인을 소개하였다. Inthe rapidly changing e-business environment, organizations need to share information, process business transactions, and enhance collaborations with relevant entities by taking advantage of the various technologies. However, there are always the security issues that need to be handled in order for the e-business operations to be run efficiently. In this research, we suggest the new security authorization model for safety flexible supporting the needs of e-business (e-marketplace) in an organization. This proposed model provides the scalable of access control policy among multi-domains, and preservation of flexible authorization management in distributed system environments. For servers to take the access control policy and enforcement decisions, we also describe the feasible authorization architecture is concerned with how they might seek advice and guideline from formal access control model.

      • KCI등재

        유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안

        홍승필(Seng-phil Hong),이철수(ChulSoo Lee) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.3

        정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다. Information is playing a key role in sufficing the needs of individual members of the society in today’s rapidly changing environment. Especially, the cases of illegal gathering of privacy information will increase and the leakage of privacy information will grow as the individual activities in the ubiquitous computing environment. In this paper, we suggested the privacy framework in order to make design and implementation of secure and effective privacy management system. And, we also introduced the methodology which is represent to 5 specific stages in order to suggest to the privacy system development guideline from the standpoints of the privacy system operator or developer. Especially, we tried to determine whether the suggested methodology can be effectively used in the real computing environment or not by making necessary investments in management (privacy policy) and technical (system architecture) sides. We believe that the privacy framework and methodology introduced in this research can be utilized to suggest new approach for showing direction from the privacy protection perspective, which is becoming more important in ubiquitous environments, and practical application rather than providing conceptual explanation from the views of engineer or developer.

      • KCI등재

        e-Business 환경 내 개인정보 보호 메커니즘적용 방안

        홍승필 ( Seng-phil Hong ),장현미 ( Hyun-me Jang ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.2

        e-business 환경 내 정보기술이 혁신적으로 발전하면서 기업들 사이에서는 고객정보 보유량이 기업의 핵심 경쟁력임을 인지하게 되었고, 이때 민감한 개인정보들까지도 무작위로 오남용도용 되면서 개인정보에 대한 적절한 대안이 절실히 필요한 실정이다. 본 논문에서는 e-business 환경 내 노출되어질 수 있는 개인정보 위험을 분석하고, 이를 해결하기 위해 신뢰를 기반으로 한 개인정보정책 모델(TPM-Trusted Privacy Policy Model)을 제시하였고, 정보보호 관점에서 4가지 주요 메커니즘(CAM, SPM, RBAC Controller, OCM)을 제안하였다. 이는 e-business 환경에서 개인정보 정책 및 절차를 기반으로 사용자별 권한부여를 통한 접근제어 및 통제가 가능하도록 분석·설계하였다. 또한 TPM 모델의 활용성을 제안하고자 실제 e-business 환경의 CRM(Customer Relationship Management)에 적용하여 보았다. As the innovative IT are being developed and applied in the e-business environment, firms are recognizing the fact that amount of customer information is providing core competitive edge. However, sensitive privacy information are abused and misused, and it is affecting the firms to require appropriate measures to protect privacy information and implement security techniques to safeguard corporate resources. This research analyzes the threat of privacy information exposure in the e-business environment, suggests the TPM-Trusted Privacy Policy Model in order to resolve the related problems, and examines 4 key mechanisms (CAM, SPM, RBAC Controller, OCM) focused on privacy protection. The model is analyzed and designed to enable access management and control by assigning user access rights based on privacy information policy and procedures in the e-business environment. Further, this research suggests practical use areas by applying TPM to CRM in e-business environment.

      • KCI등재후보

        웹기반 환경에서의 위험관리 시스템에 대한 연구

        홍승필 ( Seng Phil Hong ),강성민 ( Sung Min Kang ),김성훈 ( Sung Hoon Kim ) LGCNS 엔트루정보기술연구소 2009 Entrue Journal of Information Technology Vol.8 No.1

        전자 재무적 거래를 남용하는 사이버 범죄는 사회적 기반이 기술적 혁신과 함께 빠르게 복잡해지는 것처럼 자주 발생하고 있다. 자신들의 능력을 시험하기 위해 공격을 일삼았던 해커들이 지금은 재무적 이익을 추구하기 위해 공격을 감행하고 있다. 이런 추세는 e-Finance에 대한 보안 및 안전성에 대한 이슈를 일으키고 있다. 금융기관을 사칭한 이메일을 통해서 은행계좌 정보, 신용카드 번호 등과 같은 개인 금융정보를 뽑아내는 수법인 피싱과 진짜 사이트 주소를 입력하더라도 가짜 사이트로 접속을 유도해 개인정보를 훔치는 수법인 파밍과 같은 위협은 비즈니스 환경에서 점차 증가하고 있다. 본 연구는 웹사이트들의 위험 수준을 측정하고 3개의 주요 메커니즘에 대한 논의를 통하여 효과적인 위험 수준 측정에 대한 지침을 제공한다. (1. Trusted Check Mechanism, 2. WWL-WBL DB Mechanism, 3. Browser Embedded Toolkit Mechanism). Cyber crime, which illegally abuses digital financial transaction, is incurring frequently as the social infrastructure is rapidly becoming sophisticated with innovations. Hackers, who have made attacks in the past to prove their learned skills, are making attacks with financial intentions nowadays, and this trend is raising an issue of security and safety of e-finance. Threats such as `Phishing`, which extracts financial information such as bank account information, credit card number, etc. of an individual by e-mail and `Pharming`, which steals information by decoying individuals to a fake site, are increasing in the business environment. This study measures the risk level of websites and suggests the risk level measurement guideline by discussing three key mechanisms(1. Trusted Check Mechanism, 2. WWL-WBL DB Mechanism, 3. Browser Embedded Toolkit Mechanism).

