• Title/Summary/Keyword: 관리조직모듈

Search Result 27, Processing Time 0.028 seconds

Implementation of File Security Module Using on Windows (윈도우즈 기반 파일 보안 모듈 설계 및 구현)

  • Sung Kyung;Yoon Ho-gun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.105-112
    • /
    • 2005
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, If system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

  • PDF

Implementation of file Access Control Module Using on Windows XP (윈도우 XP 기반의 파일 정책 모듈 설계 및 구현)

  • 성경
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.6
    • /
    • pp.1204-1211
    • /
    • 2004
  • As the development of information telecommunication technology and thus the information sharing and opening is accelerated, f system is exposed to various threatener and the avrious security incident is rasing its head with social problem. As countermeasure, to protect safely and prepare in the attack for a system from a be latent security threat, various security systems are been using such as IDS, Firewall, VPN etc.. But, expertise or expert is required to handle security system. The module, implemented in this paper, is based on Windows XP, like Linux and Unix, and has effect integrity and non-repudiation for a file.

Standardization of Industrial Information Metadata Based on ISO/IEC 11179 (ISO/IEC 11179에 따른 산업기술정보 메타데이터 표준화)

  • Nam, Young-Kwang;Seo, Tae-Sul;Hwang, Sang-Won
    • Journal of Information Management
    • /
    • v.36 no.1
    • /
    • pp.57-75
    • /
    • 2005
  • The Industrial Metadata Registry(IMR) for standardizing industrial information metadata was implemented and four drafts of metadata sets were developed based on the ISO/IEC 11179. The IMR consists of four individual metadata registries characterized by subject category. Accordingly, the system includes the integrated administration module, and the divisions administration module. The users of the system are divided into committee members and general users. The system has been developed with Oracle 9i and Java JSP over Linux operating system. The system will support the procedure for data sharing and exchanging among users and organizations and improve the availability and manageability of data and provide the standardization of data across the industry.

A Study on the e-Business Agent Oriented Component Based Development Process (e-비즈니스 에이전트지향 컴포넌트기반 개발 프로세스에 관한 연구)

  • Kim, Soung-Won;Hyun, Chang-Moon;Shin, Ho-Jun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11c
    • /
    • pp.1961-1964
    • /
    • 2002
  • 현재의 소프트웨어 개발 패러다임은 전체 시스템에서 독립적인 업무 또는 기능을 수행하는 단위이고 유지보수에 필요한 교체 가능한 모듈로 재사용성과 대치성을 제공하는 컴포넌트기반 개발(CBD:Component Based Development)이 연구되고 있다. 기업이나 조직은 웹을 통한 비즈니스 기능의 확대에 따른 효과적이고 빠른 개발과 적용을 요구함에 따라, 에이전트를 통한 유연한 서비스를 제공하고자 한다. 본 논문에서는 비즈니스 영역에 대한 에이전트의 효과적인 개발과 적용을 위해 컴포넌트, e-비즈니스 에이전트, 자원, 관리 관점을 고려하여, e-비즈니스 에이전트지향 컴포넌트기반 개발 프로세스(ebA-CBD:e-business Agent oriented Component Based Development)를 제안한다. 특히, e-비지니스 에이전트의 식별과 명제를 위해 ebA-CBD 매트릭스, ebA Architecture Model과 ebA-Spec.을 제시하며, 사례를 통해 프로세스의 이해성 및 사용성을 제공하고자 한다.

  • PDF

보안 리눅스(Secure Linux) 연구개발 동향

  • 박태규
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.37-48
    • /
    • 2003
  • 응용 수준에서 정보보호를 위한 침입차단시스템(Firewall)과 침입탐지시스템(IDS)은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 고에서는 보안 리눅스 운영체제의 필요성, 기존 리눅스의 보안성, 보안 리눅스의 개발에 따른 요구사항과 개발 방법을 기술한다. 또한 최근 보안 리눅스 연구 동향으로 미국, 일본, 독일 등의 리눅스 보안 연구동향을 살펴보고, 국내 연구기관과 업체의 제품 출시 현황을 살펴본다. 특히 최근 리눅스 커널 2.5.29부터 표준기능으로 포함되고 있는 커널 보안 모듈 방식인 LSM(Linux Security Module)의 기본 구조를 살펴본다. 현재 국내에서 개발하여 보급되고 있는 보안 리눅스 운영체제는 기존 리눅스 커널에 시스템 호출 후킹을 통한 LKM 방식으로 추가적인 접근제어 외에 해킹 차단, 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다. 향후 Firewall, IDS의 한계를 보완하는 서버 보안 대책으로 활발한 보급이 예상된다.

