RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 영업관리시스템에서의 정보보호기능 설계에 관한 연구

        안창선 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        현행 SFA 업무 또는 프로세스 구성에서의 정보보호는 데이터의 보호 측면에서 보다는 네트워크 망에서의 보안에 치우쳐 있으며 타 시스템과의 유기적인 연동 또는 일반 소비자에게 열려있는 개방적인 시스템 구성 보다는 폐쇄적인 기업내부 또는 유통업체간의 시스템의 유기적 연결만을 한정적으로 연결되어 있는 폐쇄적인 구조이다. 이에 제품에 적용되어 있는 바코드의 한계를 개방적인 시스템 적용에 기능성을 더 할 수 있는 RFID 태그에 정보보호 기술을 적용해서 제품 구매자의 개인정보보호를 도모하고 개방적인 SFA시스템을 통해서 개방적인 시스템 구현을 한다. 본 논문에서는 정보보호 방법에 있어서 RFID태그에 PKI암호화 방법을 도입함으로써 정보보호의 활용성을 극대화 하고 RFID태그와 미들웨어간의 정보보호, RFID태그와 리더간의 정보보호를 지양하고 SFA시스템의 최종 소비자의 권익 보호를 위하여, RFID태그에 기록되는 데이터에 PKI방식을 적용하여 암호화에 의한 데이터 불법 노출방지, 위변조 방지 기능 및 비밀성을 보장하여 성공적인 정보보호와 PKI를 중심으로 소비자 권익보호를 수행할 수 있는 구성으로 되어있다. Information Security in the makeup of the SFA service or process leans to a data preservation better than a data protection in network. The SFA system is the closed structure which limited the linkage closely connected with systems-the inner part of a business or a distribution companies-rather than the open structure including a close linkage from other systems to consumers. This study will show not only the consumer privacy security by introducing the limit function of a bar code on a product in RFID TAG improving in information security function but also the open system by the open SFA. The reason to introduce a PKI password way on the RFID tag in information security method is to make the best use of information security, to gain information safety between RFID tag and Middleware and to sublate information security between RFID tag and leader, to protect consumer’s interests. There is the concept to prevent the illegal exposure of a data, the falsification of a data and to guarantee confidentiality and to fulfill a consumer’s interest’s protection by PKI in this study.

      • 정보시스템 투자의 효과분석 체계에 관한 연구 : 공기업 중심

        임성미 中央大學校 情報大學院 2004 국내석사

        RANK : 249647

        최근 정보화에 대한 투자가 매년 큰 폭으로 증가하고 있음에도 불구하고 많은 기업들은 정보화 투자에 확신과 효율적으로 관리할 수 있는 방안, 그리고 합리적으로 정보화투자 의사결정을 지원할 수 있는 기반이 많이 존재하고 있지 않는 게 현실이다. 특히 정부의 범부처적인 공공부문 정보화 투자가 이루어지고 있는 추세이다. 이렇게 평가없는 투자에 대한 문제점을 인식하여 민간기업 뿐 아니라 공기업에서도 IT 투자에 대한 과학적인 분석이 필요하다는 요구가 높아지고 있다. 따라서, 본 논문에서는 공기업을 중심으로 정보화 투자효과를 분석할 수 있는 체계를 개발하기 위해 IT투자에 대한 현실과 필요성 을 정의하고, 기존 정보기술 및 시스템 평가방법인 Delone and Mclean(1992)의 IS Success Model과 BSC(balanced scorecard) 모델에 대해 이론적 고찰을 하고, 이와 같은 평가방법론을 가치 평가 측정에 직접 적용 할 수 없는 한계점을 인식하고, 공기업을 중심으로 독자적이고 객관적인 평가분석체계 도출을 위해 먼저 공기업 정보시스템의 특징과 기존 정보화 평가현황에 대해 알아보고 공기업정보화 효과분석 체계를 개발하여 이 체계의 각 단계별 세부요소 및 방법에 대해 연구하고, 실제 하나의 공기업을 선정하여 이 평가체계에 따라 사례분석 기관에 맞는 정보화효율지표 및 비용지표를 산출하고 이 지표를 통해 정성적인 효과지표를 화계가치로 평가하여 정보시스템을 효과분석하여 그 결과를 정의하고, 이 분석체계가 있는 경우와 없는 경우의 비교분석을 통해 평가체계의 적용성과 합리성을 제시한다.

