정보보호관리체계(ISMS) 항목의 중요도 인식과 투자의 우선순위 비교 연구 A comparative study on the priorities between perceived importance and investment of the areas for Information Security Management System원문보기
최근의 개인정보 유출과 같은 정보보안 사고들이 기업의 매출 감소와 이미지 손실에 직접적인 영향을 주는 심각한 위험 관리 요소가 됨에 따라 체계적인 정보보호 관리를 위해 정보보호관리체계를 도입하는 기업들이 증가하고 있다. 그러나 기업 내 정보보호 인식과 달리 적은 투자로 인해, 한정된 예산으로 다양한 정보보호 요소들을 효과적으로 관리할 수 있는 방안이 중요해지고 있다. 본 연구에서는 정보보호관리체계의 13개 항목들에 대해 정보보호전문가들의 중요도 평가를 통해 우선순위를 도출하여, 단계적으로 정보보호관리체계를 구축할 수 있는 방향을 제공한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교 분석하였다. 연구 결과 침해사고 관리가 가장 중요한 것으로 나타났으며, 투자 정도에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 그리고 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호정책, 정보보호교육, 인적보안으로 확인되었다. 본 연구 결과는 정보보호관리체계 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.
최근의 개인정보 유출과 같은 정보보안 사고들이 기업의 매출 감소와 이미지 손실에 직접적인 영향을 주는 심각한 위험 관리 요소가 됨에 따라 체계적인 정보보호 관리를 위해 정보보호관리체계를 도입하는 기업들이 증가하고 있다. 그러나 기업 내 정보보호 인식과 달리 적은 투자로 인해, 한정된 예산으로 다양한 정보보호 요소들을 효과적으로 관리할 수 있는 방안이 중요해지고 있다. 본 연구에서는 정보보호관리체계의 13개 항목들에 대해 정보보호전문가들의 중요도 평가를 통해 우선순위를 도출하여, 단계적으로 정보보호관리체계를 구축할 수 있는 방향을 제공한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교 분석하였다. 연구 결과 침해사고 관리가 가장 중요한 것으로 나타났으며, 투자 정도에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 그리고 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호정책, 정보보호교육, 인적보안으로 확인되었다. 본 연구 결과는 정보보호관리체계 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.
Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company,...
Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company, hence it is very important for the company to control effectively a variety of information security threats within a tight budget. To phase the ISMS, this study suggests the priorities based on evaluating the Importance of 13 areas for the ISMS by the information security experts and then we attempt to see the difference between importance and investment through the assessment of the actual investment in each area. The research findings show that intrusion incident handling is most important and IT disaster recovery is the area that is invested the most. Then, information security areas with the considerable difference between priorities of importance and investment are cryptography control, information security policies, education and training on information security and personnel security. The study results are expected to be used in making a decision for the effective investment of information security when companies with a limited budget are considering to introduce ISMS or operating it.
Recently, organizational efforts to adopt ISMS(Information Security Management System) have been increasingly mandated and demanded due to the rising threat and the heavier cost of security failure. However there is a serious gap between awareness and investment of information security in a company, hence it is very important for the company to control effectively a variety of information security threats within a tight budget. To phase the ISMS, this study suggests the priorities based on evaluating the Importance of 13 areas for the ISMS by the information security experts and then we attempt to see the difference between importance and investment through the assessment of the actual investment in each area. The research findings show that intrusion incident handling is most important and IT disaster recovery is the area that is invested the most. Then, information security areas with the considerable difference between priorities of importance and investment are cryptography control, information security policies, education and training on information security and personnel security. The study results are expected to be used in making a decision for the effective investment of information security when companies with a limited budget are considering to introduce ISMS or operating it.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 연구의 목적은 조직 내 정보보호관리체계를 구축 또는 운영 시 효과적인 성과를 도출하기 위해 “첫째, ISMS 인증의 13개 정보보호대책 항목들에 대한 중요도 우선순위는 어떻게 되는가?
