RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        안드로이드 정적 분석을 활용한 개인정보 처리방침의 신뢰성 분석

        정윤교 ( Yoonkyo Jung ) 한국정보처리학회 2023 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.12 No.1

        모바일 앱은 사용자의 편의를 위해 개인정보에 접근할 수 있는 권한을 자주 요청한다. 하지만 이에 따라 모바일 앱을 이용하는 동안 허용되지 않은 개인정보가 유출되는 문제가 많이 발생했다. 이러한 문제를 해결하기 위해 구글 앱스토어에 등록된 앱은 개인정보 처리방침에 사용자의 개인정보를 앱에서 어떻게 활용하는지 명시하도록 했다. 하지만 앱이 수행하는 개인정보 수집 및 처리 과정이 개인정보 처리방침에 정확히 공개되어 있는지 확인하기 어려우며, 모바일 앱 사용자가 앱이 접근할 수 있는 개인정보에 대해 알기 위해서는 개인정보 처리방침에 의존해야만 한다. 본 연구에서는 개인정보 처리방침과 모바일 앱을 분석하여 개인정보 처리방침의 신뢰성을 확인하는 시스템을 제시한다. 먼저 개인정보 처리방침의 텍스트를 추출 및 분석하여 모바일 앱이 어떤 개인정보를 이용할 수 있다고 공개하는지 확인한다. 이후 안드로이드 정적 분석을 통해 앱이 접근할 수 있는 개인정보 분류를 확인하고, 두 결과를 비교하여 개인정보 처리방침을 신뢰할 수 있는지 분석한다. 실험을 위해 구글 앱스토어에 등록된 약 13,000개 안드로이드 앱의 패키지 파일과 부가정보를 수집한 뒤 분석할 수 있는 앱을 선정하기 위해 4가지 조건에 따라 전처리를 진행했다. 선정한 앱을 대상으로 텍스트 분석과 모바일 앱 분석을 진행하고, 이를 비교하여 모바일 앱은 개인정보 처리방침에 공개한 것보다 더욱 많은 개인정보에 접근할 수 있음을 증명한다. Mobile apps frequently request permission to access sensitive data for user convenience. However, while using mobile applications, sensitive and personal data has been leaked even if users do not allow it. To deal with this problem, Google App Store has required developers to disclose how the mobile app handles user data in a privacy policy. However, users are not certain that the privacy policy describes all the app’s behavior. They have no choice but to rely on the privacy policy to confirm how the app uses data. This study designed a system that checks the reliability of privacy policies by analyzing the privacy policy texts and mobile apps. First, the system extracts and analyzes the privacy policy texts to check which personal data the privacy policy discloses that the mobile apps can collect. After analyzing which data apps can access using android static analysis, we compare both results to analyze the reliability of privacy policies. For the experiment, we collected the APK files and metadata of about 13K android apps registered in the Google Play Store and preprocessed the apps by four conditions. According to the comparison between privacy policies and mobile app behavior, many apps can access more personal data than disclosed in the privacy policy.