      • IT 아웃소싱 프로젝트 遂行시 情報保安 平價方法 硏究

        신기영 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        Nowadays, the security of a web application is a serious problem and, if present trends continue, could be much worse in the future. While there are many reasons for security problems, a primary cause is that in most of the case they do not include security at the beginning of the outsourcing projects. Including security early in the information system development life cycle(SDLC) will usually result in less expensive and more effective security than adding it to an operational system. In this study, I present a framework for incorporating security into all phase of the SDLC process, from feasibility to disposal. A general SDLC is discussed in this study that includes the following phase: feasibility, requirements, design, development, Total Test, Accept Test, and operation/maintenance. Each of these includes several security steps needed to effectively incorporate security into a system during its development. And each of these steps has some security actions. This study is for anyone who wants to build, deploy, operate or develop secure web application.

      • AJAX 기반 물류 정보 시스템 개발에 관한 연구

        김종서 중앙대학교 정보대학원 2007 국내석사

        RANK : 249647

        본 논문은 C/S환경에서의 배포 문제를 해결하고, 방화벽 구축에 따른 C/S 프로그램 설치 및 사용의 어려움을 해결한다. 고객들은 Web 환경에 익숙해져 있기 때문에 단순한 그래픽의 Web을 선호한다. C/S방식의 장점과 Web방식의 장점을 살려 물류고객용 프로그램을 AJAX를 이용하여 개발하였다. 본 논문은 그 개발과정 및 구현방법을 연구하여 그에 대한 효용성을 알아보는데 목적이 있다. AJAX의 기반으로 물류정보시스템을 구축함으로써 얻는 효용성은 첫째, Web을 기반으로 하는 다양한 형태의 e-Business 활성화로 StoreFront 상의 업무증가에 따라 고객이 선호하는 Web으로 구현하여 고객의 편리를 제공한다. 둘째, 전체를 리로딩하지 않고 필요한 데이터만 송∙수신을 하며 데이터의 처리를 클라이언트에서 수행함으로 네트워크 트래픽과 서버의 부하를 감소시켜 효율적인 자원관리와 비용을 절감 시킬 수 있다. 셋째, Client/Server 애플리케이션의 단점인 배포와 유지보수에 따른 문제점을 Web 애플리케이션 방식을 적용함으로써 해결할 수 있다. 앞으로 이러한 AJAX 기술을 이용한 물류정보시스템 표준화 연구 및 솔루션 개발이 요구된다.

