RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      • 좁혀본 항목

      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
          • 원문제공처
          • 등재정보
          • 학술지명
          • 주제분류
          • 발행연도
          • 작성언어
          • 저자

        오늘 본 자료

        • 오늘 본 자료가 없습니다.
        더보기
        • 무료
        • 기관 내 무료
        • 유료
        • KCI등재

          인터넷 관련 IT 동향 및 전망을 통한 연구이슈 제안

          송인국 ( In Kuk Song ) 한국인터넷정보학회 2017 인터넷정보학회논문지 Vol.18 No.1

          많은 국내 IT 기업의 노력 및 성과와 정부의 지원정책을 바탕으로 2015년 우리나라의 IT 수준이 세계 8위로 산정되었다. 특히 한국은 인터넷과 관련한 유무선망과 초고속 서비스에 있어 상대적 우위에 있다. 하지만 많은 실무자들과 학술 전문가들은 인터넷 강국이라는 자부심을 갖는 동시에 연구에 대한 미흡한 관리를 염려하기 시작했다. 본 연구는 인터넷 관련 이슈를 파악하고, 최근 정보기술 전반의 동향을 고찰하여 정리하였다. 그리고 이들을 바탕으로 인터넷 관련 연구의 분야를 도출하여 제시하고, 인터넷정보학회 논문지에 게재된 연구논문을 조사하여 최근 인터넷 관련 연구의 추세를 파악하고 향후 연구 전망을 제시하였다. 결론적으로 본 연구에서 제시된 20개의 연구 분야에서 꾸준한 연구가 이루어졌고 최근 들어 연구가 더욱 활발히 진행되고 있는 것으로 나타났다. 또한 연구 이슈별 논문게재 증감 추이와 최신 정보기술 동향을 고려할 때, 미래형 네트워크, 멀티미디어 응용, 빅 데이터, 인공지능, 인터넷 보안 분야의 연구 수요가 급증할 것으로 전망하였다. Due to the endeavors and performances of many IT firms, as well as the government supports, the IT capability of Korea was ranked in the top 8th position by Huawei in 2015. Specifically, as far as the wire & wireless network and Internet speed, Korea has taken pride in possessing the competitive advantage. However, many academic and practical experts began to point out the lack of systematic research management on Internet. The purpose of the study is to identify various research issues on Internet and to verify their appropriateness. In addition, the study examined their recent trends and provided the prospect of the future Internet-related researches. Consequently, the finding indicates that the rigorous endeavors and outcomes for each proposed research issue have been resulted in and will be continued. The study anticipates the growing demands of researches in the fields of future network, multimedia application, big data, artificial intelligence, and Internet security.

        • KCI등재

          다이어트/운동 앱의 수용에 대한 결정요인: 채널확장이론을 중심으로

          조재희 ( Jaehee Cho ),김선진 ( Sun Jin Kim ) 한국인터넷정보학회 2015 인터넷정보학회논문지 Vol.16 No.1

          본 연구는 최근 들어 사용이 꾸준히 증가하고 있는 스마트폰 다이어트/운동 앱에 주목하면서, 채널확장이론 (channel expansion theory)과 기술수용모델 (technology acceptance model)에 기반하여, 세 가지 선행요인―인터넷 정보이용 효능감, 스마트폰 이용 효능감, 그리고 인터넷 정보에 대한 신뢰도 ―이 다이어트/운동 앱에 대한 태도 및 수용의도에 미치는 영향에 대해 분석했다. 경로분석 결과에 따르면, 인터넷 정보이용 효능감과 스마트폰 이용 효능감은 다이어트/운동 앱에 대한 인지된 사용 용이성 (PEOU)에 정적인 영향을 미치고, 인터넷 정보에 대한 신뢰도는 해당 앱에 대한 인지된 유용성 (PU)에 정적인 영향을 미치는 것으로 나타났다. 이에 더해, 인터넷 정보이용 효능감과 인터넷 정보에 대한 신뢰도가 다이어트/운동 앱에 대한 인지된 유용성에 미치는 영향은 성별에 따라 유의미한 차이를 보였다. This study paid attention to the notable increase of the use of diet/exercise apps on smartphones. Based on channel expansion theory and technology acceptance model (TAM), this study investigated how three predictors―Internet information use efficacy, Internet information credibility, smartphone use efficacy―affected one`s attitude toward and intention to use diet/exercise apps. Results from a path analysis indicated that Internet information use efficacy and smartphone use efficacy positively predict the perceived ease of use of diet/exercise apps. Internet information credibility positively predicts the perceived usefulness of such apps. Moreover, there were gender differences in the effects of both Internet information use efficacy and Internet information credibility on the perceived usefulness of diet/exercise apps.

