Proceedings of the Korea Information Processing Society Conference (한국정보처리학회:학술대회논문집)
Korea Information Processing Society
- Semi Annual
- /
- 2005-0011(pISSN)
- /
- 2671-7298(eISSN)
Domain
- Information/Communication > Information Processing Theory
2003.11c
-
XML이 인터넷상에서 디지털 정보를 표현하고 교환하기 위한 표준이 되어감에 따라 최근까지 XML을 저장하고 검색하기 위한 역인덱스 기법에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 XML 전문 검색을 위한 새로운 역인덱스 구조를 제안한다. 기존에 연구된 역인덱스 기법을 통한 키워드 검색 기능을 더욱 보완하고 최근에 W3C에서 새로운 기능으로 추가된 전문 검색 기능을 구현한다.
-
현재 많은 정보시스템들이 웹을 기반으로 다양한 전자 문서들을 제공하고 있다. 이러한 환경 하에서 지속적인 갱신이 이루어지는 문서들을 관리하는 응용분야에서는 이들 문서들에 대한 효율적 관리 기법이 요구되고 있다. 본 논문에서는 최근 제안된 X-treeDiff를 통해 계산된 편집 스크지트를 기반으로 한 XML 문서들에 대한 버전 관리 시스템을 제안하고 이에 대한 프로토타입의 구현을 보인다. 제안된 버전 관리 시스템은 CVS와 같은 대부분의 텍스트 기반 시스템과는 달리 트리 데이터 구조의 문서를 위한 시스템으로 XML과 같은 트리구조 문서 관리에 효과적이다.
-
최근에 들어서 Web Pgae 및 서버에 악의적인 사용자들로 하여금 많은 피해가 발생하고 있다. 본 논문에서는 연관규칙을 이용한 침입탐지 시스템을 구현함으로써 해킹 및 부정사용자를 방지하여 시스템의 가용성, 효율성을 높이고 안정적인 운용을 제공한다. 그리고 연관규칙의 신뢰성을 높이기 위하여 가중치 개념을 사용하여 효율적인 침입탐지 시스템 구현을 제시하였다.
-
데이터 마이닝 기법 중 회귀분석 기법과 의사절정나무 분석 기법을 이용하여 국지기상예보칙을 작성하는 방안을 연구하였다. 회귀분석기법을 이용하여 예보값에 영향을 미치는 예보요소를 도출하고, 도출된 예보요소를 회귀분석 기법과 의사결정나무 분석 기법에 적용하여 예보칙을 작성하였다.
-
본 연구는 공군에서 운영하고 있는 ASIS2000(공군보급정보체계)의 활용과 효과적인 창고관리를 위한 의사결정시스템의 설계 및 구현에 적용할 OLAP엔진을 설계 및 구현하고 창고운영자의 동선을 최소화 할 수 있는 알고리즘을 제안하는 것이다. 창고운영자의 다차원질의를 처리하여 창고운영전반에 대한 분석을 제공의 기반이 되는 OLAP엔진과 동선을 최소화하는 알고리즘의 목적 및 구성요소를 중심으로 동선최소 알고리즘을 제안한다.
-
최근 인터넷과 웹 기술의 발전 그리고 이를 기반으로 하는 다양한 멀티미디어 컨텐츠가 홍수를 이루고 있지만 멀티미디어 데이터에서 체계적으로 연관 규칙을 마이닝 하는 연구는 초기 단계이다. 본 논문에서는 이미지 프로세싱 분야 및 내용 기반 이미지 검색에 대한 기존 연구를 바탕으로 이미지 데이터 저장소에 저장된 재생성 항목과 희소하게 발생하지만 상대적으로 특정 항목과 높은 비율로 동시에 나타나는 희소 항목을 포함한 내용기반의 이미지 연관 규칙을 찾아내기 위한 탐사 기법을 제안한다 실험 결과 제안된 알고리즘은 기존의 재생성 항목만을 고려한 알고리즘보다 희소 항목을 포함하여 연관 규칙을 탐사하므로 같은 종류의 이미지가 모여 있는 저장소에서 이미지 오브젝트간의 연관 관계를 발견하는 이미지 데이터 마이닝에 효과적이다.
-
기존 연구에서 3차원 공간 위상 관계 연산자를 정의하는 방법은 2차원 공간 위상 관계 정의를 위해 주로 사용되는 공간 교차 방법을 단순히 3차원으로 확장해서 정의하는 방식이다. 그러나 기존의 방법에 의해 정의된 3차원 위상 관계 연산자로는 3차원 데이터베이스를 이용한 실제 응용시스템에서 고려되어야 하는 특수한 위상 관계 분석을 수행하기 어렵다. 따라서 이 논문에서는 실제 응용에서 적용 될 수 있는 특수한 3차원 위상 관계를 정의하기 위하여 x,y 좌표와 z좌표를 분리해서 고려하는 새로운 기법을 제안한다. 또한 제안한 방법을 이용하여 새로운 3차원 공간 위상 관계 연산자들을 정의하고 구체적인 알고리즘을 제시한다.
-
본 논문에서는 인덱스가 존재하지 않는 두 개의 입력 릴레이션에 대해서도 최적의 조인 연산을 수행할 수 있는 공간 해쉬 조인 알고리즘을 제안한다. 인덱스가 존재하지 않는 릴레이션의 처리에 사용하는 기존의 공간 해쉬 조인(SHJ: Spatial Hash Join)과 Scalable Sweeping-Rased Spatial Join(SSSJ) 알고리즘을 결합하여 SHJ 알고리즘의 단점으로 지적되고 있는 편향된(skewed) 데이터에 대한 조인 연산의 성능저하 문제를 개선한 수 있는 Spatial Hash Strip Join(SHSJ) 알고리즘을 제안한다. SHJ에서 편향된 데이터의 경우 해쉬 버킷의 오버플로우 처리를 위해 버킷 재분할 방법을 사용하고 있는데 반하여 본 논문에서 제안한 SHSJ 알괴리즘에서는 버킷의 재분할 처리 대신에 버킷에 데이터를 삽입하고, 조인 연산과정에서 오버플로우가 발생한 버킷에 대하여 SSSJ 알고리즘을 사용함으로써 편향된 입력 릴레이션의 처리 성능을 제고시킬 수 있도록 한다.
-
관계형 DBMS 질의 최적화기는 기본적으로 통계정보(statistics), 선택도(selectivity), 카디널리티(cardinality), 비용(cost) 순으로 특정 실행 계획(Execution Plan)의 수행비용을 예측한다. 질의 최적화기가 최적의 실행 계획을 선택하는데 있어서 정확한 통계정보 유지와 올바른 선택도 그리고 카디널리티 예측이 무엇 보다 중요하다. 이 논문에서는 관계형 DBMS의 질의 최적화기가 비용을 계산하는 과정에서 발생할 수 있는 오류의 종류와 원인을 밝히고 각각의 오류에 대한 해결 방안을 진단 도구를 통하여 제시하도록 하겠다. 질의 최적화기의 오류로 인해 발생하는 잘못된 선택도와 카디널리티 예측을 인지하고 사용자에게 적절한 해결책을 제시한 후 실행 계획이 어떻게 바뀌었는지, 성능이 얼마나 향상되었는지를 확인하기 위해 진단 도구를 개발하고 그 결과를 분석하였다. 실험을 통해 본 논문에서 제시하는 질의 최적화기의 오류로 인한 문제를 가시적으로 확인할 수 있었으며, 부정확한 통계정보 유지와 잘못된 선택도 예측으로 인해 발생하는 문제가 어느 정도 해결된 것을 확인할 수 있었다.
-
본 논문은 Rice 60K DNA Chip의 실험데이터를 기반으로 한 데이터베이스의 구축과 XML기반 검색시스템을 설계 및 구현에 대해 설명한다. 본 시스템은 실험 데이터를 저장하기 위하여 RDBMS 를 사용하고 Chip 데이터를 검색하기 위해 XML 기반의 검색시스템을 사용한다. 이를 위해 일반 속성으로 저장될 수 있는 데이터들은 데이터베이스의 테이블의 속성 값으로 저장하고, XML 기반 검색시스템을 통해 검색할 수 있도록 한다. 그리고 BLAST내용을 기반으로 하는 데이터는 테이블을 별도로 만들어서 검색이 가능하도록 한다.
-
분산 시스템 환경의 사용이 증가하면서 트렌잭션 처리의 중요성이 부각되고 있다. 이러한 트랜잭션의 사용에 있어서 효과적인 트랜잭션 제어 및 수행완료 검증의 필요성이 제기된다. 이에 본 논문에서는 개념적 설계와 수학적 해석이 가능한 EMFG(Extended Mark Flow Graph)로 트랜잭션 기본 연산을 표현하고 이를 이용하여 다중 트랜잭션을 표현하고, 이를 통해 도달가능트리기법을 사용하여 트랜잭션 수행완료 여부를 검증하고자 한다.
-
최근 공간 데이터베이스의 선택률 추정 문제에 대한 관심이 증가하면서, 데이터분포의 편중, 중복 계산, 메모리 공간 최소화등의 문제를 고려한 다양한 기법들이 제안되고 있다. 그러나 이들 기법들 간의 성능 분석을 통한 비교평가는 이루어지지 않고 있다. 따라서, 이 논문에서는 공간 영역 객체의 범위질의에 관한 선택률 추정 기법인 Min-Skew, 웨이블릿, 누적밀도, 오일러 히스토그램을 비교 분석한다. 즉, 실제 데이터셋을 기반으로 여러 형태의 질의에 대한 성능 비교를 통해 각 기법들을 비교 평가한다. 이 연구 결과는 새로운 기법 도출에 이용될 수 있다.
-
XML, 데이터베이스와 관련된 연구는 세계의 여러 곳에서 활발하게 이루어지고 있다. 현재 이 분야의 연구들은 주로 기존 데이터베이스 기술을 XML 관리에 활용하는 것들이다. 이러한 추세들이 결합하여 PDA등 소규보 정보 단말기에서도 독자적으로 XML 문서를 관리하고, 경우에 따라 서버에서 관리되는 데이터를 가져와 처리하려는 요구가 커지고 있다. 따라서, 이러한 요구에 적절히 대응하기 위해서는 내장형 XML 데이터베이스 시스템의 개발이 필요하다. 그러므로 본 논문에서는 내장형 XML 데이터베이스를 조사하고 분석하였다.
-
다양한 형태의 문서정보를 표현하는 방법으로서 특히 사용자와 사용방법을 적절히 한정할 수 있는 전자교범에는 정보의 기본단위를 모듈펄 구성하고 이의 형식을 GM(Generic Model)로 구성, XML의 사용용이성과 메타언어 특징인 포멧분리를 이용한 다중 Namespace의 적용을 통하여 원하는 형태의 전자 문서를 생산할 수 있다.
-
최근 위치기반 기술의 급속한 발전으로 인하여 이동 객체를 효율적으로 관리하기 위한 색인 구조의 필요성이 증가하고 있다. 본 논문에서는 KDB-트리를 기반으로 하는 새로운 형태의 시공간 색인 구조인 TPKDB-트리 (Time Parameterized KDB-Tree)를 제안한다. 제안하는 색인 구조는 갱신 비용을 최소화 하여 이동 객체 검색의 효율성을 증가시키고 노드 내에 포함되어 있는 이동 객체의 변화를 시간에 대한 파라미터로 유지함으로서 효율적으로 이동 객체의 미래 위치 검색을 지원한다. 또한, 공간활용도를 최대화하기 위해 EFP 분할 (Enhanced First Division Splitting) 기법을 제안한다. 제안하는 색인 구조의 우수성을 입증하기 위해 실험을 통해 다른 색인 구조차의 성능 비교를 수행한다.
-
본 연구에서는 XML 데이타의 효율적인 검색을 위한 색인 모델을 제안한다. 제안한 색인 모델은 문서 계층상의 모든 레벨에서 내용 기반 질의, 구조 기반 질의와 같은 다양한 질의를 지원하기 위한 구조정보와 이를 이용한 색인 구조로 구성된다. 그리고 구조 검색을 지원하기 위해 새로운 구조정보 표현 방법을 제안한다. 또한 제안된 색인 모델에 지속성을 부여하기 위해 색인 모델을 디스크에 저장하는 방법을 제안하고 간단한 질의의 처리 과정을 설명한다.
-
XML이 가지는 다양한 장점을 이용하기 위해, 음악을 XML로 표현하려는 다양한 연구가 계속되고 있다. 그러나, SMDL, MNML, MusicXML과 같은 기존의 연구는 악보상의 정보를 그대로 표현하거나, 전자 음악의 표준인 MIDI 포맷과의 상호교환성을 중심으로 연구되어 왔기 때문에 음악에 대해 구조-내용 기반 복합 검색을 하기에는 부적합하다. 이를 해결하기 위해 본 논문에서는 음악의 대표 선율을 이용한 구조-내용 기반 복합 검색을 위한 XML 스키마를 제안한다. 먼저, 본 논문에서는 사용자가 질의할 가능성이 높은 첫 동기, 절정, 일정 유사도 내에서 반복되는 주제 선율을 해당 음악을 대표하는 선율로서 XML 스키마에 표현하였다. 제안한 XML 스키마에 대해 XML 질의 언어를 이용하여 구조-내용 기반 복합 검색시 전체 선율을 검색하지 않고 대표 선율만을 검색하여 사용자의 응답 시간을 빠르게 할 수 있다.
-
관계형 데이터베이스를 이용한 XML 문서의 저장과 건의 처리와 관련한 연구가 활발히 진행되어 왔다. 그러나, XML 문서와 관계 데이터베이스는 구조적으로 일치하지 않기 때문에 XML 문서를 관계 데이터베이스에 저장 및 질의 처리를 하기에는 많은 어려움이 존재한다. XML 질의언어는 관계 데이터베이스에서는 직접 지원되지 않아 SQL로 변환되어 처리되어야 한다. 따라서, XQuery 질의를 SQL로 변환하여 처리하는 방법에 대해 많은 연구가 진행되고 있다. 본 논문에서는 지금까지 제안된 주요 방법들에 대해 비교 고찰한다.
-
사무자동화(OA)로부터 발전되어온 워크플로우의 기술은 현재는 e-비즈니스를 위한 인프라로서, 프로세스를 기반으로 다른 정보기술과 통합되고 나아가서는 기업통합을 가능하게 하는 비즈니스운영체제(BOS)로서 정보시스템에 있어서 그 역할이 매우 중요하다. 차세대 워크플로우 기술은 주요정보기술중의 하나인 웹 서비스 및 비즈니스프로세스관리(BPM) 기술 분야와 접목되고 기업응용통합(EAI) 기술과 융합되어 전자정부(e-Government), 전자상거래(e-Commerce), 전자병참(e-Logistics), 전자공급망관리(e-SCM), 전자구매시스템(e-Procurement) 등을 가능하게 하는 기업간 워크플로우 형태가 될 것이다.
-
도서관 통합 검색 시스템은 기존의 단일 사이트 도서관 검색 시스템과는 달리 한번의 질의로서 여러 사이트를 통합하여 검색할 수 있는 시스템이다. 본 논문에서는 XML 기반 DB 통합 검색 시스템인 DataBlender 를 이용하여 세 개의 도서관 사이트를 연동 및 통합하여 검색할 수 있는 시스템을 제안한다. 본 논문에서는 DataBlender 를 소개하고 각 도서관 사이트의 스키마 설계, 통합 스키마, 검색 질의 화면 설계 및 검색 시스템 구현에 관한 내용을 기술한다.
-
국가 지식정보화는 선진국과 후진국을 구분하는 중요한 기준이 될 정도로 국가발전의 핵심 수단으로 부상하고 있다. 21세기 미래사회에서 세계 속의 국가경쟁력을 확보하고 국민의 삶의 질을 제고하기 위해서는 국가가 적극적으로 국가산업구조와 사회구조를 정보화 시대에 맞게 재편해야 한다. 우리나라도 21세기 정부혁신의 모델로 전자정부(Electronic Government)를 제시하고 부처별로 정보화정책에 많은 노력을 기울이고 있다. 국가 발전의 핵심전략인 국가정보화정책이 성공하기 위해서는 우선 정보화계획 등에서의 정책발표가 명확하고 체계화되어야 한다. 즉 정보화 정책기획과정이 합리적이고 효과적으로 설계되어야 한다. 본 연구에서는 우리나라의 과학기술분야 정보화 현황을 조사 분석하고, 향후 나아가야 할 방향을 제시함으로써 보다 효율적인 과학기술 정보화정책 연구에 기반을 제공하고자 한다.
-
본 논문에서는 KRISTAL2000을 성능 향상시킨 KRISTAL2002의 특징을 간략히 소개하고 KRISTAL2002와 성능을 비교 분석한다. 개선된 부분 중에서 KRISTAL2000 시스템의 단점이었든 하나의 데몬으로 하나의 테이블 밖에 지원하지 못하던 기능을 KRISTAL2002에서는 하나의 데몬이 여러개의 테이블들을 검색 지원한다. 본 논문에서는 다중 테이블을 이용하여 KRISTAL2002의 성능을 실험하고 그 결과를 비교 분석하였다.
-
This paper addresses the problem of finding a constrained nearest neighbor for moving query point(we call it CNNMP) The Nearest neighbor problem is classified by existence of a constrained region, the number of query result and movement of query point and target. The problem assumes that the query point is not static, as 1-nearest neighbor problem, but varies its position over time to the constrained region. The parameters as NC, NCMBR, CQR and QL for the algorithm are also presented. We suggest the query optimization algorithm in consideration of topological relationship among them
-
현재 웹페이지들 대부분은 자료를 데이터베이스에 저장하고 클라이언트측의 특정페이지 요구에 데이터베이스에 연결해 요청에 맞는 리소스를 찾아서 클라이언트측에 다시 보내주는 형식을 취하고 있다. 이러한 일련의 과정 중에서 데이터베이스와 커넥션을 맺는 부분은 매우 많은 시간이 걸리는 작업이다. 본 연구에서는 데이터베이스 접속과 해제를 JDBC Connection Pool 기법을 이용하여 최대한 줄임으로써, 같은 시간에 처리할 수 있는 DBConnection의 성능을 최대한 향상시켰다.
-
의사결정지원시스템으로서의 DW는 기업정보시스템에서 두뇌역할을 담당하는 만큼 전략적 중요도에 있어서 매우 중요한 역할을 차지하고 있다. 이러한 추세와 더불어 많은 기업들이 DW구축에 엄청난 예산을 투입하여 시스템을 구축하지만 프로젝트의 실패 역시 흔하게 찾아 볼 수 있는 사실이다. 이러한 실패의 주요인은 기술적인 문제에서 발생하기 보다는 낮은 시스템 활용도와 명확하지 않은 분석요구사항에서 주요원인을 찾아 볼 수 있는데 이는 구축단계에서 이용자와 이해관계자들이 DW의 시스템적 목적을 제대로 이해하지 못하여 사용자 관점의 요구사항을 제대로 제시하지 못하고 이에 따라 시스템의 활용도 역시 낮아지는 데에서 본질적인 원인을 찾을 수 있다. 본 논문에서는 시스템의 사용자가 요구사항을 적극적으로 제시하고 시스템에 끊임없는 관심을 같도록 유도하여 이용자의 요구사항을 충족시킨 수 있는 정확한 주제분야와 분석관점을 발굴함과 통시에 시스템의 활용도를 높이기 위한 방안으로 정형화되고 주기적인 분석정보를 제시하기 위하여 정적 Reporting을 위한 Web Reporting Tool과 함께 시스템의 이용자와 주기적으로 Communication을 유지하여 시스템에 지속적으로 관심을 갖도록 하기 위한 상호 Communication기능을 통한 문제의 해결방안을 제시하고자 한다.
