• 제목/요약/키워드: 공개 소프트웨어

검색결과 427건 처리시간 0.026초

공개 소프트웨어를 이용한 기록시스템 구축가능성 연구 ICA AtoM을 중심으로 (A Study on Usability of Open Source Software for Developing Records System : A Case of ICA AtoM)

  • 이보람;황진현;박민영;김형희;최동운;최윤진;임진희
    • 기록학연구
    • /
    • 제39호
    • /
    • pp.193-228
    • /
    • 2014
  • 최근 우리나라는 공공의 기록관리 뿐만 아니라 크고 작은 민간 아카이브에 대한 관심이 높아지고 있다. 이러한 흐름에 따라 설립된 민간 아카이브는 설립 및 관리 주체가 상이할 뿐만 아니라 목적, 형태, 기록의 유형 등이 다양하고, 예산과 인력의 부족, 전문적인 기록관리 담당자가 부재하기 때문에 체계적으로 기록을 관리하기는 쉽지 않다. 시스템에 대한 요구는 계속해서 증대되고 있으나, 이를 해결할 수 있는 전문인력과 예산의 부족으로 난항을 겪고 있다. 이에 민간 아카이브의 시스템에 대한 부담감의 돌파구로서 공개 소프트웨어 기록시스템이 가지는 의미와 동향을 소개하고, AtoM 기능을 상세하게 살펴보았다. 공개 소프트웨어인 AtoM은, 웹 기반의 시스템으로서 웹 브라우저를 통해 접속하여 사용하기 때문에 비교적 사용법이 간편하고 웹 서비스 또한 데이터베이스 서버에 요청하는 방식을 통해 가능하다. 무료로 이용가능하다는 장점을 비롯하여 특정 운영체제나 애플리케이션에 의해 제약을 받지 않고 설치와 운영이 편리하며 호환성, 확장가능성 등이 높아 예산과 인력의 부족을 겪고 있는 민간 아카이브에서 유용하게 사용될 수 있을 것이다. 데이터 관리의 측면에서도 공유와 검색, 활용 등에 대한 상호운용성이 뛰어나기 때문에 향후 민간 아카이브 및 기관 간의 네트워크를 통한 기록물 활용에도 유리하게 작용할 수 있을 것으로 보인다. 추가로, Omeka와의 연계를 통한 전시서비스 기능 확장, Archivematica를 통한 장기보존 등 많은 논의가 필요하다. 그간 공공중심으로 이루어지던 기록관리가 민간으로 그 저변이 확대되어 균형을 이루게 될 수 있는 초석으로 공개 소프트웨어로서의 기록시스템이 역할을 할 수 있을 것으로 기대한다.

코딩 표준 검색 기법을 이용한 소프트웨어 보안 취약성 검출에 관한 연구 (A Study on Software Security Vulnerability Detection Using Coding Standard Searching Technique)

  • 장영수
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.973-983
    • /
    • 2019
  • 정보 보안의 중요성은 응용 소프트웨어의 보안으로 인해 국가, 조직 및 개인 수준에서 점점 더 강조되고 있다. 임베디드 소프트웨어를 포함하는 높은 안전성 소프트웨어의 개발 기술은 항공 및 원자력 분야 등 에 국한되어 사용되었다. 하지만 이러한 소프트웨어 유형은 이제 응용 소프트웨어 보안을 향상시키는 데 사용된다. 특히 보안 코딩은 방어적 프로그래밍을 포괄하는 개념으로 소프트웨어 보안을 향상시킬 수 있다. 본 논문에서는 개선된 코딩 표준 검색 기법을 적용한 소프트웨어 보안 취약성 탐지 기술을 제안한다. 공개된 정적 분석 도구는 소프트웨어 보안 가능성을 분석하고 취약점을 유발하는 명령어를 분류하는 데 사용되었으며, 소프트웨어 취약점을 유발할 수 있는 API 및 버그 패턴을 쉽게 감지하여 향상시킬 수 있다.

