• Title/Summary/Keyword: 개방적 네트워크

Search Result 415, Processing Time 0.031 seconds

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

기술융합 촉진을 위한 혁신정책의 방향

  • Lee, Gong-Rae
    • Information and Communications Magazine
    • /
    • v.25 no.11
    • /
    • pp.18-22
    • /
    • 2008
  • 기술융합은 연구자간 사회적 상호작용의 결과 일어나는 일종의 기술혁신 현상인데, 융합과정에서 수명주기가 존재한다. 기술능력을 가진 개인이나 조직의 학습${\rightarrow}$기술의 통합 및 혁신 ${\rightarrow}$안정화 과정을 거치는 융합 수명주기를 갖는다. 조직학습(집단학습)은 기술융합의 주요한 성공요소로 작용한다. 이 때문에 기술융합의 성공을 위해서는 프로젝트 리더의 리더십이 중요하다. 기술융합 프로젝트 리더는 개별연구자나 연구그룹이 보유하는 인지맵(cognitive map)을 통합하는 노력이 필요하다. 이를 위해서는 조직 및 개인의 네트워크 구축과 학습역량 강화가 중요하다. 정부는 기술융합 촉진을 위해서 학회, 협회 등 중심연계조직을 육성해야 한다. 그리고 프로젝트 리더의 리더십 함양프로그램을 운영해야 한다. 장기적인 관점에서는 학제간 벽을 뛰어 넘는 대학원 교육의 혁신이 필요하다. 공공부문은 창의적이고 개방적인 연구환경을 조성해야 하겠다.

A Study on the development of metrics for security evaluation of secondary schools (중등학교의 보안성 평가를 위한 지표 개발에 관한 연구)

  • 고진홍;안성진
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.145-151
    • /
    • 2004
  • School Networks environment is implemented in many schools to support educational activities for networking resources required in teaching-teaming activities with government initiative. On the other hand, the open system in school which are used in internet in internet do considerable damage committed by intruder and cracker to the preservation of computer data and system due to second schools security state. Therefore this study is to present assortment in information resources of schools, security items and problem. finally, we give the effective and systematic metrics of estimates for security of secondary schools in information resources parts.

  • PDF

스마트폰에 따른 LBS 패러다임 변화 및 서비스 동향

  • Jeong, Gu-Min;Choe, Wan-Sik;Han, Gyu-Yeong;S대, Dong-Gwon;Yeo, Jong-Yun
    • Information and Communications Magazine
    • /
    • v.28 no.7
    • /
    • pp.59-68
    • /
    • 2011
  • 스마트폰의 플랫폼화와 위치 측위 기술 및 관련 지도 DB의 개방은 위치 기반 서비스(LBS, Location Based Service)의 패러다임의 변화를 가져왔다. 위치 측위를 위한 HW의 제공, 위치 측위 API 및 프레임워크 제공, 지도 DB 및 각종 DB의 제공 등에 힘입어 LBS는 본격적인 성장을 맞이하고 있다. 또한 소셜 네트워크 서비스(SNS, Social Network Service), 증강 현실 (AR, Augmented Reality), 게임 등 다른 킬러앱과 연계하여 다양한 서비스를 제공하고 있으며 향후 안전 및 사고 예방 등의 공공적인 측면에서도 다양한 애플리케이션이 등장하고 있다. 그러나 이러한 급격한 패러다임의 변화는 개인정보 보호와 개인의 안전 및 편의성이라는 모순적인 이해관계 속에서 많은 문제점을 동시에 일으키고 있다. 본 고에서는 스마트폰이 가져온 LBS의 패러다임 변화 및 스마트폰 LBS의 기술, 서비스 방향을 정리하고 향후 과제 및 발전 방향에 대해서 살펴본다.

정보기술에 의한 HPR 과 병원 경영 환경변화의 기대효과

  • 사재학
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1998.03a
    • /
    • pp.191-197
    • /
    • 1998
  • IMF 체제와 의료시장 개방 체제속에서 경쟁우위와 합리적인 경영환경을 구축하기 위해서는 의료업계에서도 불합리한 구조적 개선과 다변화하는 고객서비스 개선을 위해 병원 조직의 효과성 또는 경영 합리화를 위해 구조조정이 불가피하다. 변화의 대응전략 하나로정보기술(Information Technology)에 의한 HPR(Hospital Process ReEngineering) 방법론을 적용시켜 조직의 리스트럭처링(Restructuring)과 프로세스 리엔지니어링(Process ReEngineering)개선으로 인한 경영환경 변화요인을 분석함으로써 기대되는 학습조직, 유연조직, 가상조직, 네트워크 조직, 인간존중조직의 구성효과와 서비스의 질적 향상, 조직의 재구성, 업무의 재분배,인적자원의 적재적소 배치, 사무환경개선, 업무처리과정이 표준와, 경영환경 개선의 기대효과와 정보기술은 단순한 프로세스의 개선, 효율화가 아니라 새로운 환경에 적합한 최적의 경영도구로 병원의 목적 달성에 간접적이 아닌 직접적인 도움을 주는 성공요인으로 평가하였다.