-
최근 삼차원 가상 공간 객체를 편리하게 제작하기 위해서 가상 공긴 객체 저작도구들이 많이 사용되고 있다. 이러한 저작 도구를 이용하여 만들어진 삼차원 가상 공간 객체는 기계, 화학, 건축, 교육, 상업 등의 다양한 분야에서 그 응용이 확산되고 있다. 그러나 기존의 저작도구에서는 삼차원 공간 객체를 순차 접근 방식을 사용한 파일 저장 시스템을 사용하기 때문에 객체의 삽입, 삭제, 갱신 및 탐색에 비효율적인 면이 있다. 그뿐만 아니라 고정 길이 속성을 가지는 객체의 관리에는 효율적이나 가변 길이 속성을 가지는 공간 기체의 관리에는 효율적이지 못하다. 따라서, 본 논문에서는 현재 널리 사용되어지고 있는 관계형 데이타베이스 관리 시스템 중의 하나인 MySQL의 저장시스템을 변경하여 가변길이 속성을 가지는 삼차원 공간 객체의 저장과 관리에 효율적인 저장 시스템을 설계하고 구현한다. 그리고 확장된
$B^+$ -트리를 사용하여 삼차원 객체의 빠른 검색을 지원한다. -
1980 년대부터 각 기관에서는 기관별로 보유하고 있는 정보를 전산화고 있으며, 또한 구축한 행정정보를 공동 활용하고자 하는 노력과 움직임이 활발하게 추진되어 오고있다. 특히 1998 년
$\ulcorner$ 행정정보 공동이용에 관한 규정(대통령령 제 1574 호)$\lrcorner$ 이 마련되었고 행정자치부는 정보공동활용에 필요한 표준화 작업을 실시하였다. 또한 정보통신부는 1998 년부터 공공정보의 민간이용 활성화계획을 수립하여 공공정보를 필요로 하는 민간기관 및 민간에게 필요정보를 제공하고 있다. 그러나 행정정보는 기관별 업무별로 독립적으로 생성되어 행정기관에서 정보 접근시 각각 접근해야 하는 불편함이 있다. 이에 본 논문에서는 각 기관별 업무별로 구축되어진 행정정보를 공동으로 접근하기 위하여 메타데이터레지스트리를 기반으로 한 사용자 인터페이스에 대하여 설계하였다. -
국내에서 지방자치단체의 정보화 추진은 정보화의 변화 추세에 따라 업무별로 자료를 구축하여 활용되고 있으나 통합적으로 연결된 형태의 자료구축이 이루어지지 않고 있어 현 정보시스템의 활용 효율을 높이고 의사결정지원을 위한 정보시스템의 구축이 필요하다. 이에 지방자치단체에서 업무적으로 연결된 통합 DB(Database)와 DW(Data Warehouse)를 구축하여 업무 편리성을 높이고 의사결정에 활용할 수 있는 모델을 제시한다.
-
데이터의 중복은 데이터의 가용성과 시스템의 성능을 향상시키기 위해 사용한다. 대규모 부분 중복 데이터베이스에서 효율적인 중복 관리를 위해서는 정확한 수행을 보장하기 위한 정확성 검증방법과 효율적인 갱신 전파 방법이 필요하다. 이 논문에서는 부분 중복 환경에서 각 주사본 사이트의 중복 데이터에 대한 트리 구조를 기반으로 한 갱신 전파 방법을 제시하며, 갱신 지연 전파로 인해 갱신 전파도중에 발생할 수 있는 전파 트랜잭션과 주 트랜잭션의 충돌로 인한 비직렬성 문제를 타임스탬프와 상태 데이터베이스를 이용하여 해결한다. 이것은 판독 가용성을 증가시키면서 비직렬성으로 인한 재수행을 회피하게 되어 트랜잭션의 완료율을 증가시킨다.
-
현재까지 개발된 약물들은 그 종류가 매우 다양하며 그 작용기전 또한 매우 다양하다. 약물이 작용하는 기전에 따라 같은 약물이 다른 용도로 사용되기도 하고, 약물이 어떤 Target 들에 작용을 하게 되면 생체 내에서 이 Target 이 다른 생체 내 분자들과 상호작용을 함으로써 우리가 원하는 약효나 원치 않았던 부작용들이 나타나게 된다. 이렇듯 약물과 그 약물이 작용하는 Target에 대한 정보의 구축은 약물의 매우 중요한 정보이며, 이러한 정보의 데이터베이스화는 차후 신약개발에 있어 매우 중요한 정보로 사용될 수 있다. 본 논문에서는 이렇게 구축된 약물 데이터베이스에 대하여 이의 사용자 편의성을 극대화하는 효율적인 검색 모듈을 제시한다.
-
이동 환경에서 회복 기법은 이동 환경을 구성하는 요소들의 낮은 신뢰성을 극복하기 위해 반드시 필요하다. 이 논문에서는 비관적 메시지 로깅 기법을 이용한 회복 프로토콜을 제안 한다. 제안하는 방법은 이동 호스트와 MSS에 두 종류의 검사점을 유지하되 이동 호스트의 부담을 줄이기 위하여 송신 메시지에 관한 정보만 이동 호스트에 로깅한다. 또한 검사점을 취할 때 시간 간격을 기준으로 사용하지 않고, 로깅된 메시지의 수에 따라 검사점 시점을 결정함으로써 저장되는 검사점의 수를 줄일 수 있다. 또한, 제안하는 방법은 고아 프로세스를 발생시키지 않음으로써 회복 후 일관된 전역 상태를 유지할 수 있다.
-
현재 방대한 생물학 관련 문헌 DB로부터 단백질 결합 정보를 찾아내어 데이터베이스를 구축하고 있다. 이 과정에서 자동적으로 추출된 단백질 결합 정보에 대해 생물학 전문가가 이를 보고 올바른 정보인지를 검증하는 작업이 매우 중요하다. 그러나 이러한 검증 작업은 많은 시간이 소모 되므로 이를 쉴게 검증할 수 있도록 지원하는 통합환경의 검증 도구를 개발하고 이를 소개한다.
-
본 연구는 도로, 하천, 댐 등 시설물 건설공사를 설계하는 과정에서 생성되는 각종 보고서, 계산서, 내역서 등의 설계문서를 단순하게 전자화하지 않고 정해진 구성체계와 항목에 따라 전자화 할 수 있도록 전자문서 표준체계를 정립하고자 DTD를 개발하였다. 아울러, XML을 기반으로 설계문서를 전자문서화하기 위한 개발 절차와 방법을 마련하였으며 건설분야에 설계문서 DTD를 적용하기 위한 방안을 제시하고자 하였다.
-
웹의 성장으로 사용자는 언제 어디서든지 유용한 정보의 이용이 가능해졌다. 웹이 광범위하게 사용됨에 따라 정보를 획득하기 위해 대다수의 사용자들이 웹을 의존하고 있다. 그러나 웹상의 모든 정보는 정보가 저장되어 있는 서버의 관리자들에 의해 계속적으로 갱신 또는 삭제되어 가고 있어 기존의 정보들은 그것의 중요성 여부와 관계없이 대다수의 정보가 소멸되고 있다. 따라서 오랜 기간에 거쳐 생성된 웹상의 중요 데이터(importance data)들을 효율적으로 활용하기 위한 웹 아카이브(archive) 시스템이 연구되었다. 그러나 현재 존재하는 웹 아카이브 시스템은 갱신되기 이전의 데이터를 다루기 위한 체계적인 처리기법을 제시하지 못하고, 수집된 데이터들에 대한 연관관계를 저장하지 못하여 데이터 관리에 있어 비효율적이라는 문제점을 가지고 있다. 이에 따라 본 논문에서는 웹으로부터 다운로드한 데이터를 레포지토리(repository)에 효율적으로 저장하기 위해 설계된 대표적인 WebBase를 기반으로 하여 갱신되기 이전의 모든 정보들에 대한 내용을 히스토리(history) 저장소내에 저장하여 정보를 효율적으로 활용할 수 있는 웹 아카이브 시스템의 구조를 제안한다.
-
오늘날 과학기술 정보는 아주 다양한 곳에서 다양한 방식으로 생산 유통된다. 그러므로 원하는 정보의 위치나 각 정보 소스의 사용법을 모르는 사용자들은 일일이 정보 소스를 찾아 들어가 검색을 수행하여야 하는 번거로움이 있다. 본 논문에서는 사용자들에게 여러 곳에 위치한 과학기술 정보들을 한번에 검색하여 제공할 수 있는 과학기술 종합정보 시스템을 구현한다. 이를 위하여 KISTI와 (주)엔퀘스트에서 공동 개발한 분산통합검색 프로토콜을 사용한다. 사용된 분산통합 검색 프로토콜은 XML 기반으로 정의되어 있으며, 원천서버의 위치와 질의 형식 등에 관한 메타데이터를 유지하고 있어 분산된 서버들을 쉽게 통합검색에 참여 시킬 수 있다.
-
XML 뷰 기반의 랩퍼 시스템은 지역 데이터베이스에 대한 XML 뷰 정의를 지원하고, 사용자는 XML 질의어를 이용하여 XML 뷰에 대한 질의를 할 수 있다. 이 때, XML 뷰와 질의간의 합성이 필수적인데, 본 논문에서는 XML 뷰와 사용자 질의를 높은 수준에서 추상화하여 모두 트리로 표현하고, 이것을 이용하여 질의에 나타난 뷰의 경로식에 대한 항해를 통해 합성을 수행하는 모델을 제시한다. 뷰 트리는 가상의 XML 문서의 구조를 그대로 반영하기 때문에 경로식의 항해를 쉽게 하며, XML 뷰의 스키마를 생성하고, 질의 결과 문서를 구성하는 템플릿으로 활용된다. 또한, XML 뷰와 질의의 추상화된 개념적 통일은 다단계 XML 뷰 정의와 합성을 지원하고, 구현을 용이하게 한다.
-
XML이 인터넷상에서 데이터의 교환 수단으로 널리 사용됨에 따라, 데이터를 처리하고 관리하는 다양한 데이터 모델의 DBMS에서 이를 수용하고 관리하는 도구를 제공하고 있다. XML이 데이터의 교환 수단으로 사용되는 가장 큰 이유는 자기 기술 문서화의 기능과 동적인 확장성을 가지고 있기 때문인데, 이를 통해 서로 다른 언어나 플랫폼에서 다른 형식의 데이터를 자신의 시스템의 맞게 변환할 수 있다. 문제는 XML 문서의 데이터를, 문서의 구조와 상관없이 자신이 사용하고 있는 데이터 모델로 저장하고 관리하려고 한다는 점이다. 이로 인해 데이터 관리상의 비용은 증가하고, DBMS의 성능은 저하된다. 본 논문에서는 XML 문서를 관리할 데이터 모델을 RDB와 ORDB로 한정하고, XML 문서가 지니는 구조적 특성에 따라 그에 맞는 데이터 모델을 제시한다. 고려되는 XML 문서의 구조적 특성은 평면 구조의 XML 문서와 계층 구조의 XML 문서이다.
-
고고학자들은 발굴 후 발굴과정에서 기록된 사진, 그림, 구덩에 대한 데이터를 분석하는 것에 기초하여 연구한다. 각 데이터들은 연구자들의 연구 분야별로 석기, 식생, 지질, 유적지 및 지구 등으로 나뉘어져 있으며 한 유적지의 자료들을 각각 별도의 파일로 저장하고 있다. 따라서 현재 연구자들이 이러한 자료들을 연구에 활용한 수 있는 통합적 환경을 제공하지 못할 뿐만 아니라, 기존의 유적 및 유물들에 대한 체계적인 관리, 자료 상호간의 연관성 문제 등이 대두되고 있다. 따라서 이 논문에서는 중원지역의 구석기 유적지, 유물 및 지질 자료들을 하나의 데이터베이스로 저장하기 위한 모델링을 수행하였다. 이로 인해 기존의 개별적인 자료들을 하나의 자원으로 체계적 관리가 가능할 뿐만 아니라 각 자료들간의 상호 연관성 파악을 위한 기반을 마련한다.
-
데이터베이스 관계 연산자 중 프로젝션(projection)과 집단 연산(aggregate function)시 사용되는 GROUP BY절, 그리고 동등 조인(equi join)에 대한 질의 처리는 중복된 튜플 중복된 GROUP BY 필드, 조인 중 발생하는 임시결과에 대한 제거나 집단 연산, 임시 결과의 저장을 위해 정렬이나 해싱 기반 알고리즘을 적용하고 있다. 이 중 해싱 기반 알고리즘은 데이터에 대한 직접적인 접근 방법과 정렬비용이 없다는 장점으로 인해 자주 사용하게 된다. 그러나 이러한 해싱(extendible hashing)[1] 기반 알고리즘은 키 값이 저장되는 버켓(bucket) 페이지의 넘침(overflow)으로 인해 분할(split)이 발생하는 경우, 분할을 야기시킨 버켓 페이지에 대한 정보를 제외한 동일한 내용의 기존 디렉토리 구조를 배로 확장해야 하는 공간 확장과, 확장된 디렉토리 구조의 유지를 위해 많은 비용을 소모하게 된다. 본 논문에서는 다량의 데이터에 대한 접근 기법과 디렉토리 구조의 저장공간, 유지 비용 절감 및 중복 해시 값을 지니는 데이터를 처리하기위한 해시 색인인 가상 디렉토리 확장 해시 색인을 제안한다. 가상 디렉토리 확장 해시 색인은 디렉토리 구조를 다단계 구조로 유지함으로써, 넓은 저장 공간을 필요로 하는 다량의 데이터에 대한 접근경로 문제를 해결하였고, 가상 디렉토리 레벨이라는 새로운 구조를 통해, 기존 디렉토리 구조의 공간 낭비 및 유지 비용을 최소화 시켰으며, 버켓 페이지를 리스트(list) 구조로 유지함으로써 중복 해시 값에 의한 디렉토리 구조의 연쇄적 분할 문제를 해결하였다.
-
반도체의 가격이 점점 저렴해지고 메모리의 용량이 커짐에 따라 서버 컴퓨터 시스템의 메모리가 대용량화 되고 있다. 이에 따라 많은 양의 공간 데이터를 메모리에 상주 시킬 수 있게 되었다. 또한 LBS 와 같은 고성능을 요구하는 지리 정보를 이용하는 응용들이 나타나고 있다. 본 논문에서는 이와 같은 요구를 만족시키기 위해서 메인 메모리에 상주하는 GIS 데이터베이스 시스템을 다루고자 한다. 메인 메모리 상주 GIS 데이터베이스 시스템은 지리 정보 응용들에서 충분한 기능과 높은 성능을 제공할 것이다.
-
Kim, Young-Jae;Jang, Chang-Bok;Kim, Dong-Hyuk;Goh, Byoung-Oh;Yoon, Kyeong-Mo;Lee, Yong-Gi;Choi, Eui-In 1501
네트워크 환경의 변화로 광전송로 관련 장비에 대한 투자가 증가하였다. 투자된 광전송로 장비를 효율적으로 관리하고 사용하기 위하여 광전송로 데이터에 대한 관리가 이루어져야 한다. 기존의 광전송로 데이터 관리 및 망 설계 작업 대부분은 일부 작업을 제외하고는 수작업에 의존하고 있었다. 이러한 작업 여건으로 효율적인 광전송로 데이터의 관리와 활용이 이루어지지 않아 많은 자원이 낭비되고 있는 실정이었다. 이러한 문제점을 해결하기 위해 본 연구에서는 효율적인 광전송로 데이터의 관리와 빠르고 정확한 망 설계를 지원하는 광전송로 틀과 광전송로 데이터를 관리, 저장하기 위한 데이터베이스를 설계하였다. -
XML DTD 매칭은 데이터 통합이나 데이터 웨어하우스, 웹 마이닝, 전자상거래, 의미적 질의 처리등과 같은 데이터베이스 관련 응용분야에서 수행해야 할 근본적인 연구 분야이다. 웹이 발전됨에 따라 웹 상의 데이터 교환의 표준인 XML로 많은 데이터를 표현하게 되었고, 이 XML DTD에 대한 매칭이 주된 연구 분야로 대두되었다. XML 스키마는 플랫 구조인 기존의 관계형 데이터베이스 스키마와는 달리 계층적인 트리 구조로 이루어져 DTD를 직접 비교하기가 어렵다. 본 논문에서는 계층적 구조인 XML DTD의 계층적 구조 정보와 무결성 제약조건을 추출하여 일차원적인 직렬 구조로 변환한 후, 유사한 DTD를 매칭하는 방법을 제안한다.
-
DTD를 대체하기 위해 개발된 XML 스키마는 전역 및 로컬 기능, 확장성과 다양한 타입변화등 많은 특성을 가지고 있어 향후 DTD를 대신하여 XML 스키마의 사용이 날로 늘어날 것이다. 본 논문에서는 XML 스키마를 설계하는 방법으로 EER 다이어그램을 이용하여 XML 스키마를 설계하는 기존의 방법을 수정 보완한 새로운 설계방법을 제시한다.
-
Ahn, Byung-Gyu;Kim, Dong-Hyuk;Jang, Chang-Bok;Goh, Byung-Oh;Cho, Hyun-Kyu;Song, Byoung-Youl;Choi, Eui-In 1513
현재의 웹 검색은 단순히 키워드 매칭만을 수행하기 때문에 검색 결과가 사용자가 원하는 정보와는 의미적으로 상이한 결과들을 많이 포함하고 있다. 사용자가 원하는 정보와 의미적으로 정확히 일치하는 정보들을 추출하기 위해서는 웹 자원에 대한 정확한 의미 부여와 함께, 이를 파악하고 선택적으로 획득, 통합, 가공할 수 있는 온톨로지와 같은 시맨틱 웹 환경요소들이 필요하다. 웹 기술 표준화 단체인 W3C에서는 이와 같은 웹 자원에 대한 의미표현 기술로 OWL(Web Ontology Language)이라는 웹 온톨로지 표현 언어를 발표하였으나 아직 이를 효과적으로 저작, 편집할 수 있는 도구는 전무한 실정이다. 따라서 본 논문은 OWL을 기반으로 하여 온톨로지의 생성 및 편집을 효과적으로 제공할 수 있는 통합된 저작도구를 설계 및 구현하였다. -
Java 의 사용 영역이 일반 응용 프로그램 뿐 아니라 가정용 기기에까지 널리 사용되고 있다. 이러한 환경에서 다량의 XML 데이터를 다룰 경우 제한된 메모리를 사용을 보장하면서 객체의 지속성(persistency)를 보장하는 시스템이 필요하다. 이에 본 논문에서는 순수 Java 객체의 지속성을 보장하는 시스템인 XFS 를 구현하였다. XFS 는 쓰레드 환경에서 뛰어난 동시성을 보장하며 임의의 Java 객체의 지속성을 보장하므로 확장성이 뛰어나다. 또한 물리적 모델과 논리적 모델을 분리하여 응용 프로그램을 독립성을 증가시켰다.