The Impact of SMEs' Smart Factory Systems Implementation on Management Accounting (중소제조기업 스마트공장시스템 도입이 관리회계에 미치는 영향)

  • Kim, Kyung-Ihl
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.9
    • /
    • pp.8-14
    • /
    • 2020
  • The objective of this research is to investigate how implementation of smart factory systems(SFS) effects management accounting(MA). The results based on data collected from 108 Korea small and medium enterprises(SME) confirmed that SFS implementation caused significant MA changes. Estimated regression models revealed that the most important SFS characteristic were the analytical capabilities since it positively influenced MA changes in four dimensions: internal reporting, budgeting, application of modern accounting techniques and MA employee's job. In the segment of budgeting, the quality of implementation of specialized bedgeting software had significant and positive influence. The only negative correlation founded was the one between the uncertainty of business environment and adoption of modern accounting techniques. Results from this study provide that SME should put special focus on implementation of business analytics modules in order to achieve comprehensive benefits in MA prctices.

Design and Implementation of Alert Analysis System using Correlation (연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.5
    • /
    • pp.438-449
    • /
    • 2004
  • With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

The effective design and implementation of e-HR billing system for various conditions (다중적인 조건 정산을 위한 e-HR 정산시스템의 효과적인 설계 및 구현)

  • Oh, Sueng-Woo;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1667-1670
    • /
    • 2012
  • 대용량 인사데이터를 통합적으로 처리하기 위한 인적자원관리시스템(Human Resource Manager System)이나 ERP 등이 기업의 IT 환경에 보편적으로 적용되며 활용되고 있다. 그러나 기본적으로 인적 자원(Human Resource)의 막대한 데이터의 정보로부터 기업의 여러 조직단위의 통합 정산관리를 기존 방식의 인사급여 정산시스템으로는 다중적이고 다양한 조건과 사용자가 요구하는 각종 기능성 및 제한적 규칙 등으로 요구되는 사항을 충족시키며 처리하기에는 근본적인 한계를 갖고 있다. 그러므로 정보 시스템 구축은 통합적인 적용부분과 그리고 단계적인 조건들의 다중 지원이 선행되어야 한다. 본 논문은 이러한 복잡하고 다중적인 기준에 따른 조건들의 연관관계와 관련데이터를 효과적으로 처리할 수 있게 하는 방안으로 객체지향적 분석과 설계를 이용하여 세부기능들을 모듈화하였다. 또한 다양한 업무프로세스 변화에 유연하게 적용시킬 수 있는 방안을 구현하여, 사용자의 운영과 활용방안 측면으로 효율적인 구축 방안을 제시한다.

Implementation of Component System for Computing Parts Required in BOM System (BOM 체계에서의 소요부품 산출 컴포넌트 시스템 구현)

  • Jin Chang-Hai;Shin Eun-Kyoung;Kim Byung-Ju;Kwon Young-Jik
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.3
    • /
    • pp.421-427
    • /
    • 2005
  • Bill Of Materials(BOM) is the technique document on illuminating the product structure and used to demonstrate the relationship and structure between the final product, sub-products, parts and materials. This paper implemented BOM system for need parts production that is need in production of finished goods that is display stand that is made by steel. After implementation the BOM system, there are changing of the corporation, which applied this system: (1) contraction by 2 weeks to 2 days of the time to calculate parts required for products (2) accuracy improvement of calculation for amounts parts required (3) contraction of business organization.

  • PDF

A Study of Automatically Authentication System for Virtual Resource Organization on Grid (그리드상의 가상 자원 조직에 대한 자동 인증 시스템 연구)

  • 최병선;이원구;이재광
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.05a
    • /
    • pp.301-306
    • /
    • 2004
  • The Grid VO(Virtual Organization) is temporary VO where gather indivisual, authority, or system resource, differ from previous VO concept that controled by internal principal and policy set. It have many problems in case of indivisuals, authorities, or system resources that became member\ulcorner of some Grid VO at same time and combination followed changing condition of system resource for building Grid VO. This paper propose lightweighted Grid VO authentication system based on XML security to solve the authentication of the problems occuring in building Grid VO. In this paper, Grid VO authentication system is including Grid VO authentication module that is intermediate management system in PH to previous authentication service structure and provide effective authentication service to Grid VO.

  • PDF