RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 정보전 대응을 위한 전자적 증거포착 메커니즘 설계1)

        박명찬,이종섭,최용락,Park, Myeong-Chan,Lee, Jong-Seop,Choe, Yong-Rak 대전대학교 군사연구원 2004 군사학연구 Vol.2 No.-

        The forms of current war are diversified over the pan-national industry. Among these, one kind of threats which has permeated the cyber space based on the advanced information technology causes a new type of war. C4ISR, the military IT revolution, as a integrated technology innovation of Command, Control, Communications, Computer, Intelligence, Surveillance and Reconnaissance suggests that the aspect of the future war hereafter is changing much. In this paper, we design the virtual decoy system and intrusion trace marking mechanism which can capture various attempts and evidence of intrusion by hackers in cyber space, trace the penetration path and protect a system. By the suggested technique, we can identify and traceback the traces of intrusion in cyber space, or take a legal action with the seized evidence.

      • KCI등재

        한국 기업의 브라질 현지 경영전략에 관한 연구 : 정치적 환경을 중심으로

        박명찬 ( Myung Chan Park ),윤성환 ( Sung Hwan Yoon ) 慶熙大學校 社會科學硏究院 2007 社會科學硏究 Vol.33 No.2

        본 논문은 브라질 현지에 진출하여 직접 경영활동을 수행하고 있는 한국기업들이 직면하고 있는 정치적 환경요인이 무엇인가를 규명하고 이에 어떠한 대응책을 마련하여 경영활동을 전개하고 있는 가를 밝히기 위한 것이라 할 수 있다. 기업의 경영활동에 영향을 미치는 일반 환경요인과 산업 환경요인 중에서 일반 환경요인으로 연구의 대상을 제한하였는데 그 이유는 기업이 오히려 일반 환경에 대한 분석을 체계적으로 실행하고 있지 않다는 지적이 있기 때문이다. 그리고 일반 환경요인 중에서 정치적 환경요인만을 분석에 대상에서 포함시켰는데 기업의 현지경영활동에 가장 직접적이고 가시적인 영향력을 행사하기 때문이다. 선행연구를 통해 문헌분석을 실행하였고 이를 토대로 연구가설을 설립한 후 이를 검증하기 위한 실증분석을 실시하였다. 실증분석 결과, 브라질 현지에서 경영활동을 수행하고 있는 한국기업들은 현지의 정치적 환경요인 중에서 행정 관행 요인에 가장 큰 영향을 받고 있는 것으로 나타났다. 행정 관행 요인에 대처하기 위하여 합리적 위험관리와 네트워크 강화 전략을 동시에 실행하고 있는 것으로 밝혀졌다. This study tries to analyze what the most significant factors are in Brazil, where the Korean investing firms have to overcome and adapt to various difficulties, especially in terms of political environment. This main purpose of this research is to test empirically some relations of between the managing strategy of Korean firms and the environment factors of politics in Brazil while this is conducted in two stages. First, the research model is designed by reviewing relevant theories, previous studies, and the current investment conditions in local Brazil. Second, the survey of Korean firms engaged in investment activities in there is done by collecting questionnaires from them. with this survey, the strategic method of multiple regression is used to testing some hypotheses.

      • KCI등재후보

        침해사고 대응을 위한 능동적 역추적 기법에 관한 연구

        박명찬(Myung-Chan Park),박영신(Young-Shin Park),최용락(Yong-Rak Choi) 한국컴퓨터정보학회 2005 韓國컴퓨터情報學會論文誌 Vol.10 No.1

        현재의 침입차단, 침입탐지 등의 보안강화시스템은 공격자에 대하여 해당 트래픽만을 차단하는 수동적인 방어 시스템으로 실제 공격자에 대한 능동적인 대응이 부족하여 재공격 및 우회공격에 취약하다. 또한, 현재의 역추적 기술은 수작업을 통한 로그정보 수집 및 추적으로 인해 많은 시간과 인력이 필요하여 능동적 대응이 불가능하다. 본 논문에서는 현재의 인터넷 환경에 적용 가능하며, 재공격 및 우회공격에 대응하기 위하여 IP헤더에 마크를 삽입하여 추적하는 TCP 연결 역추적 기법을 제안한다. 제안된 기법은 기존 네트워크 구성요소의 수정이 불필요하고, 응답패킷에 XOR 연산 기법을 적용하여 마킹되는 정보의 양과 자원의 오버헤드를 줄일 수 있다. Current security reinforcement systems are passive defense system that only blocks filter to all traffic from the attacker. So, Those are weak re-attack and Stepping Stones attack because active response about attacker is lacking. Also, present techniques of traceback need much time and manpower by log information collection and trace through the personal inspection and active response is lacking. In this paper, We propose technique for TCP connection traceback that can apply in present internet and trace to inserted marking on IP header to correspond re-attack and Stepping Stones attack. Therefore, Proposed technique is unnecessary correction of existing network component and can reduce size of marked information and overhead of resources.

