RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        개인정보 영향평가 툴 개발

        허진만 ( Jin Man Heo ),우창우 ( Chang Woo Woo ),박정호 ( Jung Ho Park ) 한국컴퓨터교육학회 2012 컴퓨터교육학회 논문지 Vol.15 No.2

        인터넷 이용자수의 증가에 비례하여 개인정보의 노출 또는 유출로 인한 개인정보 침해사고가 많아지고 있으며, 침해사고로 인한 정신적 피해와 함께 금전적 피해 등을 입는 경우도 증가하고 있다. 개인정보 노출 및 유출은 담당자 및 내부직원의 실수 또는 고의로 인해 일어나는 경우가 대부분인데, 이는 정보 보호와 관리, 보안에 대한 정책 결정 및 운영 등을 담당하는 최고 책임자인 개인정보관리책임자(CPO, Chief Privacy Officer)의 개인정보보호에 대한 인식 부족이 주원인이라고 볼 수 있다. 이에 행정안전부는 측정 지표를 제시하고 세부 항목을 열거하여 점수를 매겨서 합산한 점수가 일정 수준에 도달하는지 여부를 체크할 수 있는 체계를 구축하였다. 하지만 이는 사후 평가 성격이 강하기 때문에 시스템 구축 또는 계획에 적용하지 못한다는 한계가 있으며 평가자가 원하는 집계는 물론이고 항목별 다양성의 표현이 필요하다. 본 논문에서는, 각 기업의 정보보안 취약점을 파악하고 보안의 방향을 제시할 수 있는 개인정보 영향평가 툴을 제안한다. 본 툴에서는 평가 결과를 방사형 그래프로 제시하고, 세부 항목은 막대그래프로 표시하여 점수와 함께 보여주기 때문에, 기업입장에서는 취약점 파악과 보안의 방향을 파악할 수 있다. As the number of web users is increasing, the leakage of personal information is increasing. If some personal information is leaked, the victim can suffer from material damage or mental damage at the same time. Most of the leakages are result from the people who works for the personal information by accident or design. Hence, the Ministry of Public Administration and Security proposeed the measuring index and enumerates the details. The index is used in a system to check protection of a personal information. However, because this system is used to evaluate after the leakage, it cannot be used to construct some security system or programming a security system. To solve this problem, it needs to express the diversity of items and be able to count what assessors want to count. Thus, a summary sheet which displays the result of the tool will be presented in a radial form graph. Details will be presented as a bar graph. Therefore, it will be proposed that the tool can grasp the weak point and propose the direction of security.

      • KCI등재

        湖南地域시루의 型式分類와 變遷

        허진아(Heo, Jin?A) 한국상고사학회 2007 한국상고사학보 Vol.58 No.-

        호남지역 시루는 세장한기형으로 인해 다른 지역의 시루와 명확하게 구분된다. 또한 지형적인 특징으로 인해 동서로 양분되고 있어 시·공간적으로 문화양상의 차이를 가진다. 그러나 기존의 시루연구는 주로 전시기 적·전지역권적인 형식변화와 구분에만 치중하여 호남지역같은 소지역권의 세부적인 문화양상해석에는 한계를 가진다. 또한 시루의 발전과정을 찌는 기능의 향상에만 초점을 두고 이해하는 경향이 있어 다른 속성에 대한 검토가 상대적으로 미흡하다. 이러한 문제의식에 기초하여 본고는 호남지역시루를 대상으로 형식분류를 시도하고, 공반관계분석을 통해 형식분류안의 타당성을 확보한 후, 형식에 따른 시·공간적 변화양상을 토대로 시루의 변천과정에 대해 논하고자 한다. 이를 위해 먼저 구연부형태·증기공형태·파수형태를 명목형변수로 선정하고 속성조합을 통해 이들의 유의성을 검토하였다. 추출한 명목형변수에 대해서는 다른 연속형변수와 연동되며 기형변화를 유도하는지 판별분석을 통해 확인하는 절차를 가졌으며, 각 속성의 조합관계를 토대로 8개 형식으로 분류하였다. 형식분류안의 타당성확보를 위해 공반관계분석을 시도한 결과, 호남지역시루는 찌는 기능의 향상이라는 기술적요인과 백제문화의유입이라는 사회적 요인이 상호작용하여 Ⅰ식→Ⅷ식으로의 형식변화와 6분의 시·공간적인 발전과정을 가지는 것으로 파악되었다. Siru(Steam Pot) of Honam region is different from the ones of other regions, because of it.s thin and long form. Also It has a spatio-temporal difference in cultural aspects because of the east-westly bisected land. However, previous studies gave more weight to the type change and the classification based on the whole period and whole region. Therefore interpretation of the specific culture pattern of small region has been neglected. Moreover, previous studies focused only on the improvement of boiling function in dealing with Siru's developmental process, so investigating other attributes of Siruis comparatively insufficient. With this in mind, this paper attempts a type classification of Sirus found in Honam region, and tried to ensure it's validity by the analysis of the accompanying relationship, and finally proposed the trasition process on the basis of spatio-temporal change in form. In processing this work, I first selected the rim typeㆍsteaming typeㆍhandle type as the nominal variable and examined the significance of them in the variable combination. As for the nominal variables, I tried through the Discriminant analysis to confirm whether they not only covariate with any other continuous variables, but also induce variation in form. In it's result, I classified the Siru into eight types based on the combination relationship of each attribute. The change of Siru in Honam region seems to have mainly caused by both the technical factors of improving the boiling function and the social influence from Baekje. Typologically they went through change from typeⅠto type Ⅷ, and spatio-temporally six divergent stages.

