RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Safety Risk Management Policy of United States small unmanned aerial system

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.9

        본 논문의 연구목적은 미정부가 추진하는 sUAS 안전성 정책을 검토하는 것이다. 그래서 본 논문에서는 sUAS 위험 요소와 함께 미 정부가 관심을 가지는 sUAS의 위험 요인들에 대해 살펴보았다. 아울러 위험 요소는 물리적인 요소와 비 물리적인 요소에 대해 분류하였고, FAA 재허가법에서 언급하는 조항들을 살펴보았다. 그 외 위험 시나리오는 비행운영 방해, 인프라 구조 피해, 시설 무단침입 등 FAA에서 관심을 가지는 대상 시나리오 항목을 중심으로 분석하였다. 물론 미 FAA가 추진하는 위험관리 원칙을 살펴보았다. 본 논문에서 연구방법은 국외 주요 저널 분석과 정책 분석으로부터 FAA의 sUAS 정책방향과 내용을 연구 검토하였다. 본 논문의 연구 결과에서는 FAA sUAS 안전성 위험관리 정책을 분석함으로써, 국내에 sUAS 안전성 위험관리 가이드 수립에 필요한 운영과 안전성 통합정책, 물리적인 위험관리 정책, 운영과 안전성 규정, 그리고 sUAS 정책과 기술 방향을 제시하였다. 본 연구의 기여도는 선도적인 미 sUAS 안전성 정책방향을 파악하는데 있고 이로부터 향후 국내 정책 방향 수립을 도출하는데 기초 자료로 활용될 수 있다. 향후 제시된 연구 결과를 바탕으로 세부 실행 방안 등을 도출하기 위한 정책 연구가 필요하다. The purpose of this paper is to review the small unmanned aerial system (sUAS) safety policy promoted by the United States(US) government. Therefore, in this paper, along with sUAS risk factors, the risk factors of sUAS that the US government is interested in are described. In addition, the risk factors were classified into physical and non-physical factors, and provisions mentioned in the Federal Aviation Administration(FAA) Relicensing Act were reviewed. Other risk scenarios were analyzed focusing on target scenario items that the FAA is interested in, such as flight operation disruption, infrastructure damage, and facility trespassing. Of course, we looked at the risk management principles promoted by the US FAA. In this paper, as a research method, the direction and contents of the FAA's sUAS policy were studied and reviewed from the analysis of major foreign journals and policy. In the research result of this paper, by analyzing the FAA sUAS safety risk management policy, the integrated operation and safety policy, physical risk management policy, operation and safety regulation, and sUAS policy and technology direction necessary for establishing the sUAS safety risk management guide in Korea are presented. The contribution of this study is to identify the leading US sUAS safety policy direction, and it can be used as basic data for deriving future domestic policy directions from this. Based on the research results presented in the future, policy studies are needed to derive detailed implementation plans.

      • KCI등재

        Threat Diagnostic Checklists of Security Service in 5G Communication Network Virtualization Environment

        홍진근,Hong, Jin-Keun Convergence Society for SMB 2021 융합정보논문지 Vol.11 No.10

        본 논문의 연구목적은 5G 통신네트워크 보안에서 표준화가 진행되고 있는 상황에서 주요 고려 사항인 슬라이싱 보안 정책에 대한 방향을 검토하고, 5G 통신 네트워크 가상화의 보안 취약점 진단 항목들을 도출하며, 위험관리에 대한 주요 논의 사항들을 분석하고 제시하는데 있다. 연구방법은 유럽 핵심보안 연구기관인 ENISA(European Union Agency for Cybersecurity)의 5G 통신네트워크의 가상화 보안 정책 방향과, 국외 주요 관련 저널로부터 5G 통신네트워크의 가상화 보안정책과 취약점 분석 등의 연구 내용을 분석에 활용하였다. 본 논문의 연구 결과에서는 5G 통신 네트워크의 가상화 보안에서 보안구조를 정리하였고, 보안 위협들과 위험관리 요소를 도출하였다. 또한 위험관리 영역에서 보안 서비스별로 취약점 진단 항목들을 도출하였다. 본 연구의 기여도는 여전히 논의 되고 있는 5G 통신 네트워크 가상화 보안에서 보안 위협 항목들을 요약하였다는 것과, 유럽의 5G 통신네트워크 사이버보안 방향을 파악 할 수 있었다는 것, 그리고 5G 통신 네트워크의 가상화 보안에 고려되어야 하는 취약점 진단 항목들을 도출하였다는 데 있다. 아울러 본 연구의 결과는 국내 5G 통신네트워크 가상화 보안을 위한 취약점 진단 항목들을 개발하는데 기초 자료로 활용 될 수 있다. 향후 5G 통신네트워크 가상화 보안의 취약점 진단 항목에 대한 상세한 진단 프로세스를 연구하는 것이 필요하다. The purpose of this paper is to review the direction of the slicing security policy, which is a major consideration in the context of standardization in 5G communication network security, to derive security vulnerability diagnosis items, and to present about analyzing and presenting the issues of discussion for 5G communication network virtualization. As for the research method, the direction of virtualization security policy of 5G communication network of ENISA (European Union Agency for Cybersecurity), a European core security research institute, and research contents such as virtualization security policy and vulnerability analysis of 5G communication network from related journals were used for analysis. In the research result of this paper, the security structure in virtualization security of 5G communication network is arranged, and security threats and risk management factors are derived. In addition, vulnerability diagnosis items were derived for each security service in the risk management area. The contribution of this study is to summarize the security threat items in 5G communication network virtualization security that is still being discussed, to be able to gain insights of the direction of European 5G communication network cybersecurity, and to derive vulnerabilities diagnosis items to be considered for virtualization security of 5G communication network. In addition, the results of this study can be used as basic data to develop vulnerability diagnosis items for virtualization security of domestic 5G communication networks. In the future, it is necessary to study the detailed diagnosis process for the vulnerability diagnosis items of 5G communication network virtualization security.

