최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A105307476
이종식 (성균관대학교)
2018
Korean
사물인터넷 ; 프로그램보호 ; 공정이용 ; 소프트웨어저작권법 ; 프로그램 표절 ; IoT ; Program protection ; Fir Use ; Software program copyright ; program plagiarism
KCI등재
학술저널
31-45(15쪽)
2
0
상세조회0
다운로드국문 초록 (Abstract)
최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개...
최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실 이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천 기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로 그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.
다국어 초록 (Multilingual Abstract)
Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations ...
Recent dramatical development of computer technology related to internet technology intensifies the dispute over software of computer or smart device. Research on software has been flourished with political issuing of fierce competition among nations for software development. Particularly industrial growth in ethernet based big data and IoT (Internet of Things) has promoted to build and develop open source programs based on java, xcode and C. On these circumstances, issue on software piracy has been confronted despite the basic security policy protecting intellectual property rights of software and thus it is of substantial importance to protect the rights of originality of source program license. However, the other issue on source technology protection of developer is the possibility of hindrance to advancement in industry and culture by developing programs. This study discuss the way of enhancing legal stability of IoT application program development and reinforcing precision in inspection of program plagiarism by analyzing the source programs with newly introducing text mining technique, thus suggests an alternative protective way of infringement of personal information due to duplicating program.
목차 (Table of Contents)
참고문헌 (Reference)
1 김영철, "프로그램 유사도 평가 알고리즘" 한국인터넷정보학회 6 (6): 53-66, 2005
2 김연어, "클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법" 한국콘텐츠학회 13 (13): 37-47, 2013
3 문해은, "악성코드 및 패커 탐지를 이용한 공격 그룹 판별" 한국정보과학회 45 (45): 106-112, 2018
4 양효식, "스마트 헬스케어 시스템의보안성 품질평가 방법에 대한 연구" 한국디지털정책학회 15 (15): 251-259, 2017
5 이상호, "사물인터넷시대 국가 사이버안보 강화 방안 연구" 한국정치정보학회 18 (18): 1-30, 2015
6 차상육, "빅데이터(Big Data) 환경과 프라이버시의 보호" IT와 법연구소 (8) : 193-259, 2014
7 안예찬, "빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구" 한국디지털정책학회 13 (13): 331-336, 2015
8 이병엽, "빅 데이터를 이용한 소셜 미디어 분석 기법의 활용" 한국콘텐츠학회 13 (13): 211-219, 2013
9 J. H. Seo, "Technical analysis for software protection" 13 (13): 33-39, 2015
10 T. H. Goo, "Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13"
1 김영철, "프로그램 유사도 평가 알고리즘" 한국인터넷정보학회 6 (6): 53-66, 2005
2 김연어, "클래스 구조 그래프 비교를 통한 프로그램 표절 검사 방법" 한국콘텐츠학회 13 (13): 37-47, 2013
3 문해은, "악성코드 및 패커 탐지를 이용한 공격 그룹 판별" 한국정보과학회 45 (45): 106-112, 2018
4 양효식, "스마트 헬스케어 시스템의보안성 품질평가 방법에 대한 연구" 한국디지털정책학회 15 (15): 251-259, 2017
5 이상호, "사물인터넷시대 국가 사이버안보 강화 방안 연구" 한국정치정보학회 18 (18): 1-30, 2015
6 차상육, "빅데이터(Big Data) 환경과 프라이버시의 보호" IT와 법연구소 (8) : 193-259, 2014
7 안예찬, "빅데이터 플랫폼과 모니터링 시스템의 융합을 이용한 BLE기반의 ZEP시스템 공격 기법에 대한 대응방안 연구" 한국디지털정책학회 13 (13): 331-336, 2015
8 이병엽, "빅 데이터를 이용한 소셜 미디어 분석 기법의 활용" 한국콘텐츠학회 13 (13): 211-219, 2013
9 J. H. Seo, "Technical analysis for software protection" 13 (13): 33-39, 2015
10 T. H. Goo, "Technical Characteristics of Computer Programs and Patent and Copyright Protection. 13"
11 "Supreme Court precedent 2002.12.26, 2000DA.13757"
12 "Supreme Court precedent 2002.06.28, 2001DO2900"
13 "Supreme Court precedent 2001. 05. 15, 98DO732"
14 "Supreme Court precedent 2000.11.10, 98DA60590"
15 "Supreme Court precedent 1998.03.13, 97DA45259"
16 "Supreme Court precedent 1996.08.23, 95DO2785"
17 S. O. Yoon, "Study on Risk Classification of Big Data" 16 (16): 93-122, 2013
18 Y. G. Hong, "Standardization trend of internet (IoT / M2M)" 26 (26): 8-17, 2013
19 S. Narayanan, "Source Code Plagiarism Detection and Performance Analysis Using Fingerprint Based Distance Measure Method" 1065-1068, 2012
20 J. Bessen, "Sequential innovation, patents, and imitation" 40 (40): 611-635, 2009
21 "Seoul case law support for East 1998"
22 "Seoul case law support for East 1997.11.28, 95GAHAP 11403"
23 "Seoul High Court case 1999.04.07, 98. 23616"
24 "Seoul High Court case 1993.06.18, 92NA64646 / Seoul District Court 1993.04.22, 92GAHAP31298"
25 "Seoul High Court 1996.10.11, 96NA1353"
26 "Seoul District Court Copy 1997.01.10. 96NO7508 /Supreme Court 1997.07.22. 97DO764/Supreme Court 1997.05.30. 97DO766 /Supreme Court 1997.05.23. 97DO767 /Supreme Court 1997.06.13. 97DO768 Computer program protection law"
27 D. H. Kim, "Security or IoT services" 30 (30): 53-59, 2013
28 N. J. Park, "Privacy Protection in Smart Grid" 20 (20): 62-78, 2010
29 Y. L. Lee, "Personal Information Protection Framework in IoT Environment" 277-278, 2014
30 S.Y. Yuk, "Patentability of computer programs" 1 (1): 481-511, 2003
31 J. E. Cohen, "Patent scope and innovation in the software industry" 1 (1): 2001
32 ITU-T, "Overview of the Internet of Things" 2012
33 "Oracle America, Inc. v. Google Inc."