-
인터넷 기반의 정보교환 표준으로 급부상한 XML에 의해 대용량의 XML 문서를 효율적으로 저장하고 관리하는 방법이 필요하게 되었다. 이에 따라 XML 문서를 저장하기 위한 백엔드 데이터베이스 시스템으로 RDBMS와 ORDBMS 그리고 Native XML 등의 XML 저장 시스템이 출현하였다. 그러므로 이들에 대해 유형별로 용도와 비용대비 성능에 관한 저장, 조회 및 관리 차원의 비교는 시급하다. 본 논문에서는 XML 문서를 저장, 관리하기 위한 RDBMS와 Native XML 데이터베이스에서의 XML 문서 접근방법에 대하여 비교 분석한다. 유형별 각 시스템 접근방식의 장단점을 비교 한 후 효과적인 XML 문서의 저장 기능 개발을 위해 상용 DBMS의 유형을 대표하는 Oracle 8i와 Tamino를 선택하여 성능을 비교한다.
-
최근 인터넷에는 기존의 문서나 이미지뿐만 아니라 3 차원 그래픽 데이터도 급속히 증가하고 있다. 이에 따라 3 차원 그래픽 데이터의 검색을 지원하는 웹 데이터베이스 시스템이 요구되고 있다. 이러한 필요성에도 불구하고 아직까지 3 차원 그래픽 데이터의 내용기반 검색에 대한 연구는 거의 이루어지지 않고 있는 실정이다. 본 논문에서는 3 차원 그래픽 데이터의 내용기반 질의를 위한 XML 기반의 데이터 모델인 3DGML(3-Dimensional Graphic Modeling Language)을 제시한다. 또한 본 논문에서는 3DGML에 적합한 시스템 구조를 제시한다.
-
최근 인터넷과 모바일 시스템이 급속히 발달함에 따라 이를 통하여 지리정보와 같은 공간데이터를 제공하는 서비스가 증가하였다. 이는 대용량 데이터에 대한 관리 및 빠른 처리와 급증하는 사용자에 대한 높은 동시처리량 및 높은 안정성을 요구하였고, 이를 해결하기 위하여 비공유 공간 데이터베이스 클러스터가 개발되었다. 비공유 공간 데이터베이스 클러스터는 고가용성을 위한 구조로서 문제가 발생할 경우 다른 백업노드가 대신하여 서비스를 지속시킨다. 그러나 기존의 비공유 공간 데이터베이스 클러스터는 클러스터 구성에 대한 회복을 위하여 로그를 계속 유지하므로 로그를 남기기 위해 보통의 질의처리 성능이 저하되었으며 로그 유지를 위한 비용이 증가하였다. 또한 노드단위의 로그를 갖기 때문에 클러스터 구성에 대한 회복이 직렬적으로 이루어져 고가용성을 위한 빠른 회복이 불가능 하였다. 따라서 본 논문에서는 비공유 공간 데이터베이스 클러스터에서 고가용성을 위한 병렬 회복 기법을 제안한다. 이를 위해 클러스터 구성에 대한 회복을 위한 클러스터 로그를 정의한다. 정의된 클러스터 로그는 마스터 테이블이 존재하는 노드에서 그룹내 다른 노드가 정지된 것을 감지할 때 남기기 시작한다. 정지된 노드는 자체회복을 마친 후 클러스터 구성에 대한 회복을 하는 단계에서 존재하는 복제본 테이블 각각에 대한 클러스터 로그를 병렬적으로 받아 회복을 한다. 따라서 정지된 노드가 발생할 경우에만 클러스터 로그를 남기므로 보통의 질의처리의 성능 저하가 없고 클러스터 로그 유지 비용이 적으며, 클러스터 구성에 대한 회복시 테이블단위의 병렬적인 회복으로 대용량 데이터인 공간데이터에 대해 빠르게 회복할 수 있어 가용성을 향상시킨다.들을 문법으로 작성하였으며, PGS를 통해 생성된 어휘 정보를 가지고 스캐너를 구성하였으며, 파싱테이블을 가지고 파서를 설계하였다. 파서의 출력으로 AST가 생성되면 번역기는 AST를 탐색하면서 의미적으로 동등한 MSIL 코드를 생성하도록 시스템을 컴파일러 기법을 이용하여 모듈별로 구성하였다.적용하였다.n rate compared with conventional face recognition algorithms. 아니라 실내에서도 발생하고 있었다. 정량한 8개 화합물 각각과 총 휘발성 유기화합물의 스피어만 상관계수는 벤젠을 제외하고는 모두 유의하였다. 이중 톨루엔과 크실렌은 총 휘발성 유기화합물과 좋은 상관성 (톨루엔 0.76, 크실렌, 0.87)을 나타내었다. 이 연구는 톨루엔과 크실렌이 총 휘발성 유기화합물의 좋은 지표를 사용될 있고, 톨루엔, 에틸벤젠, 크실렌 등 많은 휘발성 유기화합물의 발생원은 실외뿐 아니라 실내에도 있음을 나타내고 있다.>10)의
$[^{18}F]F_2$ 를 얻었다. 결론:$^{18}O(p,n)^{18}F$ 핵반응을 이용하여 친전자성 방사성동위원소$[^{18}F]F_2$ 를 생산하였다. 표적 챔버는 알루미늄으로 제작하였으며 본 연구에서 연구된$[^{18}F]F_2$ 가스는 친핵성 치환반응으로 방사성동위원소를 도입하기 어려운 다양한 방사성의 약품개발에 유용하게 이용될 수 있을 것이다.었으나 움직임 보정 후 영상을 이용하여 비교한 경우, 결합능 변화가 선조체 영역에서 국한되어 나타나며 그 유의성이 움직임 보정 전에 비하여 낮음을 알 수 있었다. 결론: 뇌활성화 과제 수행시에 동반되는 -
XML이 기업간 데이터 교환뿐만 아니라 차세대 기업 정보시스템의 핵심기술로 떠오르면서 XML 데이터를 원형 그대로 저장하는 데이터베이스 관리시스템이 차세대 DBMS (DataBases Management System) 플랫폼으로 부상하고 있다. DBMS 업계는 XML이 현재 전자상거래 등 기업간 정보유통에 주로 적용되고 있으나 웹서비스가 본격 구현되면 기업간시스템도 XML 기반으로 점차 전환될 것으로 보고 XML 데이터의 효율적인 저장 관리하는 데이터베이스 개발에 경쟁적으로 나서고 있다. 현재 주류를 이루는 관계형 데이터베이스는 XML 데이터를 지원하기 위해 다른 포맷의 데이터를 XML로 변환하거나 반대의 작업을 하는 툴을 이용하고 있으나, DBMS 처리속도가 떨어지는 등의 문제가 있어 XML 데이터를 원형 그대로 저장하거나 불러올 수 있는 DBMS 수요가 늘어날 것으로 전망된다. 그러므로 본 논문에서는 XML 데이터를 효율적으로 처리할 수 있는 3단계를 통한 데이터베이스 스키마와 XML Schema로의 변환을 위한 통합 설계 방법론을 제안한다.
-
최근 소프트웨어 개발에서의 핵심어인 객체지향(object oriented)은 1970년대 초부터 중요하게 인식 되기 시작했다. 현재는 객체지향에 대한 많은 관련 연구를 통하여 그 활용범위가 증대되고 있다. 본 연구에서는 객체지향 연구의 한 부분인 디자인 패턴 중에서 많이 이용되는 Iterator(Cursor) Pattern을 활용하여 닷넷(.NET) 기반에서의 특정 비즈니스를 위한 데이터 접속 객체를 연구하였다.
-
잘못된 명세로 인한 자원의 손실을 악기 위해서는 반드시 명세에 대한 검증이 필요하다. 객체지향 모델링 언어의 표준인 UML은 각각의 다이어그램이 사용자의 요구사항을 정확히 반영하고 있는지를 검증하기가 매우 어렵다. 본 논문은 UML의 여러 다이어그램 중 상태 다이어그램(Statechart Diagram)의 명세에 발생해서는 안되는 상태 또는 발생할 수 없는 상태와 같은 오류의 존재여부 등의 정확성을 검증하기 위해 CTL을 이용한 정형검증도구인 SMV를 이용한다. 이를 위해 UML의 상태 다이어그램에서 상태 정보와 상태 천이 정보를 추출하여 SMV로 변환하는 규칙을 찾아내어 UML의 상태 다이어그램의 정확성 검증을 수행하는 방법을 제안하고 자동으로 변환하는 툴을 설계한다.
-
네트워크의 발달과 다양한 서비스의 요구에 따라 새로운 소프트웨어의 패러다임에 대한 요구와 함께 이동 에이전트에 대한 많은 연구가 진행 중이다. 이동 에이전트의 수행에 있어 이주비용은 이동 에이전트의 성능에 많은 영향을 미친다. 본 논문에서 이동에이전트의 이주비용을 최적화하기 위한 기법을 제안한다. 제안하는 이주기법의 특징은 다음과 같다. 첫째, 네트워크 상태 및 플랫폼 상태변화에 적절하게 대응할 수 있는 동적 경로를 생성하여 에이전트 수행 효율을 높인다. 둘째, 수행할 코드를 프리패칭하여 이동 데이터량을 줄이고, 필요한 에이전트를 미리 인스턴스시켜 수행 시간을 단축한다. 셋째, 체크포인트기법을 사용하여 에이전트 수행 중에 에러가 발생할지라도 에이전트는 재 수행을 하지 않고 에러 이전의 상태로 복구하는 방법을 사용하여 수행 효율을 높인다.
-
최근 SOA(Service Oriented Architecture)와 웹 서비스에 대한 관심이 높아져가고 있다. 웹 서비스는 재사용 측면에서 현재 사용되고 있는 컴포넌트와 많은 공통점이 있다. 웹 서비스의 개발과 수정 및 화장을 위해서 신뢰성 있는 컴포넌트를 이용한 경우 개발 시간의 단축 등의 많은 이점을 가질 수 있다. 이러한 컴포넌트를 이용하여 웹 서비스를 개발한 경우 웹 서비스 도메인에 대한 이해뿐만 아니라 요구사항의 추출 및 식별은 매우 중요한 부분이다. 본 논문에서는 사용자 요구사항으로부터 컴포넌트를 식별하고 이들 컴포넌트를 서비스 지원 컴포넌트인 Facade 컴포넌트와 Backside 컴포넌트로 식별할 수 있는 방법을 제시하고자 한다. 이를 위해 서비스를 오퍼레이션과 데이터 요소로 정의하고, 정의된 요소를 사용한 모델을 제시한다. 이러한 컴포넌트의 식별은 현재 활성화되어 있는 컴포넌트를 사용할 수 있도록 함으로써 웹 서비스 개발의 생산성을 보장하며, 웹 서비스를 컴포넌트로 구성함으로서 컴포넌트의 기본적인 특징인 재사용과 대체성을 통해 웹 서비스의 신뢰성과 수정의 용이성 등을 얻을 수 있다.
-
기존에 운용되고 있는 시스템은 새로운 컴퓨팅 기술 및 환경에 적응하기 위하여 현대화 되어야 한다. 최근 소프트웨어 개발 환경은 컴포넌트 지원 도구 개발을 중심으로 발달 되어지고 있다. COBOL2EJB는 소프트웨어 컴포넌트로서 기존 시스템을 변화시킬 연계 도구이다. 이 COBOL2EJB는 코볼 문법을 중심으로 하고 있기 때문에 코볼에 내장되어 있는 CICS 와 SQL 을 지원하기엔 한계점이 있다. 이러한 한계점을 지적하고 해결하기 위한 방안으로서 JJTREE를 소개한다. 그리고 COBOL2EJB 연계 도구의 사용성을 높이고자 IBM 코볼 소스에 내장된 CICS 와 SQL을 처리할 수 있도록 JavaCC를 이용하여 문법 생성규칙을 확장하였다.
-
최근에 기존 레거시 시스템의 새로운 컴퓨팅 환경으로의 전환을 위해, 재개발, 변환, 래핑 등의 방법을 사용하고 있으며, 이러한 경향은 레거시 시스템의 현대화를 촉진시키고 있다. 레거시 시스템을 컴포넌트화 함으로써 기존의 시스템을 재사용하고 개발기간의 단축 및 시스템의 유지 보수가 용이하도록 한다. 본 논문에서는 레거시 시스템에서 사용되는 시스템의 핵심 변수와 패턴 식별에 사용되는 정보 저장소를 생성하여 레거시 시스템을 컴포넌트 기반 시스템으로 변환하는데 용이하도록 하였다. 정보 저장소의 보다 효율적인 구성을 위해서 코볼 코드의 릴레이션간의 릴레이션 중복을 방지하는 최적화된 코볼 코드 분석기를 설계하고 구현함으로써 보다 효율적인 정보 저장소를 구성할 수 있도록 하였다.
-
프로덕트 라인은 다양하고 빠르게 변화하는 시장의 요구사항과 특정 도메인 영역에 속하는 애플리케이션 간의 재사용 가능한 아키텍처 및 컴포넌트의 구성으로부터 연관된 시스템 구축시 생사성과 품질의 향상을 제공함으로써 현재 많은 관심의 초점이 되고 있다. 또한, 이들 프로덕트 라인에서는 프로덕트들 사이의 공통성과 변화성에 초점을 두고 이들 분류 방법으로 휘처 모델링이라는 개념을 주로 사용하여 분석하고 있다. 또한 재사용 가능한 아키텍처는 많은 변화 계획들과 메카니즘을 포함하고 있다. 하지만, 아키텍처를 설계하기 위한 아키텍처에서의 변화성 관리에 대한 명확한 방법이 미흡하다. 따라서 본 논문에서는 재사용 가능한 아키텍처를 설계하기 위해 변화성의 명확한 표현과 아키덱처에서의 적절한 위치를 식별하기 위해, 다양한 변화성 타입을 정의하고, 휘처 모델을 기반으로한 아키텍처의 변화성과 아키덱처의 컴포넌트 관련성에서의 변화성 표현 방법을 기술하고 사례 연구로 웹기반교육 시스템 개발에 적용하고자 한다.
-
현대 사회에서 소프트웨어가 사용되는 분야가 다양해지고 그 규모가 커짐에 따라 소프트웨어 개발 프로젝트에서 일부분을 내부조직이나 외부조직에게 외주를 주는 경우가 많아지고 있다. 그래서 소프트웨어 외주관리를 어떻게 하느냐는 프로젝트의 성공에 있어서 중요한 요소로 자리잡고 있다. 소프트웨어 외주관리는 적합한 외주업체를 선정하고 선정된 외주업체를 효과적으로 관리하는 활동이다. 최근에 체계적인 외주관리를 위한 많은 노력이 시도되고 있고, 관련 표준들이 제시되고 관련 연구가 수행되고 있다. 하지만 관련 표준들과 방법론들은 그 내용이 추상적이고 구체적이지 않다. 그래서 이런 표준과 모델들에서 제시된 내용을 실무에 적용하기는 어려움이 있다. 이에 본 논문에서는 CMM, CMMI, SPICE, ISO/IEC 12207 등의 표준에서 제시하고 있는 소프트웨어 외주관리 활동과 다른 관련 표준 및 외주관리 활동에 대한 기존 연구 내용의 분석을 통해서 실무에 직접적으로 도움을 줄 수 있는 소프트웨어 외주관리를 위한 프레임워크를 연구, 개발하였다.
-
소프트웨어 제품 및 서비스의 품질 향상을 위한 방법으로 개발 프로세스의 개선을 목적으로 시작된 SPA & SPI(Software Process Assessment & Software Process Improvement)가 그 효과와 필요성을 인정받고 국내에서도 서서히 기업에 널리 확산되는 추세이다. 하지만 기업 문화의 차이와 시간적, 공간적, 비용적 이유로 SPA의 확산 및 수행에 어려움이 있다. 본 논문에서는 SPA에 GDSS(Group Decision Support System)를 적용하여 좀 더 원활하게 수행하고자 ISO/IEC TR 15504를 모델로 하는 심사 도구의 개발을 위한 연구를 하였다.
-
CBD 개발 방법론의 발전으로 많은 컴포넌트들이 개발되고 표준화에 관한 연구가 진행되고 있다. 본 연구에서는 컴포넌트들의 재사용을 위한 컴포넌트 형상관리에 초점을 두었다. 컴포넌트 대체를 위해 입출력, 인터페이스, 행위의 호환성을 고려하였고, 컴포넌트는 버전관리, 형상과 구축관리, 변경관리, 의존관리를 통한 관리 방법을 제시하였다. 또한 인터페이스를 통한 컴포넌트 연결 과정을 기술하였다.
-
본 연구는 컴포넌트 검색을 위해서 컴포넌트를 컨덱스트에 의해 패싯 분류하고, 컨텍스트와 특성들간의 관련값에 대한 통계적 분석에 의해 시소러스를 구축하여 다중 패싯 분류된 컴포넌트를 효율적으로 검색할 수 있는 방법을 제안하였다. 소스 코드로부터 추출된 특성은 카이제곱 방법을 통하여 간소화가 이루어지며, E-SARM 방법을 사용하여 컨텍스트의 자동 검색이 이루어질 수 있도록 하였다. 쿼리에 대해 자동 검색된 컨덱스트에 의해 후보 컴포넌트가 선정되고, 쿼리와 컴포넌트 간의 유사도가 계산됨으로써 컴포넌트가 검색될 수 있도록 하였다. 본 연구는 다중 패싯 분류된 컴포넌트의 검색에 효율적이며, 컴포넌트의 재사용성을 높일 수 있도록 하였다.
-
소프트웨어 개발에서 프로그램의 검증과 확인을 위한 기본적인 방법중에 하나로 디버깅이 있다. 디버깅의 대표적인 기술중에 하나인 알고리즈믹 디버깅에서는 실행트리라는 구조를 사용한다. 실행 트리란 프로그램을 실행하면서 프로그램내의 모든 함수의 호출 관계를 나타낸 트리 구조이다. 본 논문에서는 실행트리에서 반복문안에 함수 호출이 있을 경우에 나타나는 문제점을 지적한다. 실행트리의 문제점은 반복문안에 함수 호출이 있을 경우 실행트리의 노드가 같은 내용이 반복해서 나타난다. 이와 같은 경우에 함수 호출에 대한 반복된 사용자의 응답을 줄일 수 있는 방법을 본 논문에서 제시한다.
-
웹 정보시스템 개발에 있어 사용자 요구사항이 복잡하고 다양해짐에 따라 웹 정보시스템 개발에 SE 기술을 접목하는 연구가 시도되고 있다. 그러나 아직 웹 기반 소프트웨어공학을 대학의 교육과정에 도입하는 경우는 없다. 본 논문에서는 웹 정보시스템의 개발 및 운영에 대한 핵심 소프트웨어공학 기법을 교육함에 있어서 중요하고 시급한 주제, 네 가지를 제안하려 한다. 첫 번째는 웹 기술과 컴포넌트 기술을 적용한 소프트웨어 아키텍처이고, 두 번째는 웹 효과적인 웹 응용 개발을 위한 디자인 패턴이며, 세 번째는 웹기반 SW 테스팅의 계획수립 및 테스트 수행 기법이고 마지막으로 웹서비스 기술과 적용 사례가 교육되어야 할 것으로 보인다.