      • KCI등재
      • KCI등재
      • 실시간 e-mail 대응 침입시도탐지 관리시스템의 설계 및 구현

        박수진,박명찬,이새롬,최용락,Park, Su-Jin,Park, Myeong-Chan,Lee, Sae-Sae,Choe, Yong-Rak 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.3

        Nowadays, the hacking techniques are developed increasingly with wide use of internet. The recent type of scanning attack is appeared in against with multiple target systems on the large scaled domain rather than single network of an organization. The development of scan detection management system which can detect and analyze scan activities is necessary to prevent effectively those attacking at the central system. The scan detection management system is useful for effective utilization of various detection information that received from scan detection agents. Real time scan detection management system that can do the integrated analysis of high lever more that having suitable construction in environment of large scale network is developed. 인터넷의 발전과 더불어 해킹기법 또한 함께 발전하고 있다. 최근의 검색공격 형태는 한 기관의 네트워크를 대상으로 하기보다는 상위 도메인을 대상으로 대규모적인 공격 형태를 지니고 있다. 실질적으로 대응하기 위해서는 중앙시스템에서 취약점 검색공격을 탐지, 분석하고 조치할 수 있는 시스템이 있어야 한다. 침입시도탐지 관리시스템은 현재 국내 주요기관들에 설치된 다수의 침입시도탐지 시스템들로부터 받은 여러 탐지 정보를 실시간으로 수집 분석하여 효과적으로 이용하는데 유용하다. 대규모 네트워크의 환경에 적절한 구조를 갖으며 보다 고수준의 통합된 분석을 할 수 있는 실시간 침입시도탐지 관리시스템을 개발하였다.

      • 스마트홈 환경에서 컴퓨터 포렌식스의 디지털 증거 무결성 보증 메커니즘

        이종섭,박명찬,장은겸,최용락,이범석,Lee, Jong-Sup,Park, Myung-Chan,Jang, Eun-Gyeom,Choi, Yong-Rak,Lee, Bum-Suk 한국정보기술전략혁신학회 2007 情報學硏究 Vol.10 No.3

        A Smart Home is a technically expanded from home network that gives us a comfortable life. But still there is a problem such as mal function of devices and intrusions by malicious parties since it is based on home network. The intrusion by malicious parties causes a critical problem to the individual's privacy. Therefore to take legal actions against to the intruders, the intrusion evidence collecting and managing technology are widely researched in the world. The evidence collecting technology uses the system which was damaged by intruders and that system is used as evidence materials in the court of justice. However the collected evidences are easily modified and damaged in the gathering evidence process, the evidence analysis process and in the court. That's why we have to prove the evidence's integrity to be valuably used in the court. In this paper, we propose a mechanism for securing the reliability and the integrity of digital evidence that can properly support the Computer Forensics. The proposed mechanism shares and manages the digital evidence through mutual authenticating the damaged system, evidence collecting system, evidence managing system and the court(TTP: Trusted Third Party) and provides a secure access control model to establish the secure evidence management policy which assures that the collected evidence has the corresponded legal effect.

      • 정보전대응을 위한 컴퓨터 포렌식스 기반 모의실험1)

        최용락,고병수,박명찬,Choe, Yong-Rak,Ko, Byong-Su,Park, Meong-Chan 대전대학교 군사연구원 2003 군사학연구 Vol.1 No.-

        While the social activities using Internet become generalized, the side effect of the information security violation is increasing steadily and threaten the countries which is not ready to prevent from offensive penetration such as the Information-fighter or Cyber-military. In this paper, we define the concept and characteristics of the modern Information-Warfare and analyze various kinds of threatened elements and also examine the recent trend in other countries. And introducing Computer Forensics raised recently for the confrontation against the security violation in the future, we will show the developing strategies and the necessity in order to response cyber attacks. These developing strategies can be used to ensure and re-trace the technical evidence for the security violation and to achieve the disaster relief effectively. So we hope that can apply them to the actual preparation through developing cyber trial test of the defense and attack for the Information-Warfare.