      • KCI등재

        신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안

        홍승필(Seng-phil Hong),김혜리(Hye-ri Kim),이철수(Lee ChulSoo) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.a6

        인터넷 기술과 멀티미디어 기능의 발달로 인하여 디지털 콘텐츠는 새로운 성장 산업으로 주목받으며 다양한 경로를 통해 빠르게 보급되고 있다. 한 예로, 국내 디지털 콘텐츠 산업의 매출 규모 또한 2003년 이후 연평균 14.7%의 높은 성장률을 기록하고 있음에도, 정보 공학의 역기능 측면(저작권 침해, 부적합한 콘텐츠의 범람, 명예 훼손과 프라이버시의 침해)이 주요 문제로 대두되고 있다. 본 논문에서는 앞서 제시한 디지털 콘텐츠 유통 시 문제점을 해결하기 위하여 인터넷 환경 내 신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 (TDCDA)를 제시하였다. TDCDA는 콘텐츠 배포 시 신뢰성 확보와, 디지털 콘텐츠의 무결성 및 저작권 보호 메커니즘을 통한 안전한 콘텐츠 유통 방안을 소개하였고, 마지막으로 TDCDA의 알고리즘과 적용 방안을 제시함으로써, 실 웹 기반의 컴퓨팅 환경 내 활용 방안을 타진하였다. As the innovative internet technologies and multimedia are being rapidly developed, digital content is a remarkable new growth industry and supplied by various channel. For example, domestic sales volume in digital contents marked an annual increase of 14.7% since 2003. Against the merits of digital content distribution, Information reengineering aspects are getting more serious issues in these days such as infringement of copyright, flood of inappropriate content, invasion and infringement of privacy, etc. In this paper, we are making a suggestion of the TDCDA-Trusted Digital Content Distribution Architecture in order to solve above problems. TDCDA is provided to how well-define and design the trusted path in digital contents distribution in internet environments using a secure distribution mechanism, digital content integrity and copyright protection. Finally, we also proposed the TDCDA algorithm and applicable guidelines for feasible approach in real computing environment.

      • KCI등재

        다단계 사용자 신분확인 메커니즘 설계와 구현 방안 : 출입통제 시스템 사례 중심으로

        홍승필 ( Seng-phil Hong ),김재현 ( Jae-hyoun Kim ) 한국인터넷정보학회 2006 인터넷정보학회논문지 Vol.7 No.2

        최근 유비쿼터스 컴퓨팅에 대한 관련 기술이 빠르게 발전되면서, 그와 관련 된 정보시스템 역기능(개인정보 오남용, 정보의 위험, 위협, 취약점등)의 우려 또한 증가되고 있는 추세이다. 본 논문에서는 강력한 다단계 사용자 신분확인(Multiple schemes for strong authentication) 메커니즘을 소개하고, 실제 시스템 환경에서 안정적으로 구현할 수 있는 설계 방안과 응용 방안을 제시하였다. 또한, 플랫폼에 독립적이고 다양한 응용 프로그램을 탑재할 수 있는 스마트카드(자바 카드) 기반에 암호화와 생체인식(지문)기술을 접목한 통합 사용자 인증 메커니즘을 제안함으로써, 최근 들어 중요시 되고 있는 사용자 개인정보 보호 및 공공ㆍ금융기관에서 발생될 수 있는 금융카드 도용 및 불법 복제등과 같은 위험에 대하여 체계적이고 안정적인 대안 기술을 소개하였다. 마지막으로, 스마트카드 환경 내에서 실제 시스템 개발자가 구현이 용이하고 응용이 쉬운 "스마트카드 클래스 라이브러리"를 개발하고 구체적인 자바카드기반의 생체인식 적용 방향을 제안함으로써 향후 활용방안에 대하여서도 그 방향성을 제안하였다. As the innovative technologies related to ubiquitous computing are being rapidly developed in recent IT trend, the concern for IT dysfunction (e.g., personal information abuse, information risk, threat, vulnerability, etc.) are also increasing. In our study, we suggested how to design and implement to multiple schemes for strong authentication mechanism in real system environments. We also introduce the systematic and secure authentication technologies that resolve the threats incurring from the abuse and illegal duplication of financial transaction card in the public and financial institutions. The multiple schemes for strong authentication mechanism applied to java technology, so various application programs can be embedded, independent of different platforms, to the smartcard by applying the consolidated authentication technologies based on encryption and biometrics (e.g., finger print identification). We also introduce the appropriate guidelines which can be easily implemented by the system developer and utilized from the software engineering standpoint of view. Further, we proposed ways to utilize java card based biometrics by developing and applying the "smartcard class library" in order for the developer and engineers involved in real system environment (Secure entrance system) to easily understand the program. Lastly, we briefly introduced the potential for its future business application.

      • KCI등재후보

        e-Security Framework for Supporting Efficient e-Supply Chain Management in Electronic Commerce Environment

        Sungmin Kang,Seng-Phil Hong 한국무역학회 2005 Journal of Korea trade Vol.9 No.1

        The business environment today can be described as a digital economy where information flows freely, and where business processes can be improved with the use of information technologies. The Internet has played a key role in transforming and creating new business models for many organizations. And, it has become the infrastructure of choice in electronic commerce because it provides process efficiency, cost reduction, and open standards that can easily be adopted by different organizations. The Internet also can be applied to coordinate supply chain (SC) processes with external organizations by integrating front- and back-end business processes. The success of the Internet didn t come without its share of difficulties and one such difficulty is its security. We address the importance of security framework in managing the information shared among the parties in the SC process. This paper could provide valuable contributions to both academics and industry by addressing how security framework and architecture should be set to deal with security concerns and provide the necessary support for SC process.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