-
컴포넌트 개발은 시스템을 이해하고 분석하기 위한 컴포넌트 모델링 방법이 중요한 부분을 차지하고 재사용성을 높이는 방안으로써 받아들여지고 있다. 컴포넌트는 일반적으로 컴포넌트를 개발하는 사람과 그것을 조립하여 사용하는 사람이 다르며 이에 따른 계약의 내용과 목적이 다르기 때문에 대규모의 컴포넌트 시스템을 개발하는데 있어서 그 역할에 따라 두 가지 유형으로 구분하는 것이 중요하다. 이것이 현실화되기 위해서는 명확한 컴포넌트와 인터페이스 명세가 필요하며 조립자와 개발자 간의 서로 다른 관점에서의 컴포넌트 모델이 필요하다. 이에 본 논문에서는 컴포넌트 조립자와 개발자의 계약관계에 기반하여 조립자 관점의 컴포넌트 모델과 개발자 관점의 컴포넌트 모델을 정의하며 이를 위해 UML을 화장한다. 그리고 이를 적용하여 그 효용성을 검토한다.
-
컴퓨터시스템은 여러 가지 복잡하고 민감한 시스템을 제어하는데 광범위하게 쓰이고 있다. 최근에 와서는 운영시스템, 제어프로그램, 적용프로그램과 같은 여러 가지 소프트웨어 시스템이 더욱더 복잡화 및 대형화되고 있기 때문에 신뢰성이 높은 소프트웨어 시스템을 개발하는 일이 매우 중요하며, 소프트웨어 제품개발에 있어서 소프트웨어의 신뢰도가 핵심사항이다. 1970년대 이후 소프트웨어의 신뢰성을 향상시키기 위한 여러 가지 소프트웨어의 신뢰도 모델이 제시되고 검토되었으며, 특히, 소프트웨어 개발 후 테스트단계에 적용하는 신뢰도를 추정하고 예측하는 모델이 많이 개발되었다. 소프트웨어가 주어진 시간간격동안 고장이 발생하지 않을 확률 즉, 신뢰도는 소프트웨어의 테스트과정을 계속해서 반복 및 수정하면 더욱 더 증가된다. 그러한 결함검출현상을 설명해주는 소프트웨어 신뢰도 모델을 소프트웨어 신뢰도 성장 모델(SRGM)이라 한다.
-
XML(eXtensible Markup Language) 프로그램이나 XML을 이용한 B2B 시스템 구축과 같은 XML 프로젝트에서는 객체 지향적 설계언어인 UML을 이용해 개발하면 효율을 높일 수 있다. UHL(Unified Modeling Language)로 XML문서 구조를 표현하는 이유는 XML문서를 생성, 접근, 수정하는 XML프로그램을 체계적이고 효율적으로 설계할 수 있기 때문이다. DTD(Document Type Declaration)와 스키마(Schema)를 UML로 표현함으로써 프로그래밍을 통합적으로 추진 할 수 있다. 이러한 과정에서 XML의 문서 구조정보의 활용 증대와 UML의 확장이라는 이점을 취할 수 있다. 본 논문에서는 UIML 기반의 다이어그램에서 XML 문서서로의 변환기에 대한 모델을 제안한다.
-
조직이 가지고 있는 정보를 공개하거나 조직 내부의 업무 공유를 위해, 데이터베이스로 관리하고 있는 정보를 동적으로 구성하여 보여주는 동적 웹 페이지 작성이 필요하다. 동적 웹 페이지 작성은 스크립트 언어를 사용하여 프로그램하는 것이 보편화 되어 있으며, 이로 인해 개발자의 성향에 따라 스크립트 소스가 작성됨으로써 어플리케이션 프로그램의 비 정형화 및 비 표준화를 야기하고 결과적으로 프로그램 개발 생산성, 유지보수성, 그리고 재사용성을 저하시킨다. 본 연구에서는 데이터베이스 관련 웹 페이지 패턴을 분석하여 정형화된 스크립트 모델을 작성하고, 동적 웹 페이지 자동 생성 프로그램을 개발하여 웹 페이지 개발 생산성 항상, 유지 보수성 향상, 그리고 프로그램 재사용성 향상을 가져오도록 구현하였다.
-
사용자 인터페이스 명세에 사용되는 스토리보드 기법은 네비게이션 구조와 운영 시나리오를 효과적으로 표현할 수 있으나 멤버 시스템들의 변화를 표현할 수 있는 언어적 요소가 없어 소프트웨어 제품 군의 인터페이스 설계 명세에 그대로 적용하기에는 문제가 따른다. 본 논문에서는 기존의 스토리보드 기법을 제품 군에 사용할 수 있도록 확장하고 실제 시스템의 개발에 적용해 보았다.
-
임베디드 시스템 개발과 임베디드 응용 소프트웨어 개발에 대한 관심이 높아지면서 이를 테스팅 하기 위한 기술과 테스팅 도구들의 도입이 확산되고 있다. 그러나 임베디드 시스템 테스팅은 여타 시험 검증 도구에 비하여 알고리즘의 정교성, 설계의 복잡성, 그리고 구현의 난이도 등으로 인하여 구현하기 쉽지 않은 것이 현실이다. 따라서 본 논문에서는 임베디드 시스템을 효율적으로 테스팅 하기 위해 타겟시스템 기반의 테스팅 방법을 제시하고, 테스팅을 위한 전체 시스템의 구성과 실시간 분석 방법을 제시한다. 이를 통해 임베디드 시스템을 테스팅 하기 위한 도구 구조를 분석하고 개발에 적용할 수 있도록 한다.
-
본 논문은 사용자 질의가 가지는 특정 클래스로부터 개념적으로 서로 연관있는 컴포넌트를 검색하기 위하여 퍼지 시소러스를 통한 질의 평가 방법을 이용하였다. 시소러스에 의한 사용자 질의 확장과정은 용어 불일치 문제를 해결함으로써 검색에 대한 일정한 정확도를 보장하면서 재현율을 향상시킬 수 있게 한다. 필의 확장과정의 효율성을 평가하기 위하여 시뮬레이션을 통한 최적의 검색 효율을 나타내는 임계치를 설정하고 재현율과 정확도를 비교하였다.
-
B2B 전자상거래 시스템은 B2B 거래를 위해 이기종 환경의 시스템들과 각종 정보를 처리하고, 교환해야 한다. 하지만 서로 다른 플랫폼과 서로 다른 문서 구조를 가지고 있으므로 상호 운용성에 어려움이 존재한다. 현재 많은 기업들은 상호운용성의 결여로 인해 시장확장에 어려움을 겪고 있다. 때문에 이를 해결하기 위한 방안으로써 B2B 전자상거래 비즈니스 프로세스 모델간의 상호 변환이 요구된다. 따라서 본 논문은 대표적으로 ebXML, 로제타넷, 웹서비스등 이상 3 가지 프레임워크들간의 상호 운용성을 보장하기 위해 ebXML 환경에서 UML 모델링을 기반으로 하여 B2B 전자상거래 시스템 프로세스 모델간 상호 변환을 위한 아키텍처를 제안한다.
-
컴포넌트 기반 시스템의 개발 생산성과 유지 보수성을 향상시키기 위해 기존에 생성된 소프트웨어 컴포넌트를 재사용할 수 있는 컴포넌트 기반 시스템 개발 방법론을 제시하고 종합적이고 체계적인 형태로 재사용 프로세스를 구성하고 각 단계별로 필요한 작업과 핵심 산출물을 살펴보도록 한다.
-
전자상거래 상의 방대한 데이터베이스의 자료 중에서 검색한 정보를 직관적으로 선택할 수 있도록 하기 위해서는 효율적인 검색 기능뿐만 아니라 검색된 결과의 표현 및 가시화에 대한 부분이 중요하다. 현재까지 검색 방법의 효율성에 대한 연구는 많이 진행되고 있으나 검색 결과의 가시화 방법에 대한 연구는 미미한 형편이다. 본 연구에서는 전자상거래를 위한 검색 결과를 유사도를 기준으로 가시화 시키는 데이터 가시화에 대한 연구를 하였다. 유사도는 유클리드 거리를 기준으로 Nearest Neighbor 방법을 사용하여 2차원 평면상에 상품을 가시화하도록 하는 전자상거래 상품 가시화 에이전트를 설계하고 구현한다.
-
코드검증은 소프트웨어공학에서 제안한 개발 프로세스 상의 여러 절차 중 비용 대 효과 측면에서 가장 효과적이라고 알려져 있다. 그러나 코드검증 절차 도입 초기에는 적용에 따른 기대 수준이 낮으며, 추가 작업에 대한 개발자와 관리자의 부담이 높기 때문에 투입시간, 자원할당 등의 계획은 설득력 있는 근거를 바탕으로 체계적으로 수립되어야 한다. 본 논문에서는 기존 제품 개발 시 발생 되었던 결함의 원인 분석과 결함 제거에 투입된 공수 산출을 바탕으로 코드검증 절차를 개발 프로세스 상에 도입, 계획할 수 있는 방안을 제시한다.
-
A Modernization for a Web based System with J2EE Component Framework Technologies Of Military System기존 정보체계는 사용자 요구와 새로운 기술의 도입으로 급속하게 발전하고 있으며, 정보시스템의 재사용성과 확장성, 유지 보수를 위하여 EJB, COM+, CCM 모델 같은 컴포넌트 기술과 컴포넌트 기반 개발 방법론인 CBD 방법론이 연구되고 있다. 또한 이러한 컴포넌트 기술을 이용한 기존 정보시스템의 변환 연구도 같이 이루어지고 있으며, 대표적인 연구로는 미 국방성의 FACELIFT 프로젝트와 카네기멜론 대학 프로젝트 등이 있다. 반면에 현재의 국내 군 정보시스템은 다양한 플랫폼 및 언어 그리고 업무 지향적인 개발로 인해 자원이 낭비되고, 유지보수가 어려운 문제점이 있다. 따라서 본 논문에서는 이미 개발되어 운용중인 군 정보시스템을 분석하여 컴포넌트 기술에 의한 웹 환경으로 변환하는 절차를 제시하고, 클라이언트/서버 구조로 운용중인 군인연금서비스시스템의 일부분을 컴포넌트 기술을 이용하여 웹 환경으로 변환하였다.
-
레거시 시스템은 과거의 기술로 과거에 설정된 목적으로 구축되어졌지만, 여전히 조직 내에서 중요한 역할을 수행하기에, 새로운 시스템으로 대체하거나 변경하기에는 위험 부담이 매우 크다. 따라서, 레거시 시스템의 재공학을 위해서는 조직의 이해 당사자들이 합의한 명확한 비전과 이를 완벽히 수행할 수 있는 조직의 역량의 뒷받침이 필수적이다. 이는 동일한 목적을 갖는 유사한 레거시 시스템을 동일한 타겟 시스템으로 변환한다 하더라도, 조직이 갖는 비전과 구성원들의 역량 등 조직의 특수한 조건과 환경에 따라 재공학을 진행하는 전략과 프로세스가 매우 상이하게 적용되어져야만 원하는 재공학 효과를 달성할 수 있기 때문이다. 본 논문에서는 각 조직들이 그들의 업무와 역량에 맞는 재공학 전략과 변환 프로세스를 수립할 수 있는 가이드라인 제시를 목적으로, 아키텍처 기반의 점진적인 재공학 방법론인 마르미-RE 의 적용에 따른 재공학 전략의 도출 방법 및 맞춤형 프로세스 정의를 위한 변환 시나리오를 제시한다.
-
최근 디지털 가전과 모바일 컴퓨팅이 화두로 떠오르면서 내장형(embedded) 기술이 전성기를 맞이하고 있다. 실시간 내장형 시스템을 컴포넌트 기반 소프트웨어 기술을 사용하여 구축한다면 재사용과 재구성이 용이해 저렴하고 신뢰성 있는 시스템 개발이 가능해진다. 이러한 이유로 인하여, 자원이 제한된 실시간 내장형 시스템 개발 사용에 적합한 컴포넌트 모델이 소개되고 있으며, 그 중 PBO 모델은 다른 모델에 비해 실시간 시스템에 적합한 인터페이스를 정의하고 있으나, 실시간 내장형 시스템 개발에 적용되는 범위를 넓히기 위해서는 구성과 분석 기능을 제공하는 툴셋을 필요로 하고 있다. 따라서, 본 논문에서는 구성과 분석 기능을 포함하는 PBO 모델에 기반한 개발 툴셋의 아키텍쳐를 제안하였으며, 이를 통해 설계 시간과 에러 감소, 생산성을 증가하는 방안을 제시하였다.
-
양질의 컴포넌트 소프트웨어를 개발하기 위해서는 사용자의 요구사항을 정확하게 파악하고 체계적인 설계 방법이 필요하다. 그러나 컴포넌트 소프트웨어는 일반적으로 객체 모델링을 기반으로 설계되고 개발되기 때문에 복잡한 문제를 가진 대규모의 시스템에는 적합하지 않으며 상호작용과 협력의 표현, 상속에 의한 재사용 문제 등을 해결하는 데는 한계가 있다. 따라서 본 논문은 객체 모델링을 보완하기 위하여 객체 중심이 아닌 역할 중심으로 하는 새로운 추상화 기법인 역할 모델을 이용한 컴포넌트 명세 방법을 연구하였다.
-
무선 인터넷(wireless Internet)이란 무선단말기를 통해 무선 상에서 인터넷에 접속하여 데이터 통신이나 인터넷 서비스를 제공받을 수 있는 아키텍처와 기술 및 서비스를 말한다. 1999년 전 세계 무선 인터넷 이용자 수는 3,200만 명으로 24,100만 유선 인터넷 이용자의 13% 수준에 분과하였으나 2004년에는 이용자수가 7억 5천만 명으로 유선 인터넷 이용자 수를 추월하고, 그의 시장규모는 약 450억 달러에 이를 것으로 전망하고 있다. 그러나 이러한 무선 인터넷 환경의 확산과 사용자의 증가에 따른 요구사항의 증가에도 불구하고 현재 이러한 기반 하에서 이루어지는 컨텐츠나 해당 서비스의 다양화가 부족한 실정이다. 이에 따라 무선 인터넷 디바이스를 수용하고 기존의 유선 인터넷 기반의 컨텐츠나 기타 서비스들을 무선 환경으로 확장, 혼용시킬 수 있는 XML 기반의 무선 인터넷을 위한 컨텐츠 변환 시스템을 설계 및 구현하고자 한다.
-
엔터프라이즈 컴퓨팅 환경에서 넘쳐나는 다양한 플랫폼과 언어, 프레임워크가 소프트웨어 개발에 대한 중복 투자를 야기하고 있다. 이종 플랫폼, 나아가 이종 개발 플랫폼을 자유로이 연동시킬 수 있는 개발 방법에 대한 필요성이 대두되면서 등장한 MDA 개념은 개발된 모델을 특정 플랫폼에 알맞은 형태로 변환함으로써 개발 모델 및 코드의 재사용성을 극대화한다. 본 논문에서는 MDA 개발 방법에 있어서 특정 플랫폼에 알맞은 로드를 동적으로 생성하면서 PSM 이나 프로그래밍 언어에 대한 중립성을 가지기 위한 방안으로 템플릿과 언어 처리기를 복합적으로 사용하는 방안을 제시한다.
-
본 논문에서는 마르미-III 개발방법론을 기반으로 하여 시스템 개발 프로젝트를 수행함에 있어, 프로젝트 초기 "요구획득(requirement)" 단계에 어떻게 하면 보다 효과적으로 고객의 요구사항을 관리하여 요구관리(requirements management) 목표를 달성하고, "아키텍처(architecture)" 단계의 원활한 진행을 보장할 수 있을지 그 적용 사례를 소개하고자 한다.
-
CTI는 업무용 컴퓨터의 능력을 공중전화망까지 확대시켜 주는 하드웨어와 소프트웨어의 결합이다. 그리고 이 기술은 아주 작은 사무실까지도 새로운 차원의 생산성을 향상시켜 줄 것으로 기대되고 있다. 본 논문에서는 이러한 CTI 기술을 중소규모 기업이나 가정에서 사용할 수 있는 모듈을 개발하여 Single-Box 개념으로 다중 장비 통합구성을 하고, 팩스 송수신(TTF:Text To Fax) 기능을 사용할 수 있는 환경을 구축한다.
-
이 논문은 레거시 시스템에 대한 도메인 분석을 통한 소프트웨어 컴포넌트 식별을 제안하고자 한다. 이 방법은 공통/비공통 프로세스 컴포넌트를 추출하기 위한 워크플로우 기반의 도메인 모델링으로, 점진적, 반복적으로 각각의 사용자(개발자, 설계자, 시험자 등등)에게 적당한 크기의 프로세스 컴포넌트를 추출하고 마지막 단계에서 UML 기법으로 컴포넌트 내의 객체를 추출하고자 한다. 그래서 기존의 워크플로우 메커니즘의 확장 보완을 제시한다. 이 방법 적용 예로써 학생 학위 허가 시스템(Student Degree Matriculation System)을 적용 사례로 이용한다. 그리고 이 확장된 워크플로우 메커니즘은 IT 분야나 비즈니스 모델링은 물론 병렬 시스템, 텔레 통신 시스템, 실시간 시스템까지도 모델링 할 수 있으리라 본다.
-
통합 테스트 단계에서 검사팀에 의해 일반적으로 사용되는 테스트 시나리오는 요구분석 및 설계단계에서 도출된 각종 명세서를 기반으로 하여 작성된다. 본 논문에서는 이런 테스트 시나리오를 작성할 때 오류를 최소화하기 위한 테이블 분석방법을 제시한다. 이를 이용하면 통합 테스트 단계에서 특별한 검토과정 없이 요구분석 및 설계단계에서 얻어진 명세서에 의존해서 테스트 시나리오를 작성하는 방법에 비해 테이블 정보에 대한 오류를 최소화함으로써 테스트 능률향상 뿐 아니라 테스트 비용을 크게 줄일 수 있다. 이를 바탕으로 통합 테스트를 수행한다면 보다 정확한 테스트가 가능하므로 최종산출물인 소프트웨어에 대한 품질을 향상시킬 수 있다.
-
RUP(Rational Unified Process)의 Unified Process Model 에는 Use Case Model, Analysis Model, Design Model, Deployrnent Model, Implementation model, Test Model의 6가지 모델이 있다. 이 모델들은 다음단계의 모델에 대한 일관성 및 의존성을 가진다. 한 모델에서 발생되는 요소들은 전, 후 단계에서 다른 모델들과 Trace Dependencies 를 갖는다. 이러한 의존적인 관계들은 각각의 요소들 사이의 진행, 기록 관계를 나타낸다. 그러나 대부분의 시스템은 이러한 관계 및 의존성 없이 설계되어져 전체적인 일관성을 이루지 못 하였다. 본 논문에서는 이러한 관계를 유지 하면서 사용자의 요구사항에 일관성 있는 Use Case 모델을 설계하고자 한다. 따라서 본 논문에서는 대학 종합정보시스템 구축의 일부분인 구매관리 시스템을 분석하여 컴포넌트 시스템 모델을 제시한다.
