Annual Conference of KIPS (한국정보처리학회:학술대회논문집)
Korea Information Processing Society
- Semi Annual
- /
- 2005-0011(pISSN)
- /
- 2671-7298(eISSN)
Domain
- Information/Communication > Information Processing Theory
2003.05c
-
시공간 데이터베이스는 실세계에 존재하는 다양한 유형의 객체에 대한 공간 관리와 이력정보를 동시에 제공함으로써 사용자에게 시공간 데이터에 대한 저장 및 질의 수단을 제공한다. 질의 연산 중 집계 연산은 특정한 조건을 만족하는 데이터에 대하여 계산을 수행한 결과 값을 반환하는 연산으로, 다양한 분야에서 데이터의 분석을 위해 사용된다. 그러나 기존의 집계에 대한 연구는 시간 또는 공간에만 편중되어 시간과 공간 제약을 모두 가진 실세계의 응용에 직접 적용할 수 없다. 따라서 이 논문에서는 실세계 응용들의 분석을 위한 시공간 집계함수를 제안하고, 실제 응용에서의 분석을 위한 질의 예를 보인다. 제안된 시공간 집계함수에 의해 사용자는 응용시스템에 따른 시공간데이터 분석을 위해 간략하고 편리한 질의 할 수 있다.
-
웹 어플리케이션 개발 시 데이터베이스 시스템의 사용이 증가함에 따라 데이터베이스 시스템에 접속하는 커넥션 리소스 관리에 대한 중요성이 부각되고 있다. 본 논문은 웹 어플리케이션 구축 시 사용하는 데이터베이스 접속 풀(Database connection Pool)의 성능을 평가하고 진단하는 도구를 제안한다. 본 도구는 성능 및 진단을 통하여 웹 어플리케이션에 가장 적합한 최적화된 DB 커넥션 풀을 최적화하는 방법을 제시한다. 아울러 제안된 도구를 사용한 효과적인 데이터베이스 접속 풀(Database Connection Pool)의 관리 결과에 대하여 기술한다.
-
본 논문에서는 모바일 데이터베이스 시스템에서 동시성제어의 정도를 높이고자 새로운 프로토콜을 제안한다. 트랜잭션의 동시성제어를 하는데 있어서 다중적인 접근으로부터 문제시되는 데이터 일관성을 보장하고, 대역폭이 낮은 모바일 환경 속에서 일어날 수 있는 잦은 접속 단절과 잦은 이동에 대한 트랜잭션 처리의 효율을 높이고자 한다. 2PL(two-phase locking)로부터 확장된 프로토콜인 XAL(extended altruistic locking)모델의 연장으로서 양방향(Bi-directional) 기부연산에 따른 트랜잭션의 처리와 트랜잭션을 판독전용과 판독 및 갱신용 트랜잭션의 두 가지로 분류함으로서 이동 컴퓨터 환경에서 단기 트랜잭션의 처리성능의 정도를 높이고자 한다.
-
XML의 대표적인 특징은 기존의 다른 컨텐츠와는 달리 문서의 구조를 기술할 수 있다는 것이다. 구조적 정보는 활용 방법에 파라 XML문서의 다양한 처리에 있어 성능을 향상시키는 핵심적인 요소가 될 수 있다. 그러나 XML 태그의 자기 서술적인 특성에서 비롯되는 구조적 표현의 차이는 오히려 문서의 식별을 어렵게 하는 원인이 된다. 본 논문에서는 기존의 비트맵 인덱스(Bitmap Index)를 이용한 XML 문서 검색 시스템이 다양한 구조적 유사성을 판별할 수 없는 단점을 보완 가능하도록 경로 중심의 유사 문서 인식 기법을 제안한다. 이 기법은 '경로 구성 유사도'와 '유사 경로 테이블'을 통해 기존의 비트맵 인덱스가 갖는 유사 경로를 인식하지 못하는 단점을 해결하고 검색의 유연성을 부여함으로써 보다 양질의 검색 결과를 도출할 수 있다. 또 이것은 기존 시스템의 Bit-wise 연산에 완전히 이식됨으로써 비트맵 인덱스의 장점인 빠른 성능을 그대로 유지할 수 있게 된다.
-
기존의 웹 문서나 컨텐츠들의 표현적 한계를 극복하기 위한 방안으로 메타 데이터에 관한 다양한 연구가 수행되어졌고 그 결과의 산물중에 가장 대표적인 것으로 XML을 들 수 있다. XML은 문서의 내용뿐 아니라 구조까지도 기술할 수 있는 장점을 통해 향후 정보 교환에 핵심적인 역할을 할 것으로 기대되어지고 있으며 이에 따라 XML 문서를 효율적으로 저장하고 검색하기 위한 다양한 연구가 진행되고 있다. BitCube는 Bit-wise 연산이 가능한 3차원 비트맵 인덱싱을 사용하여 XML 문서들의 구조적 유사성에 따라 클러스터링하고 사용자의 질의에 대한 처리를 수행하는 인덱싱 기법으로 그것의 빠른 성능을 입증하였다. 그러나 BitCube의 클러스터링은 XML 문서의 경로에 중점을 둔 것이므로 클러스터와 경로가 담고 있는 실제 단어들간에는 연관성이 없으므로 3차원 비트맵 인덱스는 하나의 평면을 제외한 모든 평면이 굉장히 높은 공간 사용량을 갖는 회소행렬이 된다. 본 논문에서는 늘어나는 방대한 문서의 양으로 인한 시스템의 성능 저하를 막고 안정적인 성능을 유지할 수 있도록 기존 연산의 성능을 저하시키지 않으면서 공간을 최소화 할 수 있는 연결 리스트틀 설계하고 3차원 비트맵 인덱스를 연결 리스트로 재구성하는 방법을 제시한다.
-
정보 검색 분야에서 문서 클러스터링방법은 사용자에게 양질의 다양한 정보를 제공하기 위한 방법으로 이에 대한 많은 연구가 수행되었다. 피러나 기존의 문서클러스터링 방법들은 클러스터간의 포함관계를 나타내는 계층적 관계를 표현하지 않고 의미적으로만 비슷한 내용의 문서를 묶어 여러 개의 클러스터로 나타내었다. 이에 본 논문에서는 각 문서가 속하는 도메인 별로 불용어와 키워드를 추출하여 문서클러스터링에 적용하는 알고리즘을 제안한다.
-
한국에 고속 철도가 도입됨에 따라 고속 철도 전용의 선로 설계 시스템이 필요하게 되었다. 그러나 이러한 고속 철도 전용의 시스템은 국내에서 개발되지 않아, 외국의 시스템을 사용하는 경우가 많았다. 따라서 본 논문에서는 한국 실정에 맞는 고속 철도 자동 선로 설계 시스템을 설계하고 구현해 보았다.
-
최근 들어 이동 통신 서비스에서 이동하는 고객의 위치 정보와 관련된 서비스가 중요한 서비스로 부각되고 있다. 이동객체의 경우 갱신 연산이 많고, 부하가 특정 지역에 집중되는 특징이 있다. 이러한 위치 기반 서비스에서 범위질의는 중요한 질의 중 하나이다. 범위 질의는 윈도우나 원 형태로 수행되는데 윈도우의 경우에는 질의 범위 밖에 해당하는 객체를 쉽게 필터링 할 수 있는 반면 원 형태일 경우에는 대부분의 경우 거리 계산을 해야 하는 불편함이 있다. 본 논문에서는 객체의 위치 갱신 연산에 따른 인덱스 구조의 변화를 최소화하기 위해 고정 그리드 방식을 사용하고 VP 필터링 기법을 적용하여 원 범위 질의에서 범위 밖의 객체를 필터링하기 위한 방법을 제시한다.
-
웹 상의 데이터 교환 표준으로 XML이 등장한 이래 XML 데이터를 관계 DBMS에 저장하고 질의 처리를 수행하는 기법에 관한 연구가 활발히 수행되고 있다. 전통적인 데이터베이스에서처럼 단일 또는 복수개의 XML문서에 대한 XML 질의를 통해 XML 뷰를 정의할 수 있고 이는 질의 처리 성능 향상을 위해 웹 환경에서 실체화될 수 있다. 본 논문에서는 XML 데이터를 관계 DBMS에 저장하였을 때 XML 질의의 결과를 실체뷰로 캐쉬하였다가 동일 질의가 반복될 때 캐쉬를 이용한 응답을 수행하기 위한 XML 뷰 실체화 모델을 세 가지 제시하고 비교, 평가한다.
-
MPEG-21의 Digital Item은 표준으로 정해진 DID(Digital Item Declaration) 모델을 이용하여 표현된다. 해당 모델은 XML 스키마에 기반하여 정의된 것으로서 뛰어난 표현력과 확장성을 제공할 수 있다. 하지만 정의된 데이터의 저장이나 검색 및 기존 데이터와의 연계에 관한 언급은 표준에서 이루어지지 않고 있다. 본 연구에서는 MPEG-21에서 DID 모델을 이용하여 정의되어 있는 Digital Item을 관계형 데이터베이스에 저장하여 사용할 수 있는 방법에 관하여 논하고자 한다. DID를 이용하여 정의된 내용을 관계형 데이터베이스의 스키마로 매핑 하였으며, SQL 언어를 이용하여 기존 데이터와의 연동 검색을 지원하도록 설계하였다.
-
최근에는 GPS(Global Positioning System)와 무선 데이터 전송 능력이 있는 휴대용 전화기의 보급 및 이동/무선 컴퓨팅 기술의 발달로 인해 이를 이용한 응용 서비스에 대한 관심이 고조되고 있다. 특히, 이동 차량, PDA, 휴대용 전화기, 노트북 컴퓨터 등을 이용한 위치기반서비스(LBS: Location Based Services)가 무선 인터넷 시장의 중요한 이슈가 되고 있다. 위치 정보를 기반으로 다양한 위치기반서비스를 제공할 수 있는 플랫폼은 향후 무선 인터넷 응용의 핵심기술이므로, 모바일 환경에서는 이러한 이동 객체들의 위치정보를 효과적으로 관리할 수 있어야 한다. 따라서 이 논문에서는 현재 모바일 환경에서 위치기반서비스 관리 및 제공과정에서 얻어지는 데이터 형태를 살펴보고, 기존의 이동 객체 색인들을 이용하여 실세계에서 얻어지는 데이터를 처리하였을 때의 문제점들을 검토한다. 피리고 이러한 문제를 해결할 수 있는 색인방법으로 동일한 시공간 정보를 갖는 이동 객체들을 블록단위로 저장하는 색인 구조를 제시함으로써 전체 색인 크기를 줄여 중복검색을 해결하고 디스크 I/O수를 줄이도록 설계한다.
-
의미기반 멀티미디어 검색을 하기 위해서는 멀티미디어 대한 의미정보가 필요하며, 이러한 의미정보에는 멀티미디어 데이터 자체보다는 멀티미디어 데이터에 대한 의미 해석이 중요하다. XML은 내용정보나 의미정보의 상호연관성을 표현하기에 적절하므로 본 논문에서는 멀티미디어 정보를 구조화하여 표현하기 위한 방법으로 XML을 사용한다. 또한, 멀티미디어 정보에 따른 의미성을 부여하여 나타내기 위해 퍼지데이터 사전 적용 기술을 사용한다. 의미성을 부여하기 위해 표현되는 데이터는 거의 애매한 표현법을 많이 사용하므로, 퍼지 집합관계를 적용하여 의미 판단의 기준으로 적용한다 따라서, 인간에게 좀 더 친숙하고 편리한 검색을 가능하게 하며, 의미성을 함축한 의미기반 검색을 가능하게 한다. 본 논문에서는 XML을 활용하여 다양한 멀티미디어 정보를 표현하기 위한 스키마 구조와 의미성을 반영한 XQL에 의한 검색기법을 제안한다. 인터넷에서 가장 많이 사용하고 있는 웹 상품 카탈로그 이미지나 광고 이미지에 대하여 의미기반 검색을 지원할 수 있는 방법을 제시한다. 이러한 방법은 애매모호한 표현의 질의에 대하여 검색을 가능하게 할 뿐만 아니라, 의미성을 고려하기 때문에 검색에 대한 만족도를 증대시킬 수 있다.
-
최근 다양한 의료정보 시스템이 개발되어, 그 사용이 급증하고 있다. 이 들 각각의 의료정보 시스템에서 발생, 축적된 의료정보는 분산 이질의 형태를 가지며, 또한 같은 의미를 갖는 의료정보가 각기 다른 구조와 용어로 기술되어 축적되는 것이 일반적이다. 이와 같이 개별적으로 개발, 활용되어 온 의료정보를 웹 상에서 통합하여, 단일화 된 의료정보 검색 기능을 제공하기 위해서는 이들 의료정보의 의미적 연관성을 고려한 정보의 통합, 검색 기술의 개발이 필수적이다. 본 논문에서는 의미적 의료정보의 통합을 위한 UMLS와 LOINC 데이터베이스 기반의 연관 값 지식베이스의 설계 및 개발 방식을 제안한다. 웹 상에 존재하는 각종 분산 이질 형태의 의료정보는 XML을 공통 데이터 구조로 하여 통합되며, 정보 통합의 과정에서 연관 값 지식베이스를 참조하여 의미적 관련도가 높은 의료정보(구조 정보와 내용 정보)는 상호 연결되어, 진정한 의미의 정보 통합을 구현하게 된다. 지식베이스는 용어별로 식별자, 요소명, 연관값, 복수형, 동의어, 한글 이름 등의 필드틀 가지며, 현재 상담, 처방, 보험, 의료용어, 증상, 임상결과 등 적용분야 별로 작성된 연관 값 지식베이스가 구현되어 있다.
-
침입탐지란 컴퓨터와 네트워크 자원에 대한 유해한 침입 행동을 식별하고 대응하는 과정이다. 점차적으로 시스템에 대한 침입의 유형들이 복잡해지고 전문적으로 이루어지면서 빠르고 정확한 대응을 필요로 하는 시스템이 요구되고 있다. 이에 대용량의 데이터를 분석하여 의미 있는 정보를 추출하는 데이터 마이닝 기법을 적용하여 지능적이고 자동화된 탐지 및 경보데이터 분석에 이용할 수 있다. 마이닝 기법중의 하나인 순차 패턴 탐사 방법은 일정한 시퀸스 내의 빈발한 항목을 추출하여 순차적으로 패턴을 탐사하는 방법이며 이를 이용하여 시퀸스의 행동을 예측하거나 기술할 수 있는 규칙들을 생성할 수 있다. 이 논문에서는 대량의 경보 데이터를 효율적으로 분석하고 반복적인 공격 패턴에 능동적인 대응을 위한 방법으로 확장된 순차패턴 알고리즘인 PrefixSpan 알고리즘에 대해 제안하였고 이를 적용하므로써 침입탐지 시스템의 자동화 및 성능의 향상을 얻을 수 있다.
-
현대의 산업화가 급격히 발전되면서 유한한 에너지에 대한 고갈 및 환경 문제가 더욱 심각해지고 있다. 이와 같은 문제들을 해결하기 위한 하나의 방법으로서 대체에너지 관리 및 서비스의 필요성이 크게 요구되고 있다. 이 논문은 국내 지역에서 측정된 대체에너지 데이터에 대한 실시간 시공간 대체에너지 관리기를 설계한다. 시공간 대체에너지 관리기는 시공간 질의 처리기, 실시간 데이터 처리기, 공간 객체 관리기, 웹 GIS 서버로 구성된다. 또한 주기적으로 측정되는 대체에너지 관련 데이터를 실시간으로 처리하여 시공간 데이터베이스를 구축하고, 웹에서 다양한 형태로 정보를 제공하는 기능을 포함한다. 시공간 질의 처리기에서 실행된 결과를 텍스트 형태로만 제시하지 않고, 그래프, 등고선, 지도정보 등과 같은 다양한 시각화를 통한 검색 서비스를 제공한다.
-
본 논문은 실시간 데이터베이스 환경에서의 동시성제어 프로토콜을 제안 그 성능을 향상시키고자 한다. 기존에 실시간 데이터베이스에서 주로 쓰이는 2PL-HP(2 Phase Locking with High Priority)의 방법은 높은 우선순위를 갖는 트랜잭션(HPT)의 선행 처리를 항상 보장하기 때문에 낮은 우선순위를 갖는 트랜잭션(LPT)의 철회 및 블로킹이 불가피하였다. 이러한 문제를 해결하고자 본 논문에서는 실시간 데이터베이스에 기존의 XAL의 기부연산을 확장하고 우선순위 개념을 도입해 LPT의 불필요한 철회 및 기다림을 방지할 수 있는 효율적인 동시성제어 프로토콜을 제안한다.
-
장바구니 데이터들로 구성된 다중데이터베이스를 마이닝 하기 위한 선처리 작업으로는 Ideal&Goodness 기법이 있으며, Ideal&Goodness기법은 유사한 항목이 존재하는 데이터베이스간의 식별이 불가능하다는 단점이 있다. 그러므로 본 논문에서 제안하는 기법은 항목으로만 구성된 집합을 생성하여 데이터베이스간의 거리를 측정하고 항목집합간의 식별능력을 향상시키기 위하여 항목과 지지도를 갖는 항목 데이터 집합을 생성하고 지지도에 대한 확률을 계산한 후, 이를 비교 연산하여 가중치를 계산한다. 본 논문에서는 장바구니 분석을 위한 선처리 단계로써 활용 가능한 클러스터링 기법을 제안하며 성능평가를 통하여 데이터베이스간의 우수한 식별 능력을 보인다.
-
최근 이동통신과 GPS 기술의 발달로 위치기반 서비스에 대한 요구 및 관련된 연구가 활발히 진행되고 있다. 이동체 색인에 관한 기존 연구는 시간도메인에 따라 과거궤적에 대한 색인과 현재 및 미래위치색인 등으로 구분된다. 그러나 실 세계 응용에서는 과거 궤적뿐만 아니라 현재 및 미래 위치를 모두 필요로 하는 경우가 많기 때문에 각 시간도메인 별로 두 개의 색인을 유지해야 하며 이 방법은 불필요한 비용을 필요로 한다. 이 논문에서는 이동체의 과거궤적과 현재 및 미래위치를 하나의 색인에 유지하는 기법과 과거와 현재 및 미래에 대한 질의처리방법, 그리고 이동체의 이동 속성을 고려한 삽입과 분할정책을 적용한 새로운 색인을 제안하였다.
-
이동통신 기술의 발달로 인하여 무선 이동 기기의 사용이 보편화되면서 LBS(Location Based System)의 요구가 나날이 증대되고 있다. 이와 같은 위치 기반 서비스에서 클라이언트인 이동체들은 일정한 보고 주기를 가지고 서버에 위치 데이터를 보고하게 되는데, 빈번한 보고 데이터를 실시간으로 처리하기 위해서 서버에서는 메인 메모리 DBMS를 유지하는 것이 필요하다. 기존에 제시된 메인 메모리 색인으로는 T-tree 가 있는데, 이는 1차원 데이터를 위한 것이므로 이동체 데이터베이스 환경에 적합하지 못하다. 그리고, 디스크 기반의 다차원 색인으로는 R-tree 계열이 있는데, 이는 메인 메모리에서 효율적인 사용을 보장하지 못한다. 이 논문에서는 이동체 데이터베이스 환경에 적합한 메인 메모리 색인을 고려함에 있어서, 기존의 디스크 기반의 다차원 색인으로 가장 널리 알려진 R-tree 계열의 색인을 메인 메모리에 적재 후 메인 메모리 환경에서 성능에 영향을 주는 요소를 실험을 통하여 제시한다. 실험은 메인 메모리에서는 간단한 알고리즘을 사용하는 것이 성능에 좋고, 삽입 시에는 삽입할 노드를 찾기 위해서 비교하는 엔트리의 수가, 검색 시에는 노드간의 중첩으로 인하여 비교하는 노드의 수와 엔트리의 수가 성능에 영향을 주는 요소임을 보여준다.
-
점차 네트워크상의 침입 시도가 증가되고 다변화되어 침입탐지에 많은 어려움을 주고 있다. 시스템에 새로운 침입에 대한 탐지능력과 다량의 감사데이터의 효율적인 분석을 위해 데이터마이닝 기법이 적용된다. 침입탐지 방법 중 비정상행위 탐지는 모델링된 정상행위에서 벗어나는 행위들을 공격행위로 간주하는 기법이다. 비정상행위 탐지에서 정상행위 모델링을 하기 위해 연관규칙이나 빈발에피소드가 적용되었다. 그러나 이러한 기법들에서는 시간요소를 배제하거나 패턴들의 발생순서만을 다루기 때문에 정확하고 유용한 정보를 제공할 수 없다. 따라서 이 논문에서는 이 문제를 해결할 수 있는 시간연관규칙과 분류규칙을 이용한 비정상행위 탐지 모델을 제안하였다. 즉, 발생되는 패턴의 주기성과 달력표현을 이용, 유용한 시간지식표현을 갖는 시간연관규칙을 이용해 정상행위 프로파일을 생성하였고 이 프로파일에 의해 비정상행위로 간주되는 규칙들을 발견하고 보다 정확한 비정상행위 판별 여부를 결정하기 위해서 분류기법을 적용하였다.