IT융합 산업자동화를 위한 오픈소스의 활용

  • 성민영;최철
    • 기계저널
    • /
    • 제53권11호
    • /
    • pp.59-62
    • /
    • 2013
  • 근래 들어 기계-IT 융합의 중요성이 부각되면서 오픈 소스 소프트웨어에 대한 관심이 증가하고 있다. 이 글에서는 전통적 기계 분야 중 하나인 산업자동화 분야에서의 오픈소스 개발 사례를 소개한다. 상용 제품 수준의 사용자 편의성과 성능을 제공하면서도 소스 코드가 공개되어 있으므로 연구자에게는 연구 및 교육을 위한 실제적인 실험환경이 되며, 기업에게는 핵심 소프트웨어 기술을 확보하고 IT 융합적 시도를 신속히 실현하기 위한 기반이 될 수 있다.

  • PDF

(주)롯데캐논‘ CBSF 2005 in Seoul’행사 개최

  • 박지연
    • 광학세계
    • /
    • 통권98호
    • /
    • pp.40-41
    • /
    • 2005
  • 롯데캐논이 창사 이래 처음으로 지난 6월 27, 28일 양일간 서울 잠실 롯데호텔에서 하드웨어와 연계해 다양한 어플리케이션을 보여 주고 솔루션 기업으로의 새로운 비전을 알리는‘비즈니스 솔루션 포럼(CBSF 2005 in Seoul)’을 개최했다. 이날 캐논 고유의‘밉(MEAP:Multifunctional Embedded Application Platform)’이라는 플랫폼을 공개한 롯데캐논은 이 소프트웨어를 올 하반기부터 판매하고 국내 주요 소프트웨어 개발 업체와 제휴해 문서 작성·인쇄 등 디지털 복합기 기반의 사무 환경과 관련한 맞춤 제품을 개발해 나겠다고 밝혔다.

  • PDF

양자 내성 암호 최신 소프트웨어 구현 동향

  • 박태환;서화정;이가람;김호원
    • 정보보호학회지
    • /
    • 제27권6호
    • /
    • pp.21-28
    • /
    • 2017
  • 최근 양자 컴퓨터 기술의 발전에 따라 기존에 많이 사용하고 있는 대칭키 암호와 공개키 암호의 보안 위험성이 고려되어야하며, 이에 따라 양자 컴퓨터 환경에서도 보안성을 제공할 수 있는 암호 알고리즘인 양자 내성 암호에 대한 연구가 활발히 이루어지고 있으며, 이와 관련하여 미국 NIST의 양자 내성 암호 표준 공모전이 진행중에 있다. 본 논문에서는 양자 내성 암호별 다양한 플랫폼/디바이스 환경 및 언어 기반의 최신 소프트웨어 구현 동향을 살펴본다.

양자내성 전자서명의 블록체인 적용에 관한 연구동향

  • 김한결;위다빈;박명서
    • 정보보호학회지
    • /
    • 제33권2호
    • /
    • pp.49-56
    • /
    • 2023
  • 양자 컴퓨터의 기술이 발전됨에 따라 Shor 알고리즘과 Grover 알고리즘을 통해 기존의 공개키, 대칭키 및 해시 암호체계에 위협을 줄 수 있다. RSA 및 ECC 암호체계는 Shor 알고리즘에 의해 다항시간 내에 해독이 가능해진다. 이러한 보안위협의 증가로 양자내성의 성질을 지닌 양자내성암호가 주목받고 있으며 양자내성 전자서명을 블록체인의 전자서명에 적용하기 위한 다양한 연구가 진행되고 있다. 본 논문에서는 양자내성암호를 블록체인의 전자서명에 적용하는 연구동향에 대해 설명한다.

ECQV 묵시적 인증서의 설계 및 구현에 관한 연구 (Design and Implementation of ECQV Implicit Certificate)

  • 성정기;김은기
    • 한국정보통신학회논문지
    • /
    • 제21권4호
    • /
    • pp.744-752
    • /
    • 2017
  • ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서는 명시적 인증서와 다르게 전자서명을 검증하지 않고 인증서로부터 공개키를 복원시킨다. 이와 같이 공개키가 인증서로부터 복원되면 인증서와 공개키는 묵시적으로 검증된다. 그러므로 ECQV 묵시적 인증서는 전자서명과 공개키 대신에 공개키 복원 데이터만으로 구성되어 명시적 인증서보다 크기가 작고, 인증서로부터 공개키를 복원하는 것이 전자서명을 검증하는 것보다 빠르다. 또한 ECQV는 ECC 기반으로 동작되므로 다른 암호화 방식에 비해 키 길이가 짧고 속도가 빨라 메모리, 대역폭과 같은 자원이 제한된 환경 및 응용에 적합하다. 본 논문에서는 SECG SEC 4에 정의된 ECQV의 전제 조건과 묵시적 인증서의 발행, 묵시적 인증서로부터의 공개키 복원에 대해 설명하고, ECQV를 소프트웨어로 설계 및 구현하였으며 그 성능을 측정하였다.

