RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        마코프 프로세스에 기반한 확률적 피해 파급 모델

        김영갑(Young-Gab Kim),백영교(Youngkyo Baek),인호(Hoh Peter In),백두권(Doo-Kwon Baik) 한국정보과학회 2006 정보과학회논문지 : 시스템 및 이론 Vol.33 No.8

        급속한 인터넷 기술의 발전으로 기업이나 기관에서의 업무 처리는 인터넷 기반 기술에 의존하고 있다. 또한 주요 정보통신 시설의 네트워크 의존도와 결합도가 증가함에 따라 시스템내의 취약성을 대상으로 하는 침해 행위와 같은 사이버 보안 사고의 수가 크게 증가하고 있다. 이에 따라 개인정보는 물론 컴퓨터 자원들의 침해와 관련된 피해 파급(damage propagation)에 관한 연구가 요구된다. 그러나 기존의 제안된 모델들은 위험 관리 측면의 방법론적인 접근이거나, 바이러스(virus)나 웜(worm) 같은 특정 위협(threats)에 대해서만 적용할 수 있는 연구가 진행되어 왔다. 따라서 본 논문에서는 과거의 위협 발생 데이타를 근거로 하여 전체 시스템이 가지고 있는 다양한 위협들에 대해 적용 가능한 마코프 프로세스 (markov process)에 기반한 피해 파급 모델을 제시한다. 이를 통하여 각 위협별 발생 확률 및 발생 빈도를 예측할 수 있다. With rapid development of Internet technology, business management in an organization or an enterprise depends on Internet-based technology for the most part. Furthermore, as dependency and cohesiveness of network in the communication facilities are increasing, cyber attacks have been increased against vulnerable resource in the information system. Hence, to protect private information and computer resource, research for damage propagation is required in this situation. However the proposed traditional models present just mechanism for risk management, or are able to be applied to the specified threats such as virus or worm. Therefore, we propose the probabilistic model of damage propagation based on the Markov process, which can be applied to diverse threats in the information systems. Using the proposed model in this paper, we can predict the occurrence probability and occurrence frequency for each threats in the entire system.

      • Efficient Privacy Protection in Radio Frequency Identification Systems

        Yuan Yang,이태석(Tae-seok Lee),XiaoYi Lu,인호(Hoh In),박명순(Myong-Soon Park) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        In today’ s hyper-competitive business environment, Radio Frequency Identification (RFID) technology is expected to enhance the operation efficiency of supplying chain management in both manufactures and retail industries. However, the widespread deployment of RFID tags may create new threats to user privacy, due to the powerful tracking capability of the tags. Many authentication protocols for RFID have been proposed. They are helpful preventing passersby being scanned to determine what articles they are carrying. However, most of them would not prevent the bigger physical tracking problem of RFID, especially when being tracked by the “constellation” of products they carry. We proposed this RFID scheme to prevent these tracking problems.

      • 수직적 지식습득과 수평적 지식추론

        인호(Hoh In),백두권(Doo-Kwon Baik) 한국정보과학회 1991 한국정보과학회 학술발표논문집 Vol.18 No.2

        기존의 지식 표현 모델들은 많은 융통성을 제공하지만 체계적인 지식을 습득하는 데 많은 어려움이 있다. 이는 인간이 계층적 지식에 익숙하기 때문이다. 본 논문은 이러한 인간의 사고방식에 알맞는 지식 습득을 지원하기 위하여 계층적, 수직적 지식을 표현할 수 있도록 개체(Entity), 측면(Act), 의문사(Interrogative)로 구성된 EAAI 모델을 제시하였다. 그러나 이는 수직적인 제한성 때문에 지식 추론하기에는 적합하지 않다. 따라서 지식 추론을 위하여 한 개체를 일정한 관점을 가지고 그 개체가 가지고 있는 행위를 수평적으로 살펴볼 수 있게 한 수평적 지식 추론 모델인 VP 모델을 제시하였다. 따라서 수직적 지식 습득에서 얻어진 지식을 수평적 지식 추론 모델인 VP 모델을 제시하였다. 따라서 수직적 지식 습득에서 얻어진 지식을 수평적 지식으로 변환하여 추론을 행한다. 이러한 작업을 지원하기 위하여 VAHIS(Aertical knowledge Acquisition and Horizontal knowledge Inference System)을 설계 및 구현하였다. 이는 Briefing System, 공문 작성 시스템, ICAI 시스템, APS, Hypertext 등에 응용할 수 있다.

      • KCI등재

        블루오션 전략을 적용한 요구공학 프로세스

        김상수,임상원,박용식,인호,Kim, SangSoo,Lim, SangWon,Park, Stanley,In, Hoh 한국시스템엔지니어링학회 2006 시스템엔지니어링학술지 Vol.2 No.1

        According to the change of customer needs, integration with other systems, and the advent of new technology, it is inevitable for the existing system requirements to be requested to redesign. However, there are actually no methodologies and processes to be able to reorganize the existing requirements or integrate a number of requirements different from each other. The traditional requirements processes do not work when solving such problems. Thus, since the existing approaches to develop requirements are not helpful, many traditional requirement engineering processes can not help falling in Red Ocean. In this paper, in order to solve such the problems, we propose a novel requirements engineering process applying Blue ocean strategy which is used to open a non-competition market not discovered yet. Blue Ocean approach is a novel effective method to elicit and build up new requirements from customers. In order to accomplish the strategy, this paper presents a framework and processes to discover new perspectives and analyze the corresponding requirements. In addition, some pieces of case study are presented to introduce how our approach is applied to practical system developments and the evaluation analysis for how valid it is.