      • KCI등재

        사회공학적 공격에 대한 산업기술 보호방안

        허진아(Heo, Jin A),주성빈(Joo, Seong Bhin),이정민(Lee, Jung Min),박찬혁(Park, Chan Hyuk) 동국대학교 사회과학연구원 2016 사회과학연구 Vol.23 No.1

        이 연구는 특정행위를 하거나 기밀정보를 누설하도록 사람들을 조정하는 산업기술 유출방법인 ‘사회공학적 공격(social engineering attacks)’ 방법에 대하여 살펴보고자 한다. 사회공학적 공격방법은 기존의 산업기술 유출 방법과는 달리 산업기술 유출 주체가 컴퓨터 전문 지식을 갖추는 것보다는 신뢰할 수 있는 기관의 직원으로 사칭하거나 개인적인 친분이 있는 사람으로 가장하여 타인으로 하여금 자신의 목적을 달성시키기 위해 심리적인 측면을 악용하는 범죄유형이라고 볼 수 있다. 이는 보안시스템이 잘 갖춰진 기업이라 할지라도 이를 사용하는 주체도 사람이며, 사람의 취약성으로 인해 이러한 장치들이 무용지물이 될 수 있다는 점에서 심각한 기술유출 범죄 유형으로 부각되고 있는 것이다. 일반적으로 알려진 사회공학적 공격방법의 단계는 다음과 같다. 첫째는 정보수집(Information Gathering) 단계이다. 둘째는 관계형성(Development of Relationship) 단계로 1단계인 정보 수집 단계에서 공격자는 공격 대상과 관련된 다양한 정보들을 충분히 수집하였다고 판단할 경우 공격자는 이제 공격 대상과 직접적인 관계를 형성하기 위해 2단계인 관계 형성 단계로 발전하게 된다. 세 번째 단계인 공격(Exploitation)은 공격자가 수집한 다양한 정보들을 바탕으로 공격 대상과 충분한 신뢰감을 형성하였다고 판단 할 경우에 진행하게 된다. 마지막인 실행(Execution) 단계에서 공격 대상은 공격자가 요청한 사항에 대해 직접적인 실행으로 옮김으로써 이로 인해 실질적인 피해가 발생하게 된다. 이러한 사회공학적 공격방법에 의한 산업기술 유출상황에 대한 대응방안으로는 변화된 공격 패턴에 대한 인지 및 유형화, 취약성 감소 방안 마련, 수준별 대응방안의 마련을 들 수 있다. This study demonstrated that the social engineering is a technique depends greatly on the interaction among people which often includes others cheating for breaking the standard security procedures. The process of using social engineering is a way which doesn’t require any prior or deep knowledge of all computer techniques types, it depends on some of the psychological and social facts of people as well as it is one of the risks which directly cannot be expected. There are no complete systems to prevent the trickery operation from taking place. Today, social engineering that is considered the great security threat to people and organizations is one of the powerful attack method of the security industry. Social engineering is the art of tricking, luring or manipulating end-users to reveal his password or to divulge other valuable corporate information by appealing to their sense of social norms, with the aim of gaining access to one’s system. In other words, It is a technique in which an unauthorized person manages to pose as an insider or an authority to sucessfully get access to information or resources. This principal strategies of the social engineering can be summarized in four basic steps. First, To gather information. This can be information from public sources(phone book, web pages or previous other social engineering attacks etc.). this information will be used to develop a relationship with the target. Second, To develop a relationship(create rapport and trust etc.). Third, To exploit the relationship(reveal secret informations, passwords etc.). Fourth, execution for achievement of target. There are several steps a industrial circles should take to countermeasure the threat of social engineering. They are understand changes of ocial engineering attacks, reduce vulnerabilities by social engineering attacks and countermeasures per attacks level. Generally, you will find company penetration tests help the most vulnerable access points and to develop defenses to prevent confidential information from being stolen. We concluded that there are some basic guidelines to protect against social engineering.

      • KCI등재후보
      • KCI등재후보
      • 지하철 터널 굴착공법

        허진,Heo, Jin 한국기술사회 1981 技術士 Vol.14 No.3

        The rationalization for Tunnel Drifting is based on the high productivity which is achievable due to Continuous work with a Jumbo Drill, resulting in a much higher efficiency them the Conventional method of blasting, mucking and supporting services. Large projects of over 4,000m Tunnel Drifting are condidated to justify the use of a Jumbo Drill with a combination of superior explosives, machinery and techniques. During a Tunnel Drifting test, Gulita, Nabit and slurry made by Nitro Nobel were employed with following results. 1, Conditions: a. Granite Rock with Two free face b. Burden (W), 2m c. Diameter of hole, 42mm d. Depth of hole 3.5m e. Hole pitch 0.6m f. Charged Explosive per hole Gelatin Dynamite 4 pieces (112.5${\times}$4ea)+Guuita 5 pieces(110g${\times}$5ea) g. Simal-taneous Detonation h. After the blasting resultant rock size was Less 40% of the 0.3m Lumps. 2. Calculation results W=q/Wn=100cm‥‥‥Burden in simultaneous blasting 0.865kg(7.7ea)/hole ‥‥‥Amount of charge but hole pitch is 1.5W-2W The estimated cost of using a Jumbo Drill for the Construction of a 3,000,000 bbL sub-surface oil storage would be as follows: This calculation is based on the Jumbo Drill advancing 3.6m per blasting cycle. Unit cost/bbL Excavation $3.13 The attached sheet shows ideal Drilling pattern with Burn Cut & Smooth blasting method. In conclusion, it is my opinion that this method will assure safety and save cost and improve our technical know-how.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