본 연구는 국내 표준으로 활용되고 있는 ISMS 인증의 정보보호대책 항목을 기반으로 상대적 중요도와 투자 정도를 비교·분석함으로써 국내 기업들에게 공통 적으로 적용할 수 있는 정보보호항목들에 대한 우선순위를 처음으로 제공했다는 점에서 의의가 있다. 또한 본 연구 결과는 정보보호관리체계를 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.
본 연구에서는 기업들이 정보보호관리체계 도입 시, 국내 표준 역할을 하고 있는 한국인터넷진흥원의 ISMS(Information Security Management System) 13개 정보보호대책 항목을 기반으로 정보보호전문가의 중요도 평가를 통해 우선순위를 도출하고자 한다. 그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교·분석하고자 한다.
제안 방법
2단계: 정보보호 전문가 30명에게 AHP 설문을 진행하여 22명의 설문을 회수하였으며, 설문은 같은 계층에 있는 평가기준들을 대상으로 쌍대비교(Paired Comparison: 두 개의 항목을 서로 비교)를 통해 상대적으로 어느 항목이 더 중요한지 평가하였다.
3단계: 설문결과를 토대로 일관성 지수를 산출한 후, 무작위 지수로 나누어 일관성 지수를 도출하였다. 일관성 지수가 0.
4단계: AHP 기법에서 일반적으로 많이 사용되는 기하평균법을 사용하여 단일화된 데이터를 만들어 각계층의 항목별 상대적 중요도를 산출하였다. 그리고 1계층과 2계층의 상대적 중요도를 곱하여 전체 항목에 대한 상대적 중요도를 산출하여 우선순위를 도출하였다.
5단계: 동일한 방법으로 정보보호대책 13개 항목에 대한 전문가의 소속 조직(또는 최근 컨설팅을 수행한 고객사)의 투자 배정 순위를 도출하여 중요도와 비교하였다.
ISMS의 13개의 정보보호대책 중 관리적 보안이 물리적, 기술적 보안에 비해 상대적으로 비중이 높아 채정우 등[2]의 분류 방법을 적용하여 관리적 보안을 사전 관리적 보안과 사후 관리적 보안으로 구분하였다. 그리고 물리적 보안은 1개의 정보보호대책만 적용되어 기술적 보안과 통합하여 기술적/물리적 보안으로 구분하였다.
응답에 일관성 결여될 경우 결과의 정확성이 떨어지게 된다. 그래서 이러한 오류를 방지하기 위해 일관성 비율(Consistency Ratio)을 기준으로 평가자의 응답에 일관성이 있는지를 검증한다. 일관성 비율이 10% 이내인 경우에만 판단에 일관성이 있는 것으로 간주되며, 일관성 비율이 10%를 초과하면 쌍대비교를 다시하거나 설문지를 수정해야 한다[14].
4단계: AHP 기법에서 일반적으로 많이 사용되는 기하평균법을 사용하여 단일화된 데이터를 만들어 각계층의 항목별 상대적 중요도를 산출하였다. 그리고 1계층과 2계층의 상대적 중요도를 곱하여 전체 항목에 대한 상대적 중요도를 산출하여 우선순위를 도출하였다.
그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교·분석하고자 한다.
ISMS의 13개의 정보보호대책 중 관리적 보안이 물리적, 기술적 보안에 비해 상대적으로 비중이 높아 채정우 등[2]의 분류 방법을 적용하여 관리적 보안을 사전 관리적 보안과 사후 관리적 보안으로 구분하였다. 그리고 물리적 보안은 1개의 정보보호대책만 적용되어 기술적 보안과 통합하여 기술적/물리적 보안으로 구분하였다.
정보보호 항목의 중요도 및 투자에 대한 우선순위 평가를 위한 연구모형은 Fig.1과 같이 제1계층에는 모델의 목표, 제 2계층에는 3개의 상위평가기준, 제 3계층에는 13개의 하위평가기준으로 구성하였다.