      • KCI등재

        국제통상 : FTA의 경제적 효과가 한국 관광기업의 경영성과에 미치는 영향에 관한 연구

        신광하 ( Kwang Ha Shin ),박명찬 ( Myung Chan Park ) 국제지역학회 2010 국제지역연구 Vol.14 No.1

        본 논문은 FTA 체결을 통한 한국 관광산업에 대한 경제적 효과가 한국 관광기업의 경영성과에 어떠한 영향을 미치는 가에 대한 실증연구이다. 즉, 한국의 수도권 및 경남권에서 경영활동을 수행하고 있는 관광기업들의 기본적인 현황과 문제점을 파악하고, 이어 FTA환경이라는 기회와 위협의 요인을 어떻게 적응하여 경영성과를 제고할 것인가에 대한 연구인 것이다. 즉, FTA 환경에 대한 이해/준비를 체계화하고 영향력을 구체적으로 분석하기 위해 FTA 경제적 효과를 직접과 간접으로 분류하여 경영성과에 미치는 영향력을 살펴본다. 직접효과는 다시 Inbound와 Outbound 효과로 세분하였다. 종속변수인 경영성과는 매출, 이윤, 경영만족도로 분류하였으며, 독립변수인 Inbound 효과는 외국 관광소비자의 한국 방문 증대 가능성, Outbound 효과는 국내 관광소비자의 외국 방문의 증대 가능성을 의미한다. 간접효과는 직접효과 이외의 경제적 효과를 뜻하는 것이다. 이들 변수 간의 원인 관계를 실증적으로 분석하기 위해 최종적으로 구조방정식모델링 기법을 사용하였다. 실증분석은 SPSS 12.0 for windows를 이용하여 상관분석, 신뢰성과 타당성 분석을 실행하였고, 가설검정을 위한 최종 추리통계분석인 구조 방정식 모델링을 통한 경로분석은 AMOS 11.0 for windows 통계프로그램을 활용하였다. This study is for analyzing the mgmt performances of Korean tourism firms, operating as preparing strategically against FTA, one of the most importantly external environment in int`l mgmt since in the mid of 1990s. The main purpose can be mentioned to test empirically some relations between the mgmt performances of Korean tourism ones and the economic effects originated from FTA. The dependent variables of mgmt performances are classified with sales, profits and mgmt satisfaction, while the independent one regarding with economic effects from FTA are sorted based on the previous studies with the 2 following factors like direct with inbound/outbound and indirect effects. This study is conducted in two stages. Firstly, the research model is designed by the reviewing relevant theories and previous studies. Secondly, the survey of Korean tourism firms engaging in mgmt activities is implemented by collecting questionnaires. And for testing the hypothesis, the analyzing tools are used for correlation, reliability, validity and multi-regression on SPSS 12.0 and the path analysis of structural equation modeling is activated with AMOS 11.0.

      • KCI등재

        한국 기업의 베트남 현지 경영전략에 관한 연구 -문화적 환경을 중심으로-

        신광하 ( Kwang Ha Shin ),박명찬 ( Myung Chan Park ) 국제지역학회 2007 국제지역연구 Vol.11 No.1

        본 논문의 목적은 베트남 현지에 진출하여 직접 경영활동을 수행하고 있는 한국기업들이 직면하고 있는 문화적 환경요인이 무엇인가를 규명하고 이에 어떠한 대응책을 마련하여 경영활동을 전개하고 있는 가를 밝히기 위한 것이다. 기업의 경영활동에 영향을 미치는 일반 환경요인과 산업 환경요인 중에서 일반 환경요인으로 연구의 범위를 제한하였는데 그 이유는 기업이 오히려 일반 환경에 대한 분석을 체계적으로 실행하고 있지 않다는 지적 때문이다. 그리고 일반 환경요인 중에서 문화적 환경요인만을 분석대상으로 한정하였다. 현지 문화적 환경이 진출 기업의 현지경영활동에 가장 직접적이고 가시적인 영향력을 행사하는 요인 중의 하나이기 때문이다. 선행연구를 통해 문헌분석을 실행하였고 이를 토대로 연구가설을 설립한 후 이를 검증하기 위한 실증분석을 실시하였다. This study tries to analyze what the most significant factors are in Vietnam, where the Korean investing firms have to overcome and adapt to various difficulties, especially in terms of cultural environment. This main purpose of this research is to test empirically some relations of between the managing strategy of Korean firms and the environment factors of social culture in Vietnam while this is conducted in two stages. First, the research model is designed by reviewing relevant theories, previous studies, and the current investment conditions in local Vietnam. Second, the survey of Korean firms engaged in investment activities in there is done by collecting questionnaires from them. with this survey, the strategic method of multiple regression is used to testing some hypotheses.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