      • KCI등재

        상황정보에 기반한 한국어대화의 전산적 처리와 표상구조의 구축

        이동영,Lee, Dong-Young 한국정보처리학회 2002 정보처리학회논문지B Vol.9 No.6

        한국어대화에서는 존대현상(honorification phenomenon)이 일어나기도 하고, 존대대명사(honorific pronoun)가 사용되기도 하며, 맥락상 되찾을 수 있으면 주어나 목적어가 완전히 생략되기도 한다. 이러한 특징적인 언어현상이 일어나는 한국어대화를 처리하고 그것의 표상구조를 만들기 위해서 대화참석자에 관한 정보, 발화문의 화행에 관한 정보. 대화에 관련된 사람들의 사회적 지위에 있어서의 상대적 순위에 관한 정보, 대화에 나타나는 발화문 사이의 정보흐름 등을 묵시적으로가 아니라 명시적으로 표시하고 이용할 것을 본 논문은 제안한다. 또한. 본 논문은 이러한 상황정보(situational information)를 표시하고 이용하는 방법과 한국어대화의 적절한 표상구조를 제시한다. 본 논문에서 한국어대화표상구조의 설정은 담화표상이론(Discourse Representation Theory)과 분할담화표상이론(Segmented Discourse Representation Theory)을 수정ㆍ확대하여 이루어진다. 나아가서, 본 논문은 한국어대화를 전산적으로 어떻게 처리하고 그것의 표상구조를 구축하는지를 프롤로그 프로그래밍 언어를 사용하여 보여주고 나서, 그러한 표상구조의 타당성을 알아보기 위해 자연발생적 한국어대화에도 적용시켜 본다. In Korean dialogue honorification phenomenon may occur, an honorific pronoun may be used, and a subject or an object may be completely omitted when it can be recovered based on context. This paper proposes that in order to process Korean dialogue in which such distinct linguistic phenomena occur and to construct its representation structure we mark and use the following information explicitly, not implicitly : information about dialogue participants, information about the speech act of an utterance, information about the relative order of social status for the people involved in dialogue, and information flow among utterances of dialogue. In addition, this paper presents a method of marking and using such situational information and an appropriate representation structure of Korean dialogue. In this paper we set up Korean dialogue representation structure by modifying and extending DRT (Discourse Representation Theory) and SDRT (Segmented Discourse Representation Theory). Futhermore, this paper shows how to process Korean dialogue computationally and construct its representation structure by using Prolog programming language, and then applies such representation structure to spontaneous Korean dialogue to know its validity.

      • 정보탐구 중심의 정보교육과 정보처리 중심의 정보교육에 대한 초등학생의 인식 차이분석

        심재권 ( Jaekwoun Shim ),이원규 ( Wongyu Lee ) 한국정보처리학회 2014 한국정보처리학회 학술대회논문집 Vol.21 No.1

        정보교육과정은 정보과학적 사고(Computational Thinking)의 향상을 목표로 하고 있다. 정보과학적 사고는 실생활의 다양한 문제를 컴퓨팅 파워를 이용하여 처리할 수 있는 형태로 추상화(Abstraction)하는 영역과 문제를 해결하기 위한 단계를 정의하는 자동화(Automation)하는 영역으로 구분할 수 있다. 정보 교육에서 추상화는 문제를 해결하기 위해서 데이터의 속성을 정의하고 구조화하거나 데이터들의 추상적인 관계와 의미를 분석하는 것으로 정보탐구 중심의 정보교육이라 할 수 있고, 자동화는 문제를 해결하는 절차 혹은 단계를 정의하고 이를 컴퓨팅 파워를 이용하여 자동적으로 처리할 수 있도록 하는 것으로 정보처리 중심의 정보교육이라고 할 수 있다. 본 연구는 정보교육의 두 가지 핵심영역에 따라 학습자가 인식하는 정보교육이 어떻게 다른지를 분석하고자 하는 목적으로 학습자의 정보교육에 대한 흥미, 가치, 자신감과 더불어 정보탐구와 정보처리 중심의 정보교육에 대한 인식의 차이를 분석하였다.