      • KCI등재후보

        네트워크 중심 운용환경에서 통신중계 영향분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2007 한국산학기술학회논문지 Vol.8 No.4

        미 국방성은 미래 전장에서 네트워크화를 통한 전투 능력의 시너지 효과 증대를 도모하고 있다. 특히 Joint 2020에서는 전장에서 작전 수행시 합동군의 지식 우위와 결심 우위를 위한 정보 우위를 추구하고 있다. 본 연구에서는 미국을 중심으로 하는 네트워크 중심 작전에 대한 개념과 운용 사례를 살펴보고 작전운용 거리에 대한 정량적인 거리와 영향, 통신중계 성능을 분석하였다. In the future combat fields, US department of defense (DoD) pursuits the enhancement of the synergy effects of the force through the networking. In specially, the US army force has been emphasized the information superiority for the knowledge superiority and decision superiority of the collaboration force in the Joint Vision 2020, when the operations is performed in the battle fields. In this case study, we are reviewed about the concept of network centric operation and operation case in the centering around the US and analyzed the quantitative distance and effect, performance of communication relay about the distance of mission operation.

      • KCI등재

        무선 AP위치 예측을 위한 전파특성 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2008 한국산학기술학회논문지 Vol.9 No.6

        본 논문에서는 GPS 수신기가 제공되지 않는 환경에서 무선 AP 위치 추적을 위한 방안을 마련하기 위해 AP 장비로부터 방사되는 무방향성 전파의 특성을 분석하였다. 무선 단말로부터 추적되는 AP장비나 고정된 AP 장비로 추적 가능한 무선 단말의 위치를 추적하기 위해서는 거리에 따른 수신 전력의 분포 환경을 분석하는 것이 무엇 보다 중요하다. 따라서 본 논문에서는 2.4㎓ 대역의 무선 전파 특성을 실내 및 실외 환경에서 거리에 따라 영향 정도 및 특성을 분석하고 이를 위치 예측에 활용하였다. In this paper, it is analyzed propagation distribution characteristics of radio wave, which is radiated on all sides from Access Point device for estimating scheme of wireless AP without GPS receiver environment. To tracking AP device is traced from wireless terminals and wireless terminal is traced from fixed AP devices, above all it is important to analysis the characteristics of receiving power in according to distance. Therefore in this paper, radio propagation characteristics of 2.4㎓ wave is analyzed effect extent and quality in according to distance in doors and out doors, and utilized to location estimation.

      • U-Health 관리를 위한 케어모델 구현

        홍진근(Hong Jin Keun),손동철(Son, Dong-Chul) 한국산학기술학회 2006 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 고령화 사회로 진입되고 있는 우리 사회에서 더 한층 관심이 고조되고 있는 의료 서비스를 목표로 하는 U-Health 케어 시스템의 선짖국의 사레와 함께 적용 가능한 U-Health 케어 시스템 모델을 제시하였다.

      • 발전 설비장치에서 RFID 기반 이벤트 관리시스템 구현

        홍진근(Hong Jin Keun),조용석(Cho, Yong-Seok),한군희(Han Kun-Hee) 한국산학기술학회 2009 한국산학기술학회 학술대회 Vol.- No.-

        본 논문은 발전설비를 관리하기 위한 정보화 시스템 구현에 관한 논문으로, 일반적인 관리항목에는 자재의 입고 및 출고관리, 구매발주관리, 도면관리, 설비규격관리, 운전자 조작 관리, 수주정보관리, 재고관리, 생산실적관리, 시스템 관리 정보 등으로 구성된다. 제안된 논문에서는 발전설비 고장진단을 위한 모니터링 서비스를 RFID 기반으로 지원하는 이벤트 관리시스템을 설계 및 구현하였다.

