RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        사이버공간에서 정보우세를 위한 사이버 방위전략

        엄정호 보안공학연구지원센터 2012 보안공학연구논문지 Vol.9 No.5

        본 논문에서는 물리전 공격의 유리한 여건을 조성하기 위하여 사이버공간에서 정보우세를 확보하 기 위한 사이버 방위전략을 제안하였다. 사이버전의 방위전략을 전략적 측면과 전술적 측면에서 북한의 사이버 공격을 효율적으로 예방하고 대처할 수 있는 방안을 제시하였다. 전략적 측면에서는 사이 버 부대의 조직, 인력 운영, 국/내외 협조체계 방안을 제시하였고, 전술적 측면에서는 표적 선정, 전 투서열, 임무계획, 피해평가 절차를 제시하였다. 사이버 방위전략을 제시함으로써 사이버 공간에서 발 생하는 위협과 공격에 대한 정보를 신속히 파악하여 적의 의도를 무력화시킬 수 있는 정보우세를 달 성할 수 있다. 아울러 국가 및 국방 위기관리체계, 국가전쟁지도지침과 국방부 전쟁수행예규에도 반 영하여 북한의 사이버 침략에 대해서도 완벽한 사이버 방위태세를 갖출 수 있다.

      • KCI등재

        SFI 분석 기법을 이용한 내부자 활동 수준의 정량적 평가

        엄정호 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.2

        본 논문에서는 내부자에 의해서 발생하는 보안 사고를 사전에 예방하기 위해서 내부자가 접근한 객체에 대한 활동 수준을 정량적으로 평가할 수 있는 방법을 제시하였다. 내부자의 활동 수준을 정량 적으로 평가하기 위해서 RFM 모델을 활용한다. RFM 모델은 병원이나 백화점의 고객 관리를 위해 시기, 빈도, 금액 관점에서 평가는 방법이다. 본 논문에서는 RFM 모델을 개선하여 내부자가 최근에 시스템이나 데이터에 언제 접근했는지, 얼마나 자주 접근했는지, 그리고 접근한 데이터의 가치가 얼 마나 중요한지를 갖고 내부자 활동 수준을 정량적으로 평가할 수 있는 SFI 분석기법을 제안하였다. 즉, 접근시기, 접근빈도 그리고 자산의 중요도를 활용하여 객체에 대한 내부자의 활동 수준을 정량적 으로 평가한다. 평가결과는 사이버 포렌식의 감사기록으로도 사용할 수 있다.

      • 사랑 은유에 대하여

        엄정호 동아대학교 어학연구소 1998 언어와 언어교육 Vol.13 No.-

        Abstract In this paper, I attempt to compare English love metaphor LOVE IS A JOURNEY to Korean love metaphor LOVE IS A PLANT. From this comparison, I want validate Lakoff's metaphor theory. If Lakoff's theory is correct, we can expect that the difference of Korean and English love metaphor reveal the cultural difference of Korea and America. The conclusion is affirmative on this aspect.

      • KCI등재후보

        접근제어 트리에 관한 연구: 공격 트리 적용

        엄정호 보안공학연구지원센터(JSE) 2011 보안공학연구논문지 Vol.8 No.2

        본 논문에서는 접근제어 모델의 구성요소와 공격 트리의 메커니즘을 활용하여 사용성과 확장성을 향상시킨 접근제어 트리를 설계하였다. 기존의 접근통제 모델은 역할, 직무, 상황을 매개체로 한 접근 제어 메커니즘을 이용하였다. 제안한 접근제어 트리는 접근제어 규칙을 트리 구조로 생성하기 때문에 사용성이 좋고 새로운 접근제어 요소를 추가할 때는 구성 변경이 없기 때문에 확장성이 우수하다. 사용자 인증, 접근권한, 작업기능 등의 요소를 활용하여 사용자에게 객체에 대한 작업모드 권한을 부여한다. 직무와 사용자 역할에 따라 접근권한을 할당하기 때문에 무분별한 객체에 대한 접근을 방지할 수 있고 객체의 중요도에 따라 접근제어 트리 구성요소에 보안속성을 적용함으로써 정보의 기밀성을 유지할 수 있다. In this paper, we designed the usable and scalable access control tree applied to attack tree mechanism and the components of access control model. The existing access control model used role, task, and context based access control mechanism. The proposed access control tree has a good usability as an access control rule is created with a tree structure. Also, it has a good scalability as the new access control components can be added without changing the configuration. It allows operation mode authorization to users, using factors such as user authentication, access right, and operation mode. It can prevent indiscriminate access because access authorization is assigned according to tasks and user roles. And it was possible to keep the confidentiality of information, applying the security properties to the components of access control tree according to the objects importance.