-
본 연구는 트랜잭션 어댑터 서버(이하 TA 서버)를 이용한 레거시 보험 업무 관리 시스템 재사용 및 통합 관련 연구이다. 클라이언트 애플리케이션으로부터 입력받은 보험 업무 관한 처리 데이터는 XML 데이터로 변환되어 TA 서버로 전송되고, TA 서버는 수신된 XML 데이터를 분석 변환하여 레거시 시스템이 처리하는 레이아웃 데이터를 생성한 후, 레거시 시스템에 접속하여 레이아웃 데이터를 전송하는 방식으로 TA서버를 이용한 레거시 보험 관리 시스템의 재사용 및 통합 방법에 관한 것이다. 이로써 보험 상품의 종류와 클라이언트 플랫폼에 관계없이 TA 서버가 데이터 변환처리를 통일적으로 수행하여 시스템 운영시 공통된 모듈의 재사용 및 보험 업무처리를 효율적으로 수행하는 효과를 제공한다. 또한, XML 기반의 레거시 시스템의 e-비즈니스로의 전환을 가능하게 한다.
-
객체지향 환경에서 복잡한 소프트웨어 시스템을 개발하기 위해서는, 그것의 복잡성과 대규모성 때문에 추상화에 의한 다계층적인 use case model 의 사용이 불가피하다. 이러한 경우 모델의 consistency 유지가 매우 주요하고 어려운 이슈가 된다. 본 논문에서는 각 추상화 단계에 따른 use case model 들 사이에서 자동적으로 형식적인 consistency 를 체킹할 수 있는 방법을 제안한다. 이 접근 방법은 rule 을 기반으로 하여 actor tree, use cose composition diagram를 use case description을 활용한다. 본 접근법을 검증하기 위하여, ITS 아키텍처 (Intelligent Transportation System architecture)의 한 파트를 예로 들어 적용하였다.
-
최근 여러 기업과 단체들은 전자상거래 관련 분야에 대한 연구개발을 활발하게 진행하고 있다. 새로운 비즈니스 프로세스가 제안되고 있으나 상거래 변화에 동반되어야 하는 물류 부분에 대한 연구는 상대적으로 미흡하였다. 구체적으로 화주와 운송업체의 물류정보를 통합 관리하고 거래 상대를 중개하는 중개 시스템에 대한 연구가 필요하다. 본 논문은 화주와 운송업체에게 거래 상대를 연계하는 물류정보 중개 시스템을 소개하고 중개 에이전트를 제안한다. 제안된 중개 에이전트는 화주와 운송업체의 요구사항을 가능한 만족하면서도 빠른 시간 내에 거래 상대를 찾기 위하여 휴리스틱 방법을 이용한다.
-
기존 쇼핑몰의 컨텐츠는 확장 및 통합이 고려되지 않은 기반 기술로 구성되어 있어서, 비교 구매 등록시, 별도의 제품 메타 데이터, 상품 목록 리스트를 생성해야 한다. 이렇게 작성된 메타 데이터 역시 의미 (Semantics)를 지니고 있지 않기 때문에, 단순한 텍스트 검색 이상을 제안하기 힘들고, 이로 인해 구매자는 불필요한 검색 결과 속에서 많은 시간을 낭비해야 하는 실정이다. 또한, 각자 나름의 정보 체계를 지닌 비교 구매 사이트들 간의 정보 공유가 되지 않기 때문에 보다 많은 제품을 비교 하고 싶어 하는 구매자와 요구를 수용하지 못하고 있다. 본 논문에서는 시멘틱 웹 기반 기술인 daml+oil을 사용해서 개별적인 쇼핑몰의 도메인 온톨로지를 구성하여 개념 정의 및 구조를 명시하고, 이 기반위에 DAML 마크업 인스턴스 데이터를 작성하여, DAML JessKB을 통해 시멘틱적 요소를 추출하고. 추론엔진인 JESS에 fact로 넘겨 시멘틱 추론을 수행하도록 하였다. 그 결과 별도의 메타 데이터 생성 없이 분산된 쇼핑몰간의 데이터를 통합할 수 있고, 컴퓨터가 개념들 간의 의미를 이해할 수 있게 됨으로써 추론을 통한 검색 서비스를 제공하는 시스템을 설계 구현하였다.
-
최근에 인터넷을 통한 전자경매가 보편화되면서 경매 물품의 가격 결정에 대한 관심이 증가하고 있다. 또한, 경매물품의 낙찰가를 판매자가 결정하거나 정보 검색이론의 사례 유사도에 기초하여 생성하는 에이전트가 연구되고 있다. 그러나, 이것은 경매 물품에 대한 최근의 변화 요인을 반영하지 못하고, 상품 추천에서 사용하는 사례 유사도를 가격 결정에 적용하여 잘못된 가격이 생성되는 경우가 많다. 본 논문에서는 이러한 문제점을 해결하고자 시계열 예측에서 사용하는 지수평활법을 이용하여 최근의 경매자료로부터 경매 등륵 물품의 낙찰 예정가를 자동으로 생성하는 시스템을 제안한다. 성능 실험 결과, 본 시스템을 사용할 경우에 경매 물품의 실제 낙찰가와 차이를 줄여 낙찰률을 높이고, 경매 물품의 객관적인 가격형성이 가능함을 보인다. 또한 기존의 사례 유사도를 이용한 낙찰 예정가 생성 방식과의 성능 비교를 통하여 새로운 방법의 효율성을 나타낸다.
-
인터넷 쇼핑몰은 많이 있으며 그 수가 나날이 늘어나고 있고 시장의 규모 또한 급속하게 발전하고 있다. 그러나 대부분의 인터넷 쇼핑몰은 유선 네트워크 환경에서 운영되기 때문에 시간과 장소에 제약을 받는다. 본 논문에서는 유선 및 무선 네트워크 종합 환경에서의 인터넷 쇼핑몰을 이용하여 상품정보 조회, 거래상황 조회 및 안전한 상품거래가 가능하고 유 무선 인터넷 쇼핑몰이 실시간으로 정보를 공유 할 수 있는 유 무선 통합 환경에서의 인터넷 장터 시스템을 설계하고 구현하였다.
-
최근에 전자상거래 시스템에 다양한 에이전트를 적용하여 전자상거래를 보다 활성화시키고 효율적으로 운영하려는 경향이 늘어나고 있다. 그러나 현재까지의 에이전트 연구는 판매자의 실제 이익보다는 구매자의 선호도에 따른 물품을 추천하는데 그 기능이 제한되어 있으며, 한 단계 더 나아가 가격과 이윤 문제를 다룬 연구가 있어도, 제시한 가격이 판매자의 이윤에 어느 정도 영향을 미치는지 파악하기 어려운 문제가 있었다. 따라서, 본 논문에서는 이러한 문제를 해결하기 위하여 원가 회계 이론에 기반한 여러 가지 원가 산정법 중 고저점법과 학습 곡선법의 비교 분석을 통하여 원가를 보다 정확히 산정하고, 판매자는 이를 반영하여 입찰가를 결정함으로써 적정 이윤을 얻을 수 있도록 한다. 또한, 판매자가 이윤을 높일수록 경매 유찰 가능성이 커지므로, 과거 낙찰 기록 데이터의 분석을 통해 판매자가 적정 낙찰율을 확보할 수 있도록 한다. 이를 위해 본 논문에서는 각 원가 산정법을 적용한 에이전트 성능 실험을 통해 적정 이윤을 보장하면서도 낙찰율을 향상시킬 수 있음을 연구한다.
-
고객대응시스템을 도입 및 활용하는 진자상거래 기업들이 점차 증가하고 있는 추세이다. 그러나, 고객대응은 수동적인 서비스모델이라는 한계 때문에 고객의 서비스 만족이라는 측면에서 볼때 전통적거래와 비교하여 부족한 면이 상당수 지적되고 있다. 본 논문에서는 지적되는 문제를 해결하기 위한 확장모델로서 고객반응유도시스템을 제시 및 기술하고 제한된 조건에서 고객의 다중의사정보가 발생할 경우에 대한 처리기법에 대하여 초점을 맞춘다. 제안하는 기법은 관련 기업에서 적은 노력을 통해서 손쉽게 적용 및 응용할 수 있다.
-
시스템은 자발성, 자율성, 사회성, 반응성을 갖는 독려된 프로그램인 에이전트를 조합하여 구성되는 시스템으로, 일반 사용자에게 편리하고 자연스러운 메타포를 제공한다. 그러나, 개발자 측면에서는 에이전트 시스템에서 요구하는 각종 기능 및 제약규칙.
-
최근에는 데이터마이닝(DataMining)이나 고객관계관리(Customer Relationship Management) 시스템 등을 이용하여 고객을 유치, 관리 및 서비스를 해오고 있으나, 이러한 시스템을 개발하고 관리하는데 있어서는 과다한 비용과 시간이 소요되는 점과 관리자가 시스템을 올바르게 이해하고 관리하는데 어려움이 따른다. 본 논문은 구매자와 유사한 신상정보를 지닌 사용자들로부터 선호하는 상품에 대해 추천을 받을 수 있으며, 하나의 상품에서도 여러 특성을 지니고 있다는 점을 고려하여 사용자의 구매 상품에 대한 특성을 파악하여 보다 정확하게 추천해 줄 수 있는 시스템을 개발하는데 그 목적이 있다.
-
인터넷의 보급 확산과 정보통신기술 및 웹 기술의 발달로 쇼핑몰 사이트가 등장하게 되었다. 현재 쇼핑몰 사이트는 그 종류가 다양해지고, 규모가 대형화되고 있으며, 매출규모 또한 증가하고 있는 추세이다. 이러한 많은 쇼핑몰 사이트들은 매출경쟁에서 자사의 수익창출을 위해 끈임없이 노력하고 있고 특히, 고객이 편리하게 쇼핑을 할 수 있도록 원활한 페이지 이동을 지원하고 있다. 고객의 쇼핑과정에 영향을 미치는 페이지 이동을 기존의 웹사이트 설계기법인 플로우차트, 스토리보드, 사이트 맵으로 표현하기에는 미흡한 점이 있다. 따라서 본 논문에서는 개념적이고 직관적인 설계가 가능한 EMFG(Extended Mark Flow Graph)[6]를 이용하여 쇼핑몰 사이트에서 웹 페이지간의 이동흐름을 나타내는 링크구조를 표현하고 분석 한다.
-
최근 전자상거래를 이용하는 소비자들이 전자상거래 업체들의 사기성 거래에 노출되어 그에 따른 피해가 급속히 증가함에 따라 이를 개선하기 위하여 정부에서는 EC 소비자 법률개정을 추진중에 있다. 하지만 법률안 개정에 대한 전자상거래 업계의 반발도 큰 장애요소로 작용하고 있는 실정이다. 본 논문에서는 에스크로 서비스업체와 물류업체와의 PRM 을 도입함으로써 전자상거래 업계와 에스크로 서비스업체, 물류업체 소비자 모두가 만족할 수 있는 개선된 에스크로 모델을 제시하여 국내 전자상거래 시장의 활성화를 도모하고자 한다.
-
현재 전자상거래시장에서는 기업의 경영부담을 줄이고 고속의 물류서비스제공으로 고객만족을 높여 시장에서의 경쟁우위를 확보하고자 하는 측면이 크게 부각 되고 있다. 이는 전자상거래의 물류활동에서 효율적경영관리 및 전략적파트너와의 우호적관계 유지 차원에서의 중요성이 기업에 인식되어지게 되었다. 이에 따라 기업은 경영부담을 줄이고 고속물류서비스를 위한 전략적방편으로 파트너제휴를 통한 물류외주화라는 협력전략을 선택하게 되었다. 그러나 기업은 물류활동에서의 비효율적관리계획과 전략적 파트너에 대한 정보분석 및 협력활동에서의 경험부족과 시스템의 부재에 놓여있다. 따라서 본 논문에서는 물류활동과 전자상거래에서 보다 효율적 파트너관계를 통한 기업 경영부담을 줄이고 고객요구에 부합하는 고품질의 물류서비스제공을 가능하게 하는 방안으로 파트너관계관리(partner relationship management: PRM) 모델을 제시하였다.
-
There are many security problems in the electronic payment system because it is built into the open network. Security problems include both system penetrations from outside and unauthorized access by the inside. Nevertheless, the integrity of messages can be guaranteed through a transfer message with the SEED and HASH encryption algorithm. This paper demonstrates how electronic payment system messages and the information they contain can be made safeguarded using the SEED and HASH encryption algorithm, even when there may be some information loss.
-
인터넷과 네트워크 기술의 실시간 모니터링과 갱신이 가능해짐에 따라 e-Business는 여러 가지 다양한 형태로 변화되어 가고 있다. 이에 맞추어 기업은 실시간으로 시장의 요구에 반응하기 위해 기업중심의 체제에서 고객중심의 체제로 체질을 개선하고 있으며 이제는 기업과 고객의 차원을 넘어 한 단계 진보된 관계관리로의 기술 투자에 많은 역량과 기술, 자본을 투자하고 있다. 하지만 시시각각으로 변화하는 어플리케이션외 변화에 대부분의 중소 기업들은 어려움을 호소하고 있다. 따라서 본 논문은 고객 중심의 관계관리에서 파트너와의 관계관리에서의 가치 이전에서 오는 내부 프로세스의 변화에 대한 상호 보완적 통합 기법을 제안 함으로써 중소 기업들에게 이런 어려움에 다소나마 도움을 주고자 하는데 본 논문의 연구 목적이 있다.
-
IT 제품 및 시스템의 보안성 평가를 위한 국제표준(ISO/IEC15408)인 공통평가기준(CC)은 해당 평가 보증등급(EAL, Evaluation Assurance Level)의 요구사항에 따라 평가대상 제품(TOE, Target of Evaluation), 제품의 개발 및 운영 문서를 포함하는 평가제출물을 요구하고 있다. 개발자가 공통평가기준을 적용하여 제품의 보안성을 개선하고 성공적으로 평가인증서를 받기 위해서는 상당한 노력이 요구된다. 대부분의 개발자는 제품 개발 완료 후 제품의 보안성을 검토하고 평가를 준비하므로 리엔지니어링 등 추가적인 비용과 시간을 투입해야 하는 문제가 있다. 본 논문에서는 BSD(Berkeley Software Distributions) 4.4 기반의 운영체제인 MTOS(Mitretek)를 개발한 사례를 통하여 개발과정과 요구사항 및 평가준비를 위한 평가제출물 작성과의 연계성을 제시하였다. 개발자는 본 논문에서 제시한 연계성을 활용하여 소프트웨어 제품의 개발과정에 공통평가기준을 적용하여 제품의 보안성을 제고하고 보안성 평가를 준비하는데 시간과 노력을 절감할 수 있다.
-
Han, Young-Ju;Yang, Jin-Seok;Kim, Hee-Seung;Kim, Hyun-Ku;Chang, Beom-Hwan;Chung, Tai-Myoung 1751
액티브 네트워크는 프로그램을 담은 액티브 패킷을 사용하여 네트워크에 프로그램이 가능하도록 함으로써 네트워크와 서비스에 유연성을 제공하는 새로운 접근방법이다. 그러나 액티브 패킷의 실행 능력은 액티브 노드에 새로운 취약성을 생성하며, 이러한 취약성을 이용한 공격은 액티브 패킷의 이동성을 이용하여 네트워크 전역에 쉽게 전파될 수 있다. 이러한 공격을 미리 방지하기 위해서는 기존의 취약성 분석 모델보다 향상된 모델이 필요하다. 본 논문에서는 액티브 네트워크 기반에서의 취약성 분석 모델의 요구사항을 기술하고, 요구사항을 수용할 수 있는 분산 취약성 분석 모델에 대해서 기술하고자 한다. 분산 취약성 분석 모델은 네트워크에 뛰어난 확장 적응성을 제공할 것이다. -
본 논문에서는 리눅스 상에 효율적인 보안 정책 관리를 위한 보안 정책 서버를 분석하고, 보안 정책 변경을 위한 인터페이스를 설계하였다. 리눅스는 소스가 공개된 운영체제이기 때문에, 보안상의 취약점을 이용하여 수많은 공격을 당하게 된다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 또한 관리자가 쉽게 정책을 적용할 수 있도록 보안 정책 적용을 위한 인터페이스를 설계하였다. 설계된 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용한 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다
-
최근 키 분배 프로토콜과는 다르게 하드웨어에 암호키를 저장하여 사용하는 것과 달리, 사용자가 기억할 수 있는 길이의 패스워드(password)를 사용해 서버와의 인증과 키 교환을 동시에 수행하는 패스워드 기반 키 분배 프로토콜이 제안되고 있다. 본 논문에서는 이러한 패스워드 기반의 키 분배 프로토콜 중 BPKA(Balanced Password-authenticated Key Agreement)에 속하는 DH-EKE(Diffie-Hellman Encrypted Key Exchange), PAK(Password-Authenticated Key exchange), SPEKE(Simple Password Exponential Key Exchange) 프로토콜을 비교 분석하고, 이를 바탕으로 기존의 BPKA 프로토콜에 비해 적은 연산량을 가지면서 사용자와 서버가 각기 다른 정보를 갖는 패스워드-검증자 기반 프로토콜을 제안한다. 본 논문에서 제안하는 패스워드 기반 키 분배 프로토콜의 안전성 분석을 위해 Active Impersonation 과 Forward Secrecy, Off-line dictionary attack, Man-in-the -middle Attack 등의 공격모델을 적용하였다.
-
본 논문에서는 다양한 응용 분야에 이용되는 스마트 카드의 효율성과 보안성을 높이기 위하여 스마트 카드와 단말기간의 인증을 설계하였다. 기존의 스마트 카드와 단말기의 PIN 인증을 이용하지 않고, 스마트 카드가 단말기간에는 지문 인증을 수행하도록 하여 보안성을 높였고, 스마트 카드내에 저장된 지문의 정보를 효율적으로 최소화하여 저장함으로서 스마트 카드의 저장공간을 최소화시키는 동시에 단말기 상에서 입력된 지문과 스마트 카드 내에 지문이 매칭될 때 발생하는 계산 부하도 줄일 수 있다. 제안된 인증시스템은 무선 단말기와 같은 장비를 인증하기에 적당하다.
-
PDA 는 터치패드 방식의 문자 입력을 한다. 따라서 사용자에게 긴 입력을 요구할 때 불편한 환경을 제공한다. 따라서 이미지의 특정 지점을 마우스로 선택함으로 문자입력을 대신하여 인증을 함으로써 편리한 환경을 제공한다. 보안을 제공하기 위하여 초기 이미지에 따른 이미지의 배열 정보 및 입력된 값을 해시코드화 하여 인증 및 키교환이 안전하게 이루어진다. HASH와 SEED 암호화 알고리즘을 적용하여 효율적이고, 전송 메시지의 무결성을 보장하며 내부 참여자에 의한 정보 유출이 있더라도 안전한 전자지불 프로토콜 시스템을 설계 및 구현하였다.