소규모 조직의 소프트웨어 프로세서 구현을 위한 이클립스 플러그인의 통합 모델 개발 (Developing Integrated Model of Eclipse Plugins for Software Process Implementation of Small Organizations)

  • 도성룡;한혁수;이상은;이혁재;배문식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.578-581
    • /
    • 2008
  • 소프트웨어 프로세스는 소프트웨어와 이에 관련된 산출물을 개발, 유지하기 위해 사용하는 활동, 방법, 절차의 집합이라고 할 수 있다. 프로세스를 기반으로 작업하는 조직은 필요한 프로세스들을 파악하고, 각 프로세스들을 구현하기 위해, 담당자를 할당하고, 수행 활동을 정의한 후, 이를 기반으로 작업을 수행한다. 이 때 보다 효과적으로 작업하기 위해 적절한 도구들을 활용하기도 한다. 소프트웨어 개발에서 도구의 활용은 이미 그 효과가 검증되었고, 많은 상업용 제품들이 개발되어 현장에서 사용되고 있다. 이러한 도구들 중에는 독자적으로 하나의 프로세스를 지원하는 독립형(Standard Alone) 도구들과 여러 프로세스를 지원하는 통합형 도구들이 있다. 통합형 도구들은 여러 프로세스를 연결하고 통합 관리하기 때문에 효과가 크지만, 주로 가격이 비싼 상업용 제품들이고, 대규모 프로젝트에 적합한 복잡한 기능이 많아 소규모 조직이 채택하기에는 어려운 경향이 있다. 독립형 도구들은 통합형 도구보다 상대적으로 기능이 복잡하지 않고, 공개 소프트웨어로도 제공되고 있기 때문에 소규모 조직들도 사용해 왔지만 통합형 도구와 같은 효과를 내기는 쉽지 않았다. 본 논문에서는 이클립스 플랫폼 기반에 독립형으로 존재하는 플러그인들을 통합하여, 여러 프로세스를 지원하는 이클립스 플러그인 모델을 개발하고, 그 효과를 살펴보았다.

윈도우 환경에서의 메모리 해킹 방지 시스템 연구 (A Study on Memory Hacking Prevention System in Windows Environment)

  • 김요식;윤영태;박상서
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.75-86
    • /
    • 2005
  • 역공학(Reverse Engineering) 기술이 진보함에 따라 컴퓨터 소프트웨어에 대한 불법 조작 및 변조 등의 위협이 증가하고 있으며, 인터넷에 공개된 단순한 도구를 이용하여 누구나 쉽게 크래킹(Cracking)을 할 수 있게 되었다. 자사의 소프트웨어를 위협으로부터 방어하고자 하는 제작사들의 노력과 이를 무력화시키고자 하는 소위 크래커들의 노력은 지금까지도 계속되고 있다. 이에 본 논문에서는 소프트웨어가 가지는 위협 모델과 크래킹 기술에 대해 분석 및 실험하고, 소프트웨어를 위협으로부터 보호하기 위한 윈도우 환경에서의 메모리 해킹 방지 시스템을 제안한다.

  • PDF

재사용에 기반한 컴포넌트 평가 메트릭의 제안 (Proposal of Component Evaluation Metrics based on Reuse)

  • 이하용;양해술;황석형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.505-508
    • /
    • 2002
  • 소프트웨어를 기능 단위인 부품으로 분류하고 소프트웨어 부품을 조합하여 개발해 나가는 컴포넌트 기술은 개발비용의 감소와 소프트웨어 전체의 신뢰성 향상을 목적으로 주목되고 있다. 그러나 재사용의 대상이 되는 각 컴포넌트의 신뢰성이 낮고 오히려 전체의 신뢰성을 손상시키는 결과가 나타나고 있다. 결국, 컴포넌트의 신뢰성 향상이 매우 중요하고 이를 위해 컴포넌트에 대해 품질을 측정할 필요가 있다. 본 연구에서는 소스코드가 공개되지 않은 소프트웨어 컴포넌트에 대해 블랙박스의 개념으로 보고 정적 측면에 대한 품질을 측정하는 기법을 제안한다.

  • PDF