      • 현대 사이버전 양상과 사이버전 대응을 위한 국방 수행능력 향상방안 연구

        김우진 중앙대학교 정보대학원 2008 국내석사

        RANK : 249647

        현대 정보사회는 컴퓨터, 통신 네트워크 기술의 발달과 인터넷의 급속한 확산으로 국내외 정치, 경제, 사회, 문화 등 모든 분야의 활동이 사이버 공간에서 이루어지고 있다. 우리나라는 초고속 인터넷 가입율과 인터넷 사용자 수 등에서 세계적 수준의 IT 강국으로서 면모를 갖추고 있고, 또한 정보화 사회의 성숙기인 유비쿼터스 사회로의 진입을 눈앞에 두고 있다. 반면, IT 기술의 비약적 발전과 함께 이를 악용한 해킹, 웜∙바이러스 등 사이버 위협 또한 첨단화∙다양화∙지능화되고 있는 실정이다. 국가간 사이버 공간상에서의 공격이 새로운 전쟁 수단으로 부상하였으며 일부 국가들은 정보전사 양성과 사이버군 창설을 통해 공격형 정보무기를 개발하는 등 전혀 다른 전쟁양상으로 국가안보에 큰 위협이 되고 있다. 전장의 개념 또한 물리적 공간뿐만 아니라 피아간의 군사시설, 에너지시설, 교통, 통신망 등 국가기간 산업의 전산망을 비롯한 사이버 공간을 포함하는 것으로 변모하고 있다. 정보화가 진전될수록 사이버전에 대한 관심과 중요성은 더욱 커질 것이다. 따라서 변화하는 전쟁수행 개념과 방식의 발전추세에 비추어 볼 때 주변 강대국을 상대로 할 수 밖에 없는 우리 군은 사이버전 위협에 효과적으로 대응할 수 있는 방안을 모색하여야 한다. 본 논문에서는 현대 사이버전에 대한 정의와 함께 국가별 대응실태를 살펴보고, 우리 군의 사이버전 대응체계에 대한 고찰을 통해 미래 사이버전 대비 군 정보보호 조직의 제도적 문제점과 보안시스템의 취약점에 대한 해결방안을 제시하였다. In today’s information-technology society, developments in computer, communication, network and internet technologies are making quantum reaps. Activities in areas such as domestic and international politics, economy, societyand culture are increasingly taking place in the cyber space. With respect to the ultra-high speed internet subscription rate and the number of internet users, Korea has become a world-class IT-player. However, cyber threats capitalizing on improvements in information-technology such as hacking, warm and virus are also reaching new levels of sophistication. Some countries are promoting the establishment of cyber warfare command and dedicated armies along with development of the necessary tools. The concept of combat environment is in transition to include not only the physical space but also to include the cyber networks of a nation’s key infrastructures. Warfare between nations will be fought in the cyber space. The significance and the interest in cyber warfare will only grow with the continuous improvement in information-technology. In this context, it is imperative to seek for methods which will enable us to effectively defend against this newly rising threat from our neighboring countries. This dissertation will establish a defined concept on modern cyber warfare, observe readiness status of other nations against the cyber threat and address our armed force’s weaknesses against the cyber threat with respect to institutional characteristics and security systems in order to provide a comprehensive solution and a roadmap.

      • 군 병원 의료정보시스템의 기능향상에 관한 연구

        최준용 중앙대학교 정보산업대학원 2005 국내석사

        RANK : 249647

        첨단 디지털병원을 향한 의료계의 발빠른 행보가 이어지는 가운데 전자의무기록(EMR)이 차세대 의료정보화 테마로 급부상하고 있다. 그동안 수기 방식 의무기록은 저장 공간 확대로 인한 관리 문제와 분실 우려 외에 환자의 의무기록을 여러 의료진이 동시에 이용하기 힘들어 각종 통계 및 연구 자료를 추출하기 어렵다는 문제에 직면해 왔다. 이에 비해 OCS,PACS에서 발생하는 각종 기록과 처방, 검사 및 판독결과 등을 기존의 수기 방식 기록 작성에서 탈피, 전산 매체를 이용해 이를 저장하고 네트워크를 통해 진료에 필요한 의료정보를 검색,공유하는 EMR은 디지털 병원 구축의 총아로 각광 받고 있다. 이와 같이 각광을 받게 된 이유는 04년 3월 전자의무기록을 규정한 의료법 시행으로 EMR 도입을 위한 법과 제도적 장치가 갖춰짐과 동시에 대규모 투자에 의한 현대화와 대형화를 통해 경쟁력 향상을 꾀하려는 의료계의 전략이 맞아 떨어진 결과라고 할 수 있다. 그러나 국방의료정보체계(EMR)는 전자의무기록의 법과 제도가 마련되기 이전에 구축하여 운영하고 있다보니까 현실적으로 부딪치는 문제점들을 안고 출발하였다. 따라서 본 연구에서는 국방의료정보체계(EMR)을 대상병원 환경에 맞게 수정구축하는 과정에서 나온 문제점들을 분석해 본 결과, 전자의무기록을 규정한 의료법 시행에 필요한 기능향상과 대상병원의 업무환경 차이에서 발생하는 문제점이 있다는 것을 알 수 있었다. 이를 근거로 열악한 환경 즉, 적은 인력과 예산을 가지고 3년여에 걸친 노력을 통해 본 논문에서는 언급하지 않은 기술적 측면뿐만 아니라 업무 기능별 측면에서의 기능향상 방안을 제시함으로써 전 군 병원에서 사용하고 있는 국방의료정보체계(EMR)의 운영 방향을 제시하는데 도움이 되고자 하였다. 그리고 EMR의 조기 정착과 저변 확대를 꾀하기 위해서는 전체 의료기관간 원활한 데이터베이스(DB) 공유에 필요한 DB 작성 표준화 작업과 환자의 생명 및 프라이버시에 직결되는 진료기록에 대한 보안이 한층 강화되기 위한 세부적인 연구가 있어야 할 것이다.