      • KCI등재후보

        NCW환경의 보안 프레임워크 기술에서 암호통신 중계영향 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2007 한국산학기술학회논문지 Vol.8 No.4

        미 국방성의 정책은 NCW 개념 구현으로 방향을 이동하고 있다. NCW는 일반적으로 4개의 즉, 지휘통제, 센서 시스템, 교전시스템, 네트워크와 같은 핵심적인 상호종속적인 요소들의 통합과 동기화로 설명할 수 있다. 그러므로 한국군의 군사정책은 적용가능한 NCW 통신환경 및 암호통신 정책에 대한 접근과 연구가 필요하다. 본 연구에서는 미국을 중심으로 추진되는 네트워크 중심 전쟁에서 보안 프레임워크를 살펴보았다. 네트워크 중심전쟁에서 고려되는 핵심 기술을 소개하였으며 이 핵심 기술인 보안 요구조건, GIG, JTRS, NCES, TCS의 보안 특성과 같은 보안 프레임워크를 고찰하고 NCW 환경에서 노드간 암호통신 중계영향을 분석하였다. 본 결과는 NCW의 다양한 암호통신 연구분야에서 환경적인 영향 요소들을 고찰하는데 도움을 제공한다. The policy of US DoD is moving towards implementation of Network Centric Warfare(NCW) concepts. NCW is commonly described as the integration and synchronization of four key interdependent elements such as command and control, sensor system, engagement systems and the network. Therefore the military policy of Korea military is needed to access and examine the policy of NCW communication environment and crypto communication, which is able to apply it. In this case study, We are reviewed the security framework of the concept of network centric warfare in the centering around the US. It is introduced the core technology in the network centric warfare, and it is reviewed the security framework such as, the requirements of security, the characteristics security of global information grid, joint tactical radion system, net centric enterprise services, transformational communication satellite, in the basis of core technology, and analysis the effect of crypto communication relay between command node and surbomate node in NeW environment. This report support the assistance, which is considered the elements of surrounding effects in the varied crypto communication research area of NCW.

      • KCI등재

        국내 정보보호 교육 훈련 프로그램 분석

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2009 한국산학기술학회논문지 Vol.10 No.12

        7.7 DDoS 해킹 대란은 정보보호의 현주소와 함께 대응체계의 중요성에 대한 인식을 제고하는 기회가 되었 다. 정보보호 대응방안 가운데 가장 핵심적인 요소는 정보보호 인력 수급 문제이다. 본 논문은 국내 및 국외 정보보 호 프로그램을 살펴보고, 국내 대학의 주요 교과과정과 보호 분류표로부터, 국내 정보보호 인력 양성을 위해 필요한 정보보호 교육 훈련 프로그램을 분석하였다. A serious disturbance of the 7.7 DDoS hacking gets a chance of raised awareness for importance of response countermeasure with current status of information security. The critical factor out of countermeasure of information security is the supply of information human power. In this paper, we review program of information security of domestic and foreign, from major courses of domestic university, and category of government about information security, and analyze security education training awareness program of human power in the information security area.

      • T-MAC환경에서 취약성 분석

        홍진근(Hong Jin Keun),한군희(Han Kun-Hee) 한국산학기술학회 2010 한국산학기술학회 학술대회 Vol.- No.-

        본 논문에서는 TMAC 환경에서 취약성 분석하였다. T-MAC의 보안 특성은 S-MAC 통신 프로토콜이 갖는 보안 취약성과 동일한 형태이다. T-MAC 통신은 TA가 도입된 것을 제외하면, S-MAC에서 강조하고 있는 동일한 보안 인증방안이 필요함을 확인할 수 있다.

      • KCI등재후보

        무선 LAN 환경에서 AP운용의 보안 취약성 조사

        홍진근(Hong, Jin-Keun) 한국산학기술학회 2007 한국산학기술학회논문지 Vol.8 No.5

        본 논문에서는 IEEE 802.11 무선 랜 보안 서비스의 특성과 취약성 도구를 살펴보았으며, 천안 공업단지를 중심으로 사용되고 있는 무선 랜 AP 운용현황을 조사하고 보안 취약성 상태를 분석하였다. 본 연구에 따르면 천안산업단지에서 회사나 공장별로 사용되고 있는 무선 랜 AP 가운데 50%는 WEP 보안설정이 이루어지지 않은 취약한 상태에서 운용되고 있는 실정으로 보안상 취약하다. 따라서 연구 결과로부터 중소기업의 경우 정보시스템 관리자에 대한 보안교육이 필요함을 알 수 있다. In this paper, it is investigated to the security services and vulnerability tools of IEEE802.11 wireless LAN, and it is considered the employment state of wireless LAN AP (access point) and analyzed the state of security vulnerability. In according to this study, among wireless LAN APs, which are operated in each company or each factory, in center around industrial of Cheonan city, 50% of AP, which is used, is not operated on WEP, and therefore, it is stated the weakness of security so far. From the result of this study, in case of mid and small compay, it can be distingushed the necessity of the security training for the infonnaton system manager.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