      • 안드로이드 정적분석 기반 개인정보 처리방침의 신뢰성 분석

        정윤교 ( Yoonkyo Jung ) 한국정보처리학회 2022 한국정보처리학회 학술대회논문집 Vol.29 No.1

        모바일 사용자가 증가함에 따라 모바일 앱에서 사용자가 허용하지 않은 개인정보가 유출되는 프라이버시 문제가 많아졌다. 이를 해결하기 위해 구글은 앱스토어에 등록된 앱이 사용자의 개인정보를 어떻게 활용하는지 개인정보 처리방침에 명시하도록 했다. 하지만 개인정보 처리방침이 실제로 앱의 개인정보 수집 및 처리 과정을 정확히 공개하는지 확인할 수 있는 해결책이 없으며, 사용자는 앱이 개인정보를 어떻게 활용하는지 알기 위해 개인정보 처리방침에 의존해야만 한다. 본 연구에서는 안드로이드 정적 분석으로 앱이 접근할 수 있는 데이터를 확인하고, 개인정보 처리방침의 텍스트를 추출 및 분석한 뒤 결과를 비교하여 개인정보 처리방침의 신뢰성을 분석한다. 실험을 위해 구글 앱스토어에 등록된 13,223개 앱의 패키지 파일과 부가정보를 수집했고 전처리 과정을 거쳐 분석 가능한 앱을 선정했다. 선정한 앱의 모바일 앱 분석 결과와 텍스트 분석 결과를 비교하여 모바일 앱이 개인정보 처리방침에 명시된 것보다 더 많은 개인정보에 접근할 수 있음을 입증한다.

      • 유비쿼터스 컴퓨팅 기반의 선박건조 강재적치처리시스템

        김제욱 ( Jae-wook Kim ),최성민 ( Seong-min Choi ),오훈 ( Hoon Oh ),허정석 ( Jeong-seok Heo ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        선박건조의 초기단계인 강재적치처리과정은 수입된 강재를 선박 건조에 사용될 해당 호선 또는 블록별로 분류 및 관리하는 단계이다. 지금까지의 강재적치처리과정은 적치오류로 인한 공정지연, 중량물을 관리하는 강재적치장의 안전취약성, 정보관리 미비로 인한 적치계획의 불확실성과 같은 문제점을 가지고 있다. 본 논문은 위와 같은 문제를 해결하기 위하여 구축한 유비쿼터스 컴퓨팅 기반의 강재적 치처리시스템에 관하여 기술한다. 현장과 동일한 강재적치처리장 모델을 제작하고 환경정보 수집을 위한 센서를 부착하여 유비쿼터스 공간을 구축하였다. 또한 강재적치처리시스템을 위한 컨텍스트-인식시스템 모델을 고안하여 환경정보를 통합·관리·처리함으로써 환경정보에 따른 적절한 서비스 제공해준다. 이것은 작업자들에게 신속하고 정확한 작업환경 지원하며 작업자의 안전을 보장해준다.

      • 효율적인 수치지도 시스템을 위한 DXF 파일로부터의 웹기반 공간개체 추출

        이규명 ( Gyu Myung Lee ),서정민 ( Jeong Min Seo ),김삼근 ( Samkeun Kim ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

        최근 정보 관련 산업 발달과 더불어 공간 정보의 중요성이 점점 강조되어, 국가 차원의 지리정보체계가 구현되고 있다. 국토지리정보원이 구축하고 있는 수치지도는 DXF로 제작되는데, 이 DXF맵은 GIS분야에서 필요한 속성정보나 위상정보를 갖지 못하여 지리정보 통합에 어려움이 있다. 지리정보의 여러 분야에 걸쳐 효율적인 데이터의 공유가 가능하도록 DXF파일에서 공간 개체를 추출하는 연구는 매우 중요하다. 본 논문에서는 DXF 파일에서 다양한 공간 개체를 추출하는 효율적인 공간 개체 추출기를 제안한다. 공간 개체 추출기는 DXF파일을 구성하는 요소들 중에 POLYLINE, POINT, CIRCLE, TEXT, ARC, LINE의 수치값을 비교하여 그에 해당하는 좌표값을 DAT 파일에 저장한다. 제안된 시스템은 웹상에서도 사용할 수 있다. 사용자는 단순히 웹서버에 DXF 파일을 업로드해서 공간 개체 추출기를 실행하여 결과를 다운로드 받아 활용할 수 있다.

