최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.16 no.7, 2016년, pp.21 - 29
안창호 ((사)전국지방의료원연합회 기획운영부) , 백현철 (경남도립남해대학 스마트융합정보과) , 서영건 (경상대학교 컴퓨터과학과) , 정원창 (진주보건대학 복지행정계열) , 박재흥 (경상대학교 컴퓨터과학과)
Our society is currently exposed to environment of various information that is exchanged real time through networks. Especially regarding medical policy, the government rushes to practice remote medical treatment to improve the quality of medical services for citizens. The remote medical practice re...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
클라우드 컴퓨팅에 대한 공통된 시각의 정의는 무엇인가? | 클라우드 컴퓨팅에 대한 정의는 다양한 견해가 있지만, 그 중 공통된 견해로 ‘네트워크 환경에서 이용자의 요구에 따라 실시간으로 소프트웨어, 플랫폼, 인프라 등 IT 자원을 필요한 만큼 공급받고, 그에 따른 비용을 지불하는 서비스’라는 공통된 시각을 보이고 있다. | |
빅데이터 서비스란 무엇인가? | 방대한 양의 서비스 처리 환경이 일반적으로 클라우드 컴퓨팅 환경을 기반으로 이루어지는 것을 의미한다. | |
IP Spoofing 공격자는 서버에 불법적인 접속을 하기 위해 어떤 정보를 획득하는가? | IP Spoofing 공격은 (그림 1)과 같이 타겟으로 하는 서버가 공격자의 시스템을 신뢰하도록 만드는 공격 기법이다. 공격자는 자신이 타겟으로 하는 서버에 대하여 불법적인 접속을 하기 위해 해당 서버가 신뢰하는 임의의 호스트 정보를 획득한다. 그 다음 최종 접속에 앞서 해당 신뢰호스트로 DoS 또는 DDoS 등의 공격을 가하여 자신이 도용할 해당 호스트를 다운시킨다. |
http://www.hankookilbo.com/v/e6104b4b86d4446ba63127649079e13f
http://news.mk.co.kr/newsRead.php?no845839&year2016
의료기관간 진료정보교류표준 고시(안)소개, 보건복지부, 2016. 10.
C-C. Park, G-H. Park, S-H. Kim, and S-H. Koh, The proposal of evaluation measure from hospital information system : The case study of C national university hospital in Korea, Journal of The Korea Knowledge Information Technology Systems, Vol. 2, No. 2, pp. 69-77, 2007.
J-H. Choi, Analysis of changes in the muscle activity and fatigue of the erector spinae using IT convergent type medical equipment, Journal of Knowledge Information Technology and Systems, Vol. 10, No. 6, pp. 665-673, 2015.
S-K. Park, A study on the regional differences of telemedicine and digital divide, Journal of the Kor ean Geographical Society, Vol. 50, No. 3, pp. 325-338, 2015.
전정훈, "클라우드 컴퓨팅 서비스의 취약성과 대응 기술 동향에 관한 연구" 한국융합보안학회, Vol 13, No. 6, pp. 1239-1246, 2013. 4.
J-K. Park, A study on measures to active cultural contents service in big data age, Vol. 20, No. 1, pp. 324-334, Mar. 2014.
Q. Miao, When intelligence meeting wity big data : Review and perceptions of big Data' S hotspot intelligence tracking, Institute of Scientific & Technical Information of Shanghai, Shanghai 200031, No. 5, Serial No. 187, 2013.
김명희, 백현철, 홍석원, 박재흥 "빅데이터 환경에서 정부민원서비스센터 어플리케이션 불법 이용에 대한 서비스 자료 암호화 모델", 한국융합보안학회, Vol 15, No. 7, pp. 31-38, 2015. 12.
S. Bellovin, M. Leech, and T. Taylor, ICMP Traceback message, IETF, draft-ietfitrace-04, Feb. 2003.
Y-Y. Mu, H-C. Baek, J-Y. Choi, W-C. Jeong, and S-B. Kim, A proposal of a defense model for the abnormal data collection using traceback information in big data environments, Journal of Knowledge Information Technology a nd Systems, Vol. 10, No. 2. pp. 753-162, 2015.
허승표, 이대성, 김귀남, "모바일 환경에서 OTP기술과 얼굴인식 기술을 이용한 사용자 인증 개선에 관한 연구", 한국융합보안학회, Vol 11, No. 3, pp. 75-84, 2011. 6.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.