-
DNA 시퀀스는 A, C, G, T 네 개의 문자로 구성된 매우 긴 시퀀스로 볼 수 있다. 고속으로 유사 DNA 시퀀스를 검색하기 위하여 인덱싱 기술을 이용하는 것이 일반적이다. 그러나 검색 대상의 유전체 데이터베이스는 그 크기가 매우 크며, 또한 지수 함수적으로 크기가 급속히 증가하고 있으므로, 기존의 인덱싱 기법을 그대로 적용할 경우, 실용성에 한계가 있다. 본 논문에서는 이와 같은 문제점을 해결할 수 있는 대규모 유전체 데이터베이스를 위한 효율적인 인덱싱 기법과 질의처리 기법을 제안한다. 기본 구조로서 접미어 트라이를 사용하며, 접미어 트리 인덱스 구조의 최대 단점인 인덱스 크기를 줄일 수 있는 데이터 압축 표현 방식을 제안한다. 또한 제안된 데이터 압축 표현 방식의 디스크 기반 인덱스 구성 알고리즘과 이를 활용한 부분 시퀀스 검색 알고리즘을 보이고, 그 저장 성능의 비교 평가결과를 보인다.
-
순차 패턴 마이닝은 대량의 시퀀스 데이터베이스에서 빈발 서브 시퀀스를 찾는 기법이다. 지금까지 많은 순차 패턴 마이닝에 관한 연구들이 순차 패턴을 효율적으로 찾기 위하여 제안되었다. 그러나 제안된 방법들은 응용에 적용할 수 있도록 체계적으로 분류되어 있지 않다. 따라서 이 논문에서는 알고리즘에 대한 연구들을 분류하고 이들 중 대표적인 알고리즘들을 선정하여 각각에 대해 분석하였다. 그리고 각 응용 도메인에 적용한 연구들과 기술적인 문제를 해결하는 연구들에 대해 정리하였다. 마지막으로 성능 향상을 위한 기법이나 자로 구조에 대해 언급하고 향후 순차 패턴 마이닝의 연구 방향을 제시하였다. 이 연구는 실제 응용에 적합한 순차 패턴 마이닝 알고리즘의 선택과 향후 새로운 순차 패턴 알고리즘 연구의 기반을 제공할 것이다.
-
프로세스 통합을 사용하면 이질적인 시스템과 조직에서 비즈니스 프로세스를 모델링하고 자동화할 수 있다. 프로세스 통합은 흔히 B2B 거래소 연결, 제품과 서비스의 온라인 구매, 고객 정보의 표준화, 또는 새로 구입한 애플리케이션 통합 따위의 많은 비즈니스와 기술 정처의 핵심이다. 통합 프로세스는 비즈니스 전략의 구현을 보다 용이하게 한다는 것이다. 현재에는 기업 내부의 프로세스 통합은 많이 이루어지고 있으며, 기업과 기업간의 데이터 전송을 위한 방법들이 많이 연구되고 있다. 피러나 기업과 기업간의 통합을 이루기 위해서는 데이터 통합뿐만 아니라 프로세스 통합을 이루어야 한다. 본 논문에서는 기업간 프로세스 통합을 위하여 BPML과 XPDL 상호간의 운용성을 연구하였으며, 차후에 이를 구현할 프로그램을 개발할 것이다.
-
이 논문은 질의와 검색 대상 객체가 모두 이동 객체인 경우, 즉 3 차원 폴리라인(polyline) 형태의 경로를 가지는 객체들 간의 연속(continuous) 최근접 질의 처리에 유용한 기법을 제안한다. 질의경로를 따라 객체를 탐색해가면서 질의에 대한 최근접 정보가 변하는 시점을 찾는 것이 목적인 연속 최근접 질의 처리는 전체 질의 경로에 올바른 최근접 정보 리스트를 제공하지만, 기존의 방법들은 검색 대상 객체가 동적인 경우에 적용되기에는 시간에 따라 움직이는 객체의 위치변화를 처리하지 못하고, 질의 시점과 대상 객체간의 시점을 연관시키기 어렵다는 문제점들을 가지고 있다. 따라서 이 논문에서는 데이터 객체들의 궤적 정보는 STR 트리로 유지하고, 질의 경로 세그먼트와 질의의 시간 인터벌에 포함되는 데이터 객체 세그먼트 모두에 대해 추출시간(sampling time) 선택, 스윕라인(sweep line) 적용, 위치 추정 함수 이용 등의 단계를 처리함으로써, 이 문제를 해결하고 질의 경로 전체에 정확한 최근접 객체 정보 리스트를 제공한다. 제안된 기법은 물류정보시스템, 국방정보시스템, 기상, 교통 등 시공간 이동 객체의 질의를 다루는 시스템에 적용할 수 있다.
-
최근, 정보 보호의 중요성이 부각됨에 따라 현재 웹 데이터 교환의 표준인 XML 데이터에 대한 보안과 접근 제어 기법이 주요 연구로 부상하고 있으며 연구의 초점은 안전함을 보장하면서, 동시에 부가적인 비용 증가를 줄이는데 있다. 그렇지만 이러한 연구의 방식에서는 인덱스를 고려하지 않기 때문에 불필요한 탐색은 물론 데이터 증가에 따른 탐색 비용이 증가한다. 따라서 이 연구에서는 XPath의 원리를 기반으로 인덱스와 접근제어를 동시에 고려하는 인덱스 기반의 접근 제어 맵을 제안하고, 이 기법을 관계형 데이터베이스에 적용하여 구현하였다.
-
음악에서 동기는 독립성을 지니는 최소 단위이며, 저작권 검사의 단위로 이용된다 따라서, 한 음악에서 약간의 변화를 가지고 반복되는 주제선율을 추출하거나, 다른 음악간의 유사도를 측정하는데 유사도 계산은 필요하다. 본 논문에서는 비교되는 동기의 선율정보를 음 길이와 음높이가 함께 고려되는 시계열 데이타로 변환하고, cosine measure를 이용하여 동기간의 유사도를 계산한다. 시계열 데이타에서 유사도 계산으로 사용되는 유클리드 거리함수 대신 cosine measure를 이용한 경우, 공간상의 거리 합대신 변화 방향이 반영됨으로써 비교되는 동기간의 유사도를 정확하게 계산한다. 본 논문에서 제안된 동기간의 유사도 계산은 내용 기반 음악 검색에서 색인으로 사용되는 주제선율을 추출하거나, 다른 음악의 동기간의 유사성을 비교하는데 이용될 수 있다.
-
최근 MP3 저작권에 대한 찬반 논란이 계속 되면서, 기존의 클라이언트-서버가 아닌 Peer-To-Peer(P2P) 기반의 데이터 검색 시스템에 관한 여러 연구가 활발히 진행되고 있다. 하지만. 검색 방법에 있어서는 단순히 파일이름을 이용한 데이터 검색 방법이 주류를 이루고 있는데 본 논문에서는 검색을 위한 문서 정보를 XML 형태로 저장하고, 구조적인 검색을 용이하게 하기 위해 DOM(Document Object Model)을 이용하여 XML 문서를 트리 형태로 구성한 후 P2P 네트워킹 플랫폼인 JXTA를 기반으로 XPath 질의를 수행함으로써 P2P 네트워크 기반에서 구조적 검색이 가능한 시스템을 구현하였다.
-
Joo, Won-Kyun;Lee, Min-Ho;Jin, Du-Seok;Yang, Myung-Seok;Jung, Chang-Hoo;Kim, Kwang-Young;Choi, Yun-Soo;Kang, Mu-Yeong 1611
본 논문에서는 트랜잭션 기반의 데이터 관리 및 검색 기능을 갖춘 정보 관리 시스템인 KRISTAL-2000을 간략하게 소개하고, JAVA를 구현언어로 하는 사용자가 해당 시스템의 기능을 원활하게 사용할 수 있도록 하기 위한 JAVA 기반의 KRISTAL-2000 사용자 API 선계를 목표로 한다. 이때 사용자와 시스템간의 연결은 텍스트 기반의 소켓 통신을 전제로 한다. -
최근 생물정보학 분야에서는 이질적인 데이터 형식으로 제공되는 모티프 자원들을 하나의 자원으로 통합하고자 하는 많은 연구가 진행되고 있다. 이러한 통합을 위해 웹 기반 cross-reference를 이용한 논리적 통합이 주로 사용되어져 왔고, 이러한 이질적인 데이터의 상호교환을 위한 표준 형식으로 XML을 정의하여 이응하기 시작하였다. 피러나 이러한 웹 기반 cross-reference를 이용한 논리적 통합은 복잡한 질의 처리 문제, 중복된 데이터베이스 핸들링 문제 등을 지니고 있다. 따라서 이 논문에서는 이러한 문제점들을 개선하기 위해 물리적으로 모티프 자원들을 하나의 통할 데이터베이스로 구축하였고, 통합된 모티프 자원의 표준적 상호 교환을 위해 XML 생성기를 구현하였다.
-
방송환경은 서버에서 이동 클라이언트로의 대역폭보다 이동 클라이언트에서 서버로의 대역폭이 상당히 좁은 비대칭 구조이다. 이러한 방송환경을 기반으로 하는 이동 컴퓨팅 응용 시스템은 제한된 대역폭의 효율성과 거래의 수행성능을 향상시키기 위한 비용 효과적인 방법이 요구된다. 본 논문에서는 방송환경에서 이동 클라이언트의 갱신연산이 가능한 경우에 데이터의 현재성과 상호일관성을 만족하기 위한 효율적인 거래 스케줄링 알고리즘을 소개하고 시뮬레이션을 통하여 기존에 제안된 기법과 비친 분석함으로써 제안하는 알고리즘의 우수성을 확인한다.
-
인터넷의 발달과 인터넷 이용자수의 급격한 증가로 정보 검색 시스템의 필요성이 커지고 있다. 또한 대용량의 문서에서 사용자가 원하는 정보를 정확하게 찾기가 점점 어려워지고 있다. 현재 대부분의 검색 시스템들은 문서 길이에 대한 정규화를 처리하고 있다. 현재 문서 길이 정보도 검색 시스템의 검색성능에 기여를 하고 있다. 일반적으로 TREC이나 HANTEC2.0을 이용한 검색 성능 평가를 했을 때문서 길의 정규화를 하지 않는 것보다 한 것이 우수한 성능을 보여 주고 있다. 본 논문에서는 KISTAL2000을 이용하여 위치 정보를 사용하여 문서 길의 정규화 방법에 제시하고 이에 대한 실험하였다.
-
XML이 인터넷상에서 비즈니스 데이터 교환과 저장의 표준으로 자리 잡아감에 파라 많은 데이터베이스 연구자들이 XML과 관계형 보델 간의 스키마 변환 방법에 관한 연구를 수행하게 되었다. 지금까지 두 모델간의 변환 방법이 국내외에서 발표되고 있으나 이들 연구들에 대한 비교 및 고찰에 대한 체계적인 연구가 부족하였다. 본 논문에서는 XML과 관계형 모델간의 스키마 변환 방법에 관한 국내외 연구들을 분류 정리하여 비교 고찰함으로서 향후 XML 스키마와 관계형 데이터베이스간의 데이터교환 및 저장에 관한 연구의 사전(事前) 연구가 되도록 하였다.
-
분산환경에서의 웹뷰 (WebView)는 기본적으로 3 단계 구조 (3-tier architecture)를 기본으로 하고 있으며, 이를 통하여 사용자가 요구하는 정보를 구체화시켜 제공하게 되나 현재 인터넷 환경에서는 사용자가 요구하는 정보가 한곳에만 있다고 볼 수 없다. 즉, 적절히 분산되어 있는 각 웹 서버의 정보를 다양하게 활용할 수 있는 환경을 제공하여야 사용자가 요구하는 정보를 얻을 수 있으며, 이를 위한 적합한 데이터 저장 및 웹뷰 유지 방법이 제시되어야 한다. 그러나 일반적인 3 단계 구조를 적절히 분산되어 있는 환경에 적응할 경우 사용자의 질의에 해당하는 정보를 추출할 수 있는 방법, 네트워크 연결시의 지연과 네트워크의 장애 등으로 인하여 많은 시간적인 문제와 상대방에서의 잘못된 정보의 전달 등으로 인하여 사용자가 요구하는 정보를 전달할 수 없으며, 이에 따른 추가적인 비용 모델이 산정하여야 한다. 이러한 이유로 본 논문에서는 기존의 단일 3 단계 모델을 확장한 분산환경에서의 사용자 서비스와 가장 관계가 있는 계층으로 OSI 7 레이어에서 응용 계층으로 사용자 서비스와 응용 계충의 사이에서는 제공하고 있는 분산 정보 서비스에 대한 조건의 확장을 통하여 추후 고려하여야 할 분산된 네트워크 웹뷰 모델에서의 성능 및 비용분석에 대비한다.
-
이질적인 데이터베이스간의 중복 데이터 일관성을 유지문제를 해결함으로써 기존의 디스크 기반 범용 데이터베이스를 사용하는 시스템의 방대한 데이터들을 주기억장치 상주형 데이터베이스에 중복 저장함으로써 디스크 I/O 와 관련된 지연 시간 없이 빠른 성능 향상을 기대할 수 있으므로 네트워크상의 불특정 다수의 서비스 형태에 빠른 응답 시간과 처리 시간을 제공 할 수 있다. 본 본문에서 제시하는 중복 데이터 일관성 유지 기법은 디스크 기반 범용 데이터베이스의 REDO LOG를 참조하여 갱신트랜잭션에 관한 로그를 주기억 상주형 데이터베이스에 적용하도록 설계하고 두 데이터베이스간의 일관성 유지를 위해 수행되는 기능들이 성능 향상을 위한 목적을 위배하지 않으면서 이질적인 데이터베이스간의 일관성을 보장하도록 한다. 또한 두 데이터베이스의 성능 차이로 인해 발생할 수 있는 문제점들을 해결하고, 시스템 붕괴 시를 고려하여 유지되지 못한 데이터 일관성에 대해서도 복구 후에 일관성 유지를 가능케 하는 기법을 제공한다.
-
본 연구는 사용자들이 이동시에도 유무선 인터넷을 통해 모바일 단말기를 통해 데이터베이스에 접근할 수 있도록 제공한다. 이를 위해 별도의 노력 없이 유선 인터넷과 무선 인터넷간에 일관된 정보들이 제공되므로 이동시에도 관련 업무 정보들을 즉시 접근할 수 있다. 본 시스템은 XML 생성기, ML 생성기와 출판기 세 가지 부시스템으로 구성된다. 본 연구의 견과는 기업간 m-커머스로부터 보험, 영업, 판매, 택배 등 다양한 서비스 분야에서 기업이나 기관들의 생산성을 높이는데 중요한 역할을 담당할 것으로 기대된다.
-
데이터 웨어하우스 시스템은 사용자에게 다양하고 고품질의 정보 서비스를 제공하며, 의사 결정을 지언하는데 빠른 질의 처리 요구에 적합한 시스템이다. 고품질의 정보 서비스를 제공하기 위해서는 축적된 많은 정보가 요구되며, 이들 데이터들에 대한 분석을 수행함으로써 경영자의 의사 결정에 최적의 정보를 추출하여 제공해주는 시스템이다. 이러한 의사 결정을 위한 기존의 관계형 데이터베이스 환경하에서는 많은 시간적인 낭비 요소가 존재한다. 이에 본 논문에서는 데이터 통합을 보다 향상시킬 수 있는 전략을 제시하고 기존에 알려진 방법들과 이에 대한 비친 분석을 통하여 향상된 곁과에 대해 살펴본다.
-
분산 데이터베이스 시스템에서 데이터의 할당이란 릴레이션이 분할되어 생성된 프래그먼트들을 여러 사이트에 분산시키는 것을 의미한다. 최적의 데이터 할당이란 할당에 소요되는 비용을 최소화시키는 할당 해를 찾는 것이라고 할 수 있는데, 본 논문에서는 저장, 질의 처리 및 전송 비용을 고려한 데이터 할당 함수를 정의하였다. 본 논문에서 정의한 할당 함수에서는 전송비용을 갱신 전송 비용과 검색 전송 비용으로 나누어서 산출하도록 정의하였다.
-
이동 단말의 보급이 보편화됨에 따라 이동 객체의 위치 정보를 기반으로 사용자에게 사람이나 사물, 차량 등과 같은 이동 객체의 위치를 파악하여 그에 대한 정보를 제공해 주는 시스템이 필요로 하게 되었나 이러만 이동 객체관리 시스템에서는 계속적으로 위치 정보가 변화하는 이동 객체의 특성상 데이터의 빈번한 갱신이 일어나게 되고 DBMS에 명시적으로 저장되지 않은 위치 정보에 대해서도 보다 정확한 위치를 사용자에게 제공해 주어야 한다. 그러나 차량의 위치 추적과 같이 적용 개체가 차량에 한정된 경우 이동 경로가 도로상으로 제한되어 있으므로 이동 경로를 예측하기 힘든 사람과 같은 객체와는 특성이 나르나 따라서 차량 객체에 대해 보다 효과적인 서비스를 제공해 주기 위해서는 사람에 대한 위치 추적과는 다른 갱신 정책과 불확실한 위치의 추정 기법이 필요하다. 본 논문에서는 공간 데이터에 저장된 도로의 위상 정보와 차량의 속도 속성을 이용한 갱신 정책을 정하여 갱신 빈도수로 줄이고 도로 레이어의 위상 정보를 통해 불확실한 과거 및 미래의 위치로 추정하는 기법을 제안한다. 제안한 갱신 정책은 차량의 속도를 고려하여 현재의 위치에서 도로상의 교차점에 도착하는 시점의 위치를 예측하여 데이터의 갱신 시점으로 결정한다. 또한 불확실한 위치에 대한 추정은 이동하는 도회와 대응되는 위상 정보를 기반으로 차량의 이동 방향을 예측하 여 불확실한 미래의 위치를 결정할 수 있으며 명시적으로 저장되지 않은 과거 위치 정보의 검색에 대한 요청이 발생했을 경우 위상 정보를 이용하여 위치를 보정하고 사용자에게 보나 높은 정확성을 지닌 정보를 제공해 줄 수 있다.다. SQL Server 2000 그리고 LSF를 이용하였다. 그리고 구현 환경과 구성요소에 대한 수행 화면을 보였다.ool)을 사용하더라도 단순 다중 쓰레드 모델보다 더 많은 수의 클라이언트를 수용할 수 있는 장점이 있다. 이러한 결과를 바탕으로 본 연구팀에서 수행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의
$[^{18}F]F_2$ 를 얻었다. 결론:$^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소$[^{18}F]F_2$ 를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된$[^{18}F]F_2$ 가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 -
본 연구는 현재 한국과학기술정보연구원에서 실시하고 있는 과학기술 정보자원들의 구축을 위한 목표관리 방법을 제시하였다. 한국과학기술정보연구원은 체계적이고, 합리적인 목표관리를 통해 경쟁력 있고, 질 높은 과학기술 정보자원의 수집 구축 유통을 위해 노력하고 있다 본 사례연구는 과학기술 정보자원의 효율적 구축을 위한 목표관리 모델을 제시하고, 관련 연구에 도움이 되는데 그 목적이 있다.
-
웹 환경에서 사용되고 있는 데이터의 종류는 텍스트뿐만 아니라 멀티미디어 데이터까지 다양하게 사용되어 지고 있다. 그러나 오디오, 이미지, 비디오와 같은 미디어 객체들은 2진화, 비구조화 되어 있으므로 기계 번역이 용이하지 않다. 이런 비정형화 된 비디오 데이터에 대한 검색을 효율적으로 처리하기 위해서는 비디오의 논리적 구조와 의미적 내용을 표현할 수 있어야 한다. 멀티미디어 데이터의 메타 데이터를 표현하기 위해서 XML 문서를 이용하여 표현하고, 표현된 문서를 효율적으로 검색 할 수 있도록 설계하였다.
-
기존 프로세스 모델링 언어들은 엄격한 의미론과 사용의 용이성이라는 프로세스 언어가 갖추어야 할 중요한 두 가지 측면을 동시에 만족시키지 못함으로써 그 동안의 다양한 연구에도 불구하고 실제 소프트웨어 산업계에서 널리 사용되지 못하고 있다. 본 논문에서는 이러한 단점을 제거한 프로세스 모델링 언어 RAiSE 를 정의하고 이를 예제 소프트웨어 프로세스에 적용한 예를 설명한다. RAiSE 는 쉽게 이해할 수 있는 그래픽 표기법을 기반으로 하여 다양한 모델링 패러다임들의 필수적인 요소들을 결합시킴으로써 이해하기 쉬우면서도 엄격하고 풍부한 의미론을 제공한다.
-
오늘날 컴퓨터와 인터넷의 빠른 보급과 발전으로 인해 게임은 급속도로 확산 보급되어왔다. 종합예술이라고 불릴 만큼 다양한 기술이 뒷받침되어 게임 산업은 21세기의 고부가가치 산업으로 각광을 받고 있으며 새로운 게임의 종류와 장르가 다양해졌다. 그 중 온라인게임은 산업적인 면과 정부지원이란 면에서 주요한 산업으로 부상하고 있다. 본 논문에서는 온라인게임 소프트웨어 품질 향상을 위한 테스트의 요소들을 파악하고 품질평가 요소로 제안한 후 개발 단계에서의 적용 시점을 제안하고자 한다.