      • 웹 서비스를 이용한 학습 DB 시스템의 컴포넌트 설계 및 구축

        이영주 ( Young-joo Lee ),성진우 ( Jin-woo Sung ),장지훈 ( Ji-hoon Jang ),이상동 ( Sang-dong Lee ),김중권 ( Jung-kwon Kim ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.2

        요즈음 우리가 살고 있는 시대를 정보화 사회라고 말한다. 기업과 공공기관, 학교, 가전제품은 물론 개인의 업무에 이르기까지 인터넷으로 연결된 컴퓨터를 이용하여 업무를 신속히 처리하고 있다. 이와 같은 인터넷이 발달된 시대의 무한 경쟁사회에서 앞서 나아가기 위해서는 관련 정보를 빠르게 얻고 업무에 쉽게 적용할 수 있어야 한다. 이와 같이 필요한 정보를 신속히 찾고 관련정보를 이용하기 위해서는 인터넷을 이용하는 것이 가장 빠를 수 있다. 인터넷은 방대한 자료의 바다로 연결되고 사용자와 사용자는 물론 사용자와 기업까지도 직접 연결해줄 수 있으므로 필요한 정보를 찾고 정보를 교환하고 문제를 해결하고 정보를 제공할 수 있는 최선의 방법이라고 볼 수 있다. 본 논문에서는 인터넷을 통한 데이터베이스의 정보를 공유하는 방법을 제시하고 웹 서비스 프로그램을 통하여 그 과정과 구현 결과를 보이려고 한다. 대부분의 웹 프로그램에서 제공하는 데이터는 다양한 포맷으로서 일방적으로서 제공되는 방식이므로 사용자가 파일로 저장하기가 매우 불편하고, 필요한 자료만을 선택하여 가져가거나, 가지고 있는 자료를 제공하고자 할 때 어려움이 있었다. 이러한 문제점을 해결하기 위하여 웹 서비스 기술을 이용하여 서로 쉽게 공유할 수 있는 데이터베이스 시스템을 구현하고자 한다.

      • KCI등재

        기가비트 라우터 시스템에서의 내부 데이터 처리를 위한 소프트웨어 구조

        이왕봉,정영식,김태일,방영철,Lee, Wang-Bong,Chung, Young-Sik,Kim, Tae-Il,Bang, Young-Cheol 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.1

        인터넷 사용자의 증가와 인터넷을 이용한 전자상거래(E-commerce)의 확산 그리고 네트워크 게임 등으로 인해 인터넷상의 사용자 데이터는 끊임없이 증가하고 있는 상태이다. 이러한 인터넷의 확산을 지원하기 위해 고속 통신을 가능하게 할 초고속 라우터가 상용화되는 추세이다. 고속의 패킷 라우팅 처리를 위해 고안된 라우터 구조를 살펴보면, 라인 인터페이스와 호스트 프로세서는 각각 제어용 프로세서를 가지고 있어 독립된 디바이스로 동작하며 패킷 스위칭과 고속의 패킷 포워딩, 신속한 FIB(Forwarding Information Base)처리 등을 구현하고 있다. 본 논문에서는 라우팅 정보를 관리하는 유니캐스트 및 멀티캐스트 라우팅 프로토콜과 OAM(Operation And Maintenance) 관련 패킷을 비포워딩(nonforwarding) 패킷으로 정의하고, 이를 처리하는 라인 인터페이스와 호스트 프로세서에서의 소프트웨어 구조를 제시하였다. 또한 분산 시스템에 요구되는 프로세서 간의 통신 메커니즘으로 프로세서간 통신 처리용 프로토콜(Inter-Processor Communication Message Protocol)을 설계 및 적용하여 기존의 UDP/IP를 이용하는 통신 메커니즘에 비해 성능이 향상됨을 확인하였다. Internet traffic is getting tremendously heavier due to the exponential growth of the Internet users, the spread of the E-commerce and the network games. High-speed routers for fast packet forwarding are commercially available to satisfy the growing bandwidth. A high-speed router, which has the decentralized multiprocessing architecture for IP and routing functions, consists of host processors, line interfaces and switch fabrics. In this paper, we propose a software architecture tuned for high-speed non-forwarding packet manipulation. IPCMP (Inter-Processor Communication Message Protocol), which is a mechanism for IPC (Inter-Processor Communication), is also proposed and implemented as well. Proposed IPC mechanism results in faster packet-processing rate by 10% as compared to the conventional IPC mechanism using UDP/IP.

