RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          인터넷 뱅킹 서비스에서의 보안위협 분류 및 분석

          이경률,이선영,임강빈 한국정보화진흥원 2017 정보화정책 Vol.24 No.2

          In this paper, we focus on classification of security threats and definitions of security requirements for Internet banking service. Threats are classified based on the past and potential incidents, based upon which we will be able to propose security requirements. In order to identify security threats,the structure of the Internet banking service is classified into three sections - the financial institutions, the network, and the user-terminal - and we defined arising threats for each section. We focused the analysis especially on the user-terminal section, which is relatively vulnerable, causing difficulties in securing stability of the service as a whole. The analyzed security threats are expected to serve the foundation for safe configuration of various Internet banking services. 본 논문은 인터넷 뱅킹 서비스의 안전성을 평가하기 위한 보안위협을 분류하고 보안 요구사항을 제안하는데 그 목적이 있다. 분류한 보안위협은 기존에 발생하였던, 그리고 발생이 가능한 보안위협을 기반으로 분석하였으며, 이를 통하여 보안 요구사항을 제안하기 위한 기반을 다질 것으로 사료된다. 보안위협 도출을 위하여 인터넷 뱅킹 서비스의 구조를 금융기관 구간과 네트워크 구간, 사용자 구간으로 분류하였으며, 각 구간에서 발생하는 보안위협을 도출하였다. 특히, 사용자 구간이 상대적으로 취약하기 때문에 전체 서비스의 안전성을 확보하기 어려운 상황이므로 이를 중점적으로 분석하였다. 분석한 보안위협을 토대로 안전한 인터넷 뱅킹 서비스를 구성할 수 있을 것으로 예상된다.

        • KCI등재

          에두와르 마네의 역사그림에 나타난 사진의 활용 : 마네의 <막시밀리안 황제 의 처형>을 중심으로

          이경률 프랑스학회 2013 프랑스학연구 Vol.66 No.-

          '스콜라' 이용 시 소속기관이 구독 중이 아닌 경우, 오후 4시부터 익일 오전 7시까지 원문보기가 가능합니다.

          Édouart Manet est un des peintres qui créent la nouvelle peinture contemporainne tout en faisons un tableau d'histoire dans la tradition de David et de Goya après que la photographie eut déjà conquis le terrain documentaire. TI fait un nouvel paradigme du terrain pictural à travers "la déconstruction de création" apparue comme un signe de la rupture de la tradition vers la modernité au XJXème siècle en s'écartant des règles de la peinture traditionnelle. C'est L'exécution de Maximilien de Manet, qui suivie de 1 lithographie de de 4 tableaux, qui nous montre la véracité de l'événement historique et Manet est considère le premier peintre sur l'échelle de l'histoire picturale, qui utilise l'attestation (fact) de la photographie pour reconstituer sans préjugés l'événement politique de l'exécution de Empereur Maximilien à la différence d'un tableau d'histoire traditionnelle qui s'appuie à l'imaginaire du peintre. La genèse ainsi que la conception de ce travail se trouvent en êtroite relation avec la photographie. Manet recourut à des photographies comme documents lui assurant la véracité de l'événement historique. Nous avons aujourd'hui que Manet pour ce tableau d'histoire avait minutieusement rassemblé les documents relatifs aux uniformes des soldats, ainsi que des témoignages oculaires, des images de la presse illustrée et des photographies. La photographie était vraisembablement François Aubert, dont nous connaissons toute une série d'images : des portraits des officiers mexicans, le gilet et la chemise de Maximilien, le corp dans le cercueil, etc. La reconstruction de l'événement revient à une mise en scène de l'exécution en tant que tableau vivant. Son tableau est considère comme une nature morte car Manet fait de la peinture au point de vue de l'attitude d'observateur développée de la conception de "flâneur" de Baudelaire. C'est la raison pour laquelle on reproche à Manet impassibilité et indifférence. La subtilité du geste pictural de Manet, qui vise à dépasser la représentation photographique en faisant voir le mouvement dans l'immobilité totale. Enfin L'exécution de Maximilien de Manet peut être consideré comme la première tentative en peinture qui, tout en étant consciente de la concurrence document historique, dépassait les données photographiques afin de formuler une nouvelle esthetique picturale.