본 연구는 다음과 같은 한계점을 가지고 있다. 첫째, ISMS 인증의 13개 정보보호대책 항목을 평가기준으로 도출하였다. 하지만 ISMS가 조직 내 정보보호에 초점이 맞춰져 있기 때문에 최근에 이슈가 되고 있는 개인정보보호를 고려하여 PIMS(Personal Information Management System) 인증의 항목까지 반영하여 연구할 필요가 있다.
하위평가기준은 조직 내에서 정보보호관리체계를 수립할 시, 국내 표준으로 활용되고 있는 ISMS 인증의 13개 정보보호대책을 적용하였으며, 상위 평가기준은 정보보호 주요 3가지 영역인 관리적 보안, 물리적 보안, 기술적 보안을 적용하여 하위평가기준을 구분하였다[8].
대상 데이터
2를 초과하는 7부를 제외하고 15부를 분석에 활용하였다. 설문에 응답한 전문가는 정보보호 컨설턴트 7명, 기업보안관리자 7명, 정부기관보안관리자 1명이다. 최종 응답자 15명에 대한 표본의 특성은 Table 3과 같다.
3단계: 설문결과를 토대로 일관성 지수를 산출한 후, 무작위 지수로 나누어 일관성 지수를 도출하였다. 일관성 지수가 0.2를 초과하는 7부의 설문을 분석대상에서 제외하고 최종 15부를 가지고 중요도를 산출하였다.
정보보호 전문가 22명을 대상으로 AHP 설문조사를 진행하여 일관성 비율이 0.2를 초과하는 7부를 제외하고 15부를 분석에 활용하였다. 설문에 응답한 전문가는 정보보호 컨설턴트 7명, 기업보안관리자 7명, 정부기관보안관리자 1명이다.
이론/모형
”를 정보보호전문가 대상의 AHP(Analytic Hierarchy Process)기법을 사용하여 확인하고자 한다.
성능/효과
3%로 가장 중요한 것으로 평가되었다. 그리고 사후 관리적 보안 측면에서는 침해사고 관리가 54.1%로 IT 재해복구보다 더 중요한 것으로 확인되었다.
기술적/물리적 보안 측면에서는 접근통제가, 사전관리적 보안측면에서는 인적보안이 가장 중요한 것으로 확인되었다. 이는 최근에 내부자 유출로 인해 발생한 일련의 개인정보유출 사건에 기인한 것으로 판단된다.
넷째, 정보보호정책과 정보보호교육은 중요도에 비해 투자가 상대적으로 많이 부족한 항목들이다. 정보보호정책은 정보보호 준수사항들을 세부적으로 명시하고 있기 때문에 조직원 모두에게 공유되고 법률 및 사회적 변화에 맞추어 지속적으로 갱신이 이뤄져야 한다.
다섯째, 무엇보다도 정보보호전문가의 중요도 인식과 실제 투자 현황에서의 차이는 정보보호관련 투자가 전문가의 의견보다 조직 내부의 정치적 영향이나 외부 규제 등의 영향에 좌우됐다는 점에서 우려를 갖게 된다. 기업 내에서 실질적인 정보보호전문가의 위상과 의사결정 권한에 대한 재고가 필요한 시점이라고 볼 수 있다.
첫째, 정보보호 중요도 평가에서 상위기준 중 사전관리적 보안이 가장 중요한 것으로 확인되었으며, 하위기준에서는 침해사고 관리가 가장 중요한 것으로 나타났다. 둘째, 정보보호 투자정도 평가에서 상위기준 중 기술적/물리적 보안이 투자 정도가 높은 것으로 나타났으며, 하위 기준에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 셋째, 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호 정책, 정보보호 교육, 인적보안으로 확인되었다.