      • KCI등재

        동시 테스팅을 이용한 애자일 방법론의 스크럼 기반 개발 프로세스

        기석(Sok Kee),김능회(Neunghoe Kim),이동현(Donghyun Lee),인호(Hoh Peter In) 한국정보과학회 2012 정보과학회논문지 : 소프트웨어 및 응용 Vol.39 No.2

        본 논문은 애자일 개발 프로세스에 대해 제품의 품질을 높이며 동시에 시간의 낭비를 줄이는 방법으로 동시 테스팅을 이용한 스크럼 기반 개발 프로세스를 제안한다. 개발 프로세스 중심의 스크럼 조직 내에 테스트엔지니어의 역할을 정의하고, 테스트 설계, 테스트 코드 개발, 테스트 수행 및 스크럼 팀간의 통합 관점에서 커뮤니케이션 및 이슈 관리를 수행하도록 하였다. 이를 통해 결함생명주기의 지연시간이 줄어 들고, 릴리스 이후 결함이 감소하여 품질이 향상되었음을 확인하였다. This paper proposes the scrum development process using concurrent testing method as improve product quality while reducing waste of time for an agile methodology. It defines the role of test engineer in scrum team which tends to focus on the development process. The test engineer carries out test design, test script and coding for automated testing, test execution, managing and coordinating the issue about integration between scrum teams. This approach resulted in reducing the lead time for defect management and the number of defect in post-release.

      • CRM 응용 소프트웨어 활용도 평가를 위한 지표에 관한 연구

        방수인 ( Su-in Bhang ),이동현 ( Dong-hyun Lee ),김능회 ( Neung-hoe Kim ),인호 ( Hoh Peter In ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        매년 국내 많은 기업 및 단체에서 정보시스템 관련 프로젝트를 수행하는데 막대한 비용을 지불하고 있으며, 2008 년 국내 소프트웨어 및 컴퓨터관련 서비스 생산액은 24 조 4 천억 원에 이르고 있다. 그 중 컴퓨터 관련 서비스(SI 및 SM 등) 비용이 약 20 조, 응용 SW 비용이 1 조 8 천억 원에 이르고 있으며[1], 많은 기업과 단체들이 필요에 의해 다양한 정보시스템을 도입하여 운영하고 있음에도 불구하고 그 성과에 대해서 만족하지 못하고, 또 다시 정보시스템을 도입하여 운영하는 등 많은 시행착오를 겪고 있다. 이것은 기업의 필요에 맞는 정보시스템을 계획하고 구축하는 것도 중요하지만 정보시스템의 활용수준을 평가하고 이슈 및 개선사항을 도출하여 잘 활용하는 것이 정보시스템 성공의 핵심적인 요소임을 간과하고 있기 때문이다. 본 연구의 목적은 현재 개발되어 운영중인 정보시스템의 응용 소프트웨어가 효율적으로 이용되는지에 대한 활용 수준 평가/진단을 위하여 정보시스템 활용도 평가에 대한 선행연구의 한계점을 살펴보고, 체계적이고 합리적인 응용 소프트웨어 활용도 평가 지표를 새롭게 제시하며, 국내 기업의 차세대 CRM 응용 소프트웨어 활용수준을 적용하고 평가하여 이슈 및 개선사항을 도출하는데 있다.

      • KCI등재

        MBASE를 적용한 유비쿼터스 컴퓨팅 시스템 개발 방법론

        김상수,이동현,인호,Kim, Sangsoo,Lee, Donghyun,In, Hoh 한국시스템엔지니어링학회 2005 시스템엔지니어링학술지 Vol.1 No.2

        Ubiquitous computing is an emerging technic for various areas such as public, private (individual), military, industrial, medical sectors. The applications of ubiquitous computing are expected to be prevailed from home to office. Unfortunately, it is not effective to apply existing system/software development methodologies into this emerging ubiquitous computing applications. In this paper, MBASE (Model-Based system Architecting and Software Engineering) is applied as a development method of ubiquitous computing applications. The advantage of MBASE is to identify mismatches of product, process, property, and success models and resolve them in developing the ubiquitous computing applications. A SmartView, a ubiquitous computing application, is presented as a case study o f MBASE.

      • 블록체인 상의 영장 전달을 통한 연속적인 합법적 감청

        이정빈 ( Jung-been Lee ),인호 ( Hoh Peter In ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.1

        합법적 감청(LI: Lawful Interception)이란, 합법적으로 음성 통신 내용 및 데이터와 그와 관련된 일련의 정보를 수집하는 활동을 말한다. 그러나 IP 기반의 4G-LTE 네트워크와 다수의 사업자망을 이동하는 과정에서 발생되는 반복적인 법원의 영장 재발부 절차는 합법적 감청의 연속성을 저해하는 요소가 되어왔다. 이러한 문제점을 해결하기 위해 재발부 과정을 생략하고, 기존 영장 그대로 다음 국가나 네트워크 사업자에게 전달하는 방식이 제안되었지만, 보안성에 대한 문제가 여전히 존재한다. 본 연구에서는 블록체인 기반의 분산 데이터베이스 상에서 디지털 영장을 발부함으로써 영장의 재발부 과정을 거치지 않으면서도 보안성이 높고 안전하게 연속적인 합법적 감청을 수행할 수 있는 모델을 제안한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