        • KCI등재

          인터넷 쿠키로 인한 프라이버시 침해와 잊혀질 권리에 관한 연구

          최윤성 ( Younsung Choi ),권오걸 ( Oh-geol Kwon ),원동호 ( Dongho Won ) 한국인터넷정보학회 2016 인터넷정보학회논문지 Vol.17 No.2

          인터넷 쿠키은 HTTP에 내재된 비연결성 문제를 해결하고 인터넷 서버에서 사용자의 상태를 파악할 수 있게 하여, 사용자에게 적합한 서비스를 제공할 수 있게 해주는 유용한 기술이다. 하지만 제 3자 쿠키와 슈퍼 쿠키와 같이 인터넷 쿠키 기술이 보다 정교해지고 쿠키에 포함시킬 수 있는 정보를 이용하여 광고나 타깃 마케팅에 응용하게 되면서, 사용자 개인의 다양한 정보가 과도하게 수집되는 문제가 발생하고 있다. 하지만 쿠키 정보는 우리 법률상에서 개인정보로 취급받고 있지 못하여, 사용자는 자신의 쿠키 데이터에 어떠한 정보가 저장되고 있는지 혹은 어디에 응용되는지 명확히 확인할 수 없는 실정이다. 이에 본 논문에서는 인터넷 쿠키로 인해서 발생하고 있는 문제를 해결하기 위해서, 먼저 인터넷 쿠키에 대해서 알아보고 이로 인해서 발생하는 프라이버시 및 잊혀질 권리에 대한 침해에 대해서 살펴본다. 그리고 인터넷 쿠키 정보와 법률상의 개인정보와의 관계에 대해서 분석하고, 이를 통하여 인터넷을 편리하게 이용하기 위해, 인터넷 쿠키를 안전하게 사용하기 위한 필요한 기술상 및 법률상의 개선사항에 대해서 알아본다. Internet cookie technology is designed for solving unreliable problem of HTTP`s inherent property and notifying user`s previous activity to web site`s server, so it is useful to provide suitable service for individual user. However, the cookie techniques are becoming more sophisticated such as the third cookie and super cookie. And its included information is applied for advertisement and target marketing strategy, so the problem occurs that user`s personal information is collected excessively. However, our law does not recognize the internet cookie as personal information so user cannot know where own internet cookie is stored and applicable. Therefore, in this paper, we explain the internet cookie technology, the privacy invasion and right to be forgotten for solving problem due to the internet cookie. And we analysis the relationship between the information of internet cookie and personal information, and then present the improvement requirement on the law and technology to use internet cookie securely and conveniently.

        • KCI등재

          사이버 위협 탐지대응시간 모델링

          한충희 ( Han Choong-hee ),한창희 ( Han Changhee ) 한국인터넷정보학회 2021 인터넷정보학회논문지 Vol.22 No.3