-
각국의 평가 인증제도는 안전성과 신뢰성을 보증하는 우수한 정보보호시스템 개발을 촉진하여 정보보호산업 육성에 기여해 왔다. 이와 같은 산업 육성 측면과 안전한 제품을 공급하여 신뢰할 수 있는 정보사회를 구축한다는 면에서 국제 표준인 CC 기반의 정보보호제품 평가의 국제 상호인정협정인 CCRA 에 대한 국내의 신속한 대응이 요구된다. 본 고에서는 CCRA 체제의 특징을 고찰하여, 국내 정보보호시스템 평가 인증제도의 개선 사항과 대응 방안을 제안하고자 한다.
-
최근 인터넷과 네트워크 환경의 발달로 인한 전자상거래의 활성화는, 전송되는 정보의 기밀성과 무결성을 제공하기 위해 암호 기술을 요구한다. 이러한 암호 기술의 안전성은 암호학적 키에 의존하며, 사용자의 수가 증가함에 따라 안전하고 효율적인 키 관리 모델의 필요성이 대두되고 있다. 본 논문에서는 일반적인 공개키 기반구조(PKI : Public Key Infrastructure)기반 키 관리 시스템에서 키 관리 서버에 집중되어 있는 서비스들을 Proxy 서버에 분산함으로써 키 관리 서버의 과부하 및 통신량을 줄일 수 있는 효율적인 키 관리 모델을 제안한다.
-
정보보호를 위한 보안 제품의 필요성과 그에 대한 평가가 요구되면서, 미국과 영국 등의 선진국을 중심으로 정보보호시스템의 보안성에 대한 평가가 시작되었다. 국내에서는 1990 년대 중반에 보안 제품에 대한 평가가 시작되었고, 공통평가기준을 도입하여 국내 평가제도와 체계를 정비하고 있으며, 관련 된 연구가 계속 진행되고 있다. 그러나, 평가 수행에 필요한 절차, 방법 및 문서가 정의된 평가 인증스킴에 대한 연구가 미흡한 실정이다. 따라서, 본 논문에서는 외국의 평가 인증스킴을 살펴보고, 현재 국내에 제정된 평가절차와 비교하여, 국내 평가 인증스킴의 제정에 바람직한 대안을 제시한다.
-
최근에 YEH-SHEN은 스마트 카드를 이용한 일회용 패스워드 인증 스킴을 제안했다. 본 논문에서는 YEH-SHEN의 인증 스킴이, 사용자 등록 단계에서 로그인 사용 횟수를 N번으로 제한하고 있으며 또한 로그인 단계서 일회용 패스워드를 계산할 때 일방향 해쉬 함수를 (N-로그인 횟수)번 만큼 반복 수행해야 한다는 문제점을 지적한다. 또한 본 논문에서는 이를 개선한 보다 효율적인 새로운 인증 스킴을 제안하고 제안된 스킴이 여러 보안 요구사항에 안전함을 보인다.
-
기존의 UNIX/LINUX 시스템에서는 setuid 가 걸린 프로그램의 취약점을 공격하여 슈퍼유저(root) 권한을 획득하는 공격이 일반적이다. 본 논문에서는 RBAC 기반 보안 OS 에서도 이와 유사한 권한전이 공격이 가능한지를 실험한다. 또한 논리적 접근통제가 강화된 보안 OS 서 권한 전이 공격에 대해 대응하는 기술에 대하여 고찰한다.
-
오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 확장되고 있는 추세이므로 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하다. 이에 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷외 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어시스템을 설계 및 구현하였다.
-
조직의 정보를 안전하게 관리하기 위해서는 보안정책이 마련되어야 하며, 이에 따라 보안시스템을 개발하고 보안정책에 따라 보안관리가 이루어져야 한다. 이를 위해 조직의 정보시스템에 대한 위협 및 취약성을 파악하고 그에 따른 조직의 보안환경을 분석하여 보안시스템의 정확성(Correctness)과 효율성(Effectiveness)을 증대 시켜야 한다. 본 논문에서는 CC의 개념을 이용하여 조직을 대상으로 한 공통 보안요구사항 명세서 개발방법론을 제시한다.
-
버퍼오버플로우 취약점은 컴퓨터 및 네트워크가 발전한 이래로 시스템 보안을 위협하는 가장 큰 문제점이었고, 현재 인터넷 웹과 결합된 형태로 발전하면서 그 문제점은 더욱 심각해 감에 따라 근본적으로 버퍼오버플로우를 방어할 수 있는 방법이 시급하다. 그러나 아직까지 효과적으로 버퍼오버플로우 공격을 탐지할 수 있는 방법이 제시되지 못하고 있다. 본 논문에서는 디버깅 프로그램인 strace를 이용하여 버퍼오버플로우 공격을 효과적으로 탐지할 수 있는 방법을 기술한다. strace를 이용한 버퍼오버플로우 탐지 방법은 호스트 기반의 침입 탐지 시스템에 효과적으로 적용될 수 있을 것이다.
-
인터넷의 기반이라 할 수 있는 DNS에 대한 보안 필요성이 대두되면서 DNSSEC(DNS Security)이 연구되고 있다. 이는 공개키 기반의 암호화 알고리즘을 기반으로 신뢰사슬(Chain of Trust) 메카니즘을 이용하여 DNS의 근본적인 취약점인 근원지 인증과 무결성 문제점을 해결한다. DNSSEC의 핵심이라 할 수 있는 신뢰사슬 메카니즘은 시스템의 과부하(Overhead)의 감소를 목표로 하여 여러차례 개선이 이루어지고 있다. 본 논문에서는 DNSSEC의 기본 개념 및 신뢰사슬 메카니즘을 샅펴보며 앞으로 어떤 방향으로 개발이 지속될 것인지에 대해 분석한다.
-
국내 정보통신 기술의 발달은 세계 최고 수준의 인터넷 인프라를 구축하는 기반이 되었다. 하지만 정보통신의 역기능 또한 함께 확대되어온 것이 현실이다. 이러한 역기능을 막기 위해 다양한 정보보호기술들이 개발 및 보급되었고 이러한 상황 속에 국내 정보보호 산업 또한 폭발적으로 성장하게 되었다. 그러나 국내시장을 중심으로 한 정보보호산업의 성장은 한계를 가질 수밖에 없다. 이러한 문제점을 해결하고 국내산업의 국제 경쟁력 강화는 물론 국제시장 선점효과를 높이기 위하여 국제 표준화 추진이 무엇보다 중요한 요소라 할 수 있다. 본 논문은 국제표준화 활동 기구인 ISO/IEC JTC1에서 국내 정보보호 기술의 표준상정 현황을 분석하여 현재 진행되고 있는 정보보호 기술표준 동향을 제공하고 향후, 국제 표준화 과제를 수행하기 위해 필요한 요구사항들에 대하여 기술하였다.
-
CC는 정보보호시스템의 국제표준이며 CC평가 및 인증체계에서는 평가기관을 운영하며 평가기관에서는 적정한 평가비 산정을 위한 근거가 필요하다. 본 연구에서는 CC기준과 기존의 PP 및 ST만을 바탕으로 하여 제품유형별 및 보증수준별 평가업무량의 상대적 배수를 평가실무자들의 경험, 보안기능의 사용율 개념, 기능점수방법 등을 이용하여 산정하였다. 본 결과는 CC평가환경에서 정보보호제품의 평가비 및 기간의 산정을 위한 기본자료로 활용될 수 있다.
-
인터넷 사용의 급증으로 통신망 관리와 정보보호 시스템에 대한 연구 개발이 급속히 이루어지고 있으며, 정보보호를 위한 시스템이 개별적으로, 구축하고 있다. 구축된 정보보호 시스템은 사설망과 WAN에서 독립적인 시스템으로 운영관리 되고 있는바, 사설망과 공중망 간의 통합적인 정보보호 관련 정보공유의 부재 및 상호 호환성이 없는 실정으로 사이버 테러와 효율적인 정보보호 관리에 능동적인 대처를 하지 못하고 있다. 본 논문에서는 정책 기반의 방화벽, IDS, 라우터 등의 정보보호 시스템에서 보안정책 정보를 공유하여, 보안 시스템을 손쉽게 제어관리 가능한 보안정책 정보모델을 제시하였으며, UML를 사용하여 보안정책 객체들 간의 접속과 정보공유 모델을 확인하였다.
-
자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며 IMT-2000 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다. 그래서 본 논문에서는 표준 3GPP(보안 SMS), 자바카드 기술과 규격(보안 APDV) 그리고 암호화 기술 등을 사용하여 기존 3GPP 보안메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 IMT-2000 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.
-
본 논문에서는 디지털 영상의 인증 및 무결성을 위한 Fragile Watermarking 기법을 제안한다. 이 기법은 원 영상과 워터마크 영상을 각각 랜덤하게 섞고, 랜덤수와 LUT를 이용하여 워터마크를 LSB에 삽입하므로 보안성을 갖는다. 또한, 워터마크 삽입 추출과정에서 두 개의 비밀키와 XOR를 이용하여 간단히 처리할 수 있다. 실험을 통하여 영상의 변형 여부 및 조작 위치를 검출하였다.
-
무선 단말기 기반 기술의 발달에 따라 많은 이용자들이 있고, 일반 PC 에서만 사용되던 기술들을 무선의 시간 공간 제약이 없는 작업환경에서 이용하고자 하는 욕구의 증가로 점차 확산되고 있다. 이에 발 맞추어 2003 년 중반 4 개 은행이 PC 에서 사용되던 인터넷 뱅킹을 무선 단말기를 이용하는 서비스로 확장 시행하였다 현재 단말기는 PPC(Pocket PC)와 Palm, 사용되는 운영체제로는 Window CE 와 Palm 을 운영체제로 하는 기기에서 서비스를 제공하고 있어, 위의 단말기를 제외한 이 기종에서 서비스 사용이 어렵다. 더 많은 사용자들의 사용을 위해서는 다양한 단말기에서의 사용이 가능하여야 하기 때문에 이 논문에서는 Linux를 OS로 하는 단말기에서의 WPKI인증 기술을 구현한다.
-
부정자 추적 기법(traitor tracing)은 컨텐츠에 대한 무단 배포, 불법 복사 등의 부정 행위를 한 부정자(traitor)를 추적할 수 있는 방식이다. 본 논문은 부정자 추적 기법을 이용하여 디지털 방송용 컨텐츠 보호 시스템 모델을 구성하고자 한다. 기존의 traitor tracing 기법들이 암호학적 측면에서 키 유출에 대한 부정을 추적하기 위한 방식들이었다면, dynamic traitor tracing 기법과 sequential traitor tracing 기법은 복호화된 후의 컨텐츠에 대한 부정 배포를 막기 위한 방식이다. 본 논문에서는 sequential traitor tracing 기법을 기반으로 하여 컨텐츠 암호화 키 생성 및 전송 그리고 키 유출에 대한 추적 기능까지 제공하는 부정자 추적 기법을 제안하여 디지털 방송용 컨텐츠 보호 시스템에 대한 모델을 구성하고자 한다.
-
주요 정보통신기반 시설에 대한 분산화되고 지능화되는 침해 행위 및 위협이 급속도록 증가하고 있다. 따라서 여러 보안 제품을 연동하여 해커의 침입 탐지, 차단, 대응 및 역 추적을 위한 통합 보안 관리의 필요성이 대두되고 있다. 그러나 통합 보안 관리의 특성상 다양한 보안 제품에서 전송된 이벤트와 침입 경보의 양이 많아 분석이 어려워 서버에 부담이 되고 있다. 본 연구에서는 이러한 문제를 해결하고자 보호 도메인 정보를 초기에 에이전트에 설정하여 침입경보 중복 발생을 감소시켰다. 도메인 정보를 이용한 침입경보 감소 기법은 개발중인 통합 보안 관리 시스템과 침입경보 연관성 연구를 위해 사용된다.
-
핑거프린팅은 컨텐츠 유통 시, 구매자의 정보를 컨텐츠에 삽입함으로써 불법 유통 행위된 컨텐츠에 대하여 불법 배포자를 추적할 수 있는 기법이다. 이 방법에는 서로 다른 구매자에 의한 핑거프린팅코드를 제거하려는 공모 공격(collusion attacks)이 발생할 수 있다. 본 논문에서는 고차의 원시다항식을 이용하여 효율적이면서 공모 공격에 강인한 핑거프린팅 코드 구성 방법을 제안한다. 그리고, 제안된 방법을 오디오 데이터에 적용하여 공모 공격에 대하여 안전한 코드임을 보이고 있다.
-
네트워크 기반의 공격 및 비정상 행위를 정확히 탐지하고 판단하기 위한 기존의 탐지 모델은 공격 룰셋의 패턴매칭 기반인 Misuse Detection System을 사용하고 있다. 그러나 이 시스템의 특성상 새로운 공격의 미탐지 및 공격 오인등으로 False Positive 가 높다는 단점이 있다. 본 논문은 전체 시스템의 성능을 판정하는 False Positve 에러율을 줄여 성능을 향상하기 위해 Meachine Learning기반의 Anomaly Detection System 을 결합한 새로운 탐지 모델을 제안하고자 한다. Anomaly Detection System 은 정상행위에 대한 비교적 높은 탐지율과 새로운 공격에 대한 탐지가 용이하다. 본 논문에서는 각 시스템의 탐지모델로 Snort 와 인스턴스 기반의 알고리즘인 IBL 을 사용했으며, 결합모델의 타당성을 검증하기 위해서 각 탐지 모델의 False Positive와 False Negative 에러율을 측정하였다.
-
유비쿼터스 컴퓨팅의 발전은 사용자에게 컴퓨터가 단순한 도구가 아닌 삶의 일부가 되는 커다란 변화이다. 하지만 대부분의 사용자는 자신이 악의적인 주변의 컴퓨팅 자원에 의해서 위협 받고 있다는 사실을 모르고 있다. 사용자가 수행하는 작업을 안전하게 완료하기 위해서는 자신의 작업공간이 주변의 컴퓨팅 자원에 의해서 간섭 받거나 훼손되지 않아야 한다. 본 논문에서는 이러한 안전한 작업공간을 제공하기 위해서 Private Virtual Computing을 제안한다.
-
본 논문에서는 영상의 인증과 무결성을 위한 새로운 블록 연성 워터마킹을 제안한다. 원 영상의 인증과 무결성을 확인하기 위하여 이진로고 영상을 워터마크로 사용한다. 원 영상의 각 픽셀의 정보뿐만 아니라 해당 블록의 정보로 binary look-up table을 선택하여 워터마크 비츠를 삽입한다. 기존 방식의 문제점으로 제시된 공격[6,7]을 효율적으로 막으면서도 시각적으로 변조유무 및 픽셀단위 또는 블록단위로 변조위치를 감지할 수 있음을 보인다.
-
브로드캐스트 암호화 기법은 공개된 네트워크 상에서 멀티미디어, 소프트웨어, 유료 TV 등의 디지털 정보들을 전송하는데 적용되고 있다. 브로드캐스트 암호화 기법에서 중요한 것은 오직 사전에 허가된 사용자만이 디지털 정보를 얻을 수 있어야 한다는 것이다. 브로드캐스트 메시지가 전송되면 권한이 있는 사용자들은 자신이 사전에 부여받은 개인키를 이용하여 먼저 세션키를 복호화하고 이 세션키를 통하여 디지털 정보를 얻게 된다. 이와 같이 사용자는 브로드캐스터가 전송하는 키를 이용하여 메시지나 세션키를 획득하게 되는데, 이러한 과정에서 브로드캐스터가 키를 생성하고 분배하는 과정이 필요하다. Ad-hoc 통신망은 기반구조 없이 각 무선 호스트들 사이에 대하여 전송이 가능하고, 잦은 위치 변화에 따라 망구조가 유동적으로 변하는 특성으로 인해 PKI와 같은 기반구조를 적용하기 힘들다. 이에 본 논문에서는 Ad-hoc 네트워크에 적용하여 회의장 등과 같은 특정한 공간에서 Ad-hoc 통신망을 구성할 수 있는 무선 호스트를 사용하여 소규모 그룹의 회의하고자 할 경우를 고려하여 쉬운 키 생성과 키 갱신을 하도록 제안하였다.
-
기존의 IDS는 침입 가능성이 있는 데이터에 대해 많은 양의 경보데이터를 발생시키고 이를 모두 로그의 형태로 저장한다. 이 때 대량의 로그 기록이 생성되는데, 이 대량의 로그가 기록된 데이터는 관리자가 실제로 위협적인 침입을 식별하고, 침입 행위에 신속하게 대응하는 것을 어렵게 한다. 따라서 이 논문에서는 IDS가 발생시킨 대량의 경보데이터를 규칙 기반 방법론을 적용하여 침입탐지에 필요한 데이터만 추출하여 로그에 기록함으로써 관리자가 IDS 관리를 효율적으로 할 수 있는 모델을 제시한다. 이 모델은 실시간으로 갱신되는 규칙에 의해 경보데이터 중 불필요한 것은 제거하고, 유사한 것은 통합함으로써 신속한 침입 탐지를 가능케 한다.
-
최근 인터넷의 급성장에 따라 유 무선 네트워크 기반의 다양한 서비스들이 소개되고 서비스 되고 있다. 그 중에서도 사용자의 건강과 관련된 서비스가 헬스케어 서비스이다. 특히, 모바일 단말기 보급과 더불어 건강에 대한 관심은 모바일 헬스케어 서비스에 대한 연구를 촉진시키고 있는 실정이다. 따라서 본 연구에서는 기존의 모바일 헬스케어 서비스에서 보안적 취약점을 분석하고 홈 네트워크 환경에서 모바일 헬스케어 서비스를 제공한 경우 요구되는 보안적인 요구사항을 제시하여 홈 네트워크 기반의 안전한 모바일 헬스케어 서비스를 제안하고자 한다.
-
인터넷을 통해서 많은 중요한 정보들이 송수신되고 있다. 그러나 이러한 중요한 정보는 많은 위험에 노출되어 있다. 또한 멀티캐스트 서비스도 다양해지고 보편화 되고 있다. 그만큼 서비스의 폭도 넓어지고 있다. 멀티캐스트 통신에서 그룹에 새로운 멤버가 가입하거나 탈퇴하는 경우 기존 멤버가 사용하던 그룹 키는 새로이 생성되어야 한다. 본 논문에서는 안전한 멀티캐스트 데이터 전달을 위해서 가입과 탈퇴가 빈번한 멀티캐스트 그룹에 대해서 안전한 데이터 전달을 위한 효율적인 그룹 관리 메커니즘을 제공하고자 한다.