사후 관리적 측면에서는 침해사고 관리가 IT 재해복구보다 상대적으로 중요하다고 확인되었다. 이러한 결과는 최근의 개인정보유출 사건들이 기업의 재무적 손실에 직접적인 영향을 주는 것으로 확인됨에 따라 개인정보 침해사고 이후 기업들의 적절한 대응관리가 피해를 최소화하는데 있어 매우 중요해졌기 때문이다.
Table 4는 정보보호대책의 상위기준과 하위기준 간 우선순위에 대한 정보보호전문가들의 의견을 보여준다. 상위기준 간 쌍대비교 결과는 기술적/물리적 보안, 사전 관리적 보안, 사후 관리적 보안의 중요도가 각각 36%, 42.5%, 21.5%로 나타났다. 상위기준 간의 쌍대비교에서 사전 관리적 보안이 가장 중요한 것으로 확인되었다.
5%로 나타났다. 상위기준 간의 쌍대비교에서 사전 관리적 보안이 가장 중요한 것으로 확인되었다.
둘째, 정보보호 투자정도 평가에서 상위기준 중 기술적/물리적 보안이 투자 정도가 높은 것으로 나타났으며, 하위 기준에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 셋째, 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호 정책, 정보보호 교육, 인적보안으로 확인되었다.
연구결과 상위기준 간 상대적 중요도에서 사전 관리적 보안이 가장 중요한 것으로 나타났다. 이러한 결과가 나온 이유는 조직 내에서 정보보호를 강화하기 위해서는 정책수립과 인력구성 등이 기본적으로 갖춰져야 하기 때문이다.
정보보해대책 중 상위기준의 상대적 투자에서는 기술적/물리적 보안이 49.7%으로 가장 투자가 많이 이루어진 것으로 확인되었다. 이러한 결과는 법률적으로 기본적인 보안시스템 구축을 요구하고 있어 조직 내 정보시스템 구축 시 일정한 투자가 필요한 반면에 사전·사후 관리적 보안은 조직의 의사결정에 따라 투자 조정이 가능하기 때문으로 판단된다.
정보보호대책 중 상대적 중요도와 투자 우선순위의 차이가 큰 항목은 암호통제, 정보보호 정책, 정보보호 교육, 인적보안으로 확인되었다.
본 연구의 결과를 다음과 같이 요약할 수 있다. 첫째, 정보보호 중요도 평가에서 상위기준 중 사전관리적 보안이 가장 중요한 것으로 확인되었으며, 하위기준에서는 침해사고 관리가 가장 중요한 것으로 나타났다. 둘째, 정보보호 투자정도 평가에서 상위기준 중 기술적/물리적 보안이 투자 정도가 높은 것으로 나타났으며, 하위 기준에서는 IT 재해복구가 가장 높은 것으로 확인되었다.
연구 결과를 바탕으로 도출된 본 연구의 주요 시사점은 다음과 같다. 첫째, 조직 내 정보보호를 강화하기 위해서는 사전 관리적 보안 측면의 정보보호항목들을 우선적으로 고려해야 한다. 조직의 현 상황을 정확히 분석하여 적절한 정보보호 준수사항들을 수립하고 조직을 구성하는 것이 여기에 해당된다.
하위기준 간의 상대적 중요도는 기술적/물리적 보안 측면에서 접근통제가 29.3%로 가장 높게 나타났으며, 사전 관리적 보안 측면에서는 인적보안이 23.3%로 가장 중요한 것으로 평가되었다. 그리고 사후 관리적 보안 측면에서는 침해사고 관리가 54.
하위기준의 상대적 투자의 우선순위를 비교해 보면, 기술적/물리적 보안 측면에서는 접근통제가 가장 투자가 많이 이루어진 것으로 나타났으며, 사전 관리적 보안에서는 외부자 보안이 가장 투자가 많이 이루어진 것으로 나타났다. 상대적 중요도와 마찬가지로 일련의 개인정보유출 사건으로 인해 주요 시스템 및 정보에 대한 접근을 관리하는 영역에 대한 투자가 많이 이루어진 것으로 판단된다.
