http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
대상공사의 특성요인 적합도 분석에 의한 공공부문 'CM at Risk 방식' 도입의 타당성 분석
고민혁,김예상,권순욱,진상윤,Koh, Min-Hyeok,Kim, Yea-Sang,Kwon, Soon-Wook,Chin, Sang-Yoon 한국건설관리학회 2010 한국건설관리학회 논문집 Vol.11 No.2
건설공사의 성공을 위해서는 고도의 사업관리 능력이 절실히 요구되며, 이를 해결하기 위한 방편의 하나로 다양한 CM 발주방식의 필요성이 부각되고 있다. 이와 같은 맥락에서 최근 들어 'CM at Risk 방식'의 도입이 정부 차원에서 모색되고 있으나 이를 위해서는 그것이 국내 건설 산업과 도입 대상이 되는 공공건설공사의 특성에 적합한가, 또 제도 도입 시 본연의 장점을 최대한 살릴 수 있는 가에 대한분석이 선행되어야한다. 따라서 본 연구에서는 'GM at Risk 방식' 도입 전, 그 대상공사의 특성 및 각 공공공사 유형별 사업특성과의 적합도를 분석하여 본 발주방식 도입의 타당성을 분석하였다. 이를 위해 공공시설물의 유형을 9가지로 구분하고 'CM at Risk 방식'의 일반적 인 특성과 'CM at Risk-GMP 방식', 'CM at Risk 방식-실비정산 방식'에 대한 특성요인 15가지를 도출하였으며, CM업계의 전문가를 대상으로 설문조사를 실시하여 각 유형에 대한 적합도를 분석하였다. 그 결과 설문에 응답한 CM전문가들은 'CM at Risk 방식'의 도입에 부정적인 인식을 가지고 있지는 않은 것으로 나타났지만, 공공공사에 대한 'CM at Risk 방식'의 적용은 공기단축에 대한 필요성 부재나 발주자의 제한된 재정능력 등, 기존 국내 공공공사의 특성으로 인하여 극히 제한적일 것으로 분석되었다. A high degree of management skills and functions is essential to the success of construction projects. While the various construction management delivery methods have been realized as the solutions, Korean government is planning to introduce 'CM at Risk Method' to the public construction projects. However, even if its effect has been verified successful in the international market, it must be considered before legally adapting the method that it would be suitable to our public sector, In this respect, the purpose of this study is to evaluate and analyze feasibility of 'CM at Risk Method'. In order to do that, 15 attributes of construction projects were found, which were suitable to 'CM at Risk Method' in general, 'CM at Risk-GMP Method', and 'CM at Risk-Cost Reimbursable Method' and suitability of each attribute to each of 9 categories of public construction facilities was evaluated by questionnaire survey to CM specialists. Results showed that 'CM at Risk Method' might not bring improper effect to the industry but due to the characteristic of public sector, the effect would be very limited.
고민혁,이대성,Ko, Min-Hyuck,Lee, Daesung 한국정보통신학회 2021 한국정보통신학회논문지 Vol.25 No.12
Recently, the need to be wary of internal access such as internal access as well as external attackers' access to work has increased due to network expansion, cloud infrastructure expansion, and changes in working patterns due to COVID-19 situations. For this reason, a new network security model called Zero Trust is drawing attention. Zero Trust has a key principle that a trusted network does not exist, and in order to be allowed access, it must be authenticated first, and data resources can only be accessed by authenticated users and authenticated devices. In this paper, we will explain these zero trust and zero trust architectures and examine new security application strategies applicable to various companies using zero trust and the process of building a new security system based on the zero trust architecture model. 최근, 네트워크 확장 및 클라우드 인프라 확장 그리고 코로나 상황에 따른 근무 형태의 변화인 자택근무 및 외부업무로 인한 원격접속의 증가로 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가하고 있다. 이로 인해 제로 트러스트라는 새로운 네트워크 보안 모델이 주목받고 있다. 제로 트러스트는 신뢰할 수 있는 네트워크는 존재하지 않는다는 핵심원칙을 가지고 있으며 접근을 허용받기 위해선 먼저 인증을 받아야하며 인증 받은 사용자와 인증된 디바이스로만 데이터 리소스에 접근 할 수 있다는 개념으로 진행된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트를 이용하여 다양한 기업에 적용할 수 있는 새로운 보안 적용 전략과 제로 트러스트 아키텍처 모델을 기반으로 하는 새로운 보안체계의 구축 프로세스를 고찰하려 한다.