-
최근 전자상거래 확산에 따라 전자서명, 키관리 및 인증서비스가 새롭게 부상하고 있으며, 여기에 적용하기 위한 정보보호 기반기술로는 암호화 기술, 인증기술, 전자서명, PKI(Pulbic Key Infrastructure) 및 WPKI(Wireless PKI)등이 있다. 암호화 기술은 합법적 참여자들 간에 메시지 변/복조 규칙에 대한 약속을 정하고, 이 규칙에 따라 송신하려는 메시지를 암호화시켜 전달 혹은 보관하며, 메시지 수신시 또는 접근 권한이 있는 사람이 필요에 따라 이를 복호화 하도록 하는 기술을 말한다. 전자서명은 종래의 종이 문서에 표기하던 수기 서명이나 인장 효과를 전자적 매체내에 저장 또는 전송되는 전자 문서상에 효과적으로 부여하는 전자적 서명 방식이다. e-business 활성화를 위한 정부의 적극적인 참여와 지원을 바탕으로 받은 전자상거래 관련 사업들이 등장하고 있다. 이러한 전자상거래에 사용되는 기반 기술로서 XML(extensible Markup Language)기술이 사용되고 있다. 본 연구에서는 서명값을 XML 문서 안에 포함해서 전송 하는 방법으로 문서의 무결성과 비밀성을 보장하고자 한다.
-
이동에이전트는 안전한 활동을 보장할 수 있는 이동에이전트 보호가 선행되어야 한다. 본 논문에서는 이러한 이동에이전트를 보다 효과적으로 보호하고 안전성을 보장한 수 있도록 하는 이동에이전트 서버와 검증서버의 메커니즘을 제안한다. 또한 확장된 에이전트 시스템을 통한 실행추적이 기존의 에이전트 추적의 메커니즘과는 달리 확장된 암호화 실행추적을 통하여 안전하게 이동에이전트의 업무수행을 할 수 있도록 한다. 특히 확장된 암호화된 실행추적은 검증 서버를 통하여 항상 안전성을 검증 받도록 함으로써 더욱 안전하게 이동에이전트를 보호할 수 있도록 하였다.
-
본 논문은 시각적 워터마크의 삭제나 수정을 방지하기 위해 블록 기반 내용 인증(Block-wise content authentication) 방법을 제안한다. 제안한 방법은 원본 이미지와 워터마크 이미지를 사용하여 DCT 기반의 시각적 워터마크(Visible watermark)가 삽입된 이미지로 만든다. 다음, 블록 기반 서명(Block-wise signature)을 삽입하여 JPEG 과 같은 허용 가능한 이미지 조작에서는 정보가 유지되고, 워터마크의 삭제와 같은 악의적인 이미지 조작에는 인증을 허용하지 않는다. 또한 이미지의 조작된 부분을 알 수 있도록 로컬라이제이션(Localization)을 이용하여 조작된 부분의 위치를 파악한 수 있다. Lena를 포함한 여러 표준 영상을 사용하여 실험한 결과, 제안한 방법은 시각적 워터마크에 대한 다양한 공격에서 조작된 위치를 정확하게 표현할 수 있었다. 그리고 Photoshop 7.0의 Quality factor 11인 JPEG-90 압축에서 약 99%의 인증이 가능하였고, 블러링(Blurring)이나 샤프닝(Sharpening)과 같은 기타 공격에서는 각각 51%, 50%로 인증이 허용되지 않았다.
-
본 논문에서는 인쇄물의 위조방지를 위해 에러에 강한 디지털 워터마킹을 제안한다. 제안한 알고리즘은 워터마크 삽입을 위해 먼저 원영상을 웨이브릿 변환하여 근사(approximation) 이미지를 얻고, 워터마크는 근사 이미지의 DC계수를 제외한 중요한 DCT계수에 삽입된다. 워터마크의 강건도 향상을 위해 에러정정코드와 반복을 적용하고, 디지털 기기사이의 변환에 의한 차이를 줄이기 위해 CIE Lab 칼라 공간을 사용하였다. 표준 칼라 영상을 사용하여 실험한 결과, 기존 방법에 비하여 적은 반복으로도 비트에러가 발생을 감소하였으며, 알고리즘은 1차의 프린트 스캔에서는 robust 하고 2차의 프린트 스캔에서는 fagile 한 성격을 나타내었다, 본 알고리즘은 여권, 지폐, 신분증, 면허증등과 같은 인쇄물의 위조방지에 이용될 수 있다.
-
인터넷이 발전함에 따라 기업의 업무, 커뮤니케이션 등이 온라인으로 전환되고 있으며, 정보전달의 통로로써 전자 메일의 사용이 나날이 늘고 있다. 이에 따라 전자 메일을 통한 바이러스, 스팸 광고 등 메일의 컨텐츠를 이용한 공격에 의한 피해가 심각한 수준에 이르고 있다. 현재 방지 대책으로는 백신이나 스팸 메일 차단기 등을 통해 방지 기능을 제공하고는 있으나 이는 사용자의 의지에 의존적이며, 개개 시스템에 한정되는 한계가 있다. 따라서 사용자의 의지와 무관하게 네트워크 차원에서 내부 네트워크를 보호하기 위한 방지 대책이 필요하며 이에 본 논문에서는 기존의 침입 탐지 시스템을 확장하여 메일 컨텐츠를 탐지할 수 있는 확장된 침입탐지 시스템을 제안한다.
-
최근 XML이 웹 상에서 광범위하게 사용되어지면서 XML 관련 기술들의 눈부신 발전 중에 특히, XML 보안관련 기술들이 대형 벤더들의 활발한 참여로 급속히 발전되어지고 있다. 클라이언트 측면에서 전통적인 PKI 기반 구조의 전문적인 면과 복잡성의 배제가 가능한 XKMS 기술을 이용해 클라이언트 애플리케이션 사이에 신뢰적인 관계구축이 용이해졌다. 본 논문에서는 XML 전자서명/암호화, XKMS 등과 같은 XML 보안관련 기술을 이용하여 XKMS 웹 서비스 시스템을 설계하고 구현하였다.
-
정보통신기술의 발전과 정보화의 진전을 통한 PC 및 인터넷의 보급은 시간과 공간적인 제약을 최소화하여 기존 산업 분야에 많은 영향을 끼치고 있다. 특히, 웹을 활용한 전자상거래 운용 및 기업체의 지점 또는 분점과 같이 여러 기관으로 구성되어 있는 환경에서는 많은 기업 운영정보들을 관리하기 위하여 웹사이트나 웹 기반의 어플리케이션을 활용하고 있다. 그러나 자료 접근의 용이성을 강조하는 웹 서비스의 특성상 보안상의 취약성을 내제하고 있다. 이러한 문제를 해결하기 위한 기존의 방식들은 사용자 인증을 위한 공개키구조(PKI)기반 구조와 안전한 트렌젝션 처리를 위한 SSL을 이용하여 웹 서비스 보안에 사용하고 있다. 그러나 SSL을 이용한 웹 서비스 보안은 사용자 요구 트렌젝션 증가에 비례하여 웹 서버에게 과도한 부하를 초래한다. 이러한 문제점 해결을 위하여 본 연구에서는 웹 서비스에서 PKI의 인증 및 SSL설정 단계와 시간을 단축을 위한 PKI의 RA와 SSL의 SSL 가속기가 통합된 시스템을 제안한다.
-
이산대수 기반 암호 시스템은 도메인 구성상 공통의 도메인 파라미터(Domain parameter)를 사용하여, 다른 공개키 암호 시스템보다 키 분배의 경우 계산량이 적고 도메인 구성에 용이하다는 장점이 있다. 특히, 이러한 장점으로 다양한 환경에 적용 가능하도록 도메인을 구성한 수 있기 때문에 도메인 파라미터와 공개키/비밀키 쌍의 생성과 검증을 인증기관이 수행하거나 사용자가 수행함에 따라서 도메인의 구성에 많은 차이점이 나타난다. 본 논문에서는 도메인을 구성한 때 파라미터의 생성과 검증, 키 생성과 검증의 주체에 따른 장 단점을 분석하여 사용 환경에 적합한 시스템을 설계할 수 있도록 도메인 구성 방법에 대하여 기술한다.
-
현재 네트워크는 유 무선이 통합되는 차세대 네트워크(NGN), 유비쿼터스 시대로 발전하고 있다. 현대인의 네트워크에 대한 의존도가 커질수록, 네트워크 취약점을 악용한 사이버상의 위협과 새로운 공격 유형이 급증하고 있다. 보다 안전하고 신뢰할 수 있는 네트워크 환경을 위해 다양한 보안 제품들이 등장하고 서로의 기능들을 통합하여 더 나은 보안 서비스를 제공하고자 노력하고 있으나, 기존의 대표적인 보안 제품들로는 그 한계가 있다. 따라서 네트워크 자체가 취약점과 공격을 받더라도 지속적으로 서비스를 제공할 수 있고, 빠른 보안 업데이트를 통해 네트워크 자체의 붕괴를 미연에 예방 가능한 새로운 네트워크 보안 구조가 요구된다. 본 논문에서는 차세대 네트워크 발전 방향에 적합한 네트워크 보안 구조를 제안하고, 제안하는 구조에서 네트워크 보안 시나리오를 제시하여 검증한다.
-
사회 기반 시설의 침해 사고의 증가로 인해 정보보호에 관한 관심이 증가하고 있다. 하지만 현재까지의 정보보호를 위한 교육용 소프트웨어에 관한 연구는 미비한 편이었다. 본문에서 정보보호의 주요요소인 취약성, 공격. 방어에 관한 개념을 쉽게 이해할 수 있고, 각 요소들의 연관관계를 분석할 수 있는 교육용 시뮬레이터를 제시한다. 제시한 교육용 시뮬레이터에 적용된 모델링 방법론에 대해서 알아보고, 교육용 시뮬레이터의 공격자 모험의 기반이 되는 자동 공격 도구에 관한 연구 내용을 살펴보고, 네트워크 취약성을 표하는 네트워크 모델의 구조에 대해 살펴본다. 마지막으로 교육용 시뮬레이터의 구조적 특성과 기능을 분석해보고, 교육용 시뮬레이터의 활용 방안을 제시한다.
-
오용행위와 비정상행위 그리고 알려지지 않은 공격을 탐지하기 위해 필요한 규칙들을 추출하는 방법이 계속 연구되고 있다. 기존의 네트워크 공격에 대한 침입탐지시스템의 탐지 패턴은 전문가의 수작업에 의해 생성되어 왔고, 수정이 필요할 경우 수작업을 필요로 했다. 그러나 네트워크 공격은 매시간 다양화되고 변형되기 때문에 적절한 대응이 필요하다. 본 논문에서는 이같은 문제를 결정트리를 사용하여 네트워크 패킷 내에서 공격형태를 패턴화하여 자동으로 탐지 패턴을 추출하는 방법을 제안한다.
-
오늘날 대부분의 인증 시스템들은 PKI 환경으로 변화하는 추세이며, 인증서의 역할은 날로 중요해지고 있다. 만일 이런 인증서가 위조 된다면 심각한 정보 사고가 발생할 것이다. 따라서 인증서는 위조되면 안될 것이다. 그러나 인증서 위조 가능성은 존재한다. 왜냐하면 디지털 서명 방식을 사용하고 있기 때문이다. 인증서 위조 방법은 두 가지가 있다. 첫 번째가 인증기관의 비밀키를 알아내는 방법이고, 두 번째는 디지털 서명에 사용되는 해쉬 알고리즘의 충돌(Collision) 문제를 이용하여 위조하는 방법이다. 어느 것으로든 인증서가 위조되면 어느 누구도 기술적으로 위조라는 사실을 증명할 수 없다. 위조 인증서는 디지털 검증 방식에 의해 모두 유효하게 판정되기 때문이다. 첫 번째 방법은 디지털 서명에 있어서 원천적인 문제이다. 따라서 본 논문은 두 번째 방법인 해쉬 알고리즘의 충돌 문제를 이용한 위조를 해결하는 방법에 대해 연구한다. 또한 인증 경로를 최적화하는 방법에 대해서도 연구한다.
-
최근 무선 네트워크의 이용이 증가하고 있다. 일반적으로 무선 네트워크 환경은 유선 네트워크 환경 보다 취약한 것으로 알려져있다. 본 논문에서는 무선랜 취약점과 이동 단말 운영체제 취약점 분석에 단위 취약성과 복합 취약성을 이용한 취약점 분석 방법을 적용하여본다. 단위 취약성 분석 방법은 Bishop의 가설을 바탕으로 보안 취약성 평가를 위한 시뮬레이션에 적용할 수 있도록 구체화한 것이다. 이를 통하여 단위 취약성 분석방법이 무선 환경까지 적용가능한지를 알아보고, 그 특성을 알아본다.
-
컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보전달이 일상 생활처럼 되고 있다. 기존에는 정보를 전달하기 위한 방법이 주로 전자메일에 한정되어 있던 것에 반해, 요즘은 좀 더 즉각적으로 메시지를 전달해주는 인스턴트 메신저를 많이 사용하고 있다. 인스턴트 메신저는 이러한 장점으로 인해 국내에서도 사용자가 급속하게 늘고 있다. 현재 사용하고 있는 대부분의 인스턴트 메신저는 서버에 로그 온 할 때 패스워드를 대칭키 암호기술로 암호화해서 보내지만 패스워드 크래킹 프로그램들이 많이 알려져 있어 전송되는 정보가 제 3자에 의한 암호 해독이 가능하게 된다. 또한 키 분배 및 관리에 있어서 어려움이 있다. 대칭키 암호기술의 어려움을 극복하는 방안으로 제안되었던 공개키 암호기준은 키 분배 및 관리는 편리해졌지만 알고리즘이 더 복잡하고 키의 길이가 상당히 길어 많은 제약이 따르며 처리속도가 오래 걸린다는 단점을 지닌다.[1] 이에 대안으로 제안된 타원곡선 암호체계(Elliptic Curve Cryptography, ECC)는 동일한 키 사이즈를 갖는 다른 암호체계보다 훨씬 강하다고 알려져 있다. 본 논문에서는 ECC를 이용하여 빠르고 효율적이며 높은 안전도를 나타내는 인스턴트 메신저에서의 패스워드 키 교환 방식을 설계한다.
-
본 논문에서 제안하는 모듈은 기존에 존재하는 복잡하거나 흑은 리소스를 많이 차지하는 것이 아니라 Simple 한 방식을 사용하여 SYN Flooding 공격 중에도 적합한 패킷을 선별하는 모듈을 제안한다. 그리고 실험을 통해서 본 논문에서 제안하는 모듈의 성능을 알아본다.
-
2 세대 GSM 통신에서는 SIM 을 이용하여 망이 사용자를 인식하는 단방향 인증 서비스만 제공한다. 하지만, 3 세대 비동기 방식의 IMT-2000 에서는 2 세대 인증 메커니즘의 취약성 보완 및 양방향 인증을 위해서 새로운 인증 프로토콜을 설계하였다. 이에 3GPP 는 인증 메커니즘의 핵심 알고리즘으로 Milenage를 사용할 것을 권고하고 사업자는 이를 사용하여 인증 서비스를 제공할 것으로 예상된다. 본 논문은 JCOS 기반의 USIM 플랫폼에서 상호인증 기능을 수행하는 자바 애플릿 구현에 관한 것이다. 결과에 관해 에뮬레이터 환경에서 테스트하여 표준문서에서 제시하는 값과 동일함을 확인하였다.
-
본 논문은 기존의 오디오 워터마킹 추출과정을 수정함으로써 원 신호의 영향을 크게 줄이고 추출과정에서 효율성을 높이는 방법을 제안한다. 즉, 추출과정에서 전 처리 과정으로 원 신호와 유사한 신호를 제거하기 위해 간단한 저주파 필터의 사용과, 워터마크의 반복삽입을 통해 추출의 효율성을 향상시킨다. 몇가지 실제 오디오 데이터를 이용하여 실험한 결과, 약 79%의 워터마크 검출율 개선을 얻었다.
-
IEEE 802.11 표준에 포함되어 있는 WEP 방식의 무선랜 보안이 취약한 것으로 알려진 후, WEP을 대치할 새로운 표준이 802.11i 워킹그룹에 의하여 작성되고 있으며, Wi-Fi 는 중간단계로서 802.11i의 일부만을 구현하는 WPA 규격을 만들었다. WPA 규격 중 TKIP 알고리즘을 디바이스 드라이버에 소프트웨어로 구현한 액세스포인트와 펌웨어에 구현한 액세스포인트를 개발하여, 시험을 통하여 성능을 비교 분석하였다.
-
무선 인터넷이 활성화되면서 다양한 형태의 무선 컨텐츠가 상용화되고 있으며, 이와 동시에 불법적인 컨텐츠의 유통이 성행하게 되어 컨텐츠 보안을 위한 디지털 저작권 관리(DRM: Digital Rights Management)시스템이 요구되고 있다. 본 논문에서는 무선 인터넷 환경에서 유통되는 디지털 컨텐츠의 저작권 보호를 위한 모바일 보안 시스템을 제안하였다. 특히, 본 시스템에서 단말의 처리 능력을 고려하여 컨텐츠 부분 암호화 기법을 적용하여 신속한 복호화 수행이 가능하도록 설계하였다. 본 시스템을 적용할 경우 컨텐츠의 권리보호는 물론이며, 제한적인 모바일 디바이스에서 기존보다 신속한 수행이 가능해지는 효과를 기대할 수 있다.
-
실생황에서 권한의 위임을 동한 대리 서명 기법들이 최근 많이 연구되고 있다. 대리서명은 원서명자가 그의 서명 권한을 대리서명자에게 위임하여 대리서명자가 원서명자를 대신해서 서명을 생성하는 것을 말한다. 이러한 대리서명을 온라인 상에서 사용하기 위해서는 위임자의 권한 위임장이 위 변조와 오남용의 위험으로부터 안전하게 보호되어야 한다. 또한 대리서명의 수행을 위해서는 원서명자의 위임에 대한 정보가 명확해야 한다. 대리서명의 기본적인 방법은 원서명자가 위임 정보에 대한 서명을 생성하고 이를 위임자에게 전달하여 위임자가 위임키로서 사용하게 하는 것이다. 위임키쌍이 위임 정보에 기반한 원서명자의 서명으로부터 생성되기 때문에 어떠한 검증절차에서도 원서명자의 동의를 확인 할 수 있다. 본 논문에서는 원서명자와 대리서명자가 기존의 인증서를 발급 받은 환경에서 원서명자가 대리서명자에 대하여 검증자에게 위임정보를 등록하는 프로토콜을 제안한다. 위임내용에 대해 원서명자가 전자서명을 하고 검증자는 이에 해당하는 내용을 검증한 후 위임서명자에 대한 권한 기간 등의 제약사항을 설정한다. 이후 위임서명자는 위임내용에 대해 고지를 받고 허가된 범위 내에서 위임 서명을 한다. 마지막으로 본 논문에서는 기존의 방법들과 비교 분석하여 제안하는 위임 등륵 프로토콜에 대한 효율성을 제시한다.
-
현재 기관들은 정보통신기반시설에 대한 위험을 여러 가지 다른 방식으로 분석하고 있다. 또한, 각종 위험관리방법론, 지침 및 절차, 수준 측정 등에서 사용되는 기준들 사이에는 일관성이 없거나 서로 비교할 수가 없는 경우가 많다. 해당 기관의 보안 목표와는 상관없이 보안시스템이 설치 운영되고 있으며 그나마 없는 경우도 많다. 또한 당국에 보고하는 위험 분석 결과와 실제 기관 내에 위험 통제를 하기 위해 사용하는 위험 분석 결과도 서로 다른 경우가 흔하다. 기관 전체 차원에서의 일관성 있는 보안위험관리 방법의 부재로 말미암아 경제적으로 효율적인 위험 관리가 불가능하다고 할 수 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 정보통신기반시설에 대한 보안위험관리시스템을 제안하고 이에 대한 구현 방안을 제시한다.