후속연구
본 연구 결과를 바탕으로 기업들은 정보보호 항목의 중요도를 고려하여 한정된 예산을 투자함으로써, 조직의 상황에 맞게 투자 대비 효과를 높일 수 있는 정보보호관리체계를 구축할 수 있을 것이다. 그리고 정보보호 항목의 중요도와 실제 투자와의 차이 비교를 통해, 현재 정보보호관리체계를 운영하고 있는 기업들의 개선방향에 대한 주요 고려사항들을 제안할 수 있을 것으로 기대된다.
본 연구는 국내 표준으로 활용되고 있는 ISMS 인증의 정보보호대책 항목을 기반으로 상대적 중요도와 투자 정도를 비교·분석함으로써 국내 기업들에게 공통 적으로 적용할 수 있는 정보보호항목들에 대한 우선순위를 처음으로 제공했다는 점에서 의의가 있다. 또한 본 연구 결과는 정보보호관리체계를 도입을 고려하거나 운영 중인 기업들이 한정된 예산을 고려하여 효과적인 정보보호 투자에 대한 의사결정 자료로 활용될 수 있을 것으로 기대한다.
마지막으로 향후 관련 연구에서는 13개 정보보호대책 항목에 대해 예산 소요 및 법령 의무사항 여부를 추가적으로 고려할 필요가 있다. 각 정보보호항목의 중요도 평가에서 이 두 가지 요인은 중요한 영향을 미칠 수 있기 때문이다.
그리고 각 항목들에 대한 투자 정도도 평가하여 중요도와 투자 간의 우선순위 차이를 비교·분석하고자 한다. 본 연구 결과를 바탕으로 기업들은 정보보호 항목의 중요도를 고려하여 한정된 예산을 투자함으로써, 조직의 상황에 맞게 투자 대비 효과를 높일 수 있는 정보보호관리체계를 구축할 수 있을 것이다. 그리고 정보보호 항목의 중요도와 실제 투자와의 차이 비교를 통해, 현재 정보보호관리체계를 운영하고 있는 기업들의 개선방향에 대한 주요 고려사항들을 제안할 수 있을 것으로 기대된다.
셋째, 정보유출 사건의 주요 원인이 내부자 유출이라는 점을 고려하여 인적보안에 중심을 둔 접근통제가 이루어져야 한다. 그동안 접근통제가 비권한 외부자에 대해 초점이 맞춰져 있었다면 앞으로는 중요한 정보자산에 접근을 하는 내부자 관리를 강화해야 한다.
질의응답
핵심어
질문
논문에서 추출한 답변
우리나라의 정보통신 서비스 제공자는 의무적으로 정보보호관리체계를 도입,인증하도록 하는 법률은 무엇인가?
우리나라에서는 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」 제47조 '정보보호관리체계 인증'이라는 법률적 근거를 바탕으로 연간 매출액 또는 이용자 수 등 법적 기준에 부합하는 정보통신서비스 제공자는 의무적으로 정보보호관리체계를 도입하여 인증을 받도록 되어 있다. 그리고 정보보호 안전진단 제도가 폐지되고 정보보호관리체계로 통합됨에 따라 공공기관까지 적용범위가 확대되었다.
정보보호관리체계는 무엇인가?
정보보호관리체계(ISMS)는 정보보호의 목적인 정보자산의 비밀성, 무결성, 가용성을 실현하기 위하여 정보보호 절차와 과정을 체계적으로 수립하고 문서화하여 지속적으로 관리·운영하는 일련의 과정 및 활동이다. 또한 조직 내에서 운영되고 있는 정보보호관리체계를 제3자의 인증기관이 객관적이고 독립적으로 평가하여 기준에 대한 적합 여부를 보증해주는 제도를 정보보호관리체계 인증제도라고 한다[17].
본 논문의 정보보호 관리체계 항목의 중요도 인식과 투자의 우선순위에 대한 비교 연구는 어떻게 요약되는가?