-
최근 소프트웨어 개발 및 운영 환경은 C/S, 분산환경, 다중 플랫폼, 다양한 방법론 등으로 매우 복잡해지고 있으며 이러한 환경에서 만들어지는 모든 리소스들을 효율적으로 관리한다는 것은 쉽지 않은 일이다. 이에 따라 최근 몇 년 동안 국내의 개발환경에 효과적으로 적용할 수 있는 소프트웨어 형상관리(SCM: Software Configuration Management)시스템들이 개발되고 있다. 그러나 지금까지의 형상관리시스템들은 버전관리, Build 관리, 작업공간관리, 프로세스관리들에 국한되어 있다. 본 논문에서는 컴포넌트의 형상관리에 대한 방법을 제시하고 있다. 먼저, 컴포넌트의 정보를 리파지토리에 저장하여 관리한다 리파지토리에 저장된 정보를 이용하여 컴포넌트의 버전, 크기, 개발환경, 데이터베이스, 만든 날짜, 수정날짜, 엑세스한 날짜들을 파악할 수 있다. 또한 컴포넌트가 실행 될 때 연동되어 사용되는 컴포넌트 객체들을 파악할 수 있으며, 그 access 빈도수를 도표화하여 개발자나 관리자가 모니터링이 가능하도록 지원한다.
-
기존의 보안 관리 수준을 측정하기 위한 방법들이 다양하지만 IT 자산을 중심으로 한 평가만이 이루어지고 있는 관계로 조직 전반에 걸친 분석이 이루어지지 못했다. 따라서 본 논문에서는 보안 관리 수준 점검을 손쉽게 할 수 있도록 웹 기반 보안 관리 수준 분석 도구에 대해 제시한다. 본 도구의 경우는 전사적 정보 보호 관리 방법론인 BS7799의 보안통제 항목들을 기반으로 설문 내용을 구성하였다.
-
정보시스템의 위험분석은 평가결과의 신뢰성을 위해 전문지식을 가진 여러 명의 평가자에 의해 실시된다. 위험분석은 평가자의 주관적인 관점이 많이 작용하며 평가결과들 간에 편차가 생긴다. 따라서, 평가자 간에 의견을 조정하고 절충하는 절차가 필요하다. 하지만 일반적인 면대면(面對面) 의견조정 방법은 여러 가지 부작용이 있다. 본 연구에서는 비대면(非對面) 전문가 의견조정 방법인 델파이 방법을 연구하고 이를 위험분석 도구에 적용하기 위하여 웹기반 델파이의견조정시스템을 설계 및 구현해 보인다.
-
소프트웨어는 컴포넌트 기반으로 개발되어 가고 있다. 컴포넌트 기반의 시스템은 소프트웨어의 복잡해지고 다양한 요구사항에 대해 부품을 조림하듯 빠르게 대응할 수 있다. 이미 기존에 구축되어 있는 시스템을 이용한다면 새로운 시스템을 구축하는데 비즈니스 모델, 비즈니스 로직과 GUI를 재사용 할 수 있고 개발 기간은 매우 단축될 수 있다. 본 논문에서는 MFC환경으로 구축되어 있는 기존 시스템을 COM 컴포넌트 모델로 변환하기 위한 변환 방법을 제시하고 그에 따른 소스코드의 재사용율을 측정하였다. 본 논문에서 제시하는 방법에 따른 컴포넌트 변환 방법은 신뢰성 있는 기존의 어플리케이션을 COM 컴포넌트 모델로 변환 시 매우 높은 재사용율을 보인다.
-
최근 기업의 시스템은 비즈니스 프로세스가 복잡하고 다양해짐에 따라 레가시 시스템은 이러한 기업의 비즈니스 프로세스를 수용하기 위한 새로운 기술적 접근을 필요로 하고 있다. 그러나 새로운 기술에 유연하지 못한 레가시 시스템은 유지 보수의 어려움을 겪고 있으며, 이러한 문제점을 해결하기 위하여 기존 레가시 시스템을 재사용하기 위한 많은 노력과 연구가 이루어지고 있다. 본 논문에서는 레가시 시스템의 재공학을 통하여 레가시 시스템을 EJB 모델로 변환하는 방법을 제시하고, 구현하였으며, 다양한 추상화 수준에서 비즈니스 로직을 추출하여 컴포넌트화 하는 방법 및 절차 제시한다. 이를 통하여 레가시 시스템의 재사용성을 높이고 신뢰성 있는 시스템을 빠르게 개발할 수 있는 방법을 제안하고자 한다.
-
인터넷의 발달로 웹 상에서 상품을 거래하는 전자상거래가 대두되었고 이러한 거래를 발생시키는 곳이 웹사이트이므로 그 역할은 매우 크다. 따라서, 고객이 선호하는 웹사이트의 비교 분석은 반드시 필요하게 되었다. 본 논문에서는 대표적인 온라인 서점 세 곳의 웹사이트에 AHP(Analytic Hierarchy Process, 분석적 계층과정)를 적용하여 비교 분석하고, 고객이 선호하는 웹사이트를 제안했다. AHP란 어떤 기준에 의거하여 요소들을 선택할 때 사용할 수 있는 의사결정방법이다. 이 논문을 통하여 AHP가 고객이 선호하는 웹사이트 선정 시 매우 유용함을 보여주었고, 나아가 발전가능성이 높은 전자상거래의 다른 분야에도 효과적으로 활용하고자 한다.
-
유연생산 시스템에서 스케줄링 문제는 기본적으로 조합 최적화 문제로서 NP-hard problem 으로 알려져 있으며 문제의 크기에 따라 복잡도가 지수적으로 증가하게 된다. 이러한 복잡도를 줄이기 위해 우리는 넷의 행위적인 속성에 따른 제어 흐름들의 집합을 병행적 기본 단위(BUC)로 정의하고, 이들을 종합화함으로 최종적인 스케즐링을 얻게 된다. 본 연구에서는 이러한 병행적 기본 단위로 넷을 분할하여 스케줄링을 분석하는 알고리즘을 제안한다.
-
IT 산업의 급속한 확대에 따라 소프트웨어 분야에 대한 제품 및 생성 프로세스 관련 표준 연구가 국내에서 활발하게 진행되고 있다. 본 논문에서는 소프트웨어 생명주기 프로세스에 대한 국제표준의 ISO/IEC 12207, ISO/IEC 15504(일명 SPICE), SW-CMM, CMMI 등에서 정의하고 있는 프로세스에서 공통적으로 포함되어 있는 형상관리 프로세스에 대한 표준들 간의 활동 비교를 통해 프로세스 개선 모델들의 특징을 파악하였다.
-
오늘날의 컴퓨팅 시스템은 비즈니스 거래와 분산 업무 처리로 확대되어가고 있으며 정보 기술은 점차적으로 재사용성과 독립성 그리고 이식성을 가진 컴포넌트를 기반으로 한 응용 개발이 확산되고 있다. 컴포넌트 개발 형태는 코드의 재사용이나 클래스 라이브러리보다 좀 더 발전된 형태의 부품개발 형태로서, CBD(Component Based Development)를 기초로 한다. 그러나 CBD를 이용하여 새로운 컴포넌트를 구축하는 비용의 증가와 함께 비즈니스 요구사항에 맞는 컴포넌트 개발을 위한 노력이 필요하며, 빠르고 정확한 컴포넌트 정보를 지원할 수 있도록 시스템 측면에서 정규화 형태의 컴포넌트 모델이 요구되고 있다. 본 논문에서는 사용자 요구사항에 접근하고, 재사용성과 독립성, 그리고 이식성을 가진 컴포넌트를 추출하고, 컴포넌트를 대상으로 인터페이스 나타내고자 한다. 따라서 본 논문에서는 대학 종합정보시스템 구축의 일부분인 구매관리 시스템을 분석 및 설계하여, 컴포넌트를 추출하고 컴포넌트 설계 모델을 제시한다.
-
프로덕트 라인은 다양하고 빠르게 변화하는 사용자 요구사항과 시스템 개발을 위한 특정 도메인 영역에서의 프로덕트 재사용에 관한 연구로 관련된 프로덕트들 사이의 공통성과 변화성에 초점을 두고 체계적인 접근을 제공할 수 있다. 본 논문에서는 체계적인 계획과 변화성 관리를 제공하는 효과적인 프로덕트 라인을 위해 프로세스와 모델링을 중심으로 전개하고, 특히 재사용 가능한 아키텍처 구성을 위해 다양한 관점의 프로덕트 라인 메타모델을 정의하고 망관리 도메인에서 프로덕트 변화성의 효율적인 생성을 지원하는 변화성의 모델링과 이들의 계속적인 변화성을 적용한 설계 패턴들을 제시하고자 한다.
-
기존의 정보화사업 평가는 정성적인 부분과 정량적인 부분으로 이루어 졌으며, 정성적인 부분은 정보시스템의 성능과 사용자 만족도 측면을 중점으로, 정량적인 부분은 비용편익(B/C)분석으로 진행되었다. 최근에 정보화사업 평가에 BSC(Balanced-Scorecard)를 활용한 평가 방안이 제시되어 이를 이용한 평가가 이루어지고 있다. 공공부분의 정보화평가는 행정업무의 효율성 능률성 효과 측면과 대민서비스 측면을 중점으로 진행되고 있다. 본 연구에서는 기존의 BSC를 활용한 정보화사업 평가를 위해 설문 대상을 내부자(업무담당자)와 외부자(일반사용자)로 구분하여, 정보화사업을 평가하고 비교하는 새로운 평가 모형을 제시하고자 한다.
-
소프트웨어 개발 응용 패러다임이 분산 환경 기반을 두면서 보안 문제가 매우 중요시되고 있다. 정보통신 제품이나 시스템을 개발할 경우 보안에 대한 평가를 위해서 표준화된 요구사항들의 목록으로 공통평가기준이 정의되어 있다. 공통기준에서 고려되어야할 결함 교정에서 구체적인 절차와 결함 항목의 식별, 속성, 행위 정의가 필요하다. 본 논문에서는 소프트웨어공학 프로세스에서 보안측면을 고려하여, 생명주기의 자원과 프로세스에서 결함 추적 및 교정을 위한 기능적, 비기능적인 엔티티와 이를 기반으로 한 프로세스를 제안한다. 즉, 생명주기를 통한 개발과 평가를 지원하고, 개발자와 평가자에게 고려해야할 기준 이외에 생명주기 상에서의 자원 처리의 유무나 중요도 제공이 가능하다. 결함 추적과 교정을 위한 엔티티 적용에 대한 부가적인 비용과 노력을 감소시키고 정보보호 제품 개발과 밀접하게 연관된 결함을 검증하고 교정함으로써 제품의 개발과정의 신뢰성을 제공하고 생명주기 관리의 효율성을 증가시키고자 한다.
-
최근 소프트웨어의 다양한 환경에서의 사용으로 다른 시스템과의 통합을 위한 요구가 증가하고 있으며, 소프트웨어 개발이 치고 복잡하게 됨에 따라 유지보수가 어렵게 되었다. 컴포넌트 기반 개발은 이런 문제점과 요구를 해결하기 위한 방법으로 대두되고 있으며, 웹 서비스와의 연동을 통한 기업의 요구사항 변경에 민첩하게 대응되는 방법으로 인식되고 있다. 본 논문에서는 웹 서비스 통한 소프트웨어 개발비용의 감소와 생산성의 향상으로 기업의 요구사항 변경에 대한 민첩성을 보장하기 위한 컴포넌트 기반의 웹 서비스 개발을 제안한다. 이는 컴포넌트의 재사용성과 대체성을 통해 신뢰성과 수정의 용이성을 보장하고자 한다. 이를 위한 웹 서비스 개발 컴포넌트기반의 서비스 지향 아키텍처를 정의하고, 서비스 지향 모델기반 Facade-Backside 컴포넌트를 분석/설계를 통해 웹 서비스 구현 전략에 대해 논한다. Facade-Backside 컴포넌트에서 등록, 검색을 위한 웹 서비스 사례를 제시한다.
-
소프트웨어 개발은 보통 요구사항, 분석, 설계, 구현, 피리고 테스팅의 5단계의 과정으로 이루어진다. 시스템 선계의 빈번한 변화와 피에 따른 프로그래밍의 어려움으로 인해 항상 시스템 설계와 구현 사이에 불일치 하는 부분이 생기게 된다. 본 논문에서는 비즈니스 로직을 인식하여 응용프로그램의 핵심적인 골격을 생성시켜주며, 설계 모델과 구현 코드를 상호 연동시켜 동적인 상호 변환을 통하여 설계 모델이 변경되거나 수정되면 그에 맞게 구현 코드가 수정되도록 하여 설계와 구현사이의 불일치를 줄이고 소프트웨어 개발의 생산성과 유연성을 증대시킬 수 있는 도구를 설계하고자 한다.
-
EJB는 J2EE 기반의 분산 컴포넌트 모델로 재사용 가능한 소프트웨어이다. 그중 데이터베이스의 데이터를 객체화한 엔티티 빈 컴포넌트는 영속성에 따라 CMP와 BMP로 구분이 되는데, BMP는 영속성의 차이로 인해 CMP와 조립하기 어려워 재사용성이 떨어지고, 소스코드가 복잡해 유지보수가 어렵다. 본 논문에서는 EJB 컴포넌트 중에서 BMP를 기반으로 구현한 엔티티 빈에 Dual Persistent 엔티티 빈 패턴(Entity Bean Pattern)을 적용하여 재사용성을 향상시키고, 소스코드를 리팩토링(Refactoring) 하여 유지보수성 향상시키는 DPwR(Dual Persistence with Refactoring) 방법을 제안하였다.
-
현대 사회에서 소프트웨어에 대한 의존도가 과짐에 따라 소프트웨어의 품질이 중요하게 인식되고 있다. 이런 이유로 인해 소프트웨어 품질보증 활동의 필요성이 크게 부각되고 있다. 소프트웨어 품질보증은 프로세스 또는 직업 산출물이 명시된 요구사항과 계획, 표준을 따르고 있음을 보증하기 위한 활동이다. 최근에는 프로세스 품질보증을 통해 품질의 향상을 시도하는 노력이 많아지고 있고 많은 관련표준과 방법들이 제시되고 있다. 하지만 관련 표준들과 방법들에서 제시된 내용은 추상적이고 세부적인 절차나 방법들에 대해 언급하고 있지 않다. 따라서, 표준들과 모델들에서 제시된 내용을 실무에 적용하는 데에는 어려움이 있다. 이에 본 논문에서는 CMM과 CMMI외 소프트웨어 품질보증 관련부분, 품질보증 활동에 관한 표준, 그리고 기존 연구의 분석을 통해 소프트웨어 프로세스 품질보증에 대한 프레임워크를 연구 개발하고자 한다.
-
최근 몇 년간 웹 애플리케이션의 개발은 다른 애플리케이션의 개발보다 사회적으로 더욱 활발하였다. 이것은 우리 사회에 많이 보급되어 손쉽게 접근할 수 있는 인터넷과 또 그 인터넷 안에 있는 웹의 편리함에 그 이유가 있을 것이다. 그러나 이러한 활발한 웹 애플리케이션 개발에 비하여 웹 애플리케이션의 개발 방법 자체에 대한 연구는 거의 전무한 상태이다. 따라서 대학 교육에서도 그 일정한 지침이 없는 상태이다. 이러한 개발 방법에 대한 미진한 연구는 아마도 다른 애플리케이션에 비하여 웹 애플리케이션의 개발이 시작된 지 오래되지 않은 원인도 있겠지만 또 웹 애플리케이션이 가지는 특성에도 기인할 것이다. 즉, 웹은 보통 MVC(Model-View-Controller) 모델의 뷰(view)가 중심이 되고 컨트롤 부분이나 모델 부분은 상대적으로 적기 때문이다. 그래서 그 구현이 다른 일반 애플리케이션의 구현보다 비교적 개념이 쉽고 간단하다. 그러나 그 구현이 비교적 간단하다 하더라도 정형화된 개발 모델이 있으면 애플리케이션의 생산성은 향상될 뿐만이 아니라 학교 교육에도 큰 도움이 될 것이다. 즉 학생들에게 정형화 된 모델을 교육하는 경우 그것은 학생들의 웹 애플리케이션 개발에 큰 도움이 되는 것이다. 실제로 개발 모델을 교육시키고 프로젝트를 하는 경우와 그렇지 않은 경우에 그 완성도에서 크나큰 차이를 보였다. 정형화된 모델을 교육받은 학생들은 그렇지 않은 학생들에 비하여 프로젝트의 완성도도 높을 뿐만 아니라 그 구성이나 일관성에서 훨씬 좋은 결과를 보였다. 본 논문에서는 이러한 웹 애플리케이션을 위한 개발 방법을 제시하고 그에 앞서 클라이언트-서버 모델이 웹이라는 환경에서 가질 수 있는 특성과 작업에 대하여 분석한다. 그리고 본 논문에서는 그 예를 JSP로 보여준다.라도 단순 다중 쓰레드 모델보다 더 많은 수의 클라이언트를 수용할 수 있는 장점이 있다. 이러한 결과를 바탕으로 본 연구팀에서 수행중인 MoIM-Messge서버의 네트워크 모듈로 다중 쓰레드 소켓폴링 모델을 적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의
$[^{18}F]F_2$ 를 얻었다. 결론:$^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소$[^{18}F]F_2$ 를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된$[^{18}F]F_2$ 가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는 피험자의 머리 움직임에 의하여 도파민 유리가 과대평가되었으며 이는 이 연구에서 제안한 영상정합을 이용한 움직임 보정기법에 의해서 개선되었다. 답이 없는 문제, 문제 만들기 -
본 논문에서는 NHPP 에 근거한 N 버전 프로그래밍 시스템의 SRGM 을 제안한다. 비록 많은 연구 논문에서 NVP, 시스템 신뢰도에 대해서 연구노력을 기울여 왔지만 그들 대부분이 안정된 신뢰도에 대해서만 고려해 왔다. 테스트 및 디버깅 동안 결함이 발견되면 디버깅 노력은 결함을 제거하는데 집중된다. 소프트웨어가 너무 복잡하므로 이러한 결함을 성공적으로 제거한다는 것이 쉽지 않으며, 또 다른 새로운 결함이 소프트웨어에 도입될 수도 있다. 일반화된 NHPP 모델을 NVP 시스템에 적용하여 새로운 NVP-SRGM이 수립된다. 제어시스템에 대한 단순화된 소프트웨어 제어에서 이러한 새로운 소프트웨어 신뢰도 모델을 어떻게 적용하는지를 보여주고 있다. 소프트웨어 신뢰도평가에 s 신뢰도 구간을 준비하였다. 이 소프트웨어 신뢰도 모텔은 신뢰도를 평가하는데 쓰일 수가 있어서 NVP 시스템의 성능을 예측하는데 쓰일 수 있다. 일반적인 산업사회에 적용하여 상용화하기 위해서는 내결함 소프트웨어의 신뢰도를 정량화하기 위해 제안된 NVP-SRGM을 충분히 인증하는데 좀더 적용이 필요하다. NVP 신뢰도 성장 모델링을 하는 이러한 종류의 첫 모델로서 제안된 NVP-SRGM은 독립 신뢰도 모델의 단점을 극복하는데 쓰일 수 있다. 이는 독립적인 모델보다 더욱 더 정확하게 시스템 신뢰도를 예측할 수 있으며, 언제 테스트를 중단해야 하는가를 결정하는 데에도 쓰일 수 있으며, 이는 NVP 시스템 개발 수명주기 단계를 테스트 및 디버깅함에 있어서 핵심 질문사항이다.
-
컴포넌트 개발 방법론이 일반화되면서 기존 소프트웨어의 재사용과 유지 보수에 대한 필요성이 요구되었다. 그러나, 현재 대다수의 단위 컴포넌트 개발은 주로 각각의 산업 분야별로 컴포넌트 자체를 새롭게 개발하고 있는데 비해 기존의 레거시 시스템의 재사용은 많이 이루어지지 않고 있다. 레거시시스템을 사용하는 기존 연구방법으로는 래핑 방법이나 변환 규칙을 적용하여 컴포넌트로 생성하거나 도입하려는 연구가 진행되고 있으나 이러한 기법은 전문가적인 부가 정보를 필요로 한다. 따라서 많은 부가정보나 수정 없이 쉽게 컴포넌트로 이용할 수 있는 기법이 요구된다. 본 논문에서는 프로그램의 재사용을 위해 이미 존재해 있는 레거시 시스템을 자바 기반의 어플리케이션과 JNI를 사용하여 연계하고, 범용적인 컴포넌트 모델인 자바빈즈를 채택하여 자바빈즈 컴포넌트로 변환하는 구조를 제안한다.