Trends in Mobile Ransomware and Incident Response from a Digital Forensics Perspective
고민혁,홍표길,김도현 한국정보통신학회 2022 Journal of information and communication convergen Vol.20 No.4
Recently, the number of mobile ransomware types has increased. Moreover, the number of cases of damage caused by mobile ransomware is increasing. Representative damage cases include encrypting files on the victim's smart device or making them unusable, causing financial losses to the victim. This study classifies ransomware apps by analyzing several representative ransomware apps to identify trends in the malicious behavior of ransomware. We present a technique for recovering from the damage, from a digital forensic perspective, using reverse engineering ransomware apps to analyze vulnerabilities in malicious functions applied with various cryptographic technologies. Our study found that ransomware applications are largely divided into three types: locker, crypto, and hybrid. In addition, we presented a method for recovering the damage caused by each type of ransomware app using an actual case. This study is expected to help minimize the damage caused by ransomware apps and respond to new ransomware apps.
고민혁(Minhyuk Ko),국승학(Seunghak Kuk),윤상필(Sangpil Yun),김현수(Hyeon Soo Kim) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.1B
UML은 표준화된 소프트웨어 모델링 언어이다. UML은 잘 정의된 풍부한 모델링 개념들과 표기법을 제공하기 때문에, 어떠한 시스템이라도 쉽게 모델링을 가능하게 해준다. 그렇지만 UML은 시스템 개발을 위한 모델링 시 개발자간의 의사소통을 원활하게 이루어지도록 하기 위한 메커니즘을 제공하지만, 특정 시스템에서 사용하는 요소들에 대한 개념까지 제공하는 것은 아니다. UML은 이런 사항을 충족할 수 있도록 하기 위한 확장 메커니즘을 제공한다. UML의 확장 메커니즘은 새로운 UML 모델링 요소를 정의하여 표준 UML에서는 표현할 수 없는 새로운 개념을 표현할 수 있도록 해준다. 본 논문에서는 UML의 확장 메커니즘을 사용하여 안드로이드 애플리케이션 개발을 위한 프로파일을 구현한다. 표준 UML로는 표현 할 수 없는 안드로이드의 특정 요소들을 UML 확장 메커니즘을 사용하여 나타내고, 이를 이용하여 안드로이드 애플리케이션 개발 시 효과적인 모델링을 가능하게 한다.
고민혁(Minhyuk Ko),김현수(Hyeon Soo Kim),국승학(Seunghak Kuk),김점수(Chumsu Kim) 한국정보과학회 2012 한국정보과학회 학술발표논문집 Vol.39 No.1B
전투체계는 일반적으로 대규모 시스템으로 다양한 부체계들로 구성되며, 각각은 서로 다른 업체에서 독립적으로 개발되어 서로 다른 컴퓨팅 플랫폼에서 동작한다. 이러한 다양한 플랫폼에서 동작하는 부체계들을 관리하는 것이 쉽지 않다. 그래서 현재 전투체계를 통합 관리하기 위한 방안으로 정보모델을 이용하는 방안이 제시되고 있다. 일반적으로 정보모델은 플랫폼에 독립적인 형태로 구성하기 위해 XML을 이용한다. 그러나 전투체계와 같이 복잡한 시스템에 대한 정보모델을 사용자가 직접 관리하기란 쉽지 않다. 이는 관리 대상 체계들의 정보뿐만 아니라 하위 시스템 및 애플리케이션들 간의 관계를 모델링하는 것이 필요하기 때문이다. 이 논문에서는 객체지향 개념을 바탕으로 전투체계를 관리하기 위한 정보모델을 제시하고, 정보모델을 효과적으로 구축하기 위해 블록 기반으로 시스템들의 정보와 시스템들 간의 배치 관계 등을 표현할 수 있는 정보모델 모델러를 제안한다.