      • KCI등재

        그리드 시스템에서 정적정보를 활용한 작업큐 중복 스케줄링 알고리즘

        강오한,강상성,송희헌 한국정보처리학회 2009 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.16 No.1

        Because Grid system consists of heterogenous computing resources, which are distributed on a wide scale, it is impossible to efficiently execute applications with scheduling algorithms of a conventional parallel system that, in contrast, aim at homogeneous and controllable resources. To suggest an algorithm that can fully reflect the characteristics of a grid system, our research is focused on examining the type of information used in current scheduling algorithms and consequently, deriving factors that could develop algorithms further. The results from the analysis of these algorithms not only show that static information of resources such as capacity or the number of processors can facilitate the scheduling algorithms but also verified a decrease in efficiency in case of utilizing real time load information of resources due to the intrinsic characteristics of a grid system relatively long computing time, and the need for the means to evade unfeasible resources or ones with slow processing time. In this paper, we propose a new algorithm, which is revised to reflect static information in the logic of WQR(Workqueue Replication) algorithms and show that it provides better performance than the one used in the existing method through simulation. 그리드 시스템은 넓은 지역에 분산되어 있는 이질적인 자원들로 구성되어 있어서 가까운 지역에 비교적 동질적이고 통제가 가능한 자원들을 대상으로 하는 전통적 병렬시스템의 스케줄링 알고리즘으로는 효율적인 작업처리가 불가능하다. 본 논문에서는 그리드 시스템의 특성을 반영한 알고리즘을 제안하기 위해 기존의 스케줄링 알고리즘에서 사용하고 있는 정보의 종류에 초점을 두고 선행연구에서 제안된 알고리즘들을 비교 분석하여 개선할 수 있는 요소들을 도출하였다. 알고리즘들을 비교 분석한 결과 프로세서의 수나 성능과 같은 자원의 정적 정보가 스케줄링 알고리즘에 유용하게 사용될 수 있으며, 처리속도가 극단적으로 느리거나 사용이 불가능한 자원을 회피하기 위한 수단이 필요하고, 비교적 장시간 처리를 하는 그리드의 특성상 자원의 실시간 부하정보를 이용하는 경우 효용성이 떨어지는 것을 확인할 수 있었다. 본 논문에서는 이러한 분석 결과를 바탕으로 WQR(Workqueue Replication) 알고리즘의 논리에 정적 자원정보를 고려하도록 개선한 새로운 알고리즘(WQRuSI)을 제안하였으며, 시뮬레이션을 통하여 새로운 알고리즘의 성능이 우수함을 확인하였다.

      • MIS 환경하의 취약점 보완 및 해킹방지 시스템 설계 방안 연구

        조만영 ( Man-young Cho ) 한국정보처리학회 2006 한국정보처리학회 학술대회논문집 Vol.13 No.1

        인터넷의 급속한 확산으로 인해 인터넷을 통한 정보교환은 일상생활에서부터 군사 영역에 이르는 특수분야까지 광범위하게 사용되고 있다. 인터넷과 네트워크를 통한 정보의 교환이 일반화 됨과 동시에 정보보호와 정보보안이 큰 사회적 이슈로 대두되고 있다. 본 논문은 기업의 정보소통의 근간인 경영정보시스템(MIS)의 관점에서 정보보안을 바라본다. 인간과 기계를 통틀어 경영정보 시스템의 일부로 생각하며 정보유출의 관점뿐만 아니라 외부 공격으로 인해 전산자원이 낭비되거나 비정상적으로 작동되고 있는지를 파악하기 위한 시스템을 구축하는 방법에 대해 연구하고자 한다. 이에 패킷 스캐닝 방식의 방화벽과 어플리케이션 스캐닝 방식의 방화벽을 상호 비교하여 각각의 작동원리와 장단점을 파악하여 각 기업 고유의 환경에 적용하기 위해 어떤점들을 취사 선택할 것인지 연구한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