-
최근 소프트웨어 개발을 위한 각 분야에서 컴포넌트 기반 개발(Component Based Development)에 초점을 맞추고 많은 연구와 개발이 이루어지고 있다. 소프트웨어는 컴포넌트의 조림을 통해 완성되며 이는 비용과 시간의 절감, 검증된 컴포넌트 사용으로 인한 소프트웨어 신뢰성의 증가, 컴포넌트 개발을 통한 자산으로써의 가치 등을 고려해 봤을 때, 컴포넌트 기반 개발은 중요한 의미를 지니고 있다. 이러한 컴포넌트들은 컴포넌트가 지닌 기능이나, 성능을 테스트하여 검증하는 과정이 매우 중요하다. 본 연구에서는 컴포넌트 테스트를 위한 BIT(Built-in Test)의 구현을 통해 컴포넌트 테스트를 수행하고 평가하기 위한 기초연구를 수행하였다.
-
소프트웨어 생산성과 품질을 개선하기 위한 방안으로 컴포넌트 기반의 소프트웨어 개발이 전개되고 있다. 소프트웨어 컴포넌트 라이브러리를 재사용하기 위해서는 재사용 가능한 컴포넌트를 효율적으로 수집하여 분류, 저장, 검색하여야한다. 기존의 요구사항 정형화 기법들은 요구사항들 간의 의미적 관계를 표현하는 데 초점을 맞추고 있어 컴포넌트 검색에는 적합하지 않으므로 본 연구에서는 개발하려는 유즈케이스 다이어그램을 구문분석을 거쳐 명세하여 질의 정보를 추출하였다. 기존의 자연어를 기반으로 하는 컴포넌트의 비정형적인 명세를 컴포넌트 검색과 조립에 필요한 정보를 효율적으로 얻을 수 있도록 구문분석과 추상화 단계를 거쳐 정형화된 중간형태의 명세로 전환하고 제안한 유사도를 사용하여 컴포넌트를 검색하고자 한다. 또한 개괄명세와 상세명세를 통해 컴포넌트 검색에 필요한 정보를 추출할 뿐만 아니라 컴포넌트의 aspect을 이용하여 컴포넌트 조림에 필요한 정보도 얻을 수 있다. 2차 질의를 통해 컴포넌트 검색의 정확도를 향상시키고 명세를 추상화시켜 검색의 재현율을 향상시킨다.
-
실시간 시스템에서 주기 태스크의 마감시간을 보장하며 도착 시간을 예측할 수 없는 비주기 태스크를 처리되도록 스케줄링 하는 것은 매우 중요하다. 본 논문에서는 정적 우선순위 스케줄링 방식 중 최적인 RM방식으로 주기 태스크를 스케줄링하고, 비주기 태스크의 발생시 비주기 태스크를 EDF 방식으로 스케줄링하여 오프라인에서 구한 슬랙을 비주기 태스크에 할당한다. 제안한 방식은 비주기 태스크의 마감시한내의 슬랙과 비주기 태스크의 실행 시간을 비교하여 비주기 태스크가 마감시한 내에 실행되지 못하는 경우 주기 태스크와 슬랙을 최적적합으로 교환하는 방식을 사용하여 비주기 태스크의 처리를 가능하게 하였다. 제안된 방식은 경성 비주기 태스크와 연성 비주기 태스크에 적용이 가능하며, 실험 결과 교환 알고리즘을 적용한 스케줄링 방식이 적용하지 않은 스케줄링 방식에 비해 비주기 태스크의 처리율이 높게 나왔다.
-
샤모아 프레임워크(Chamois Framework)는 독특한 컴포넌트를 지니고 있는 새로운 지식공학 프레임 워크이다. 이러한 대용량의 데이터 소스로부터 의미 있는 지식을 추출하는 지식공학 시스템에서 소스 데이터의 품질을 보장하는 일은 매우 중요하다. 본 논문에서는 데이터의 품질 측정 도구인 DAQUM(DAta OUality Measurement) 컴포넌트의 설계 및 구현에 관한 주요 내용을 기술하고, 컴포넌트 기반의 구조를 가지는 샤모아 프레임워크에서 DAQUM의 역할 및 동작에 대해 기술한다.
-
웹 프로젝트는 다양한 언어와 기술들이 결합되어 매우 복잡하고, 개발 및 유지보수의 생산성이 낮은 분야이다. 특히, 화면의 디자인과 프로그램 코드가 혼재되어 있다는 것이 공동개발과 이해를 가장 어렵게 한다. 웹 기반 시스템을 개발하기 위해서는 사용자 인터페이스 디자이너가 먼저 화면 레이아웃을 설계한 후 그 화면의 레이아웃 소스를 가지고 다시 프로그램 로드 개발자가 코딩을 하여 프로젝트를 완성한다. 유지 보수를 하는 경우에도 이와 비슷한 형태로 작업이 진행된다. 이러한 웹 기반의 소프트웨어 개발 방법은 JSP의 태그 라이브러리와 같은 다양한 형태로 제안되었으나 실제로 적용하는데 여러 가지 문제점이 있으며, 기존치 C/S 기반의 소프트웨어 개발에 비해 생산성 측면에서도 매우 좋지 않다. 본 논문에서는 웹 환경에서 운영되는 정보 시스템의 개발 과정에서 발생하는 디자인(사용자 인터페이스)과 프로그램을 분리하기 위한 방법론들의 문제점들을 제시하고 효율적인 분리 방법론이 갖추어야할 조건들을 제시하였다.
-
소프트웨어 시험은 소프트웨어의 신뢰성을 직접적으로 향상시킬 수 있는 방법 중의 하나이지만 일반적으로 상당히 많은 비용이 드는 개발 과정이다. 따라서 경제적인 소프트웨어 개발을 위하여 소프트웨어 시험성을 강화시킬 수 있는 메커니즘들이 요구된다. 본 논문은 소프트웨어 시험성 강화 메커니즘들 중의 하나인 테스트 오러클의 생성을 지원하는 시험 환경의 구축 방법을 제안한다. 본 논문에서 제안하는 테스트 오러클 생성 지원 환경의 목적은 Statechart로 기술된 시험 대상 소프트웨어의 행위 모델로부터 실행 가능한 테스트 오러클의 생성을 지원하는 것이다.
-
다양해진 플랫폼으로 어플리케이션의 상호 운용성 및 이식성이 떨어지는 문제를 해결하고자 MDA(Model Driven Architecture)에 기반하여 모델을 구성하고 모델을 그래픽적으로 표현하기 위한 편집 도구의 방향에 대해 제안한다.
-
HTML의 사용상의 한계로 인해 등장한 XML은 현재 여러 분야에서 다양하게 사용되고 있다. XML 모델링 이란 어플리케이션과 사용자가 요구하는 정보를 가지고 미래에 요구되는 변화에도 충분히 대응할 수 있는 유연한 XML문서를 제작하는 과정이다. 이에 따라 XML 문서를 모델링 하기 위한 방법들이 나오게 되었으며 좀더 정확하고 유연한 XML 문서의 제작을 위한 모델링기법이 요구되고 있다. 본 연구에서는 현재의 모델링언어 중 보편적으로 사용되고 있는 UML(Unified Modeling Language)표기법을 이용하여 XML을 모델링 하는 기존의 모델링기법을 소개하고 기존의 방법이 가지고 있는 어트리뷰트와 엘리먼트의 식별, 네임스페이스표기 등 문제점을 파악한 후 문제점들을 개선한 XML 모델링기법을 제안하였다. 기존에 모델링기법에서 표현하지 못하였던 어트리뷰트(Attribute)와 앨리먼트(Element)를 구별하였고 네임스페이스(Namespace)의 표기를 나타내었다.
-
본 논문은 OMG의 MDA(Model Driven Architecture)를 기반으로 한 분산 컴포넌트의 성능 측정도구의 개발모델에 대하여 설명한다. 이 모뜯을 이용하면 컴포넌트 모델과 미들웨어 프레임워크에 중립적인 성능측정기를 개발할 수 있으며 동일 내지는 유사기능을 수행하는 컴포넌트들의 비교와 검증에 필요한 객관적인 성능 측정 결과를 얻을 수 있다.
-
자바의 동적 클래스 로딩은 실행 시간에 소프트웨어 컴포넌트를 동적으로 로딩하기 위한 강력한 메커니즘이다. 다른 시스템에서도 동적 료딩과 링킹을 제공하지만 지연 로딩, 타입 안전 링크, 사용자 정의 클래스 로딩 정책, 그리고 나중 이름공간 둥은 자바가 가진 중요한 특징이다. 자바에서 클래스 로딩의 핵심은 타입 안전에 대한 확신이다. 하지만 자바 가상머신에서 타입 안전에 대한 메커니즘은 매우 복잡하고 또 정확성에 대한 접근이 명확하지 않아서 지금까지 많은 버그가 발생되었고 따라서 타입 안전에 문제가 되어왔다. 본 논문은 간단한 자바 소스 코드를 이용하여 동적인 클래스 로더의 동작을 분석하여 도식화하고, 연산적 의미론으로 추상화하여 이전에 제시되었던 타입 안전에 대한 문제를 분석한다.
-
컴포넌트 기술은 재사용성을 기반으로 어플리케이션 개발의 생산성을 높일 수 있어 소프트웨어를 신속하고 효과적으로 개발할 수 있는 기술로써 채택되고 있으며, 특히 EJB 컴포넌트는 자바를 기반으로 하며 산업계에서 널리 이용되고 있는 기술이다. 이러한 컴포넌트의 유형은 크게 비즈니스 컴포넌트와 기능별 컴포넌트로 분류할 수 있으며 비즈니스 컴포넌트는 특정 응용분야와의 상관성이 커짐에 따라 비즈니스 공용 컴포넌트, 비즈니스 핵심 컴포넌트, 비즈니스 응용 컴포넌트로 구분하고 있다. 본 논문은 일반 Web Application 에서 업무 구현상 필요성 혹은 솔루션 제품의 해외 판매 시 필요로 하는 비즈니스 공용 컴포넌트인 Globalization 컴포넌트의 개발과정과 실제 적용 가능성 및 효용성 측면을 제시한다.
-
최근 소프트웨어 품질에 대한 관심이 높아짐에 따라 그에 따른 기반 기술들이 요구되고 있다. 산업분야에 있어서도 작업을 수행하는 기계장치의 성능향상을 위해서 소프트웨어가 차지하는 중요성이 점점 증가함에 파라 해당 장치에 대한 성능은 물론 품질에 있어서도 소프트웨어의 중요도가 크게 향상됐다. 이러한 시대적 흐름에 따라 산업분야에 있어서 내장형 소프트웨어의 잎종인 산업용 소프트웨어에 대한 품질인증 평가체계를 구축하고 이를 활용하여 산업용 소프트웨어 국제표준 적합성 인증 시스템을 설계 구현하고자 한다.
-
내장형 시스템 환경에서는 급변하는 시장의 적시성 요구(time-to-market)와 저렴한 비용으로 다양한 사용자의 요구사항을 효율적으로 반영해야 한다. 그러한 특징에 의해 내장형 시스템 환경에서는 재구성 가능한 컴포넌트 기반 소프트웨어 개발방법이 주목받고 있다. 또한 내장형 시스템 소프트웨어 개발에는 이식성, 신뢰성, 재사용성에서 강점을 가진 자바 가상머신이 주목받고 있다. 따라서 본 논문에서는 컴포넌트 기반 내장형 자바 가상머신에 적합한 스케줄러를 개발하기 위해, 추상 컴포넌트 조림기법과 의존성 검사 방법을 적용한 컴포넌트 스케줄링 큐를 적용하여, 컴포넌트간의 문맥교환을 줄여 수행성능을 향상시킨 스케줄러의 설계 기법에 대하여 소개한다.
-
오늘날 소프트웨어가 중심이 되는 의료기기의 폭발적 증가로 인해 의료용 소프트웨어는 의료 서비스의 경쟁력 확보를 위한 중요한 수단이 되고 있으며 의료 서비스의 품질이 의료기기뿐만 아니라 의료용 소프트웨어의 품질에 지대한 영향을 받게 되었다. 소프트웨어가 활용되고 있는 많은 분야에서 시험 평가 센터 등을 두어 해당 분야의 소프트웨어에 대한 품질확보를 위해 장기적인 많은 노련을 기울이고 있으나 의료용 소프트웨어의 품질에 관한 국내의 관련 연구 개발이 아직 미흡한 실정이며 의료용 소프트웨어의 품질저하로 인한 의료 서비스의 질적 저하를 유발할 수 있는 문제점이 발생할 수 있다. 따라서, 의료기기의 발전과 아울러 의료용 소프트웨어의 품질 향상을 통해 의료 서비스의 질적 수준을 제고할 필요가 있다. 그러나 이러한 의료용 소프트웨어에 대한 질적인 품질을 평가할 수 있는 방법에 대한 연구가 그 동안 미흡하여 전문성과 안전성을 요구하는 의료용 소프트웨어에 대한 평가가 필수적으로 요구되고 있다. 본 연구에서는 ISO/IEC 12119를 기반으로 의료용 소프트웨어를 시험하여 결과를 산출할 수 있는 시험모듈과 품질검사표를 개발하여 의료용 소프트웨어 시험에 적용할 수 있도록 하였다.
-
웹 서비스의 위치와 컨텐츠에 대한 정보를 제공하는 UDDI 는 현재 IBM, Microsoft 그리고 SAP 에서 공용 UDDI 레지스트리 서비스 형태로 제공되고 있다. 기존의 UDDI 레지스트리 서비스는 웹 서비스 사용자 입장에서 볼 때 이용이 어렵고, 제공업체에 따른 UDDI 의 검색 도구와 방식의 차이로 인한 혼란이 있으며, 검색 효율도 만족스럽지 못한 실정이다. 이에 본 논문에서는 이러한 문제를 보완하기 위해 UDDI 레지스트리 서비스 중 검색을 위한 에이전트 개념 모델을 제안한다 UDDI 검색 에이전트는 사용자와 공용 UDDI 레지스트리 서비스 사이에 위치하며, UDDI 서비스 이용의 편의를 위해 사용자의 정보를 관리하는 UDDI 브라우저, 필요 시 검색 과정의 각 상황에 대한 정보 및 해결책을 제공하는 Help Desk, 사용자의 UDDI 레지스트리 검색 성향을 분석하는 패턴 분석기, 그리고 이전에 검색한 웹 서비스 정보 검색 경로를 기록한 Search Map으로 구성된다. 이 외에 Search Map을 작성하기 위한 Search Map Building Engine 또한 사용된다 이러한 UDDI 검색 에이전트 개념 모델의 구성요소들은 서로 메시지를 주고받으며 유기적으로 협력해, 사용자 입장에서 보다 더 쉽고, 용이하고, 효율적인 UDDI 검색 서비스를 제공한다.
-
일선 학교에서의 교사들은 잘 갖추어져 있는 정보화 시설을 운영상 문제점과 잡무에 투자되는 시간이 많은 관계로 학교 교육에 적용하기 어렵다. 이런 문제점을 개선하고, 일선 학교 교사들의 막중한 업무를 줄여 효율적인 교육이 될 수 있도록 도와 주는 솔루션이 필요하다. 교사용 교육지원 솔루션은 특정 과목 혹은 전체 과목에 대한 정보를 공유할 수 있으며, 실시간으로 문제를 출제 채점, 공유 배포할 수 있는 교사용 교육지원 시스템이다.
-
최근 이동내장형 시스템 기술이 차세대 정보통신 산업의 주력으로 급부상함에 따라 다양한 이기종 제품간의 호환성과 이식성 제공의 핵심 역할을 수행하는 자바가상머신(Java Virtual Machine)이 주목 밭고 있다. 가상머신을 컴포넌트 기반 소프트웨어 기술을 사용하여 구축한다면, 재사용과 재구성이 용이해 저렴하고 신뢰성 있는 가상러신 개발이 가능해진다. 이러한 이유로 인하여, 자원이 제한된 내장형 실시간 시스템 개발사용에 적합한 컴포넌트 모델의 필요성이 동시에 증대되고 있다. 따라서, 본 논문에서는 기존에 제안된 내장형 실시간 컴포넌트 보델인 PBO(Port-Based Object) 모델을 내장형 실시간 환경에서 수행되는 자바가상머신에 적합하도록 개선하여 증가된 신뢰성과 감소된 시스템 복잡도를 갖는 자바가상머신 시스템을 제안하였다.
-
최근 급격히 보급되고 있는 정보기기 종류의 다양화와 인터넷의 급속한 확산됨에 따라 이동내장형 시스템에 탑재하기 위한 기술로 다양한 이기종 제품간의 호환성과 이식성 제공하는데 핵심 역할을 수행하는 자바가상머신(Java Virtual Machine)이 주목 밭고 있다. 이러한 내장형 시스템은 빠르고 신뢰성 있게 개발이 이루어져야 하나, 내장형 시스템을 위한 효율적인 방법이 부족하다. 이에 대한 대안으로 본 논문에서는 이동내장형 시스템에 탑재하기 위한 자바가상머신을 컴포넌트 설계하고, 실시간 속성 등을 고려한 컴포넌트 조립을 위한 명세기법에 대해서 제안한다.
-
컴포넌트를 이용하여 작성된 소프트웨어의 테스팅은 컴포넌트의 다양한 특성 때문에 기존의 화잇박스 테스팅 기법을 적용하기 어렵다. 또한 컴포넌트의 통합으로 발생하는 인터액션 테스팅에 더 많은 비중을 둔다. 본 논문에서는 컴포넌트의 기본 및 행위 명세를 나타낸 컴포넌트 계약을 토대로 컴포넌트 테스팅을 수행하기 위한 방법을 제시한다. 컴포넌트 계약은 사전/사후 조건 및 불변 조건을 명시하는 OCL로 작성되며 테스트 케이스 생성과 인터액션 테스팅을 위해 이용된다.
-
IT 시스템을 보증할 필요가 커지면서 이미 많은 보증 방법론이 제안된 바 있다. 이러한 여러 가지 보증 방법론들은 그 목적, 범위, 대상, 접근방법에서 모두 다르다. 따라서 상황에 맞도록 적합한 보증 방법론을 선택하여 적절한 방법으로 적응하기 위해서는 방법론들에 대한 분석이 선행될 필요가 있다 이를 위하여 본 논문에서는 다양한 보증 방법론들을 분류하고 관련 보증 방법론들을 서로 비교 분석하였다.
-
본 연구는 유의어 매트릭스를 이용하여 질의의 확장을 통한 컴포넌트 검색 과정을 기술하였다. 컴포넌트 검색은 질의를 입력하면 질의의 확장이 이루어지고 컴포넌트 사이의 신뢰도를 측정하여 검색한다. 신뢰도 계산을 위해서는 질의와 컴포넌트 사이에 유사한가를 나타내는 동치관계, 클래스의 가중치와 동치관계 값을 이용한 포함관계, 그리고 유사도를 계산한다. 끝으로 이들 값을 이용하여 신뢰도를 계산한 후 이 신뢰도 값에 의하여 유사 컴포넌트들을 검색하여 유사도 우선순위로 컴포넌트가 검색된다.
-
웹-기반 시스템을 개발하려면 컴포넌트 기반 웹 공학 기술에 관한 연구가 선행되어야 한다. 본 연구는 컴포넌트 기반 웹 공학을 지원하기 위한 개발 프로세스와 방법론에 관한 기초 연구이다 컴포넌트 기반 웹 응용 개발 프레임워크의 개발 방법과 관련하여 이 것의 요구사항과 구성에 관해 연구한다 다음과 같은 작업과 순서로 구성된다. 먼저 웹 공학과 관전된 도메인들을 분석하고 컴포넌트 모델링 작업을 수행한다. 여기에 기초한 컴포넌트 기반 설계 및 웹 응용 설계 연구를 통해 컴포넌트 기반 웹 응용 설계 프레임워크를 정의한다. 다음으로 컴포넌트 기반 설계 패턴 및 응용 패턴 추출 연구와 웹 서비스를 지원하는 프레임워크를 정의하며 컴포넌트 기반 웹 응용 시험 및 검증에 관해 연구한다.
-
국내의 게임제작사는 체계적인 게임제작을 위한 필수적인 정보 획득에 많은 어려움에 직면해 있는 실정이다. 이를 해결하기 위해서는 게임 제작에 요구되는 핵심 기술을 비롯한 제반 요소에 대한 연구 및 개발을 시행하고, 게임제작에 관한 정보와 기술을 제공하기 위한 체계적 지원활동과 지원체제의 활성화를 도모해야 한다. 이러한 해결책을 수행하기 위해서는 우선적으로 게임 제작을 지원하기 위한 체계적인 방안이 마련되어야 한다. 따라서 게임제작의 체계화, 즉 게임개발 및 관리를 위한 체계적인 공정을 정립하는 것이 절실히 요구되는 바이다. 본 연구는 ISO12207을 비롯한 기존 소프트웨어 개발 방법론 및 프로세스를 기반으로, 게임산업의 특성과 기술의 특징을 고려하여 게임제작에 적합한 프로세스를 정립하였다. 즉 일반 소프트웨어와 달리 게임만이 가지는 특성과 게임제작에 소요되는 다양한 기술을 고려하여 기존 소프트웨어 개발 방법론 및 프로세스를 게임 제작에 적합하도록 테일러링 함으로써 향후 게임제작의 효율성 및 생산성 향상에 기여할 것이다.