      • KCI등재

        사이버안보를 위한 능동적 사이버전 억제전략

        엄정호 보안공학연구지원센터 2013 보안공학연구논문지 Vol.10 No.4

        본 논문에서는 우리나라 사이버전장 환경에 부합되는 능동적인 사이버전 억제전략을 제시하였다. 사이버전은 기존의 전쟁 양상과 전혀 다른 차원의 전쟁 개념이다. 그렇기 때문에 사이버전 정책, 수 행체계, 억제전략, 작전 등을 수립하고 훈련, 교육, 평가를 한다는 것이 실질적으로 쉽지 않다. 우리가 제안한 능동적 억제전략은 사이버 방어전략, 공격전략, 협력전략으로 구성된다. 방어전략 중 방어체계 는 글로벌, 국가, 국방, 개인 방어체계로 계층적 종심방어를 구축한다. 공격전략은 공격전술, 표적선정, 피해평가 방법을 제시하였다. 협력전략은 국내외 협력체계 구축, 사이버훈련 등을 제시하였다.

      • 조사에 대하여(1) : 조사 목록을 중심으로 with a focus on the list of Korean grammatical suffixes

        엄정호 동아대학교 어학연구소 1997 언어와 언어교육 Vol.12 No.-

        AbstractIn this paper, I examined the list of Korean grammatical suffixes attached to NP. In the three major Korean grammar, i.e. Choi(1971), Huh(1995), Kim(1996), the lists are different from each other. I examined their lists according to three criteria.. The first criterion is whether they know inflection. Suffixes must be non-inflectional. The second is the distribution of candidate form. Korean grammatical suffixes generally have wide distribution. If a candidate shows restricted distribution, it must belong to a derivational suffix. The third criterion is for the grammaticalized form from copula, 'ida', If a candidate form has the predicative power, it is still copula. If it lost power at all, it is a grammatical suffix. The result of this examination is that some forms are ascertained to be grammatical suffixes, and some are excluded. In this paper, I examined the list of Korean grammatical suffixes attached to NP. In the three major Korean grammar, i.e. Choi(1971), Huh(1995), Kim(1996), the lists are different from each other. I examined their lists according to three criteria.. The first criterion is whether they know inflection. Suffixes must be non-inflectional. The second is the distribution of candidate form. Korean grammatical suffixes generally have wide distribution. If a candidate shows restricted distribution, it must belong to a derivational suffix. The third criterion is for the grammaticalized form from copula, 'ida'. If a candidate form has the predicative power, it is still copula. If it lost the power at all, it is a grammatical suffix. The result of this examination is that some forms are ascertained to be grammatical suffixes, and some are excluded.

      • KCI등재

        사이버공간에서 효율적인 정보 활용을 위한 사이버 정보순환 및 융합체계 제안

        엄정호 보안공학연구지원센터 2014 보안공학연구논문지 Vol.11 No.4

        본 논문에서는 사이버공간에서 수집한 데이터를 효율적으로 사용하기 위한 사이버 정보순환체계와 정보융합체계를 제안하였다. 현재까지 사이버 위협에 대한 상황 대응 분야는 지속적으로 발전하고 있 으나 수집한 정보를 효율적으로 활용하는 정보기능은 사후 인식 수준에 머물고 있다. 그래서 효율적 인 정보수집을 위해서 정보 수집단계부터 공고 및 표준화하는 정보순환체계를 제안하였다. 아울러 사 이버공간에서 수집한 방대한 데이터를 가치 있는 데이터들만 추출하고 연관성을 분석하여 위협을 예 측하고 대응할 수 있는 정보융합체계도 제안하였다. 정보융합체계는 JDL 모델을 활용하였다.

      • 'ㅡ고' 등위접속문의 구조

        엄정호 동아대학교 어학연구소 1991 언어와 언어교육 Vol.6 No.-

        As far as Korean syntax is concerned, the structure of coordinate construction(henceforth CC) has been controvercial. A traditional analysis has suggested that the conjunctor of CC is a daughter of the matrix sentence. It has also been believed that the preceding and the precedent sentences of CC have mutual independence and equality both in syntax and semantics. However, CC has only one COMP for itself and it syntagmitizes the preceded sentence. The purpose of this paper is to show that the preceding and the preceded sentences have mutual independence and equality in semantics but not in syntax. The criticism of the traditional approach is based on the hypothesis that sentential ending of Korean is the COMP of the sentence.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