      • 假想空間상의 個人情報保護를 위한 시스템 設計에 관한 硏究

        김재균 중앙대학교 정보대학원 2007 국내석사

        RANK : 249647

        정보통신의 발달과 인터넷 사용 증가로 인해 사람들은 자신이 필요한 정보를 쉽고, 빠르게 얻을 수 있게 되었다. 그러나 익명성과 비대면성의 한계를 수반하고 있는 인터넷 사용은 개인정보의 유출 등의 사이버범죄로부터의 피해가 해 마다 늘어나고 있다. 그리고 인터넷상에서의 온라인 커뮤니티의 특성인 익명성으로 인한 피해 또한 늘어나고 있다. 욕설, 유언비어 등으로 일반 사용자들뿐만 아니라 유명인들도 적지 않은 피해를 받고 있다. 이런 익명성의 부작용을 막기 위해 최근에는 본인인증 절차를 거치게 되는데 이는 개인정보인 주민등록번호의 유출을 발생시킬 수 있는 문제점이 있다. 이러한 문제점을 해결하기 위해 개인정보유출 중 가장 크게 우려되고 있는 주민등록번호 유출을 막고 나아가서는 사이트를 이용하는 사용자 본인인증까지 가능하게 하는 가상번호를 제안하였다. 가상번호는 인터넷상에 발생하는 명예회손, 유언비어, 악플 등의 난무하는 언어 공해를 방지 할 수 있다. 그리고 인터넷 커뮤니티의 활성화의 가장 큰 장점이라 할 수 있는 익명성이 보장된다. 이 익명성은 기존의 익명과는 달리 모든 실명과 실체를 쉽게 추적할 수 있다. 그리고 인터넷을 하는 동안 수업이 많은 사이트들 중에서도 시스템 보안이 미비한 일반 사이트로부터 자신의 실명과 개인정보를 보호할 수도 있다. 또한 일반 사이트 가입에 필요한 조건을 가상번호 하나로 단일화(간소화) 시킬 수 있으며 무엇보다도 우리가 가입한 수많은 사이트의 개인정보 유출을 걱정할 필요가 없다. 가상번호 발급 시스템은 많은 장점이 있으며 인터넷상에서의 범죄를 최대한 막을 수 있지만 가상번호 또한 유출이 될 수 있기 때문에 그에 대한 보안이 필요하다. 또한 사용자가 수시로 자신의 가상번호가 유출되어 사용되는지 확인을 하거나 사용자 선택에 따라 SMS 등을 사용하여 확인을 해야 한다. 마지막으로 이 논문이 개인정보보호와 정보기술을 포함하는 문제들에 대해 적절한 방안으로 발전시키는 우리 미래의 디딤돌이 되기를 바란다. With the development of the information and communication and the increasing of using internet, people can find and get the needful information easily and faster. However, the use of internet also has the problems of the limit of anonymity and confrontation and the damage by the cyber-crimes like outflow of private information are also increasing. Also, the damage by the online community's property, the anonymity are also increasing. By abuses and groundless rumors, beside of the general people, many entertainers are damaged. To stop up these anonymity's reactions, we use the process of the certifying personally but it also makes a problem that is outflow of personal information, a resident registration number. To stop up the outflow of a resident registration number and also to be able to certify personally, the use of secondary number is suggested. The secondary number can prevent the language pollution such as the libel, groundless rumor, ugly rumors. Also, the internet communication's biggest merit, the anonymity is also secured. This anonymity is not same as before, it can chase the real name and noumenon. During the internet surfing the several sites, people can protect their real name and the private information from the general sites which has a weak security and also, the secondary number simple the condition for joining the general site and above all things, people don't need to worry about the outflow of private information from the sites they joined. The issuing system of secondary number has a lot of merits to prevent the cyber-crimes but the secondary number can be also flowed out so we need the security about it. Also, the user have to check out their secondary number is flowed over or with their choice, they have to check out with SMS. Lastly, this thesis would be a stepping stone for our future improve the felicitous device against the problems of the private information protection and the information techniques

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