-
어떤 아웃소싱에서건 성과 측정을 못하면 관리할 수 없다. 기존의 ITO 서비스 측정 기준이 IT중심의 SLA이었다면, 본 논문에서 말하려는 ITO 서비스 측정 방법은 ITO 서비스에 대한 비즈니스측면의 가치 평가를 시도한 것이다. 기업의 성과평가를 위해 적용되는 BSC 개념을 ITO서비스에 도입하여 IT BSC체계를 확립하고, 이를 조직내 의사결정 레벨로 관리함으로써 ITO서비스 측정 지표값이 조직의 비즈니스 성과에 영향을 준다는 근거를 마련하고자 하는 것이다. 이로인해 사업목표와 연계된 ITO서비스 측정 기준을 마련함으로써, IT예산 산정의 합리적 근거를 확보할 수 있다.
-
MDA(The Model Driven Architecture)는 모델을 기반으로 시스템을 개발하는 방법이다. 현재 MDA에서 제안하는 대표적인 모델링은 PIM, PSM으로 두 종류의 모델링 영역이 필요하지만, 적용 플랫폼에 따라 다양한 PSM이 필요하므로 모델링 영역이 확장된다. 또 MDA가 발전하면서 PIM과 PSM이 상대적인 개념임을 인식하면서 모델링 영역은 더욱 더 늘어날 예정이다. 다양한 모델은 다이어 그램으로 표현되고 이를 지원하기 위해 메타 편집 기능이 필요하다. 본 논문에서는 MBA 환경에 필요한 다양한 모델을 표현하기 위해 다이어그램을 생성하는 방법을 기술한다.
-
컴포넌트란 하나 이상의 기능을 가진 독립적인 소프트웨어이며, 조립을 통해 응용 프로그램을 생산할 수 있는 규격화된 부품을 의미한다. 이러한 컴포넌트는 대개의 경우 EJB, COM 등의 프레임워크 표준에 따라 만들어진 바이너리 코드인 구현 컴포넌트만을 지칭하였지만 최근에는 개발 과정에서 만들어진 재사용 가능한 모든 산출물을 포괄하는 개념으로 확장되었다. 즉, 분석 및 설계 과정에서 만들어지는 문서 형태의 중간 산출물 역시 재사용의 대상이며, 경우에 따라서는 그 효과가 훨씬 크고 근본적일 수도 있기 때문이다. 그러나 그간의 적용 경험과 여러 연구에서 지적된 바와 같이 이러한 컴포넌트 기반 개발의 장점을 살리고 널리 보급하기 위해서는 컴포넌트를 이용한 시스템개발의 단순한 요소 기술이 아니라 시스템 개발 환경 전반을 포괄하는 기반 환경으로 이해하고 이를 지원할 수 있는 체제를 구축해야 한다. 특히 컴포넌트의 특성상 다양한 개발 방식이 공존하게 되므로 이들간 최소한의 공통적인 부분을 유지할 수 있게 해주는 컴포넌트 관련 표준의 제정이 시급한 실정이다.
-
모든 소프트웨어 시스템은 시스템 확장 및 아키텍쳐의 변화로 인한 잠재적 이주 필요성을 안고 있다. 그런데, 이 소프트웨어 이주 요구가 갖는 문제점은 새로운 시스템이 기존 시스템의 도메인 지식을 손상시키지 않도록 요청 받는다는 점이다. 이로 인해 역공학의 필요성이 제기되나 하나의 소프트웨어 시스템은 다양한 측면의 시스템 요소를 갖고 있으므로 역공학을 통하여 직관적으로 이해가능 한 설계정보를 유도해내는 것은 어려움에 직면한다. 따라서 본 연구에서는 하나의 레거시 시스템을 역공학 하기 위하여 필요한 프로세스를 제안하고, 역공학 결과물을 정형명세인 UML로 표현하는 사례를 통하여 검증하고자 한다.
-
컴퓨터와 통신망이 결합되고, 인터넷 접속 채널이 다양해지면서 다중 채널의 활용이 가능해졌다. 본 논문에서는 컴퓨터 통합기술이 응용되어 다양한 정보가 통합되고 활용되는 영역을 살펴보았고, 모바일 채널 도입에 따른 유무선 통합 환경의 정보시스템 연계를 위한 채널 응용 및 활용에 대해 살펴보았다. 크게 컴퓨터와 통신망의 결합에 의한 CTI (Computer Telephony Integration) 개념의 기술을 활용한 채널 응용분야와 유무선 인터넷 채널통합(Channel Integration)에 따른 모바일 채널 응용분야에 대해 살펴보았다.
-
유무선 네트워크와 최신 정보처리 기술을 기반으로 한 전자 거래의 활성화는 이미 전 세계적인 추세이다. 그러나 전자 공간에서의 거래는 물류를 이용하여 실제 현실 공간에서의 실물 또는 서비스의 연결이 될 때서야 비로소 완료된다. 전자 물류는 인터넷을 기반으로 한 물류 활동을 지원하기 위한 체계로서 물류 흐름 및 물류 계획과 관련된 서비스를 제공한다. 본 논문에서는 이러한 전자물류 체계에서 참여 기업들의 물류 거래 프로세스를 관리하기 위한 도구들의 구조 및 개발에 대한 연구 내용을 설명하고 있다.
-
Mobile 유통은 전국에 약 3,000여개의 대리점과 7,000여개의 판매점등 10,000여개의 업체가 Mobile의 물류, 판매에 관여하고 있으며, 이동통신사업자의 매월 정책변경에 의해 가격구조의 변동이 발생하며, 타 제품군에 비해 상대적으로 변동폭이 넓어 물류 System의 정착이 이루어지지 못하고 있다. CRM측면에서도 이동통신사업자의 CRM Center에 의지하고 있으나, 고객 관리의 책임이 이동통신 대리점에 귀책되고 있어, 물류주체인 대리점과 판매점주가 사용할 수 있는 편의성이 뛰어나며 확장성이 있는 Logistics & CRM Management System의 필요성이 그간 꾸준히 제기되어 왔다. 본 논문에서는 물류와 고객 CRM의 1차 주체인 대리점과 판매점의 Logistics & CRM 통합관리 System을 e-MLBM과 e-CRM을 이용하여 설계하며, e-MLBM & e-CRM의 경제성분석을 통하여 향후 국내 이동통신 대리점들의 발전방향에 대해 논한다.
-
정보의 폭발적인 증가와 급변하는 정보화 시대에 인터넷의 영역은 중요한 생활의 영역으로 자리잡은지 오래이다. 이런 정보화 속에서 개개인은 각자 관심분야에 몰입하게되고 이렇게 형성된 온라인 커뮤니티는 사회의 큰 이슈가 되고 있으며 온라인 플랫폼에서의 중요한 성공 요인으로 자리잡고 있다. 하지만 기존의 연구들 대부분이 커뮤니티의 구성요소인 회원에만 중심을 두어 설계 및 운영됨으로써 많은 문제점을 야기하고 있다. 이 논문에서는 회원중심의 커뮤니티 설계를 기본 전제로 함과 동시에 MRM(Media Reference Model)을 적용한 상호보완적 모형을 제시함으로써 커뮤니티 설계에 대한 방향을 제시 하고자 하는데 본 논문의 목적이 있다.
-
Generating Proposals by Agent-mediated in the Multi Attribute and Non-linear Negotiation Environment에이전트를 이용하여 의견을 교환하여 타협안을 찾거나. 혹은 양자간 협상 시 양쪽의 에이전트는 각자의 이익을 최대로 하려고 한다. 하지만 한쪽이 많은 이득을 많이 취할 경우 상대방의 이익은 줄어들게 되고 손해를 본 사용자는 에이전트의 신뢰를 잃게 된다. 본 연구에서는 다중 사용자, 다중 속성, 비선형 협상 전략 환경에서 유틸리티 함수와 유전자 알고리즘을 이용하여 양쪽에게 균등한 이익이 돌아감과 동시에 최대의 이익이 되는 제안을 생성하는 중개 에이전트의 핵심 알고리즘을 구현하는 것이 논문의 목적이다.
-
인터넷 이용의 급증에 따라 전자상거래가 시간적, 공간적 제약을 극복한 새로운 경제활동으로 부각되면서 국가 경제, 사회의 변혁을 주도하고 있다. 본 논문에서는 전자상거래의 기본 의미를 설명하고, .NET과 Biztalk Server 2000을 이용한 기업간(B2B) 전자상거래 시스템을 연구, 인터넷을 이용한 효율적인 전자상거래 모델을 개발하고자 한다. Visual Studio .NET으로 애플리케이션을 만들고, BizTalk Server를 통해 비즈니스 프로세스를 조율하여 기업간(B2B) 전자상거래 시스템을 설계 연구해보고 기업 내부 시스템과의 통합을 이루어 효율적인 전자상거래 모델을 개발하는데 목적을 두고 있다.
-
인터넷 서비스의 급속한 발전으로 전자상거래에서의 매우 많은 정보와 다양한 컨텐츠가 개인 사용자들에게 제공되고 있다. 또한, 이러한 개인을 고객으로 하는 각종 인터넷 쇼핑몰이 많이 생성되고 서비스됨에 따라 고객 개인을 위한 차별화된 정보가 매우 중요한 하나의 이슈로 작용하고 있다. 본 논문은 인터넷 쇼핑몰을 이용하는 각각의 고객에 대한 관심 제품에 대한 사양을 프로파일링 에이전트를 이용하여 자동화된 프로파일링을 생성하여 고객에 대한 정확한 선호 상품을 예측 및 제시하여 줌으로서 고객에게 개인화된 상품 정보를 제공해 줄 수 있는 시스템을 설계하고자 한다.
-
네트워크의 발달과 전자상거래의 급속한 성장은 전자정보를 이용하는 다양한 형태의 지불수단을 등장시켰고, 그 다양한 지불수단들은 급속도로 개발되고 있다. 특히 스마트카드는 보안성이 상당히 높고 대용량의 데이터 저장이 가능하기 때문에 전자지불수단을 위한 매개체로 주목을 받고 있다. 그러나 현재의 스마트카드 관련 개발 환경은 개발비용이 상대적으로 높고 개발한 프로토콜이나 시스템의 안전성 및 효율성 등을 실험하기가 어려우며 개인 컴퓨터환경에서 응용 서비스를 개발하기가 어렵다는 취약점이 있다. 따라서 이러한 취약점을 해결할 수 있는 응용 프로그램의 개발이 필요하다. 본 논문에서는 추가적인 하드웨어의 확장 없이 보유하고 있는 컴퓨터 환경에서 전자지불 시스템을 위한 응용 서비스를 적용하고 테스트할 수 있는 스마트카드 에뮬레이터를 설계하고 구현하였다.
-
종단-대-종단 사용자간에 사용되는 데이터 형태가 상이하며 전송 프로토콜 또한 상이한 구조가 많이 발생한다. 그러나 종단 사용자가 거래하는 모든 사용자들의 환경을 고려하여 개발하는 것은 매우 비효율적이다. 그러므로 본 논문에서는 상이한 데이터 형태와 프로토콜 변환을 제공하는 중앙서버를 설계하여 보다 편리한 서비스를 제공하고자 한다. 제안된 시스템은 3-tier로 구성되며, 외부에서 DB 시스템을 직접 접속할 수 없도록 하였다. 시스템 내 처리되는 메시지 단위는 XML이나 다양한 사용자 데이터 형태를 지끈하며, TCP/IP는 기본으로 제공하며 HTTP와 FTP도 지원하였다.
-
본 논문에서는 모바일 광고시스템 "ATPA"의 개선방안을 제시하여 최적화된 "ATPA" 시스템을 제안한다. 기존의 시스템은 광고를 제공하는 필터링 기법을 단순히 제공형과 요청형으로 구분하고 고객의 피드백을 받아 필터링하는 방법을 개선하는 것이었다. 이러한 것은 다양한 고객의 욕구에 부합하기 힘들 뿐 아니라 고객이 원하는 다양한 부가서비스를 제공하기에는 부족했었다. 따라서 고객의 요구를 정확하게 분석하고 고객의 위치정보와 시간을 고려하여, 즉 각각의 정보를 수집하여 데이터 베이스화하고 이러한 데이터베이스를 분석하여 고객에게 최적화된 모바일 광고를 전송할 수 있다.
-
확장성과 유연성, 그리고 변환 편이성 등 XML의 상점을 기반으로 한 ebXML의 기술이 점차 확대되어 가고 있다. 하지만 현재 대부분의 XML 기반 거래 프레임워크에 대한 연구 및 지원은 실제 비즈니스를 수행하기 위한 개별적인 구성 요소의 구현 방법 연구에만 집중되어 왔다. 이로 인해 현재 국내의 보안 요소 기술과 상호운영성에 대한 연구가 구성 요소의 구현에 비해 상대적으로 취약한 것이 현실이다. 이에 본 논문은 XML 기반 정보보호와 상호운영성의 관련기술과 동향을 연구하였다.
-
요즘 .NET을 기반으로 한 시스템 개발이 새로운 웹 응용 개발을 위한 기반기술로 관심을 끌고 있다. 기존의 예약 시스템은 다양한 유 무선 단말기(컴퓨터, PDA, 휴대폰, 스마트 폰, 비PC 장치 등)를 통한 서비스 제공이 쉽지 않다. 각 단말기마다 사용하는 프로토콜이 상이하기 때문에 각 프로토콜마다 서버 프로그램을 만들어 줘야 하는 단점을 가지고 있기 때문에 예약시스템 구축 자체가 쉽지 않았다. 이러한 단정은 모바일 분야의 중요성이 날로 증대되고 있는 현실에서 해결해야 할 문제점으로 부각되고 있다. 본 논문에서는 .NET 기술이 지원하는 기능을 이용하여 하나의 서버 프로그램으로 PC는 물론 기타 컴퓨팅 기기에 서비스를 제공할 수 있는 예약시스템에 대해 설계 및 구현해 보도록 하겠다.
-
공개키 암호화와 X.400 프로토콜 그리고 PGP상에 존재하는 메시지 인증 문제를 해결하기 위하여 NMAP로 명명된 인증된 실체기반 암호화 시스템을 제안하고 이를 선계 구현하였다. 제안된 시스템은 전자상거래의 활성화와 비대화형 인증 서비스 제공에 사용될 수 있을 것이다.
-
전자상거래 일반적인 구조인 SET(Secure Electronic Transaction)프로토콜은 비밀키 알고리즘의 DES(Data Encryption Standard), 공개키 알고리즘의 RSA(Rivest, Shamir, Adleman), 메시지 다이제스트의 SHA-1를 사용하고 있다. 본 논문에서는 비밀키 알고리즘의 DES를 이용하여 수신측에 전송하는 과정을 3BC알고리즘으로 대체함으로서 생략하였고, 공개키 알고리즘의 요소를 ECC(Elliptic Curve Cryptosystem)알고리즘을 사용하였다. 또한 전자서명을 위한 방법은 Double Signature를 사용하여 SET프로토콜에서 DES의 전송을 위한 전자봉투를 삭제한 결과 수행시간의 단축과 보안의 강도를 강화시켰다.
-
Bluetooth는 전형적인 무선 네크워크와는 달리 다른 새로운 네트워킹 파라다임으로서 어떠한 고정된 인프라에도 의존하지 않고, 이동 호스트만으로 구성된 네트워크이다. 이는 그 고유의 특성으로 인해 여러 방면에 걸척 사용될 수 있는 장점을 가지고 있으나, 외부로부터의 공격에 취약하다는 약점을 가지고 있다. 본 논문에서는 Bluetooth가 가지고 있는 보안 위협 요소들 중 링크키 생성을 위해 사용되어 지는 파라미터 교환 방식과 각종 키 생성 메커니즘을 분석한다. 또 안전한 파라미터 전달을 위한 프로토콜을 제한하였다. 제안된 프로토콜은 최소한의 메시지 교환만으로 링크키, 조합키, 생성에 필요한 각 파라미터를 안전하게 전달한다.
-
지문 인식(identification)은 사용자 등록 과정과 사용자 인식 과정으로 수행된다. 사용자 등록 과정은 데이터베이스에 사용자의 지문 정보를 저장하는 과정이고 인식 과정은 입력된 사용자의 지문정보에 대하여 유사한 후보자 목륵을 작성하는 과정이다. 지문 인식은 데이터베이스에 저장된 사용자 지문 정보를 전체적으로 검색할 경우 오랜 수행 시간이 요구되므로 이러한 문제점을 해결하기 위하여, 본 논문에서는 기하학적 해싱(geometric hashing) 알고리즘을 이용하여 지문 인식을 수행하며 지문 인식을 병렬적으로 처리하기 위해 데이터베이스의 구조를 k 비트-레벨 표현으로 나타내었다. 또한, 실시간으로 지문 인식을 처리하기 위해 지문 인식을 위한 전용 하드웨어를 설계하였다. 설계된 하드웨어는 등록자 수의 증가에 따른 우수한 확장성을 보이며 병렬적으로 처리되므로 고속 실시간 처리가 가능하다.
-
음성과 데이터가 같이 사용될 수 없는 2.5G의 통신형 PDA를 위한 PUSH 서비스를 제안하였고, 이 PUSH 서비스와 이동 단말기의 특성을 고려한 보안 프로토콜을 현재 상용화된 알고리즘을 적절히 적용하여 구현하였다. 제안한 PUSH 서비스는 유선 인터넷 망과는 오프라인 상태인 음성 대기용 클라이언트 단말기와 망 접속 방식으로 SMS(short message service)를 이용하였으며, SMS 메시지 수신 후에는 단말기 상에서 SMS의 데이터를 분석하여 RAS(remote access service)를 통해 데이터 채널을 생성하여 서버측의 데이터가 PUSH 되도록 구현하였다. 보안 프로토콜은 통신횟수를 줄이기 위하여 비표 형식을 취했으며, SMS와 데이터의 2개의 채널을 가지는 2중 통신 방법을 이용하였다. 이를 위하여 보안 알고리즘 중 처리속도가 빠르고 적은 메모리 공간을 사용하는 SEED와 MD5 알고리즘을 사용하였으며, 더욱더 안전한 키 분배를 위하여 인증과 보안의 효과를 가지는 RSA알고리즘도 이용하였다.
-
자동 지문 인식시스템은 대부분의 사용자 인증 과정을 처리하기 위해 사용하는 아이디/비밀번호 방법의 보안상 결점인 비밀번호 유출로 인한 보안 위협을 근본적으로 제거할 수 있다. 그러나 아직까지 수십만에서 수천만 건에 이른 대용량 지문 검색, 서버에 대한 성능이 입증된 것이 없으며 본 연구에서는 지문분류, 대용량 지문 검색, 다중서버, 다중쓰레드. 인증서버 기술을 갖는 대용량 자동 지문 인식 시스템을 연구하였다. 그리고 10만개의 지문 데이터를 기준으로 지문 검색에 대한 성능을 실험하였다.
-
Hwang, Byung-Hee;Choi, Woo-Yong;Moon, Dae-Sung;Pan, Sung-Bum;Chung, Yong-Wha;Chung, Sang-Hwa 1933
최근 목소리를 이용하여 사용자를 인증하는 화자인증(speaker verification)에 대한 관심이 증가하고 있으며, 다양한 화자 인증방법 중에서 SVM을 적용한 방법이 다른 알고리즘에 비해 우수한 성능을 나타내고 있다. 그러나 SVM을 이용한 화자인증 방법은 복잡한 계산으로 인해 휴대폰 등 휴대기기에서 실시간 처리에 어려움이 있다. 본 논문에서는 SVM을 이용한 화자인증 알고리즘을 실시간으로 처리하기 위한 하드웨어 구조를 제안하였고, VHDL을 이용하여 모델링 후 실험한 결과를 분석하였으며 전체 시스템 구성에 대하여 설명하였다. -
정보보호 평가는 크게 시스템 평가인 CC(Common Criteria)평가와 암호모듈 평가인 CMVP(Cryptographic Module Validation Program)평가로 나눌 수 있다. 본 논문은 국내 표준 암호 알고리즘 SEED를 북미의 CMVP의 3가지 블록 알고리즘 시험방법인 KAT(Known Answer Test), MCT(Monte C미개 Test), MMT(Multi-block Message Test)를 JAVA환경에 적용하여 시범 구현하였다. 테스트 방법으로 CMVP의 MOVS, TMOVS, AESAVS를 선정하여 FIPS 표준을 적용하였다. 구현 환경으로는 JCE기반의 Cryptix를 채택하여 CMVP의 블록 암호 알고리즘 테스트 시스템 중 일부를 구현하였다.