          보안관제 분야의 실제 업무활동에 대해서는 거의 연구가 없는 실정이다. 이에 본 논문에서는 보안관제의 위협정보 탐지 대응시간 모델링을 통해 적정 투입인력 규모 산정에 기여하고 최신 보안솔루션 투입시의 효과성 분석 등에 활용할 수 있는 실질적인 연구 방법론을 제시하고자 한다. 보안관제센터에서 수행하는 전체 위협정보 탐지대응시간은 TIDRT(Total Intelligence Detection & Response Time)로 정의한다. 전체 위협정보 탐지 대응시간(TIDRT)는 내부 위협정보 탐지대응시간(IIDRT, Internal Intelligence Detection & Response Time)과 외부 위협정보(EIDRT, External Intelligence Detection & Response Time)의 합으로 구성된다. 내부위협정보 탐지대응시간(IIDRT)는 다섯 단계의 소요시간의 합으로 계산할 수 있다. 본 연구의 궁극적인 목표는 보안관제센터의 주요한 업무활동들을 수식으로 모델링하여 보안관제센터의 사이버 위협정보 탐지대응시간 계산식을 산정하는데 있다. 2장에서는 선행연구를 살펴보고, 3장에서는 전체 위협정보 탐지대응시간의 계산식을 모델링한다. 4장에서 결론으로 끝을 맺는다. There is little research on actual business activities in the field of security control. Therefore, in this paper, we intend to present a practical research methodology that can contribute to the calculation of the size of the appropriate input personnel through the modeling of the threat information detection response time of the security control and to analyze the effectiveness of the latest security solutions. The total threat information detection response time performed by the security control center is defined as TIDRT (Total Intelligence Detection & Response Time). The total threat information detection response time (TIDRT) is composed of the sum of the internal intelligence detection & response time (IIDRT) and the external intelligence detection & response time (EIDRT). The internal threat information detection response time (IIDRT) can be calculated as the sum of the five steps required. The ultimate goal of this study is to model the major business activities of the security control center with an equation to calculate the cyber threat information detection response time calculation formula of the security control center. In Chapter 2, previous studies are examined, and in Chapter 3, the calculation formula of the total threat information detection response time is modeled. Chapter 4 concludes with a conclusion.

        • KCI등재

          그리드 컴퓨팅을 위한 온톨로지 기반의 시맨틱 정보 시스템

          한병전 ( Han Byong-john ),김형래 ( Kim Hyung-lae ),정창성 ( Jeong Chang-sung ) 한국인터넷정보학회 2009 인터넷정보학회논문지 Vol.10 No.4

          그리드 컴퓨팅 환경은 기존의 분산 컴퓨팅 기술의 확장된 개념으로, 다양한 분야에서 저비용의 고성능 컴퓨팅 퍼포먼스를 얻기 위하여 그리드를 이용하고 있다. 그러나 공통적으로 이용할 수 있는 정보 시스템의 부재로, 현재의 그리드는 대규모의 단일한 환경으로서의 그리드가 아닌, 기존의 클러스터 컴퓨터와 같은 의미로 사용되고 있다. 따라서 자신이 구성한 분산 컴퓨팅 환경을 그리드 환경의 한 부분으로 포함시키기 위해서는 컴퓨팅 환경에 대한 정보를 그리드의 이용자가 공유할 수 있어야 하며, 정보 서비스를 공개하여 공유할 수 있도록 해야 한다. 따라서 본 논문에서는 정보의 공유와 확장이 용이하며, 플랫폼에 독립적인 서비스를 제공할 수 있는 정보 시스템을 구축하기 위한 웹 서비스, 온톨로지 기반의 Semantic Information System Framework(WebSIS)을 제안한다. WebSIS를 통하여 온톨로지를 이용하는 정보 시스템의 제작을 용이하게 하며, 온톨로지의 공유와 재사용, 확장의 특징을 활용할 수 있는 구조를 제안한다. 또, 그리드 컴퓨팅 환경이 기존의 분산 컴퓨팅 환경에 비해 복잡해짐에 따라 작업을 수행하기 위한 적절한 자원의 할당에도 좀 더 많은 고려사항이 존재하게 되었고, 이를 효과적으로 처리하기 위해서는 좀 더 고수준의 정보처리를 필요로 하게 되었다. 이에 우리는 WebSIS와 함께 WebSIS를 이용하여 그리드 환경을 이용하는 작업의 자동화를 위한, 온톨로지 기반의 고수준의 정보처리가 가능한 Resource Information Service를 구현하였고, 이를 통하여, 효율적인 공유와 확장을 위한 온톨로지 모델을 제안한다. 또한, 기존의 용어 매칭이 아닌 의미 정보를 이용한 검색과 정보 처리를 제안한다. Grid computing is an expanded technology of distributed computing technology to use low-cost and high-performance computing power in various fields. Although the purpose of Grid computing focuses on large-scale resource sharing, innovative applications, and in some case, high-performance orientation, it has been used as conventional distributed computing environment like clustered computer until now because Grid middleware does not have common sharable information system. In order to use Grid computing environment efficiently which consists of various Grid middlewares, it is necessary to have application-independent information system which can share information description and services, and expand them easily. Thus, in this paper, we propose a semantic information system framework based on web services and ontology for Grid computing environment, called WebSIS. It makes application and middleware developer easy to build sharable and extensible information system which is easy to share information description and can provide ontology based platform-independent information services. We present efficient ontology based information system architecture through WebSIS. Discovering appropriate resource for task execution on Grid needs more high-level information processing because Grid computing environment is more complex than other traditional distributed computing environments and has various considerations which are needed for Grid task execution. Thus, we design and implement resource information system and services by using WebSIS which enables high-level information processing by ontology reasoning and semantic-matching, for automation of task execution on Grid.

