최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.9 no.12, 2018년, pp.53 - 60
정필성 (명지전문대학 정보통신공학과) , 조양현 (삼육대학교 컴퓨터.메카트로닉스공학부)
With the development of information and communication technology, we have been able to access and manage documents containing corporate information anytime and anywhere using smart devices. As the work environment changes to smart work, the scope of information distribution is expanded, and more eff...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
정보통신 기술의 발전으로 우리가 얻게된 이점은? | 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. | |
상호 협력 기반 파일 공유 알고리즘이 적용된 시스템 보안성의 특징은 무엇인가? | 구현된 시스템은 제안 알고리즘이 기존의 솔루션 기반 문서 관리 시스템의 문제점인 보안성, 비용 문제 및 적용성의 한계를 해결할 수 있음을 증명하기 위해서 파이썬 기반 웹 프레임워크와 Cordova 하이브리드 앱 개발방식을 적용하여 구현하였다. 제안 시스템은 사용자가 항상 휴대하고 있는 스마트폰을 이용하여 파일을 조각으로 나누어 암호화하여 여러 명의 사용자가 공유하며 파일 열람시에 서버에서 조각을 수집하여 전용 애플리케이션을 통해 열람하도록 하여 사용자가 파일을 유출할 수 있는 환경을 제한하였다. 향후 본 연구를 초석으로 조각으로 나눈 파일을 암호화할 때 모바일 환경에 적합한 암호화 알고리즘을 연구하여 보안성을 향상시킬 수 있는 추가 연구를 진행할 계획이다. | |
근무 환경이 스마트워크 환경으로 변함에 따라 요구되는 노력은? | 정보통신 기술의 발전으로 우리는 스마트 기기를 이용하여 언제 어디서나 기업정보가 담긴 문서에 접근하고 관리가 가능하게 되었다. 근무 환경이 스마트워크 근무 환경으로 변화함에 따라서 정보의 유통범위가 넓어짐과 동시에 보안을 위한 관리에 많은 노력이 필요하게 되었다. 본 논문은 스마트 기기를 소유한 사용자들끼리 상호 협력을 통해 파일을 관리하고 공유할 수 있는 파일 공유 시스템을 제안한다. |
S. Y. Lee, Y. T. Cho & S. E. Yoo. (2015). An Effect of Smartwork Center Design and Smartwork on Job Satisfaction Work and Life Balance, and Work Productivity. Journal of Korea Design Knowledge, 34, 183-191.
C. Kwan. (2018). Issues and Improvements of Secure Coding for Preventing Cyber Crime: Focus on the Private Company Systems. Journal of Information and Security, 18(2), 69-76.
J. S. Park & J. C. Ha. (2012). Vulnerability Analysis of Security Document Management in Multi Function Peripheral and Its Countermeasure. Journal of Korean Institute of Information Technology, 10(6), 133-143.
J. H. Lee, D. H. Lee & H. K. Kim. (2012). Decision Support System to Detect Unauthorized Access in Smart Work Environment. Journal of the Korea Institute of Information Security & Cryptology, 22(4), 797-808.
B. H. Kang. (2018). 5 Topics for Education and Research in Business Ethics. Journal of Digital Convergence, 16(8), 137-150.
C. Kwan. (2015). Rethinking of Situational Context and Characteristic of Industrial Secrets Leakage: Some National Security and Psychological Perspectives. The Korean Journal of Forensic Psychology, 6(1), 1-11.
B. G. Song. (2014). Differences of Small Enterprise' Industrial Security Management System : Focus on the Trade Secrets. The Journal of Social Science, 21(3), 326-358.
S. R. Kang, S. R. Kim, M. S. Park & J. S. Kim. (2018). Study on Windows Event Log-Based Corporate Security Audit and Malware Detection. Journal of the Korea Institute of Information Security & Cryptology, 28(3), 591-603.
B. C. Kim. (2015). The SME Informatization Level Analysis and Design for Privacy. Journal of Digital Convergence, 13(2), 121-126.
T. S. Jeong, M. S. Yim & J. B. Lee. (2012). A Development of Comprehensive Framework for Continuous Information Security, Journal of Digital Convergence, 10(2), 1-10.
G. C. Ko, J. S. Jung, S. K. Choi & K. S. Han (2017). A Study on the Affecting Factors in Performance of Internal Leakage Prevention on Industrial Technology, Journal of Digital Convergence, 15(7), 159-167.
Apache Cordova. (2018). Apache Cordova Documentation. Apache Cordova Documentation(Online). https://cordova.apache.org/docs/en/latest
Mozilla. (2018). Base64 encoding and decoding. MDN web docs(Online). https://developer.mozilla.org/en-US
Google. (2018). Firebase Documentation. Firebase(Online). https://firebase.google.com/docs
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.