-
인터넷이 생활의 한 부분이 되면서 인터넷 사용자가 급증함에 따라 각종 사이버 범죄의 발생 건수 역시 크게 증가하고 있다 이러한 각종 사이버 범죄에 대응함에 있어서 가장 심각한 문제 중의 하나는 해커가 어떤 기술을 이용하여, 어떠한 방식으로 해킹을 진행하는지에 대한 정보가 매우 부족하다는 것이다. 현재 해커들은 해킹에 성공하기 위해 고도의 해킹 기법과 새로운 취약점을 이용하고 있는 반면, 해킹 방지를 위해 사용되고 있는 보안 강화 시스템들은 새로운 방식을 이용하는 해킹 시도를 효율적으로 방어하지 못하고 있는 것이 현실이다. 이와 같은 문제점을 해결하기 위해 제안된 것이 해커의 행동 양식에 대한 정보를 얻기 위한 침입유도 시스템(Honeypot)이다. 그러나 기존의 침입유도 시스템은 해커의 행동 양식 파악에 전문적인 기술이 필요하여 실시간 정보분석이 용이하지 못했다. 이에 본 논문에서는 해커의 행동양식을 실시간으로 파악하고 분석하는 허니넷(Honeynet) 형태의 침입자 행동양식 파악 시스템(Honeypot)을 설계하고 개발하였다.
-
본 논문에서는 GSM 암호 시스템에 적용되는 메시지 암호 등을 위한 A5 스트림 암호를 개선하였다. 기존의 64비트 키 길이의 GSM 암호의 취약점을 보완하기 위해 키 길이를 두 배로 늘림으로서 키 수열을 복잡하게 하였고, 랜덤성, 주기 그리고 선형 복잡도 측면에서 분석하였다. 사용된 알고리즘은 C언어로 시뮬레이션 하였으며. 통계적 분석 기법을 통하여 개발 알고리즘의 출력 특성을 분석하였다.
-
Syslog는 Unix 시스템에서 로깅과 오류 보고를 위해 설계되었다. 즉, Syslog는 시스템 전반에 걸친 일상적 알림에서부터 치명적인 오류들과 네트워크 노드들 전반의 각종 행위들에 대한 감사 기록이다. 때문에 침해 사고 발생시 가장 우선적으로 사용되는 보안 감사 자료이며 장애나 침해가 발생하였음을 확인할 수 있는 유일한 증거이다. 그러나 기존의 Syslog 관리에서는 같은 WAN 환경에서도 로그 서버들 간의 로그 정보 공유가 제한적으로 행해지고 있다 따라서 본 논문은 신뢰 가능한 로컬 네트워크로 구성된 WAN 환경에서 에이전트를 이용한 로컬 네트워크들 간의 원활한 로그 정보의 공유를 통해 보다 효과적인 Syslog 관리를 위한 시스템 모델을 제안하고자 한다.
-
차세대 Mobil 무선 통신에 적용 가능한 LILI-128 암호의 개선에 대해서 논의한다. 이동통신 단말기처럼 음성 신호를 고속으로 변환하여 전달할 때는 스트림 암호와 블록 암호가 주로 적용되는데, 특히 고속 무선 통신에서는 스트림 암호가 유리하다. 본 논문에서는 유럽 지역 NESSIE 차세대 암호 후보로 제안된 바 있는 LILI-128의 약점을 보완하여 LILI-256 키수열 발생기로 개선하였다.
-
최근 개인의 정보보호에 관한 관심이 높아져 가고 있으며 자신의 정보보호를 위해 스마트카드가 사용되어지고 있는 추세이다. 기존의 스마트카드는 카드 주체를 확인하는 과정으로 PIN(Personal Identity number) 제출을 요구한다. 본 논문에서 이러한 사용자의 확인 과정에 사용되는 PIN 대신 생체인식 중 서명을 스마트카드에 저장하였으며 이를 이용하여 사용자 인증을 위한 시스템에 대해 연구하였다. 본 논문은 스마트카드의 패스워드의 분실이나 강제에 의한 도용을 방지하고 사용자에 좀더 익숙하고 안전한 서비스를 보장 받게 될 것이다.
-
웹서비스에 대한 높은 관심과 함께 그 실현이 점차 가시화되고 XML로 이루어진 지원 기술들의 전폭적인 지지로 잠재력은 더욱 확대되고 있다. 웹서비스는 기존 웹 기반의 디스플레이에 그쳤던 단순정보 교환을 애플리케이션 차원에서 데이터를 통신할 수 있어 개발 가능성이 무한한 프레임워크로 각광받고 있다. 전자상거래 분야도 예외는 아니어서 웹서비스의 기본 개념을 이용하여 프레임워크를 구성하려는 노력이 진행되고 있다. 이에 따라 인증분야에서도 한계점이 드러나게 되었고 각 시스템마다 존재하는 많은 인증 정보관리 문제가 부각되고 있다. OASIS에서는 웹서비스의 등장과 함께 SAML이라는 표준 인증 방식을 제시하였다. SAML은 XML기반의 표준화된 인증방식을 취하여 안전성과 확장성 뿐만 아니라 인증 간 상호운용성을 제공하는 강력한 기능을 가지고 있다. 본 논문에서는 SAML을 이용한 SSO(Single Sign On)와 접근권한에 대한 적용개념을 소개하고 SAML인증서버를 이용한 Web Services인증 모델을 제시하고자 한다.
-
The importance of Security measures by means of Physical Security, Network Security and Online/Internet Security. Lack of security is one of the primary obstacles in fielding many technologies in both commercial and DoD networks. Moreover, Internet censorship may be growing and is becoming increasingly sophisticated. In this paper, we will evaluate the Practice to Policy to Theory Approach for survivability by means of software rejuvenation models. These models would be assessed the effectiveness of proactive fault management in operational software systems and determined optimal times to perform rejuvenation.
-
전통적인 IDS는 단일 시스템, 단일 환경하의 침입 탐지만을 제공하므로, 보안대상 제한, 유연성 한계, 다양한 형태의 침입탐지 불가 등의 문제점이 대두되고 있다. 최근 이러한 문제점을 해결하기 위하여 여러 IDS의 침입정보를 통합, 분석하는 연구가 활발히 진행되고 있다. IDWG는 IDS간 상호운용을 지원하고자 침입정보 전송 프로토콜과 메시지 친환 형태를 표준화하는 작업을 진행하고 있다. 본 논문은 이 기종 IDS 관리 및 침입정보 통합을 위한 테스트베드 구축 과정을 제시한다. 단위 IDS는 Snort와 Snare를 사용하였으며, 국제표준을 준수하는 RoadRunner 라이브러리를 이용하였다.
-
교육행정업무에 대한 전자적인 거래 흑은 각종 문서의 안전한 송 수신과 사용자의 신원을 확인하여 안전한 행정업무 수행이 가능하도록 하기 위해서는 보안을 갖춘 인증체제를 도입하였다. 본 논문에서는 PKI 기반 암호기술을 이용하여 전자인증기반의 교육행정정보 시스템을 설계하였다. 세부거래에 대한 알고리즘은 비밀키, 키 친환 공개키, 개인 키 및 서명용 공개키 개인 키를 사용하였고 또 시스템 지원 기관의 서버가 사용자의 신원을 확인할 수 있어서 업무담당자 및 관련자의 안전한 업무수행 보증과 국민에게 교육행정정보 및 민원서비스를 안전하게 제공하는 교육행정정보 시스템을 설계하였다. 제안된 시스템의 인증모듈은 인증, 기밀성, 무결성, 부인봉쇄 서비스 통의 보안기능을 제공하도록 설계되었다.
-
DNS는 인터넷 주소 자원 관리의 핵심으로 다양한 인터넷 서비스의 근간이 되는 중요한 자원이다. 인터넷의 급속한 발전과 함께 사이버 공격의 다양하고 지능적인 발전으로 인해 DNS에 대한 위협이 날로 증가하고 있다. 이에 본 논문에서는 현재 DNS의 보안 문제점을 살펴보고 이러한 보안 문제점을 해결할 수 있는 보안 기술로써 DNS 프로토콜 보안 기술과 DNS 서비스 보안 기술에 대해 논의한다. DNS 서비스 보안은 DNS 프로토콜 보안과 네트워크 전반에 걸쳐 이루어지는 통합보안 관리 시스템과의 상호 연계를 통해 극대화 될 수 있다.
-
최근에 유포되고 있는 악의적인 소프트웨어로 Melissa와 Love letter와 같은 전자우편 바이러스가 있는데, 이들은 단순히 전자우편을 열기 만해도 메일 주소록에 등록된 모든 사용자에게 자신을 유포함으로써 막대한 피해를 유발시킨다 본 논문에서는 메일 주소 변형모듈 및 복원모듈을 전자우편 송신부에 추가 도입함으로써 전자우편 바이러스에 의한 바이러스 전파를 차단하는 시스템을 제안한다. 변형모듈은 송신자 행위에 의해서만 수행되어 수신자의 메일 주소를 변형하며, 복원모듈은 송신부의 서버 단에서 전자우편 전송 시마다 수행되어 역변형 과정을 거쳐 메일 주소를 복구한다. 변형모듈은 전자우편 바이러스에 의해서는 실행되지 않도록 구현되며, 전자우편 수신부에서는 추가로 하는 작업이 전혀 없다. 제안한 시스템에서는 새로운 전자우편 바이러스 공격에 대응하기 위해서, 다형성(polymorphism) 기법도 적용한다.
-
인터넷 사용자의 급증으로 인해 인터넷 기반 문서 보안을 위한 기존의 HTML에서의 취약점 및 확장성의 증대를 위해서 XML의 필요성이 증대되었다. 객체 지향 개념을 도입한 클라이언트-서버 기반의 환경하에서 차세대 웹 문서를 위한 표준으로서 XML이 탄생하게 되었고 응용 프로그램과 XML 간의 연동이 차기 객체지향 웹 기술을 위한 중요한 이슈로 부상하게 되었다. 본 논문에서는 차세대 웹 표준 언어인 XML을 사용하여 웹 상에서의 공통문서에 대한 사용자별 접근 제어(Access Control) 방법을 제안한다. 제안하는 방법은 다수 사용자가 접근하는 공통문서에 대하여 사용자별로 문서의 일부만을 접근하도록 한다. 이 접근 방법은 간단한 XML 태그를 적용하므로 시스템의 복잡성을 증가시키지 않으며, 또한 문서의 부분 접근 규칙을 가변적으로 변경시키기가 용이하다.
-
무선 애드 혹 네트워크에서의 침입 탐지 방안으로 호스트 기반 침입 탐지 시스템과 네트워크 기반의 침입 탐지 시스템의 기능을 포함하고 있는 에이전트를 두어서, 애드 혹 네트워크에 적합한 침입 탐지 방안을 제안하고자 한다. 애드 혹 네트워크에서의 라우팅 프로토콜인 AODV 프로토콜을 이용하여 침입 패턴을 공유한다. 또한 네트워크 상에 있는 노드들을 여러 개의 클러스터 단위로 나누어 지역화를 시킴으로써 침입 분석이나 탐지에 있어서 더욱 효율적으로 관리하고자 한다.
-
본 논문에서는 접근 제어 메커니즘을 적응한 마이크로 커널 기반의 안전한 리눅스 커널에 대해 분석 및 설계하였다. 설계된 접근제어 보델은 역할기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반. 소유권 통의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.
-
False Positive Alert 은 IDS 가 공격이 아닌 것을 공격으로 잘못 판단하는 것이다 이러한 false Positive 는 시스템에 직접적인 피해를 주지는 않으나, 시스템 관리자가 적절한 대처를 하기 어렵게 하므로 IDS의 새로운 문제점으로 대두되고 있다. 본 논문에서는 이러한 false Positive를 줄이기 위해 IDS 에서 나오는 Alert 중 False Positive를 필터링 하는 방법에 대해 제시한다. 공격에 대한 Alert과 False Positive Alert의 시간 패턴을 각각 분석, 학습함으로써 그 후의 Alert의 False Positive 여부를 판별한다.
-
비정상 행위의 탐지를 위한 침입탐지 시스템의 성능을 좌우하는 가장 큰 요인들은 패킷의 손실없는 수집과 해당 도메인에 알맞은 분류 기법이라 할 수 있다. 본 논문에서는 기존의 탐지엔진에 적용된 알고리즘의 부류에서 벗어나 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려였다. 또한, 기존 IBL에 포함되어 있는 Symbolic value 의 거리계산 방식에서 네트워크의 로우 데이터인 패킷을 처리하는데 따르는 문제를 해결하기 위해 VDM(Value Difference Matrix)을 사용함으로써 탐지률을 향상시킬 수 있었다. Symbolic value간의 거리계산에 따른 성능향상의 정도를 알아보기 위해 VDM 적용 유무에 따른 실험결과와 탐지엔진에 적용되었던 알고리즘들인 COWEB 과 C4.5를 이용한 결과를 비교분석 하였다.
-
M-Commerce에서 전자 서명은 필수적인 요소이다. 본 논문에서는 PKI를 기반으로 모바일 단말기에서 약정이나 계약을 체결할 수 있는 전자 서명 시스템을 설계 구현한 예를 보인다. 이를 위해 XML 구조의 계약서를 저작할 수 있는 도구를 개발하고, 계약서를 관리하는 서버와 PDA 단말기 상에서 전자 서명하는 모듈 그리고 고객이 계약을 확인할 수 있는 시스템을 구현하였다.
-
본 논문에서는 향후 네트워크 시장을 주도할 무선랜에서 암호화 기능과 인증 기능을 제공하기 위하여 제시된 보안 프로토콜인 WEP에 대하여 발견되는 취약점들을 지적하고 이에 대한 개선안을 제시하였다 또한, 제시한 개선안을 토대로 초기 값 재사용을 방지할 수 있는 초기 값 생성 시스템과 블록암호 CBC 모드를 이용하여 기밀성과 상호 인증 기능을 제공할 수 있는 새로운 무선랜 보안 모델을 제안하였다.
-
본 논문에서는 IPsec을 지원하는 VPN을 이용하여, 인터넷과 같은 공중망을 이용하면서도 보안성이 우수한 원격 감시 제어 시스템을 개발하였다. 개발된 시스템은 리눅스를 탑재한 임베디드 시스템으로 개발되어, TCP/IP 프로토콜 처리와 암호통신 등의 기능을 수행하며, 무인 원격 방범기기를 포함한 다양한 응용 분야에 적용이 가능하다.
-
Yoon, Chul-Hwan;Jung, Jong-Soo;Choi, Kwang-Don;Sin, Seung-Jung;Jung, Kwang-Ho;Ryu, Dae-Hyun 2017
동영상에서 워터마크를 삽입하는 경우 압축 영역에서 수행하는 것이 유리할 경우가 있다. 그러나, 압축 영역에서의 워터마크 삽입은 심각한 화질 저하를 가져올 수 있다. 본 논문에서는 MPEG-2 압축 방식에서 DCT 계수에 워터마크를 삽입하는 경우의 화질 저하에 대한 실험 결과를 제시 하고자 한다. -
디지털 콘텐츠는 텍스트, 이미지, 비디오, 오디오 통의 디지털 저작물을 포함하는 총체적인 용어로 인터넷 상에서 접근할 수 있는 디지털화된 파일을 의미하는데, 최근 전자상거래의 급속한 발달과 인터넷과 같은 컴퓨터망의 확산으로 디지털 콘텐츠의 활용이 기하급수적으로 증가하고 있다. 디지털 콘텐츠는 저장, 편집, 수정이 용이할 뿐만 아니라 인터넷을 통해 원본의 손상 없이 무제한의 복제와 배포가 가능하다는 장점을 가지고 있다. 그러나, 이와 더불어 디지털 콘텐츠의 불법복제 및 배포와 같은 중요한 문제점들을 내포하고 있다. 따라서, 본 논문에서는 Key Exchange 프로토콜과 Triple DES 암호 알고리즘을 이용하여 디지털 콘텐츠 불법 복제 및 배포를 방지하기 위한 디지털 콘텐츠 보호 시스템을 구현하였다.
-
다양한 위협과 침입공격에 노출되어 있는 조직의 경우, 특정 제품에서 제공하는 한정된 침입탐지패턴의 한계를 극복하여 침입사건을 효과적으로 탐지하여 대응하기 위하여 이기종 침입탐지시스템 설치 및 운용이 요구된다. 이기종 침입탐지시스템 운용은 침입탐지 감사데이터 포맷이 제품별로 상이하고, 두개 제품 이상에 구현된 동일한 침입탐지 패턴이라도 설계의 차이점에 기인하여 오판률 가능성이 증가할 가능성이 있으며, 특히 탐지사건에 대한 대응으로 e-mail, SMS 등을 이용할 경우 중복 탐지로 인한 과도한 대응 등의 문제점이 있을 수 있으므로 이기종 침입탐지시스템 운영 환경에 적합한 기종간 통합 및 대응 모델과 관련 모듈 설계에 관한 연구가 필요하다 본 논문에서는 최근 연구되는 Aggregation 및 Correlation 개념을 적용하여 이기종 침입탐지시스템 운용 환경에서 침입탐지패턴 통합 및 대응을 위한 요구사항을 도출하고 통합 및 대응을 위한 IPMAC 모델 및 탐지알고리즘을 제시하여 관련 모듈을 설계 및 구현한 결과를 제안한다.
-
이 연구는 국가 기간산업망인 전력. 철도, 가스, 항공 통의 SCADA(Supervisory Control And Data Acquisition) 시스템 보안을 목적으로 현재 운영중인 가스 SCADA에 대해 시스템, 네트워크, 관리방법에 대해 보안 취약성 평가분석 및 모의해킹을 실시하고 취약분야별 대응방안을 제시하였다. 또한 이들의 결과를 종합하여 Gap 분석을 실시함으로써 사이버 테러 린 해킹 등에 보다 안전한 시스템을 구축하기 위한 방안을 제시하였다.
-
002년 기준 우리나라 전체 인구의 약 67%인 3000만명 정도가 인터넷을 사용하고 있으며, 인터넷 사용량 증가 속도 또한 매년 기하급수적으로 늘어나고 있다. 하지만 개방형 네트워크인 인터넷은 개인정보누출, 개인정보 위변조 등과 같은 문제를 내포하고 있으며 이러한 개인 신상정보와 관련한 문제를 해결하기 위하여 PKI기반의 인증서 검증 시스템 즉 공개키 기반의 인증서 검증 시스템이 제안되었다. 본 논문에서는 PKI 기반의 인증서 검증 시스템에서의 인증서 상태 검증 방식 기법인 CRL기반의 인증서 상태 검증 방식과, Delta-CRL 기반의 인증서 상태 검증 방식 OCSP 기반의 인증서 상태 검증 방식에 대해 기술하고 현재 사용되고 있는 인증서 상태 검증 방식의 문제점인 실시간 처리와 네트워크 과부하 문제를 해결하기 위한 방안으로 내부 프로시저와 데이터베이스를 이용한 클라이언트-서버 기반의 인중서 상태 검증 시스템을 제안하고자 한다.
-
M-Commerce 에서 사용되는 전자 계약서는 단말기의 제약성과 이동 통신망의 전송 속도를 고려하여 제작되어야 한다. 즉, 전자 계약서는 크기가 작고 모든 단말기에서 수행될 수 있도록 호환성이 유지될 수 있도록 설계되어야 한다. 본 논문에서는 M-Commerce 에서 사용되는 전자계약서를 XML 구조로 정의하고, XML 전자계약서를 GUI환경에서 쉽게 제작 할 수 있는 저작 도구를 설계 구현한다.
-
네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.
-
정보통신기술의 발전으로 유 무선 인터넷 사용자가 기하급수적으로 증가하고 있는 가운데 무선 인터넷을 이용한 m-Commerce 의 활성화가 기대되고 있다. 이와 더불어 무선 인터넷에서 안전한 m-Commerce를 제공하기 위해서는 다양한 모바일 기기 환경에 맞춘 무선 인터넷 PKI 서비스가 요구된다. 본 논문에서는 모바일 기기 성능, 네트워크 환경, 서비스 종류, 사용자의 보안 요구 사항에 맞추어 경제학 이론에서 출발한 MAUT(Multi-Attribute Utility Theory)와 간결한 휴리스틱스(Simple Heuristics) 알고리즘을 이용한 보안 등급 프로토콜을 동적으로 결정하는 적응적 보안 정책 알고리즘을 제안한다. 이를 바탕으로 PKI와 X9.59 기반의 보안 e/m-Commerce를 구축한다.
-
인터넷의 급속한 발전으로 인한 유용성 이면에는, 공공 시스템에 대한 악의적인 침입에 따른 피해가 날로 증가되고 있다. 이에 대비하기 위한 침입 탐지 시스템들이 소개되고 있으나, 공격의 형태가 다양하게 변화되고 있기 때문에 침입탐지 시스템도 이에 대비할 수 있도록 지속적인 연구 노력이 필요하다. 최근의 다양한 연구노력 중에는 데이터 마이닝 기법을 이용하여 침입자의 정보를 분석하는 연구가 활발히 진행되고 있다. 본 논문에서는 데이터 마이닝 기법을 사용하여 KDD CUP 99의 훈련 집합(Training Set)을 기반으로 효과적인 분류를 하기 위한 모델을 제시하였다. 제시된 모델에서는 휴리스틱을 적용하여 효과적으로 필요한 데이터를 생성할 수 있었으며, 또한 각 공격 유형마다 분류자를 두어 보다 정확하고 효율적인 탐지가 가능하도록 하였다.