Effective Visual Method for Branch Instruction Trace Profiling Tool (Branch Instruction Trace Profiling Tool의 효과적인 가시적 방법)

  • Yang, Su-Hyun;Kim, Hyun-Woo;Song, Eun-Ha;Jeong, Young-Sik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.514-516
    • /
    • 2011
  • 최근 지식 정보화 사회에 있어서 컴퓨터 네트워크 개방화와 함께 컴퓨터 시스템의 보안 위협이 급증하였다. 또한 기본적으로 데이터 보호에 초점을 맞추고 있기 때문에 접근에 대한 제한이 없으며 응용 프로그램에 따라 보안 운영방식이 다르다는 취약점을 가지고 있다. 본 논문은 하드웨어 기반 보안상태 모니터링 가시화를 위하여 TCG에서 제안한 TPM 칩을 기반으로 동작하는 컴퓨팅 환경의 신뢰 상태 및 시스템 자원에 대한 상태 정보를 실시간으로 모니터링하고 분기 추적 모니터링을 통해 논리적 에러의 초기위치를 파악하여 가시화한다.

A study on the Stress of Using Social Networking Services and Its Discontinuance Intention (소셜네트워크서비스(Social Network Service) 사용의 스트레스와 사용중단의도에 관한 연구)

  • Park, Kyung-Ja;Park, Seung-Bong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.12
    • /
    • pp.275-285
    • /
    • 2014
  • The development of ICT has promoted the infusion of 'social,' which is not only 'personal,' but also strengthens social connection and communication; and SNS lies in the center of the infusion. Although SNS has been positioning itself as a significant domain in our lives based on the developed technologies, such as openness, extendibility and real-time, it has caused social concerns due to unexpected side effects. Therefore, this study aims to identify the stressors causing SNS stress and the factors influencing discontinuance of SNS. As a result, 5 factors including 'techno-overload,' 'techno-invasion,' 'techno-insecurity,' 'techno-complexity' and 'pace of change' were found to be SNS stressors. It is thought that this study would provide an academic implication for the future studies of stress and discontinuance related to SNS and a guideline for establishing practical strategies.

Analyzing the relationship between employee characteristics and performance in call center organizations: integration of social network analysis and repertory grid technique (조직 내 사회적 특성과 개인적 특성이 콜센터 업무 성과에 미치는 영향 분석: 사회연결망과 RGT를 중심으로 한 A사 사례 연구)

  • Kim, Jongmyoung;Geum, Youngjung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.21 no.5
    • /
    • pp.466-475
    • /
    • 2020
  • Current performance evaluation of call center employees is dependent on the number of calls they have resolved, regardless of the individual and social characteristics of employees. However, since call center tasks are highly customer-oriented and emotional laborious, individual capability as well as social characteristics of employees is critical to performance. Therefore, this study analyzed the relationship between employees' individual/social characteristics and their performance. To extract individual characteristics, a repertory grid technique was employed, whereas social network analysis was conducted to extract the social characteristics of employees. Using individual and social characteristics as input variables, multiple regression was conducted to analyze the effect of each variable on performance. As a result, in-degree centrality of dining network, initiative characteristics, open characteristics, and enjoyment of studying were determined to be important variables for performance. This study is expected to be used in both performance management and human resource management of call center practices.

Semantic Network Analysis of Science Gifted Middle School Students' Understanding of Fact, Hypothesis, Theory, Law, and Scientificness (언어 네트워크 분석법을 통한 중학교 과학영재들의 사실, 가설, 이론, 법칙과 과학적인 것의 의미에 대한 인식 조사)

  • Lee, Jun-Ki;Ha, Minsu
    • Journal of The Korean Association For Science Education
    • /
    • v.32 no.5
    • /
    • pp.823-840
    • /
    • 2012
  • The importance of teaching the nature of science (NOS) has been emphasized in the science curriculum, especially in the science curriculum for science-gifted students. Nevertheless, few studies concerning the structure and formation of students' mental model on NOS have been carried out. This study aimed to explore science-gifted students' understanding of 'fact', 'hypothesis', 'theory', 'law', and 'scientificness' by utilizing semantic network analysis. One hundred ten science-gifted middle school students who were selected by a national university participated in this study. We collected students' written responses of five items and analyzed them by the semantic network analysis(SNA) method. As a result, the core ideas of students' understanding of 'fact' were proof and reality, of 'hypothesis' were tentativeness and uncertainty, of 'theory' was proven hypothesis by experimentation, of 'law' were absoluteness and authority, and of 'scientificness' were factual evidence, verifiability, accurate and logical theoretical framework. The result of integrated semantic network illustrated that the viewpoint of science-gifted students were similar to absolutism and logical positivism (empiricism). Methodologically, this study showed that the semantic network analysis method was an useful tool for visualization of students' mental model of scientific conceptions including NOS.

Design and Evaluation of a Weighted Intrusion Detection Method for VANETs (VANETs을 위한 가중치 기반 침입탐지 방법의 설계 및 평가)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.3
    • /
    • pp.181-188
    • /
    • 2011
  • With the rapid proliferation of wireless networks and mobile computing applications, the landscape of the network security has greatly changed recently. Especially, Vehicular Ad Hoc Networks maintaining network topology with vehicle nodes of high mobility are self-organizing Peer-to-Peer networks that typically have short-lasting and unstable communication links. VANETs are formed with neither fixed infrastructure, centralized administration, nor dedicated routing equipment, and vehicle nodes are moving, joining and leaving the network with very high speed over time. So, VANET-security is very vulnerable for the intrusion of malicious and misbehaving nodes in the network, since VANETs are mostly open networks, allowing everyone connection without centralized control. In this paper, we propose a weighted intrusion detection method using rough set that can identify malicious behavior of vehicle node's activity and detect intrusions efficiently in VANETs. The performance of the proposed scheme is evaluated by a simulation study in terms of intrusion detection rate and false alarm rate for the threshold of deviation number ${\epsilon}$.