        • KCI등재

          이용 PC 지정에 대한 보안위협 및 보안 요구사항 분석

          이경률,이선영,임강빈 한국컴퓨터정보학회 2017 韓國컴퓨터情報學會論文誌 Vol.22 No.5

          In this paper, we analyse security threats and security requirements about the designated PC solution which restricts usable PCs that are only an user own PCs or a registered PC for online banking or very important services. Accordingly, causable threats of the designated PC solution are classified a process, a network layer, a software module, and an environment of platform, and we draw security requirements based on analysed security threats. Results of this research are considered utilization of criteria for improving security of the designated PC solution and standards for giving hint of imposition of the designated PC solution.

        • KCI등재
        • KCI등재후보

          이용 PC 지정 서비스의 안전성 평가방법 연구

          이경률,장원영,이선영,임강빈 조선대학교 IT연구소 2020 정보기술융합공학논문지 Vol.10 No.2

          In this paper, we analyze security requirements for the designated PC solution and describe security criteria for a adopter or an assessor who wants to assess the security of the designated PC solution by security assessment methods based on analyzed security requirements. Based on analyzed results, we verify the security of the designated PC solution by the implemented proof-of-concept tool, for example, a prevention method of hardware direct control and a prevention method of reverse engineering, which are parts of the key techniques of the designated PC solution 이용 PC 지정 서비스는 기존의 인증방식에서 발생하는 인증정보의 노출과 같은 한계점을 극복하고자 장치의 고유한 정보를 기반으로 디바이스를 인증하는 기술이며, 이를 통하여 더욱 안전하게 사용자를 인증한다. 하지만 이러한 장점에도 불구하고 이용 PC 지정 서비스에 대한 안전성 평가는 부재한 실정이며, 안전성을 평가하기 위한 연구가 시급하다. 따라서, 본 논문은 이용 PC 지정 서비스의 보안에 필요한 요구사항들을 분석하였으며, 도출한 보안 요구사항을 기반으로 안전성 평가방법을도출함으로써 이용 PC 지정 서비스에 대한 안전성 평가를 원하는 도입자와 이를 평가하는 평가자입장에서 필요한 항목을 서술하였다. 이를 위하여, 이용 PC 지정 서비스의 동작과정을 상세히 분석하고, 그 결과를 기반으로 발생 가능한 공격 시나리오를 도출하였다. 도출된 공격 시나리오를 토대로, 이용 PC 지정 서비스의 안전성을 평가하기 위한 방법을 프로세스, 네트워크, 소프트웨어 모듈, 단말 영역 환경으로 분류하였으며, 각각의 보안 요구사항, 평가방법, 그리고 평가방법의 일례를 도출하였다. 평가방법은 총 4개의 영역, 18개의 공격 및 공격에 대한 보안 요구사항, 49개의 평가방법 일례를 상세히 도출하였으며, 이를 기반으로 이용 PC 지정 서비스의 핵심적인 기술 중 일부분인하드웨어 직접제어 방지와 역공학 방지에 대한 평가방법 및 탐지 일례를 개념검증도구를 구현하여그 실효성을 검증하였다. 특히, 도출한 평가방법은 집과 사무실 등에서 주로 인증을 요구하는 업무를 처리하는 PC, 그리고 스마트폰, 태블릿과 같이 사용자가 주로 사용하고 공간에 제약받지 않는단말에 적용이 가능할 것으로 사료됩니다.

        • KCI등재

          분석기법을 우회하는 악성코드를 분석하기 위한 프로세스 설계

          이경률,이선영,임강빈 한국정보화진흥원 2017 정보화정책 Vol.24 No.4

          Malicious codes are currently becoming more complex and diversified, causing various problems spanning from simple information exposure to financial or psychologically critical damages. Even though many researches have studied using reverse engineering to detect these malicious codes, malicious code developers also utilize bypassing techniques against the code analysis to cause obscurity in code understanding. Furthermore, rootkit techniques are evolving to utilize such bypassing techniques, making it even more difficult to detect infection. Therefore, in this paper, we design the analysis process as a more agile countermeasure to malicious codes that bypass analysis techniques. The proposed analysis process is expected to be able to detect these malicious codes more efficiently. 악성코드는 나날이 복잡해지고 다양화되어 단순한 정보유출에서부터 시스템에 대한 심각한 피해를 유발하는 실정에 이르렀다. 이러한 악성코드를 탐지하기 위해 코드분석에 역공학을 이용하는 많은 연구가 진행되었지만, 악성코드 개발자도 분석방법을 우회하는 다양한 기법을 활용함으로써 코드분석을 어렵게 하였다. 특히, 악성코드의 감염여부조차 판단하기 어려운 루트킷 기법들이 진화하고 있고, 악성코드가 이 기법들을 흡수함으로써 그 문제의 심각성은 더욱 커지고 있다. 따라서 본 논문에서는 분석기법들을 우회하는 악성코드에 재빠르게 대응하기 위한 분석 프로세스를 설계하였다. 설계된 프로세스를 통하여 악성코드의 탐지를 더욱 효율적으로 할 수 있을 것으로 사료된다.