-
인터넷 사용자들의 다양한 요구에 따라 존재하는 많은 자원들에 접근하기 위해 이용되었던 기존의 개별적인 인증절차는 패스워드 관리와 보관 피리고 공개된 네트워크를 통해 빈번히 전송되어지는 보안상의 취약점이 노출되어있다. 단일인증을 통해 보다 효율적이고 안전하게 필요한 자원에 접근하는 방법으로 SAML인증을 적용한 Single Sign On모델을 구현하였다.
-
현재 구현중인 침입탐지 시스템인 Secure Fortress에 대해 그 특성과 구조에 대해서 살펴보고 시스템의 개선을 위해 새로운 침입탐지 기술인 유전알고리즘, 신경망, 면역시스템을 조사 및 분석하여 연구 동향이나 발전 가능성 등의 요소에 비추어 개선 방향을 정한다. 유전 알고리즘은 다윈의 자연선택설을 바탕으로 선택, 재생 및 교배, 돌연변이의 과정을 통해 솔루션을 도출하는 방식이며 면역시스템은 생물학적인 면역 체계에서처럼 시스템이 스스로를 보호한다는 개념에서 출발하여 유닉스의 시스템 콜을 이용하여 시스템 프로세스 중심의 지식베이스를 구성하고 침입행위를 규정한다. 또한 신경망은 감시대상이 되는 요소에 따라 통계정보를 등급화 하는 일련의 과정을 통해 비정상적인 행위를 초기 학습 후 시스템에 순응하는 기술을 사용하여 고정적인 규칙에서 탈피한 여러 가지 장점을 갖는다 차후에는 이 알고리즘의 도입을 위한 서비스별 침입대상 요소 선정 등의 준비 작업이 필요하다.
-
PKI(Public Key Infrastructure)기반의 발전으로 인터넷뱅킹, 증권거래시스템, 전자메일, 전자입찰, 전자민원 등 신원확인이 요구되는 어플리케이션에 전자서명과 암호가 적용되고 있다. 각 어플리케이션은 라이브러리를 호출하여 전자서명과 검증, 암호와 복호를 수행한다. PKI기반의 어플리케이션 개발자는 상이한 인증, 암호API(Application Programming Interface)를 호출해야 하며, 이는 프로그램의 복잡도를 증가시킨다. 개발언어와 환경에 따라서 상의한 라이브러리를 사용해야 한다. 제안하는 PKI 에이전트는 개발언어와 어플리케이션에 독립적으로 인증, 암호기능을 수행하고 견과만을 리턴한다. 따라서 어플리케이션은 인증과 암호가 필요한 시점에 검증 에이전트를 호출하게 됨으로써 프로그램의 복잡도를 줄이고 어플리케이션의 안정성을 향상시킨다.
-
본 논문은 복합적인 상황을 고려한 데이터를 이용하여 얼굴인식을 하는 연구로서, 이산 웨이블렛을 기반으로 하는 다 해상도 분석 방법을 사용하고, 각 해상도에서 얻어진 계수를 이용하여 LDA와 ICA기법을 융합하는 방법을 제안한다. 기존의 얼굴인식방법은 정면에서 바라본 임의의 얼굴영상을 이용하므로, 예상하지 못한 얼굴 로션 변화에 대한 고려와 빛의 변화에 대해 고려하지 못했었다. 그러나, 본 연구에서는 다양한 상황을 고려한 데이터를 취득하여 해상도 별로 분리된 대역에 FLD와 ICA를 선택적으로 융합한 알고리즘을 적용하므로서 인식율을 높일 수 있었다
-
생체인식 분야 중에서 지문이식 시스템이 가장 대중화되었음에도 불구하고 아직까지 지문인식 장비는 고가인 실정이다. 이는 지문인식 시스템이 많은 이미지 처리와 수학연산을 위해 고속의 CPU와 많은 기억장치를 요구하기 때문이다. 본 논문에서는 PC기반에서 사용되는 지문인식 알고리즘을 ARM7 CPU에 맞게 최적화하는 방법에 대해 알아보고. ARM7 CPU를 탑재한 지문인식 모듈에 적용하여 실행시간을 측정하여 성능을 평가하였다.
-
본 논문에서는 이산코사인변환의 선형성을 이용하여 정지화상의 위변조를 방지하기 위한 semi-fragile 워터마킹 방법을 제안하였다. 제안한 방법에서는 이산코사인변환의 선형특성을 이용하여 공간영역에서 임의의 DCT 계수를 변형시킬 수 있으므로 이산코사인변환을 행하지 않고도 워터마킹 정보를 삽입할 수 있으므로 빠른 워터마킹 삽입이 가능하다 또한 정해진 DCT 계수에만 워터마킹 정보를 삽입할 수 있으므로 비가시성의 향상을 가져올 수 있다. 제안한 방법이 압축에 강인함을 실험을 통하여 입증하였다.
-
일반적으로 기존의 도메인으로부터 인증서를 검증하는 방법은 CRL(Certificate Revocation List), OCSP(Online Certificate Status Protocol), Freshest CRL, Delta CRL등이 있으나 CRL 검증 방식에 대해서 여러 단점이 부각되었다. 현재 CRL 검증 방법에 대해서 효율적으로 검증하기 위한 방안이 OCSP, Delta CRL등이 제시하여 서비스를 하고 있는 실정이다. 피러나 이런 검증 서비스 시스템에도 한계성이 드러나게 되었고 그 단점을 보완하기 위한 검증 시스템을 채택하여 기존의 인증서 검증 서비스보다 효율적이고 안정적인 시스템을 구현하기 위해 CSMS(Certificate Status Management Server)를 제시한다. CSMS는 OCSP와 같이 실시간으로 검증과 빠른 서비스로 USER에게로의 응답을 위한 서비스를 제공함으로써 전자상거래를 통한 트랜젝션에 적합한 시스템을 위한 것이다.
-
기존의 보안 API는 각 사용자 요구사항 및 추진산업체 또는 표준단체, 개발환경 및 제공 서비스, 함수의 명칭, 자료구조 등이 독립적인 구조를 가지고 있어 각 보안 API에 대한 총괄적 표준화에 어려움이 있었다. 또한, 오늘날 하루가 다르게 급변하는 요구사항에 대하여 적시성을 제공하기에 부적합하였다. 이에 따라 소프트웨어의 품질을 보증하고 적시성을 제공할 수 있는 컴포넌트 기술이 제안되었다. 본 논문에서는 다양한 소프트웨어 비즈니스 모델 개발에 다목적으로 활용 가능한 새로운 패러다임의 컴포넌트 설계기법을 표준적 암호서비스 기술 개발에 도입하여 암호서비스에 패한 상호운용성의 확보와 이기종 시스템간의 상호호환성 및 필요한 모듈의 추가 및 변경의 용이성 등을 제공하기 위하여 암호컴포넌트 서비스 지원을 위한 HSSM을 설계하였다.
-
인터넷의 발전과 함께 사용자 인증 기술도 발전하였다. 이러한 사용자 인증 기술 중 패스워드 인증기술이 특정 컴퓨터 또는 통신 시스템 서버의 서비스를 요구하는 클라이언트의 신분을 확인하는 기술로 가장 널리 사용되고 있다. 그러나 일반적으로 사용되는 패스워드 인증의 약한 안전성으로 인한 보안 사고는 매년 증가하고 있고, 그 피해 또한 상당하다. 본 논문은 이런 패스워드 인증 방식 중 강한 인증으로 분류되는 AKE 프로토콜에 대해 분석하고, man-in-the-middle attack이 가능하다는 것을 보인 후, 이 취약점을 보완하여 제 3의 신뢰기관을 두지 않고 두 파티간의 상호인증이 가능한 변형된 AKE 프로토콜을 제안한다.
-
홈 네트워킹 기술을 이용하면 가정내의 각각의 기기를 연결하고, 인터넷에 동시에 접속할 수 있다. 뿐만 아니라 홈 네트워킹 기술로 연결된 가정 기기들은 상호운용이 가능하며 인터넷을 통해 외부에서도 가정내의 기기를 제어할 수 있다. 그러나 이러한 외부로부터의 제어 가능성으로 인하여 홈 네트워크에 대한 접근 및 제어에 대한 인증의 필요성이 대두되었을 뿐만 아니라 전자상거래의 증가 및 VPN을 이용한 자택근무의 증가로 인하여 홈 네트워크의 보안도 중요한 관리요소에 포함되었다. 본 논문에서는 흠 네트워크 보안 및 관리를 위한 홈 네트워크 관제 센터의 구조 및 설계에 대하여 기술한다. 기존의 흠 게이트웨이에 집중되었던 흠 네트워크 관리기능과 방화벽이나 사용자 인증 등의 보안 기능을 홈 네트워크 관제 센터로 이동함으로써 보안관리의 편리성 제공 및 홈 게이트웨이의 부하를 줄일 수 있을 뿐만 아니라 좀 더 완벽한 홈 네트워크 보안을 제공할 수 있다.
-
정보통신 구조의 확산 및 기술이 발전함에 따라 전산 시스템에 대한 침입과 피해가 증가되고 있는 실정이다. 이에 비정상행위 기반 침입탐지 시스템에 대한 연구가 활발히 진행되고 있는 가운데 특히, 시스템 호출 감사자료 척도에 은닉 마르코프 모델(HMM)로 모델링 하는 연구가 많이 이루어지고 있다. 하지만, 이는 일정한 임계값 이하의 비정상행위만을 감지할 뿐, 어떠한 유형의 침입인지를 판별하지 못한다. 본 논문에서는, 이러한 침입탐지 시스템의 맹점을 보완하기 위하여 Viterbi 알고리즘을 이용하여 상태 변화를 분석한 후, 어떤 유형의 침입이 발생하였는지를 판별하는 방법을 제안하고, 실험을 통해 제안한 시스템의 가능성을 보인다.
-
전자 거래, 전자 결재 둥의 활용이 증가함에 따라 전자 서명 기술에 대한 중요도가 높아지고 있으며 그에 대한 응용분야 및 적용 기술에 대한 연구가 진행되고 있다. 대리 서명 방식은 전자 서명 기술의 응용분야로써 1996년 Mambo(1,2)에 의하여 최초로 제안이 되었고, Araki(7)에 의하여 다단계 대리서명 방식으로 확장되었다. 그러나 제안된 다단계 대리 서명의 연구에서는 다단계 확장 시 원 서명자를 보호하는 문제와 부인 공격에 대하여 취약하다는 문제가 있다. 따라서 본 연구에서는 위임 인중서와 서명 검증자의 서명 생성 여부를 원 서명자가 추후 확인하도록 하는 프로토콜을 이용하여 부인 봉쇄 및 원 서명자의 보호가 이루어지는 효율적이고 안정적인 다단계 대리 서명 방식을 제안하고자 한다.
-
최근 인터넷의 급성장에 따라 유 무선 네트워크를 기반으로 하여 사용자 정보를 이용한 안전한 보안 서비스가 요구되고 있다. 그러나 서비스 사용자의 증가에 따른 개인 정보의 안전성 부분에 대한 해결책은 아직 미비한 상태이다. 본 연구에서는 사용자의 임시 정보를 이용한 안전한 키 분배 기법을 제안한다. 제안된 방식은 기존의 사용자 정보를 기반으로 이루어지는 키 분배 프로토콜의 취약성을 보완하면서 확장이 가능한 새로운 방식을 제안함으로써 안전성과 확장성을 보장하고 있다. 제안 방식은 기존에 제시된 사용자 정보 기반의 키 분배 프로토콜과 비교 분석함으로서 안전성과 효율성을 검증한다.
-
고전적인 암호 프로토콜은 사용자-선택키를 기반으로 하였다. 하지만 이러한 방법은 공격자에게 패스워드-예측 공격을 허용하는 문제점을 가지고 있다. 기존에 제안된 방식들은 패스워드에 대한 보호를 강화함으로써 패스워드를 보호하여 하였다. 이리한 문제점으로부터 안전하지 못한 네트워크 상에서 사용자를 인증하고 서로간의 세션키를 공유하는 새로운 방법을 제안한다. 제안된 프로토콜은 능동적인 공격자에 의한 사전공격(Dictionary attack), 패스워드 추측 공격, forward secrecy. server compromise, client compromise와 세션키 분실에 안전하게 설계되었다.
-
Diameter-MIPV4 프로토콜은 기존 Mobile IP(MIP)의 취약한 키 분배 문제를 해결하고 이동노드에 대해 인증 및 권한 검증, 과금 서비스 등을 지원함으로써 보다 개선된 보안 메커니즘을 제안하고 있다. 그러나 흠 망의 Diameter 서버에 의해 인증 및 등록이 수행된 후 공중망을 통해서 이동노드에게 세션키를 분배하는 것은 많은 보안상 공격에 노출될 수 있으며 원격지 도메인간의 빈번한 등록 메시지 교환은 통신 지연을 야기 시킬 수 있다. 본 논문에서는 안전한 세션키 분배를 위해서, 이동 노드의 등록 수행 과정 중 홈 망과 방문 망 사이에 IPsec(IP security) 터널을 구축함으로써 공중망에서의 세션키 유출 위협을 감소시켰다. 또한 네트워크의 계층성과 Micro-Mobility MIP 메커니즘을 이용하여 동일 도메인 내에서의 핸드오프 시 이동 노드의 인증 및 등록, 세션키 분배를 지역화 함으로써 통신 지연 문제를 효율적으로 개선하였다.
-
이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.
-
Trusted channel provides a means of secure communication and it includes security services such as confidentiality, authentication, and so on. This paper describes the implementation of trusted channel between secure operating systems that integrates access control mechanisms with FreeBSD kernel code[1]. The trusted channel we developed offers confidentiality an4 message authentication for network traffic based on the destination address. It is implemented in the kernel level of IP layer and transparent to users.
-
정보보호시스템의 국제공통평가기준인 CC(또는 ISO/IEC 1540B)에서는 평가용 문서(즉, 제출물)에 대한 세부지침을 포함하지 않고 있으므로, CC기반 평가체계를 구축하기 위해서는 문서 스키마(즉, 목차와 내용요구사항)를 개발해야 한다. 본 논문에서는 CC기반 평가체계에서 활용할 수 있는 문서 스키마를 개발하였다. CC내의 보증클래스로부터 Weakest precondition함수, 문서량 축소규칙, 문서 종속성 분석방법을 적용하여 문서스키마와 DTD를 개발하였다. 본 연구의 접근방법은 소프트웨어 품질의 평가체계에서 사용할 문서스키마 또는 DTD를 개발하는데 응용될 수 있다.
-
알려진 공격 방법에 대해서는 다양한 방법으로 공격을 탐지하여 적절한 대응을 할 수 있는 반면 알려지지 않은 방법에 의한 공격은 침입탐지 시스템에서 공격 자체를 인식하지 못하므로 적절한 대응을 할 수 없게 된다. 따라서 비정상행위에 대한 탐지를 위해 데이터마이닝 기술을 이용하여 새로운 유형의 공격을 추출하고자 하였다. 특히 대용량의 데이터에 공통적으로 나타나는 순차적인 패턴을 찾는 순차분석 기법 중 PrefixSpan알고리즘을 적용하여 비정상 행위 공격을 탐지할 수 있는 방법을 제시하였다.
-
현재 ISP 에서 제공하는 보안 서비스는 보안 솔루션이 적용되는 위치관점에서 개별 고객망 기반의 보안 구조로 볼 수 있다. 이는 확장성과 외부 공격에 대한 대응 등에 많은 한계점을 가지고 있다. 최근 이러한 문제점을 해결하고 보다 다양한 보안 서비스를 가능하게 하는 네트워크 기반의 보안 구조가 대두되고 있다. 본 논문에서는 먼저 ISP 보안 구조의 변화에 많은 영향을 끼친 IP VPN 서비스의 출현에 대하여 살펴보고, 앞으로 ISP의 주된 보안 구조가 될 네트워크 기반의 보안 구조에 대하여 논의해 보기로 한다.
-
해커들은 공격당한 시스템에서 공격자의 흔적을 숨기는 많은 테크닉을 오랫동안 개발해 왔다. 자신의 모습을 감추고 보다 용이한 재침입을 위해, 최근의 백도어(Backdoor)는 커널(Kenel) 구조와 코드 자체를 변경할 수 있는 기능을 가지고 있어서, 우리는 더 이상 커널 자체를 신뢰할 수 없게 되었다. 이 논문에서는 LKM(Loadable Kernel Module) Rootkit에 대한 체계적인 분석을 통해 이에 대한 보다 향상된 대응책을 찾고자 한다.
-
최근 IP 역추적을 위한 다양한 연구가 진행되고 있다. 피 중 주목할 만한 역추적 시스템인 확률적 패킷 마킹 기법은 대량의 패킷을 필요로 하는 분산 서비스 거부 공격의 특징을 이용한 매우 효율적이고 실용적인 접근 방식이다. 그러나 이 방식은 모든 라우터의 수정이 불가피하다는 점과 공격을 당한 피해 시스템에서 완벽한 공격 경로를 재구성하기 위해 엄청난 부담을 짊어지게 되는 문제점을 드러냈다. 이러한 문제점에 대한 해결책으로 본 논문에서는 네트워크에 유입되는 패킷에 출발지 라우터의 주소만을 마킹하는 Admission Packet Marking 기법을 제안하고 기존 연구와의 비친 분석을 통해 기존 인터넷에의 적용 가능성을 판단한다.
-
최근 인터넷의 급속한 보급 확대 및 대중화에 따라 네트워크상의 서비스 속도와 정보보안은 인터넷 사용자에게 중요한 문제로 대두되고 있고, 이로 인해 네트워크의 트래픽 증가와 공격자로부터의 공격이 점점 증가하고 있는 현실이다. 인터넷 사용자의 급속한 증가로 인한 복잡한 TCP 반응과 연관되어 네트워크 서비스에 많은 패킷 손실을 야기하게 되었다. 이러한 문제를 해결하기 위하여 대학 연구소와 기업체에서는 패킷에 임의의 정보를 마킹하고, 마킹된 정보를 추출하는 기법들을 연구하는 중이다. 그러한 기법은 네트워크 트래픽 제어를 위하여 패킷에 우선순위를 두어 차등 서비스 제공을 목적으로 패킷마킹 기법을 사용하기도 한다.
-
메시지 전송 분야에 있어 보안 및 인증문제를 해결하기 위한 메시지 전송 프로토콜과 관련하여 국내의 정보통신시스템 및 정보처리 환경에 적합한 보안기술을 채택하여 CMP를 설계했으며 또한 제안한 CMP 프로토콜의 검증을 위해 메시지 보안 프로토콜인 MSP와 성능실험 및 보안성 분석을 통해 그 기능을 비교 평가하였다. CMP 프로토콜과 기존 MSP 프로토콜간의 성능비교를 위해 자료 유형별, 전송횟수별, 파일종류별로 실제 전송결과 얻어지는 수치를 중심으로 평균값을 비교한 결과 전반적인 성능분석에서 CMP의 평균속도가 MSP보다 전송속도가 빠르게 나타남을 알 수 있었다.
-
전자상거래에 관련된 데이터 교환이 인터넷 상에서 쉽고 원활하게 이루어질 수 있도록 하는 어플리케이션에 적합한 언어로 평가받고 있는 XML은 문서의 데이터 포맷 표현을 향상시키는데 중점을 두고 만들어졌기 때문에 문서 변조 및 데이터 삭제 등의 공격에 취약한 문제점을 가지고 있다 이러한 문제점에 대한 해결책으로 XML 전자 서명, XML 암호화 기법, XML 접근 제어와 같은 다양한 해결책이 제시되었지만 XML 암호화로 인한 구조적인 XML 유효성 위반 문제 및 DTD 공격에 대한 해결책 부재 등의 문제점이 해결되지 않고 있다. 본 연구에서는 XML 문서에만 전자서명을 첨부하는 것이 아니라. DTD에 전자 서명을 첨부하는 방법을 제안하였다. 먼저 DTD파일을 끝까지 읽으면서 파싱을 하고 여기서 추출되는 엘리먼트나 속성, 엔티티들을 해시테이블에 저장한다. 파싱이 종료되면 해시 테이블을 읽어 들여서 메시지 다이제스트를 수행한다. 수행 후 이를 개인 키와 합성하여 전자 서명을 생성한다.
-
인터넷 사용자의 급증에 따라, 인터넷을 통한 각종 침해사고 역시 크게 증가되고 있다 이러한 각종 침해사고로부터의 대응 방법으로 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적하는 침입자 역추적 기술에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 TCP Connection Traceback 기술에서 사용되는 기법 중에 하나인 패킷 워터마킹 역추적 기법에서 TCP Hijacking 해킹기술을 이용하여 Reply 패킷의 Connection 유지 어려움을 해결하는 방법을 제시한다.
-
인터넷의 급속한 발전과 네트워크 시스템의 다양화는 인간에게 편리함을 주는 여러 인프라의 혜택을 주는 반면에 악의적인 사용자로부터의 독창적이고 새로운 유형의 침입들을 야기하고 있다. 하지만, 현재 대부분의 보안 시스템이 침입에 대한 탐지 및 대응 기술에 역점을 두고 알려지지 않은 침입에 대한 탐지 및 신속한 대응이 어렵다. 본 논문에서는 세션 재지정을 이용한 HoneyPot 시스템과 다른 보안 툴과의 연동을 위한 설계 및 구현에 관해서 연구함으로써 기존의 HoneyPot 시스템이 가지는 대응 방법뿐 아니라 능동적이고 효과적인 대응방법에 대해서 제시한다.