        • KCI등재

          스마트 냉장고를 위한 RFID 기반 물품 정보 자동 관리 시스템

          이주동 ( Ju-dong Lee ),김형석 ( Hyungsuk Kim ),김태현 ( Taehyoun Kim ),서효중 ( Hyo-jong Suh ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.1

          본 논문에서는 RF 신호를 사용하여 냉장고 내 물품에 부착된 전자태그를 비접촉 상태에서 인식하여 물품의 정보와 주변 환경정보를 자동 추출할 수 있는 RFID 기술을 활용한 물품 정보 관리 시스템을 구현하였다. 구현된 시스템은 단순 인터넷 접속 기능만을 제공하는 기존 스마트 냉장고의 한계를 극복하기 위해, 냉장고 안에 보관된 식료품에 부착된 전자태그에서 정보를 읽어 자동으로 데이터베이스에 저장하고 이 데이터베이스를 토대로 사용자 친화적인 인터페이스를 통해 댁내 혹은 원격지에 위치한 사용자에게 각종 편의 정보를 제공하도록 구성되었다. 본 논문에서는 RFID 기반 스마트 냉장고의 개발시 요구사항을 분석하고, 이를 기반으로 효율적인 물품 인식을 위한 물품 위치 추적 방식과 태그 인식 거리를 고려하여 효율적인 RFID 안테나 이동 방식 제안, 프로토타입 냉장고 외형 제작, 태그에서 습득한 정보의 효율적 관리 및 검색을 위한 정보 관리 시스템 구현을 수행하였다. 마지막으로 제안한 시스템의 성능을 평가하기 위해 제안한 시스템 구성 하에서 RFID 리더가 한 번에 인식할 수 있는 태그의 개수, 저장된 식품의 전자 태그 접촉면과 태그의 각도에 따른 인식 여부, 제품 검색시 RFID 리더기의 이동 속도에 따른 태그 인식 여부를 프로토타입 냉장고 상에서 실험하였다. In this paper, we implement an automatic entity information management system for smart refrigerator using RFID technology in which objects containing electronic tags are automatically identified using radio wave. Unlike current "smart`` refrigerators, the system presented in this paper implements smart tag information acquisition mechanism and real-time information management system to provide various information on entities in refrigerators to local and remote users. As the first step, this paper analyzes the requirements for smart refrigerator system based on the RFID and suggests design considerations. Based on the analysis, we propose and implement an efficient tag location tracking method based on antenna transfer method and an intelligent tag information management system based on embedded database and web server. We also provide a wide range of experimental results on the number of tags identified at a time and the tag recognition ratio according to the RFID antenna transfer speed and the angle between tag reader and tags.