        • KCI등재
        • KCI등재

          사진사 연구 방법론으로서 ‘행위자-네트워크 이론(ANT)’의 도입 연구 - 초기 사진 출현의 다층적 네트워크 번역을 중심으로 -

          이경률,공주희 한국기초조형학회 2021 기초조형학연구 Vol.22 No.4

          오늘날 사진과 카메라, 그리고 이와 관련된 기술은 우리 사회 다양한 분야에서 적극적으로 활용되고있다. COVID-19 상황은 사진과 카메라의 전방위적 확산을 더욱 가속화 하였다. 현재 매우 복합적이고 심층적으로 진행되고 있는 사진 네트워크를 이해하기 위해서는 기존의 인간 혹은 기술 중심의 사진사의 틀을 넘어선 새로운 이해의 방법론이 필요하다. 그러므로 본 논문에서는 최근 다양한 분야에서활발히 논의되고 있는 행위자-네트워크 이론(ANT)을 초기 사진사 연구에 도입하여 사진 출현 네트워크의 다층적이고 관계적인 이해를 도모하였다. 연구자는 ANT의 다양한 개념 중에서도 사진사에 유의미하게 적용 가능한 ‘비인간 행위자’, ‘관계적 존재론’, ‘하이브리드’, ‘일반화된 대칭성’, ‘블랙박스’, ‘번역’ 등에 주목하였다. 이를 바탕으로 기존 사진사의 대표적인 확산모델인 다게르와 다게레오타입의발명 신화를 분석해 보았다. 이와 더불어 초기 사진 출현 네트워크를 크게 세 층위로 구분하여 기존의사진사에서 부가적인 요소로 취급하거나 별도로 다루어 왔던 카메라 옵스큐라와 사진제판 기술의 역사를 사진이미지 정착의 역사와 대칭적인 네트워크로 그려보았다. 연구자는 기존의 단선적이고 인간중심적인 사진 발명의 역사 인식에 문제를 제기하며 초기 사진 출현 네트워크가 구축한 시스템적 기반들을 입체적으로 살펴보고자 하였다. 결과적으로 본 논문에서는 사진의 ‘발명’과 ‘발견’이란 용어 대신 ‘출현’이라는 용어를 제시하고, 초기 사진 역사의 이해 범위를 사진제판으로까지 확장할 것을 제언하고 있다. 본 논문의 이러한 시도가 현재 실천되고 있는 사진 연구들과 다양한 관계를 유발하고, 새로운 출현을 독려하며, 무엇보다 현재 진행 중인 다양한 사진 창발 현상들의 이해에 유용한 방법론적모듈이 될 수 있길 희망한다. Today, photography, cameras, and related technologies are actively used in various fields of our society. The COVID-19 situation further accelerated the omnidirectional spread of photographs and cameras. In order to understand the currently complex and in-depth photographic network, a new methodology of understanding is needed beyond the framework of existing human or technology-oriented photographic history. Therefore, in this paper, we have introduced the Actor-Network Theory(ANT), which has recently been actively discussed in various fields, into early photographic history studies to promote a multilayered and relational understanding of photographic emergence networks. Among ANT's various concepts, researchers noted that “non-human actors”, “relational ontology”, “hybrid”, “generalized symmetry”, “black box”, and “translation” are significantly applicable to photographic history. Based on this, we analyzed the invention myth of Daguerre and Daguerreotype, the representative diffusion models of existing photographic history. In addition, the early photographic appearance network was divided into three layers, depicting the history of camera obscura and photomecanical reproduction technology, which had been treated as additional elements or separately by existing photographic history, as a history of photographic image settlement and a symmetrical network. The researchers wanted to examine the systematic foundations established by the early photographic emergence network, raising questions about the historical perception of the existing single-line and human-centered photographic invention. As a result, this paper suggests that instead of the terms ‘invention’ and ‘discovery’ of photography, the term ‘emergence’ and extending the understanding of early photographic history to photomedical reproduction. We hope that these attempts in this paper will lead to various relationships with the current photographic studies, encourage new emergence, and, above all, be a useful methodological module for understanding the various ongoing photographic phenomena.

        맨 위로 스크롤 이동