-
최근 분산 서비스거부 공격에 의한 특정 서버의 기능 마비, 더 나아가 네트워크 전체를 마비시키는 사례가 증가하고 있다. 이로 인한 피해의 심각성을 고려해 볼 때 적절한 대응이 시급한 실정이지만, 공격 특성상 공격을 탐지해 내기가 어렵다는 문제점이 있다. 본 논문에서는 분산 서비스거부 공격의 패턴을 파악하여 공격을 효과적으로 탐지할 수 있는 방법을 제안하였다. 공격 패턴 파악을 위해서 시스코사에서 개발한 Netflow 데이터를 이용하여 트래픽을 분석하고, 그 결과로 분산 서비스거부 공격의 효과적인 탐지에 공헌도가 큰 속성들을 추출하였다. 실제 인터넷 망에 연결된 라우터에서 수집한 Netaow 데이터와 분석에 의해 추출된 속성을 기반으로 데이터 마이닝 기술을 이용하여 공격 탐지의 성능을 측정하였다.
-
NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발 되고 있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 않은 과부하를 주지 않는 새로운 HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적안을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서안 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다. Linux 서버의 자체적인 호스트 방화벽과 연동하여 침입에 따른 대응을 한다.
-
이동성과 편리성을 제공하는 이동 통신 환경은 다양한 장점을 가지고 있는 반면 무선이라는 특성상 보안에 대하여 취약하다. 따라서 기밀성과 인증 기능을 제공하는 다양한 암호 시스템 사용이 필요하게 되었으며, 암호의 역기능을 방지하기 위한 키 복구 기능이 포함된 다양한 키 분배 프로토콜이 제안되었다. 본 논문에서는 이동 통신 환경에 적합하게 설계된 키 복구 기능을 가진 키 분배 프로토콜에 대하여 분석하고, 이를 토대로 키 분배 프로토콜 설계 원칙을 제시하였다. 또한 제시한 설계 원칙을 기반으로 키 복구 기능을 가진 키 분배 프로토콜을 제안하였다.
-
최근 이 기종 시스템 및 애플리케이션의 상호호환을 위해 웹 기반 서비스에 대한 관심이 고조되어가고 있다. 웹의 편리함과 동시에 누구에게나 접근 가능한 웹의 개방성은 보안에 대한 문제점을 야기시키는데, 웹서비스 보안기술은 이에 대한 해결책을 제시하고 있다. 본고에서는 웹서비스 보안기술에 대해 살펴보고, 웹서비스 보안 기술의 취약점 및 이를 보완할 수 있는 향상방안에 대해 기술하고자 한다.
-
기존의 WAP 게이트웨이 모델에서의 게이트웨이는 많은 기능을 수행하였다. 이에 따른 게이트웨이 오버헤드가 증가하는 문제를 지니고 있기 때문에 이러한 문제를 해결하기 위해 상대적으로 수행 기능이 적고 각 content 제공자에 따라 나누어있는 Web 서버에 게이트웨이의 일부 기능을 이식하여 설계한 e-WAP 모델을 제시하였다. 하지만 e-WAP 의 보안 모델은 이전 WAP 게이트웨이 모델에서 사용되는 보안 방식을 사용하였기 때문에 종단간 보안 (end-to-end Securir)을 보장하지 못하는 기존 WAP의 보안 문제를 그대로 가지고 있다. 이에 본 논문은 기존의 SSL 과 WTLS 를 이용한 암호화 통신 프로토콜을 이용한 보안 모델에 서버와 무선 단말기 사이에 전송되는 데이터에 대해 암호화 한번 더 수행하여 종단간 보안을 보장하는 새로운 e-WAP 보안 모델을 제안하고자 한다.
-
현재 가상사설망(VPN)의 보안 프로토콜로 사용되고 있는 IPSec(IP security)은 보안에 취약한 인터넷망을 타고 전달되는 IP 패킷을 대상으로 패킷의 기밀성과 무결성 및 송신자 인증이라는 보안 서비스를 제공해주는 강력한 인터넷 보안 메커니즘의 하나이다. 그러나 IPSec의 키 분배 및 관리를 위해 사용되고 있는 IKE(Internet Key Exchange)는 그 복잡성으로 인해 정확한 암호학적 분석이 어렵고 이를 응용한 어플리케이션 사이의 상호 호환을 어렵게 하고 있다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해 기존의 IKE를 변형한 새로운 키 알고리즘을 제시한다.
-
본 논문에서는 보안 운영체제를 구현함에 있어서, 보다 진보적인 형태의 접근통제를 시행하기 위한 새로운 접근통제 기법에 대하여 설명한다. 새로운 접근통제 기법은 역할 기반 접근통제 기법(RBAC)을 확장하여 구성한다. 또한, 개념의 정확한 표현 및 논리의 정확성 확인을 위하여 정형 기법을 이용, 접근통제 모델을 기술하고 분석한 결과에 대하여 설명한다.
-
As the Distributed Denial of Service attack technique is getting smarter, defense method have been developed by various means. Existing defense method baseds on detection technique is not effective to DDoS attack. Because it depend on rule set that is used to detect attack and DDoS attack pattern has become very similar to real traffic pattern. So the rule set is not efficient method to find DDoS attack. To solve this problem, DDoS defense mechanism based on QoS technique has been suggested. In this paper, we summarize existing DDoS defense mechanism and focus on method based on QoS, and introduce a new DDoS defense framework.
-
공개키 기반의 인증서 상태 검증 시스템은 사용자 인증서에 대해 전자 서명을 수행함으로써 사용자 중요 정보의 대한 무결성, 인증, 부인방지, 기밀성 등을 보장해 준다. 이와 같은 인증서 상태 검증 서비스를 제공하기 위해 인증서 상태 검증 시스템은 하루에 한번씩 인증기관(CA)으로부터 디렉토리 서버에 개시된 인증서 폐지 목록을 다운 받아야한다. 하지만 현재 사용되고 있는 인증서 폐지 목록 배포 시스템은 특정시간에 다수의 인증서 상태 검증 서버가 디렉토리 서버에 접속해 인증서 폐지 목록을 다운 받아야 하기 때문에 네트워크에 대한 과부하로 인한 인증서 폐지 목록 다운로드 시간이 많이 소요된다는 단점과 디렉토리 서버의 처리량의 초과로 인한 서버가 다운될 수 있는 문제가 발생할 수 있다. 따라서 본 논문에서는 기존의 인증서 폐지 목록 배포 방식에 대한 분석과 더불어 위와 같은 문제를 해결하기 위한 Peer-to-Peer 서비스를 이용한 효율적인 인증서 폐지 목록 배포 시스템을 제안 하고자 한다.
-
본 논문에서는 고속 네트워킹 환경을 위한 패킷 필터링 시스템 설계 기법을 제안한다. 제안하는 기법은 기존 리눅스 운영체제에서 동작하는 패킷 필터링 구조의 단점을 개선하기 위하여, 패킷 필터링 규칙 저장 시 특정 커널 메모리 영역을 할당하여 패킷 검사와 관련된 모든 규칙을 취합하여 저장하고, 패킷 검사 시에 할당된 메모리 영역에서 규칙을 한꺼번에 접근하여 검사하는 방법이다. 또한 규칙의 크기를 고정화하여 규칙 검색 시 규칙 저장 위치를 간단하게 계산할 수 있도록 하였다. 이로 인해 기존의 테이블 구조에서 지니고 있던 다단계 테이블 검색으로 인한 메모리 참조 시간을 줄이고, 가변 규칙으로 인한 계산의 번거로움을 해소할 수 있다. 이를 통하여 고속 네트워크 노드 환경에서의 패킷 필터링 기능을 효율적으로 지원할 수 있다.
-
오늘날 무선 LAN이 집안 또는 사무실, 산업현장, 공항 등과 같이 어디서나 무선으로 인터넷을 이용할 수 있게 설치되어 있다. 이런 무선 LAN 사용이 늘어나는 반면 보안상 결함을 해결할 보안 기능이 절실히 요구되는 실정이다. 본 논문에서는 무선 LAN환경에서 데이터를 안전하게 인증할 수 있는 효율적인 인증 Protocol을 제안한다. 여기서는 단일 Bit를 패킷에 추가하여 AP에서 확인 인증하는 방식을 채택하는데, 기존 방식과는 달리 AP에서 인증 스트림 동기화를 위한 작업을 수행한다. 컴퓨터 시뮬레이션이 최대 50%까지 기존 방식 보다 인증 스트림을 더 사용할 수 있게 하는 것을 보여주고 모바일 호스트의 전력 소모도 최소화한다.
-
본 논문은 네트워크계층에서 IP패킷을 송 수신자간에 사전에 합의된 알고리즘을 이용하여 암, 복호화 하는 통신 터널링 프로토콜로, 공유비밀키 생성을 위해 ECC((Elliptic Curve Cryptosystem)알고리즘을 사용함으로서 키 생성시간의 단축과 보안 강도을 강화시켰다. 또한, 공유비밀키 교환을 위해서 타원곡선을 이용한 EC-DH(Elliptic Curve Diffie Hellman)알고리즘을 사용하고, IP패킷의 무결성 검증과 인증을 위해 HMAC-SHA-1알고리즘, 패킷을 암 복호화하기 위한 대칭키 알고리즘인 DES를 사용하였다.
-
본 논문에서는 생체의 특징을 이용해 신분을 증명 또는 인증하는 생체인식 기술 중 지문이나 장문, 정맥, 홍채를 이용한 인식과 같이 장비에 접촉해야만 인증이 이루어지는 것과 달리 거부감이 없고, 별도의 전문 장비를 필요로 하지 않아 일반 대중들에 쉽게 접근할 수 있는 얼굴인식을 인터넷에 적용한 원격 신분증명 및 인증 시스템을 제안한다. 얼굴인식 알고리즘은 얼굴 특징을 분석하는 방식에 따라 PCA (Principal Component Analysis), ICA (Independent Component Analysis), FDA (Fisher Discriminant Analysis) 등이 발표되어 있다. 이들 알고리즘을 이용해 얼굴 특징을 분석한 결과를 원격지에 신속하고 정확하게 송수신할 수 있는 시스템이 요구됨에 따라 생체인식 시스템의 비교 평가와 함께 인터넷 상에서 얼굴인식을 이용한 원격 얼굴인식 시스템의 구성을 제안한다.
-
본 논문은 이른바 패스워드 기반 인증(PBI)이라고 부르는 사람이 기억하기 쉬운 패스워드 처리 과정의 인중 프로토콜을 제안한다. PBI는 온라인 사전 방식의 공격과 패스워드 파일의 중간 결과물의 공격들에 대응하여 안전하다. PBI는 실행 결과에서도 역시 뛰어나다.
-
최근 무선인터넷의 활발한 보급화에 더불어 이동성 단말을 이용한 전자상거래 등이 활발하게 이루어짐에 따라서 개인 데이터 보호 및 안전한 통신을 보장 받으려는 모바일 사용자들의 요구가 급속히 증가하고 있다. 이는 무선매체의 공개성에 따른 보안침해의 용이성과 단말이 이동함에 따른 보안 체계 구축의 복잡성에 기인한다. 이러한 이유로 최근 이동성 단말의 통신에서 보안이 중요한 영역으로 인식되고 있다. 따라서 본 논문에서는 이러한 모바일 환경 특히 향후 전개될 MIPv6(Mobile Internet Protocol version 6) 환경에서의 안전한 데이터 전송을 위해 IP 계층 보안 프로토콜인 IPsec(Internet Protocol security)을 이용한 이동 단말의 안전한 데이터 전송을 테스트하고 향후 MIPv6 에서의 보안성 향상을 위한 방안들을 모색해 보고자 한다.
-
오늘날의 무선 이동 통신의 발전은 상당한 발전을 이루고 있다. 이동 통신 분야의 한 분야가 Ad hoc 네트워크 분야일 것이다. Ad hoc 네트워크는 기존의 고정된 네트워크의 한계를 뛰어 넘는 네트워크이다. 본 논문에서는 Ad hoc 네트워크의 클러스터 기반에서의 인증에 대한 보안 프로토콜을 연구하였다. 클러스터 기반의 CBRP(Cluster Based Routing Protocol) 라우팅 프로토콜을 이용하여 클러스터끼리의 인증을 위한 CH(Cluster Head)에 대한 선출 과정에 대한 방법과 클러스터간의 인증을 위하여 CH(Cluster Head)간의 인증을 위한 방법을 제안하였다. 기존의 방법은 CH간의 신뢰성을 전제로 하여 작성하였다. 본 논문에서도 신뢰성을 위하여 MCH(Main Cluster Head)를 두어 CH간의 신뢰성을 보장함으로써 상호 클러스터간의 인증을 위한 프로토콜을 설계하였다. MCH에서의 CH에 대한 인증 프로토콜을 설계함으로써 클러스터간의 인증의 신뢰성을 높일 수 있다.
-
Information security is becoming a more important factor in distribution of digital contents. Generally, illegal facsimile of high-quality multimedia products such as DVDs, MP3s and AACs is possible without damaging quality. Thus, the illegal distribution of duplicated contents on the Web is causing digital content providers great economic loss. Therefore, a study of security and efficient distribution of digital contents is required. The most important issues in the design of a digital content distribution system are user convenience, execution speed and security. In this study, we designed a digital contents distribution system that uses web caching technology and encryption/decryption techniques in hierarchical structures. We propose a digital content distribution system that improves user convenience, security and execution speed. The superior performance of the proposed system has been proven in the tests. The results of experiment show that the developed system has improved the security of DC without decreasing process speed.
-
최근 첨단 정보기술의 발전과 함께 지식정보사회로 전환되면서 전자상거래 분야가 빠르게 성장하고 있다. 전자상거래는 거래를 통해서 많은 개인정보를 수집, 관리 및 생성하게 되는데 일단 수집된 개인정보는 개인정보 주체의 꾸준한 갱신이 없다면 개인정보에 대한 기본 요구사항이자 개인정보 보호법에서 개인정보 주체의 의무사항인 최신성과 정확성이 결여된 상태가 된다. 따라서 이 논문에서는 최신성과 정확성의 결여로 발생되는 정확한 서비스와 사용목적 및 용도 변경시 동의를 받을 수 없는 문제, 수집된 개인정보를 주체는 어느 사이트에서 사용되고 있는지 알지 못하는 문제를 해결하기 위해 전자상거래에 사용되는 개인정보를 가변적 개인정보와 불변적 개인정보로 분류하고, 이를 기반으로 각 전자상거래 사이트들이 수집한 가변적 개인정보를 통합적으로 관리해 주는 방식의 최신성과 정확성을 충족시킬수 있는 통합 모델(Privacy Synchronization Unification Model)을 제안한다.
-
IT 시스템 평가과정은 시스템의 보안기능과 이에 적용된 보증수단이 요구사항들을 만족하는지에 대한 신뢰도를 확인하는 것이며, 평가결과는 소비자가 IT 제품이나 시스템이 주어진 환경에 적응하기에 충분히 안전한지, 사용상 내재하는 보안위험이 허용가능한지를 결정하는데 도움이 될 수 있다. 공통평가기준(정보통신부 고시 제2002-40호)에 기반한 평가를 통하여 평가보증등급(EAL) 3 이상의 등급을 인증받기 위해서는 ALC_DVS 패밀리의 요구사항을 고려하여야 하며, 국가기관에서 요구하고 있는 EAL 3+ 등급을 획득하기 위해서는 ALC_DVS.1 컴포넌트의 요구사항을 만족하여야 한다. ALC_DVS.1 컴포넌트의 요구사항 만족 여부를 확인하기 위해서는 개발현장에 대한 실사가 필요할 수 있으나, 공통평가 기준에는 이에 관하여 세부적인 요구사항이 명시되어 있지 않다. 본 논문에서는 평가자 및 개발자가 ALC_DVS.1 컴포넌트에서 요구하는 인적, 물리적, 절차적 보안 요소를 확인하는 데 도움을 줄 수 있는 점검항목들을 도출하였다.
-
최근에 공공장소에서의 보다 안정적이고 고속의 무선 인터넷 접속에 대한 욕구가 커지면서 무선랜에 대한 수요가 많아지고 있고, 유무선 사업자들은 무선랜 시장을 선점하기 위해서 서비스를 서두르고 있다. 이와 같은 무선랜환경에서 안전하게 사용자를 인증하고 서비스를 제공하기 위한 표준으로 802.1aa 와 802.11i 가 있다. 이와 같은 802.1aa 와 802.11i를 지원하는 액세스포인트를 위해서는 두 표준을 지원할 수 있는 라디우스 클라이언트가 필요하다. 본 논문에서는 위의 액세스포인트가 라디우스 프로토콜을 사용하여 무선단말 사용자를 인증시켜 주고 WEP(Wired Eaulvalent Privacy)을 위한 키를 교환할 수 있는 라디우스 클라이언트를 설계하고 구현하였다.
-
현재 나와있는 무선인터넷 및 무선 랜의 보안은 아직 미약한 부분이 많이 노출되고 있으며 이에 대한 보안 역시 신속하게 이루어지지 못하고 있는 실정이다. 무선인터넷은 점점 더 많은 사용자들을 확보하고 있고 서비스 또한 다양하게 늘어가고 있는 실정이지만 그에 비례해서 많은 보안의 취약점 또한 증가되고 있는 실정이다. 이에 본 논문은 많은 무선인터넷 디바이스 상에서 이루어 질 수 있는 해킹 바이러스에 대한 취약점을 조사하고 분석하여 무선 인터넷 환경에서도 좀더 신뢰성 있는 서비스가 이루어질 수 있도록 하기 위함이다.
-
오늘날 각종 스캐너와 같은 취약점 분석 도구들의 보급 확대로 인해 정보시설, 개인 호스트들의 침입 사례가 급증하고 있는 실정이다. 더욱이, 스캔 공격 형태 또한 나날이 그 기법이 지능화되고 있어 기존의 시스템으로는 탐지와 대응에 어려움이 가중되고 있다. 따라서 본 논문에서는 보안 도구에 사용되고 있는 스캐닝 도구 NSAT을 제시한다. NSAT의 구조를 통해 스캐닝 기술을 분석하고, 이에 기능을 보완하여 다양한 플랫폼에의 적용 방안을 제안한다.
-
서비스 거부공격(DoS Attack : Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 대량으로 소모시킴으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 하지 못하도록 하는 공격을 의미한다. TCP SYN Flooding 기법을 이용한 DoS공격은 서비스 자체를 하지 못하도록 하기 보다는 다른 공격을 하기 위한 사전 공격으로써 활용될 소지가 높은 공격법인 것이다. 본 논문에서는 TCP SYN Flooding을 이용한 DoS공격의 근본적인 원인을 분석하고 시스템 보안 관리자의 입장에서 이 공격에 능동적으로 탐지 할 수 있는 해결책을 모색해보고자 한다.