        • KCI등재

          고등교육기관 통합정보시스템 구축 시 고려해야 할 환경요인과 세부 측정항목에 관한 연구

          이광수 ( Gwang-su Lee ),안성진 ( Seongjin Ahn ) 한국인터넷정보학회 2013 인터넷정보학회논문지 Vol.14 No.3

          최근 정보통신기술의 급속한 발달과 대내ㆍ외적 경쟁이 가속화되는 등 환경변화에 대응하기 위해 국내 대학은 통합정보시스템구축 및 고도화의 필요성 인식과 구축 사업을 추진하고 있는 실정이다. 이에 본 연구에서는 고등교육기관의 통합정보시스템 구축시 환경요인 측면도 정보시스템 성공요인에 중요한 요인이라고 생각하고, 우리나라 현실에 맞는 환경요인을 도출하고자 국·사립대학 통합정보시스템 현황을 분석하였으며, 이를 기반으로 고등교육기관 통합정보시스템 구축 시 고려해야 할 3가지의 환경요인과 21가지의 세부 측정항목을 도출하고, 이를 통합정보시스템을 구축하고자 하는 대학에 성공적으로 적용하기 위한 방안을 제언하였다. 본 연구결과가 대학들의 통합정보시스템 구축 시 성공적인 통합정보시스템 구축의 기초 자료로 활용되기를 기대한다. Recently to take actions to environmental changes like rapid development of IT techniques and acceleration of internal and external competitions etc, domestic universities are conducting projects for establishment and upscaling of integrated information system. In this regard, in this study, the status of integrated information system of national and private universities was analyzed in order to deduce environmental factors for establishment of integrated information system of higher education institutions out of the recognition that environmental factors also are important factors in making the information system a success, and on such basis, 3 environmental factors and 21 detailed measurement items to be considered in establishing integrated information system of higher education institutions were deduced, and plan for successfully application of such integrated information system to the universities that intend to establish integrated information system was proposed. It is anticipated that this study results will be utilized as basic data for successfully establishment of integrated information system in universities when they establish integrated information system.

        • KCI등재

          악성 프로세스 제어 시스템의 성능 향상을 위한 보안 프레임워크

          김익수 ( Iksu Kim ),최종명 ( Jongmyung Choi ) 한국인터넷정보학회 2013 인터넷정보학회논문지 Vol.14 No.2

          지금까지 인터넷 웜에 대응하기 위한 다양한 연구가 진행되어 왔다. 대부분의 인터넷 웜 탐지 및 차단 시스템은 탐지룰을 이용하여 인터넷 웜 공격에 대응하지만 새로운 인터넷 웜에 대응할 수 없는 문제가 있다. 이에 인터넷 웜의 멀티캐스트 특징을 이용한 악성프로세스 제어 시스템이 제안되었다. 하지만 이 시스템은 서비스를 제공해야 할 서버의 수가 많을수록 시스템 구축비용이 증가하고 부분적 공격 유형의 인터넷 웜 공격 탐지 확률이 낮다. 본 논문에서는 악성 프로세스 제어 시스템의 구축비용을 절감하고, 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 높일 수 있는 보안 프레임워크를 제안한다. 제안된 보안 프레임워크에서는 가상머신을 이용하여 제어서버 구축비용을 줄이며, 사용되지 않는 여분의 IP 주소를 동적으로 인터넷 웜 공격 탐지에 이용함으로써 부분적 공격유형의 인터넷 웜 공격 탐지 확률을 증가시킬 수 있다. 결국 제안된 보안 프레임워크는 비교적 낮은 비용으로 새로운 유형의 다양한 인터넷 웜에 효과적으로 대응할 수 있다. Until now, there have been various studies against Internet worms. Most of intrusion detection and prevention systems against Internet worms use detection rules, but these systems cannot respond to new Internet worms. For this reason, a malicious process control system which uses the fact that Internet worms multicast malicious packets was proposed. However, the greater the number of servers to be protected increases the cost of the malicious process control system, and the probability of detecting Internet worms attacking only some predetermined IP addresses is low. This paper presents a security framework that can reduce the cost of the malicious process control system and increase the probability of detecting Internet worms attacking only some predetermined IP addresses. In the proposed security framework, virtual machines are used to reduce the cost of control servers and unused IP addresses are used to increase the probability of detecting Internet worms attacking only some predetermined IP addresses. Therefore the proposed security framework can effectively respond to a variety of new Internet worms at lower cost.