본 연구의 결과를 다음과 같이 요약할 수 있다. 첫째, 정보보호 중요도 평가에서 상위기준 중 사전관리적 보안이 가장 중요한 것으로 확인되었으며, 하위기준에서는 침해사고 관리가 가장 중요한 것으로 나타났다. 둘째, 정보보호 투자정도 평가에서 상위기준 중 기술적/물리적 보안이 투자 정도가 높은 것으로 나타났으며, 하위 기준에서는 IT 재해복구가 가장 높은 것으로 확인되었다. 셋째, 정보보호 중요도와 투자 간의 우선순위 차이가 큰 정보보호 항목은 암호통제, 정보보호 정책, 정보보호 교육, 인적보안으로 확인되었다.
참고문헌 (17)
Dong-yeup Lee, Tae-ho An and Yong-su Hwang, "Analysis of the priorities of the major science and technology areas in the national R&D investment by AHP method," Journal of Technology Innovation, 10(1), pp. 83-97, Jul. 2002.
Jeong-woo Chae and Jin-hong Jeong, "Study on decision making for the industrial security management factor's priority," Journal of Security Engineering, 10(2), pp. 123-140, Apr. 2013.
Jin-kyu Kang and Byong-chan Min, AHP Theory and Practice, INTERVISION, 2008.
Ji-sook Kim, Soo-yeun Lee and Jong-in Lim, "Comparison of The ISMS Difference for Private and Public Sector," Journal of the Korea Institute of Information Security and Cryptology, 20(2), pp. 117-129, Apr. 2010.
Keun-tae Cho, Yong-kon Cho and Hyun-su Kang, Analytic Hierarchy Process of ahead leaders, DongHyeon Inc, 2003.
Keun-tae Cho, Seoung-joon Kim, Dae-sik Kim, Young-woo Cho and Jong-in Lee, "Priority Setting for Future Core Technologies using the AHP; With Major Fields in Rural Development and Resources," Journal of Korean Society of Rural Planning, 9(3), pp. 41-46, Aug. 2003.
Ki-chul Kim and Seung-joo Kim, "Evaluation Criteria for Korean Smart Grid based on K-ISMS," Journal of the Korea Institute of Information Security and Cryptology, 22(6), pp. 1375-1391, Dec. 2012.
Korea Internet & Security Agency, A handbook on ISMS certification system, Jun 2013.
Korea Internet & Security Agency, 2013 Research on the actual condition of the information security, Dec. 2013.
Korea Internet & Security Agency, http://imsm.kisa.or.kr
Kyong-sik Kim and Min-hyuk Kwon, "The Development and Application of the Scale on the Participation Constraints of Sport for All," Korean Journal of Societegy of Sport, 20(2), pp. 159-173, Jun 2007.
Subrata Biswas, Jin-ho Yoo and Chul-yong Jung, "A Study on Priorities of the Components of Big Data Information Security Service by AHP," Journal of Society for e-Business Studies, 18(4), pp. 301-314, Nov. 2013.
T. L. Saaty, The Analytic Hierarchy Process, McGraw-Hill Inc, 1980.
T. L. Saaty, "Priority Setting in Complex Problem," IEEE Transaction on Engineering Management, 30(3), pp. 140-155, Aug. 1983.
T. L. Saaty, Decision-Making for Leaders: The Analytical Hierarchy Process for Decisions in a Complex World, RWS Publications, 1995.
Tae-sung Kim and Hyo-jung Jun, "Analysis on Information Security Manpower Policy by the Analytic Hierarchy Process," Journal of the Korea Institute of Information Security and Cryptology, 31(5B), pp. 486-493, May 2006.
Young-sik Bae, "A study Effect of Information Security Management System[ISMS] Certification on Organization Performance," Journal of the Korea Academia-Industrial, 13(9), pp. 4224-4233, Sep. 2012.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.