-
현재 사용되고 있는 침입 탐지 시스템들은 새로운 공격 패턴을 가진 침입을 탐지하기 위하여 규칙 데이터베이스를 지속적으로 갱신하고 있다. 그러나 이러한 침입 탐지 능력은 현재 알려진 기술이나 기법들에 한정된다. 따라서, 기존침입 탐지 시스템들은 공격을 받은 후, 현재까지 존재하지 않았던 새로운 기법이 적용된 공격이나 다소 변형된 공격을 받게 되면 침입을 탐지하지 못하거나 능동적 대처를 하지 못하였으며, tcpdump 또는 libpcap과 같은 응용 레벨의 프로그램을 사용하였기 때문에 실시간으로 패킷들을 감시할 수 없었다. 이러한 추가적인 공격들을 탐지하기 위해서 보다 강력하고 능동적인 네트워크 기반의 대응 기술이 요구되는데, 이에 본 논문에서는 이러한 요구 사항을 해결하기 위하여 패킷 감시의 정확성과 침입에 대한 실시간 대응성을 높이는 커널 레벨에서 동작하는 침입 탐지 모듈과, 악의적인 목적을 가진 패킷들을 차단하는 필터링 모듈 개발 기법을 제시하고자 한다.
-
인터넷을 기반으로 기업 활동이 점차로 넘어지면서, 동적이면서 실시간의 데이터를 제공하기 위하여 거미줄처럼 여러 개의 시스템이 연계되기도 하고, ERP, CRM, EAI등으로 기업 내 Application을 통합하기도 한다. Backend System의 통합으로 얻을 수 있는 기대효과에 맞서서 이의 인터넷 서비스 위험은 더 커져 정보 보안 문제가 중요한 이슈가 되었다. 이에 본 논문에서는 웹 기반 사용자의 정보를 안전하게 보호하고, 여러 가지 보안 문제를 해결할 수 있는 안전한 애플리케이션 보안 구조에 대한 설계 및 구현에 대해 기술하였다. 기업의 웹 서비스는 B2B 와 B2E 로 구분되는 데, 특히 B2B 거래 시의 법적 증명력을 가지기 위한 전자 거래 법 규정에 따른 정보 시스템의 보안 구성 요건을 철저히 분석하여, 시스템 구현에 적용하였다. 아울러 향후 기업의 웹 기반 애플리케이션 시스템 보안 구조의 발전방향을 살펴보면서 웹 기반 정보 시스템의 보안 환경을 검토하거나, 추진할 때 도움이 될 수 있고자 한다.
-
네트웍을 이용한 외부의 침입을 탐지하기 위해 침입탐지시스템이 1980년대부터 연구되었다. 침입탐지 시스템은 침입을 발견하면 경보데이터나 로그데이터를 생성하는데 서로 상이한 데이터 집합으로 인해 별도의 데이터 매핑이 필요한 문제점을 해결하고자 IETF 의 침입탐지 관련 그룹인 IDWG 에서 IDMEF를 제안하였다. 본 논문에서는 이러한 IDMEF 형식을 지원하는 경보데이터 구조를 설계하고, 이를 통하여 상위의 보안제어서버에서 상이한 침입탐지 시스템으로부터의 경보데이터를 저장, 관리할 수 있는 방법을 제공한다 이러한 기본적인 경보데이터 관리 이외에 저장된 경보데이터를 통한 공격자 정보 추출, 피해 호스트 정보 추출등의 부가적인 방법 또한 제공한다.
-
본 논문에서는 네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법을 제안한다. 제안하는 기법은 탐지분석으로 침입탐지 과정을 분리하고 침입탐지 규칙 생성 요구에 대한 침입탐지 자료구조로의 변환을 사용자 응용 프로그램 수준에서 수행하며 생성된 자료구조의 포인터 연결을 커널 수준에서 수행한다. 침입탐지 규칙 변경은 노드를 삭제하지 않고 삭제표시만 수행하고 새로운 노드를 추가하는 삭제마크 띤 노드추가 방식 통하여 수행한다 제안하는 기법은 탐지과정의 분리를 통해 분산 네트워크 환경에 효율적으로 적용할 수 있으며 커널기반 침입탐지 방식을 사용하여 사용자 응용 프로그램으로 동작하는 에이전트기반의 침입탐지 기법에 비해 탐지속도가 빠르다. 침입탐지 규칙 변경은 삭제마크 및 노드추가 방식을 통해서 규칙변경과 침입탐지를 동시에 수행하기 위한 커널의 부하를 줄일 수 있다. 이를 통해 다양한 네트워크 공격에 대하여 신속하게 대응할 수 있다. 그러므로, 서비스거부 공격과 같이 네트워크 과부하가 발생하는 환경에서도 신속한 침입탐지와 탐지효율을 증가시킬 수 있다는 장점을 가진다.
-
현재 이동 에이전트 및 이의 전송과 실행을 위한 이동 에이전트 시스템의 구현에 Java가 많이 사용되고 있지만 Java의 기본적인 보안 모델은 이동 로드의 기능 확장성에 제한을 주는 문제점이 있다. 본 논문에서는 전자서명을 Java 기반의 이동 에이전트에 적용함으로써 시스템의 보안을 유지하면서 이동 에이전트의 기능 확장성을 보장할 수 있음을 보였다. 또한 이동 에이전트의 전자서명과 이의 망 관리로의 적응을 위해서는 망 관리국(NMS:Network Management Station)에서의 서명자 관리나 공개키 관리 등 전자서명과 관련된 기능 외에 망 관리 이동 에이전트의 등록과 전송, 실행 및 실행 관리를 위한 구성이 필요하다. 따라서 이를 위해 작성한 망 관리국과 관리 대상 시스템의 구성 모델을 보였으며, 제안한 구성방식의 동작을 검증하기 위해 망 관리 응용 예를 작성하고 평가하였다. 제안한 구성 방식을 사용하면 전자서명 처리로 인한 속도 저하의 문제가 있지만, 이동 에이전트의 사용으로 인해 얻어지는 부하 분산과 실시간 관리, 망 확장성 증대의 장점 이외에도 관리 기능 및 서비스 추가가 용이한 장점이 있다.
-
전자상거래, Single Sign On, 전자문서교환 등 웹 기반의 사이버 교환이 급증하는 오늘날 상대방의 신뢰를 보증해 줄 수 있는 수단으로 인증서의 사용이 필수적이다. 인증서는 인증기관을 신뢰한다는 가정에서 사용되기 때문에 통신개체 사이에서 보다 정확한 인증이 필요하다. 본 논문에서는 공개키 기반구조에서 인증서를 사용하는 모든 암호시스템 분야에 응용될 수 있는 인증 및 키 복구 메커니즘을 설계하였다. 서버와 사용자간에 인증서를 기반으로 공개키 암호에 의한 인증과 세션 암호 키 분배, 그리고 응용 자원서버들과의 비밀통신에서 암호 키의 유실을 고려한 키 복구 지원 프로토콜을 제안하였다.
-
본 논문은 유해 정보 사이트를 차단하는 목적으로 기존의 방법인 제3자가 직접 조사해서 등록하는 방법, 당사자가 직접 등록해서 차단하는 방법, 소프트웨어를 이용해 등록하는 방법, 인터넷서비스 사업자 서비스 제공업체 자체적으로 차단하는 방법 등이 있는데 이런 사이트들의 단점으로는 매일 새로운 사이트가 개설되고 또한 인기 있는 사이트가 포르노 사이트로 둔갑하는 현대사회에는 실정에 맞지 않아 이런 단점을 보안하고자 내용 기반인 테스트에 가중치를 부여하여 유해 정보 사이트를 차단하는 시스템을 제안한 결과 유해 정보 사이트를 접속했을 때 유해 정보 사이트로 판별되는 비율이 78%, 일반 사이트를 접속했을 때 일반사이트로 판별한 비율이 95%로 효과적인 결과가 나타났다.
-
전자정부, 전자상거래의 활성화로 디지털 문서가 빠른 속도로 유통되고 있기에 이에 대한 효과적인 보호대책이 필요한 실정이다. 본 논문에서는 Window Pattern을 이용하여 Binary Image에 저작권 정보를 삽입하는 방안을 제안한다. 삽입대상 Window Pattern을 결정하고 이러한 Pattern으로 원본 영상을 Scan하면서 픽셀 값에 변화를 주게 된다. 이렇게 되어 하나의 Pattern에 1bit의 정보의 삽입이 가능하게 되고 추출 시 원본을 필요로 하지 않으며 실용성이 높고 적용분야도 넓다.
-
오늘날 컴퓨터 네트워크 기술의 급속한 발전은 네트워크를 이용한 서비스를 다양하게 하였고, 많은 정보를 생산하게 되었다. 이에 따라 저장장치의 생존성(survivability)은 가장 중요한 사항으로 고려되고 있으며, 이러한 생존성을 높이기 위하여 새로운 분산저장기법의 연구개발이 절실히 필요한 실정이다. 따라서, 본 논문에서는 분산저장시스템의 생존성을 높이기 위해 필수적으로 필요한 새로운 분산/암호화 기법을 제안하고, 제안된 기법의 가용성을 평가한다 제안된 기법은 데이터의 분할과 암호화를 동시에 허락하여 보안성을 높임과 동시에 기존의 기법과 비교하여 10%정도의 가용성 향상을 보인다.
-
인터넷의 사용이 증가함에 따라 여러 가지 유형의 인터넷 공격이 자주 발생하고 있다. 특히 다양한 서비스 거부 공격이나 분산 서비스 거부 공격들은 최근의 여러 공격 사례에서 발견되고 있어 그 위험성이 크게 나타나고 있다. 이러한 공격들에 대해 대처하기 어려운 이유들 중 하나는, 공격자가 IP 패킷을 조작하여 자신의 IP 주소를 속임으로써 공격의 근원지 파악을 어렵게 한다는 것이다. 이에, 조작된 IP 패킷을 사용한 공격에 대해 그 근원지를 파악할 수 있도록 하는, IP 역추적 연구의 필요성이 대두되었다. 본 논문에서는 이러한 IP 역추적 연구의 시도들 중 그 유용성이 인정되어 많은 연구자들에 의해 지속적인 개선이 이루어지고 있는, 확률적 패킷 마킹 기법을 기반으로 한 확장된 기법을 제안한다.
-
최근 인증서에 대한 중요성이 높아지고 있으며, 이에 따른 많은 인증서에 관한 시스템이 개발되고 있다. 실시간 처리를 위해 OCSP(Online Certificate Status Protocol)가 제안되었으나, 네트웍의 과부하로 인하여 이용하는데 어려움이 있다. 본 논문은 이에 따라 부하를 줄이고, 좀더 효율적인 인증서 검증을 위해 방안을 제시하고, 이 시스템의 서버와 클라이언트 사이의 인증서 검증을 위해 필요한 request와 response에 대한 프로토콜을 제안한다.
-
대부분의 인터넷 서비스는 일대일 전송방식의 best-effort를 지향하는 유니캐스트(Unicast)가 보편화 되어있다. 하지만, 다자간 통신 서비스는 고려하지 않아 망 자원 이용측면에서 매우 비효율적이다. 최근, 인터넷방송이나 소프트웨어 분배, 원격 화상회의, 다중사용자 게임, 증권시세 정보서비스 등 다자간 멀티미디어 서비스가 주요 인터넷 사업으로 각광을 밭으면서, 멀티캐스트(Multicast) 전송기술의 사용범위가 점차 증가되고 있다. 멀티캐스트는 그룹참가자의 가입과 탈퇴가 빈번한 특징이 있어 키 전달 과정에서 네트워크의 과부하를 초래한다. 본 논문에서는 빈번하게 생성되는 그룹 키의 길이를 축소시켜 메시지의 생성과정을 단축하고, 독립된 그룹간 통신에 사용되는 유니캐스트에 IPSec(Internet Protocol Security Protocol)을 적용시켜 보다 안전하게 구간의 접근제어와 무결성 및 기밀성을 보장하는 SDKD(Secure Dynamic Key Distribution)를 제안한다.
-
정보 통신 기술의 발전이 우리 생활을 편리하게 만들고 있지만, 한편으로는 해킹, 도청 등의 부작용이 발생하고 있다. 이러한 부작용을 최소화시키는 결정적인 역할을 하는 분야가 암호 학이다. 현재의 정보 보호 시스템 대부분이 소프트웨어 방식으로 구현되어 있어 암호화 속도 문제 및 해킹에 의한 불법 정보 유출의 위험성이 높은 현실이다. 이러한 점을 해결하기 위해 암호 알고리즘의 하드웨어 구현은 필수적이다. 따라서 본 논문에서는 암호 알고리즘의 속도 및 안전성 문제를 향상시키기 위해 기존에 많이 이용되고 있는 3-DES를 32 비트 데이터 버스를 이용한 하드웨어로 선계 및 구현하여 검증하고 성능 분석을 하였다.
-
단일 호스트 환경에 특화되어 설계되어온 기존 침입탐지 시스템(Intrusion Detection System: IDS)은 침입 시 도메인의 보호만을 그 목적으로 하는 수동적인 성격으로써, 새로운 공격 기법에 대한 탐지 및 대응, 그리고 보다 그 규모가 큰 네트워크로의 확장 면에서 구조적인 결함을 가지고 있다. 이러한 IDS의 구조적 문제점의 해결방안으로 액티브 네트워크 기반의 IDS 에 관한 연구가 진행되고 있다. 액티브 네트워크(Active network)란 패킷 스위칭 네트워크 상에 프로그램 가능한 라우터 등인 액티브 노드들을 배치하고, 사용자의 요구에 상응하는 적절한 연산을 위한 데이터와 프로그램으로 구성된 스마트 패킷(smart packet)에 대하여 수행 가능하게 하는 접근 방법이다. 본 논문에서는 이를 기반으로 자율적이며 지능적인 에이전트로 구성된 멀티 에이전트 기술을 액티브 노드에 적용함으로써 기존 IDS 보안메커니즘에서 보다 러 진보된 능동적이고 적극적인 대응을 위한 보안 메커니즘을 제공하여 네트워크 공격에 의한 피해 최소화와 신속한 대응이 가능한 멀티 에이전트 기반 공격 대응 메커니즘을 제시하고, 이를 적용 가능한 액티브 네트워크 기반 프레임 설계를 제안한다.
-
정보의 편리성 및 효용성에 따라 점차적으로 생활의 일부가 되었으며, 이에 따라 타인의 정보에 접근하여 악용하는 피해사례가 늘고 있다 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 방호벽 통의 하트웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 그러나, 이를 적용하기 위해서는 많은 전문전인 지식과 기술이 필요하여 일반적으로 쉽게 적용하기 어렵다. 따라서, 본 논문은 간단히 사용자의 정보를 변형함으로서 사용자정보를 갖는 데이터베이스가 노출되어도 이를 보호할 수 있도록 하였다. 즉, 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료들 데이터베이스 혹은 Mapping Array에 보관된 임의의 암호화 코트를 이용하여 암호화하여 서장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.
-
시스템에 대한 보안은 네트워크에 연결되어진 대부분의 시스템이라면 한번쯤은 고려 해봐야 할 것이다. 시스템에 대한 보안이 필요한 가장 큰 이유는 침입으로부터 시스템과 사용자들의 정보를 보호하기 위한 것이다. 특히 일반 사용자들의 계정에 대한 패스워드는 크래킹 당할 위험요소를 많이 가지고 있으므로 이에 대한 보안을 철저히 해야한다. 본 논문에서 제안하는 시스템은 사용자들의 계정에 대하여 임의의 사용자가 로그인하였을 경우 또 다른 패스워드, 즉 SP(Second Password)를 로그인한 사용자로부터 믿어와 재확인 과정을 거쳐 해커가 일반 사용자의 계정으로 쉘을 획득하지 못하도록 하여 사용자 계정과 시스템의 정보를 보호하도록 설계하였다.
-
인터넷의 급격한 발달로 전자상거래가 우리 생활의 중요한 한 부분을 차지하게 되었다. 이런 전자상거래에서 중요한 한 요소인 기존 디지털 서명 방식에는 몇 가지 문제점을 가지고 있다. 그중 하나가 악의적인 수신자나 제삼자의 디지털 서명의 재사용 문제점이며, 다른 하나가 서명자의 비밀키 분실 문제이다. 다른 문제점으로 수신자가 서명자의 키가 변경된 후 변경전의 디지털 서명의 검증을 시도하는 경우 검증이 불가능한 문제가 발생한다. 이러한 문제들을 해결할 수 있는 새로운 디지털 서명 방식 및 절차를 제안한다. 이 새로운 디지털 방식은 RSA와 EIGamal 암호방식을 통합한 것으로 하나의 비밀키의 이에 대응되는 두 개의 공개키를 갖는 구조이다.
-
인터넷이 활성화되면서 다양한 서비스가 제공되어지고 있다. 그 가운데 하나가 MOD(Multimedia on Demand) 서비스이다. MOD는 다양한 프로그램을 사용자가 원하는 시점에 볼 수 있도록 한다. MOD 서비스를 유료화 할 경우 시청한 양만큼 요금을 지불하는 pay-per-view 방법을 생각할 수 있다. 본 논문에서는 RTP(Realtime Tansport Protocol)/RTSP(Real Time Streaming Protocol)를 이용한 스트리밍 서버와 클라이언트를 구현하고 여기에 PPV(Pay-Per-View)를 적용해 본다.
-
삽입하려는 암호영상이 원본 전체 이미지 내에 랜덤하게 분포할수록 삽입과 추출성능이 좋아지는데 본 논문에서는 랜덤성이 우수한 오토스테레오그램을 삽입암호영상으로 사용하여 워터마크 하였을 때 복원과 추출성능이 양호함을 알아보았고 이를 이용하여 로고영상을 워터마크하려는 영상의 전 영역에 랜덤하게 고루 분포하게 하여 워터마크 한 후 역으로 변환하여 로고를 찾았다. 영상이 많이 손상되었을 때도 추출된 로고가 육안으로 식별할 수 있을 정토로 견고성이 우수함을 알아보았다.
-
하나의 물리 망 위에 있는 두 시스템은 상대방의 물리 주소를 알고 있어야만 통신을 할 수 있고. 물리 주소는 통신비용 절감을 위해 ARP를 사용하는 HOST의 ARP cache에 Internet-to-Ethernet Mapping형태로 저장한다. 이러한 ARP cache 구조는 Modification의 많은 취약성을 가진다. 그 중 취약성을 이용한 공격 중 하나인 ARP Redirect Attack은 물리 망 위의 Target Host 패킷이 공격자의 시스템을 통해 게이트웨이까지 가도록 한다. 본 논문은 게이트웨이 및 일반 HOST 시스템으로 구성된 Local Area Network 기반 구조를 내부 공격자 시스템으로부터 다른 내부 시스템의 사용자 정보를 안전하게 게이트웨이까지 보내기 위한 대응 모델을 제안하고자 한다.
-
이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행할 권한을 위임(delegation)하기 위해 플레이스(place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 연속 위임을 위한 기법으로는 부적절하다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 송신자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.
-
본 논문에서는 Kerberos 인증 메커니즘과 Kerberos에 공개키기반의 환경을 결합시킨 PKINIT, PKTAPP, PKCROSS을 비교 분석하였다. 각 인증 메커니즘에서 키 교환을 위환 비밀키 및 공개키의 암 복호화, 서명 및 서명검증 등의 횟수를 분석하고 이를 기반으로 실제 인증에 소요되는 연산시간을 비교하였다. 분석 방법 및 견과를 다양한 환경에 적용한 적절한 인증 메커니즘을 선택하는데 활용할 수 있으며, 특히 모바일과 같은 연산능력이 제한되는 환경에 적합한 인증 기법 개발에 적용시키고자 한다.
-
역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.
-
인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.
-
기존의 네트워크 기반의 IDS 는 쉘코드를 단순 매칭 함으로써 침입여부를 판별한다 이러한 방식은 알려진 공격에 대해서만 탐지할 수 있으며, 다형 쉘코드 및 IDS 우회 방법을 사용할 경우 탐지하지 못하는 문제점을 가진다. 따라서 본 논문에서는 Hidden Markov Model을 이용하여 자동화되고 효율적인 패킷 내용 기반의 침입 탐지기법을 제안한다.
-
무선기술의 발달로 인해 기존의 유선망 뿐만 아니라 무선망도 네트워크의 중요한 통신수단이 되고 있다. 그러나 이에 대한 보안 대책은 마련되지 않고 있는 실정이다. 무선 환경에서의 보안은 유선망에서의 기존의 보안 메커니즘을 사용할 수 있으나, 무선 환경의 특성을 고려할 때에 동일하게 적용하기에는 어려움이 있다. 본 논문에서는 이동 무선 ad-hoc 네트워크상에서 침입에 탐지 및 대응하기 위해 IDIP와 Discovery Coorinator를 이용한 W-lDS를 제안한다.