        • KCI등재

          온라인 공간에서 비정상 정보 유포 기법의 시간에 따른 변화 분석

          이시형 한국인터넷정보학회 2020 인터넷정보학회논문지 Vol.21 No.3

          Online communities, such as Internet portal sites and social media, have become popular since they allow users to share opinions and to obtain information anytime, anywhere. Accordingly, an increasing number of opinions are manipulated to the advantage of particular groups or individuals, and these opinions include falsified product reviews and political propaganda. Existing detection systems are built upon the characteristics of manipulated opinions for one particular time period. However, manipulation tactics change over time to evade detection systems and to more efficiently spread information, so detection systems should also evolve according to the changes. We therefore propose a system that helps observe and trace changes in manipulation tactics. This system classifies opinions into clusters that represent different tactics, and changes in these clusters reveal evolving tactics. We evaluated the system with over a million opinions collected during three election campaigns and found various changes in (i) the times when manipulations frequently occur, (ii) the methods to manipulate recommendation counts, and (iii) the use of multiple user IDs. We suggest that the operators of online communities perform regular audits with the proposed system to identify evolutions and to adjust detection systems. 인터넷 포털 사이트와 사회 관계망 서비스 등의 온라인 공간(online communities)은 시간과 공간의 제약 없이 접속 가능하다는 장점 때문에 많은 사용자들이 의견을 교환하고 정보를 얻기 위해 사용하고 있다. 이와 함께 특정 개인이나 집단의 이익을 위해 의도적으로 유포하는 비정상 정보도 증가하고 있는데 허위 상품 평이나 정치적 선동 의견이 이에 해당한다. 기존에는 이러한 비정상 정보탐지를 위해 한 시점에서의 비정상 정보를 수집하고 특징을 분석하여 검열 시스템을 제안하였다. 그러나 비정상 정보를 유포하는기법은 기존의 탐지 시스템을 회피하고 보다 효율적으로 정보를 전파하기 위해 지속적으로 변화하므로 탐지 시스템도 이에 맞추어변화할 필요가 있다. 따라서 본 논문에서는 비정상 정보 유포 기법의 시간에 따른 변화를 관찰하는 시스템을 제시한다. 이 시스템은클러스터링(clustering)을 활용해 비정상 정보를 유포 방식에 따라 군집(cluster)으로 분류하며 이러한 군집의 변화를 분석하여 유포 방식의 변화를 추적한다. 제안한 시스템을 검증하기 위해 3번의 선거 기간 전후에 포털 사이트에서 수집된 백만 개 이상의 의견을 대상으로 실험하였으며, 그 결과 비정상 정보 게재에 자주 사용되는 시간, 추천수 조작 방법, 다수의 ID 활용 방법 등에 대한 변화를 관찰할 수 있었다. 이 시스템을 주기적으로 사용해 탐지 시스템을 개선한다면 보다 빠르고 정확하게 비정상 정보의 유포를 탐지할 수있을 것이다.

        • KCI등재

          개인정보보호법의 개관 및 개정방향에 관한 연구

          김일환 ( Ilhwan Kim ),성재호 ( Jaeho Sung ) 한국인터넷정보학회 2015 인터넷정보학회논문지 Vol.16 No.4

          2011년 3월 제정된 개인정보보호법은동 법의 적용대상을 공공·민간부문의 모든 개인정보처리자로하고 개인정보의 수집, 이용, 제공 등 단계별 보호기준을 마련하였다. 프라이버시 영향평가를 도입하여 일정한 경우 개인정보처리자가 자동적으로 영향평가를 수행 하도록 하고 있는 등 개인정보보호법의 전체적 취지와 내용은 높이 평가할 수 있으나, 여전히 전체적으로 어렵고 이해하기 쉽지 않다는 문제점을 안고 있다. 특히 법조문의 불명확성이나 해석, 개인정보보호법상 추진체계 등에 문제가 있으므로, 본고에서 이러한 문제점 등에 대해 고찰해 본다. The Personal Information Protection Act enacted in March 2011 stated that the application target of this law includes all personal information processors in the public and private sector, and established the protection standard by phase such as collection, use and provision of personal information. There was an introduction of the Privacy Impact Assessment system that enables personal information processors to perform impact assessment autonomously if there are great concerns over the fact that making and expanding personal information files will influence the protection of personal information, while also making impact assessment compulsory for public institutions in specific reasons with great concerns for violating the rights of the subjects of information. This Act still has the problem that it is generally difficult to understand.This paper deals with the Korean legal practices about the personal information protection with regard to ambiguity and promotional system.

        맨 위로 스크롤 이동