34 B. I. Kim, "Open source license violations and copyright infringement"
35 BILL WEINBERG, "Open Source and the Internet of Things: Roles, Reach and Rationale for Deploying OSS"
36 J. H. Jeon, "Open Source Things Internet (OSIoT) Trends and Forecasts" 32 (32): 23-30, 2015
37 H. M. Lee, "Open Software Platform Design for the Internet" 1492-1494, 2015
38 H. R. Reddy, "Jacobsen v. Katzer: the Federal Circuit weighs in on the enforceability of free and open source software licenses"
39 C. S. Pyo, "IoT(M2M) Technology Trends and Prospects" 30 (30): 3-10, 2013
40 이상현, "IoT 보안을 위한 SHA-256 해시 프로세서의 면적 효율적인 설계" 한국정보통신학회 22 (22): 109-116, 2018
41 J. S. Choi, "IoT security technology trend. Table 1, 2814"
42 J. S. Choi, "IoT security technology trend" 2013
43 S. S. Kim, "Introduction to Computer Science" Hongneung Science Publishing 183-216, 1996
44 ITU Internet Reports, "Internet of Things" ITU 2005
45 Y. S. Son, "Home IoT technology status and development direction" 32 (32): 23-28, 2015
46 J. S, Lee, "Hardware based security for Internet of Things (IoT) security" 241-242, 2014
47 S. M. You, "Government Policy Direction for Software Copyright Protection" 13 (13): 41-47, 2015
48 C. Liu, "GPLAG:Detection of Software Plagiarism by Program Dependence Graph Analysis" 872-881, 2006
49 J. Holler, "From Machineto-machine to the Internet of Things: Introduction to a New Age of Intelligence" Academic Press 2014
50 H. K. Lee, "Feature:Internet: Things Internet technology trends and development direction" 21 (21): 14-21, 2014
51 H. J. Seo, "Feature: Internet of Things: Security and Privacy Protection on the Internet" 21 (21): 48-60, 2014
52 "Digital Daily"
53 "DONGHA S.W Lee 2015.12.03"
54 A. Wright, "Cyber security for the power grid:cyber security issues & Securing control systems" ACM 2009
55 S. J. Oh, "Copyright Law" Park Young-sa 873-, 2013
56 J. J. Kim, "Computer General" Hong Jin Publishing Co., Ltd 196-, 1997
57 C. Roy, "A Survey on Software Clone Detection Research" Queen’s University at Kingston 2007
58 H. S. Jang, "A Study on Cyber Security Issues in Industrial IoT Environment" 25 (25): 12-17, 2015
59 H. S. Chang, "A Study on Cyber Security Issues in Industrial IoT Environment" 25 (25): 12-17, 2015
60 J. Ji, "A Source Code Linearization Technique for Detecting Plagiarized Programs" 39 (39): 73-77, 2007
Study on the Assessment of PAHs Content and Risk Exposure of Convergence Herbal Pills
만 40세 생애전환기 군 근무자의 건강검진 결과의 융합적 분석 : 대사증후군 위험요인을 중심으로
클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법
생리적 구취환자의 타액요인에 영향을 미치는 융복합적 공통요인에 관한 통계적 분석 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2025 | 평가예정 | 신규평가 신청대상 (신규평가) | |
2022-06-01 | 평가 | 등재학술지 취소 | |
2019-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2016-01-01 | 평가 | 등재학술지 선정 (계속평가) | |
2014-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 5.85 | 5.85 | 0 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0 | 0 | 0 | 0.76 |