• Title/Summary/Keyword: 서비스 생존성

Search Result 154, Processing Time 0.026 seconds

초고속 인터넷 서비스에서의 고객 만족도-충성도-수익성 간의 연관 관계 분석

  • An, Jae-Hyeon;Kim, Myeong-Su;Lee, Dong-Ju;Park, Yeong-Jun;Kim, Chang-Gyu
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2004.05a
    • /
    • pp.327-330
    • /
    • 2004
  • 고객의 만족도와 충성도 제고는 기업활동 중 가장 중요한 기능으로 인식되고 있다. 따라서, 고객 이탈율이 높고 신규 고객 확보 경쟁이 치열한 초고속 인터넷 서비스 산업에서는 고객 만족도와 충성도의 증대를 통하여 고객 유지율을 제고하고 이를 통한 장기적인 수익성 증대를 위한 노력의 일환으로 막대한 경영자원을 투입하고 있다. 하지만 실제 서비스에 만족하고 충성도가 높은 고객이 기업의 수익성 확보에 기여하는 지에 관련해서는 그 실증 연구가 거의 이루어지고 있지 않다. 본 연구에서는 국내 한 초고속 인터넷 서비스 회사의 고객을 대상으로, 생존분석(survival analysis)을 이용한 개별 고객의 총 서비스 가입기간 추정을 통해 각 개별 고객의 가치를 산출하고, 이를 기반으로 고객의 만족도와 충성도, 수익성간의 연관 관계를 파악하였다. 분석 결과, 일반적인 예상과는 달리 높은 만족도와 충성도가 고객 서비스 이용 기간의 증대에 기여하지는 않는 것으로 밝혀졌다. 또한, 만족도 및 충성도와 수익성 간에 정(+)의 관계가 존재하지 않는 것으로 나타났다.

  • PDF

Strategic Marketing Planning in the Corporate Library Environment (기업정보 센터의 마케팅 전략 활용에 관한 연구)

  • Min, Yoon-Kyung
    • Journal of Information Management
    • /
    • v.37 no.1
    • /
    • pp.105-129
    • /
    • 2006
  • Due to the change of the corporate business environment, corporate libraries have to redesign their services and prove their significance of existence within their companies. Corporate libraries have to maintain their existence by developing new information services and new users. Just as enterprises doing marketing for survival, corporate libraries have to do the same marketing. This paper examines the necessity of a marketing strategy in corporate libraries, marketing planning, marketing mix, and other marketing strategies. The marketing strategy of one corporate library is analyzed here.

A Study on Survivability of Node using Response Mechanism in Active Network Environment (액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구)

  • Yang, Jin-Seok;Lee, Ho-Jae;Chang, Beom-Hwan;Kim, Hyoun-Ku;Han, Young-Ju;Chung, Tai-Myoung
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.799-808
    • /
    • 2003
  • Existing security solutions such as Firewell and IDS (Intrusion Detection System) have a trouble in getting accurate detection rate about new attack and can not block interior attack. That is, existing securuty solutions have various shortcomings. Shortcomings of these security solutions can be supplemented with mechanism which guarantees an availability of systems. The mechanism which guarantees the survivability of node is various, we approachintrusion telerance using real time response mechanism. The monitoring code monitors related resources of system for survivability of vulnerable systm continuously. When realted resources exceed threshold, monitoring and response code is deployed to run. These mechanism guarantees the availability of system. We propose control mathod about resource monitoring. The monitoring code operates with this method. The response code may be resident in active node for availability or execute a job when a request is occurred. We suggest the node survivability mechanism that integrates the intrusion tolerance mechanism that complements the problems of existing security solutions. The mechanism takes asvantage of the automated service distribution supported by Active Network infrastructure instead of passive solutions. The mechanism takes advantage of the automated service distribution supported by Active Network infrastructure instead of passive system reconfiguration and patch.

A Survivability Model of an Intrusion Tolerance System (침입감내시스템의 생존성 모델)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • The KIPS Transactions:PartA
    • /
    • v.12A no.5 s.95
    • /
    • pp.395-404
    • /
    • 2005
  • There have been large concerns about survivability defined as the capability of a system to perform a mission-critical role, in a timely manner, in the presence of attacks, failures. In particular, One of the most important core technologies required for the design of the ITS(Intrusion Tolerance System) that performs continuously minimal essential services even when the computer system is partially compromised because of intrusions is the survivability one of In included the dependability analysis of a reliability and availability etc. quantitative dependability analysis of the In. In this Paper, we applied self-healing mechanism utilizing two factors of self-healing mechanism (fault model and system response), the core technology of autonomic computing to secure the protection power of the ITS and consisted of a state transition diagram of the ITS composed of a primary server and a backup server. We also defined the survivability, availability, and downtime cost of the ITS, and then performed studies on simulation experiments and two cases of vulnerability attack. Simulation results show that intrusion tolerance capability at the initial state is more important than coping capability at the attack state in terms of the dependability enhancement.

The Mechanism to Apply RSVP-TE when Restoring the Path in GMPLS Network (GMPLS 망에서 경로 복구 시 RSVP-TE 적용방안)

  • 이준화;조평동;김상하
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.457-459
    • /
    • 2001
  • 오늘날 MPLS 망에서의 제어 부분(control plane)을 다양한 장치의 스위칭(switching)과 포워딩(forwarding) 기술 및 계층을 포함할 수 있도록 확장하기 위해서 IETF에서 GMPLS 망이 제안되고 있다. 그리고 망은 보호(protection)와 복구(restoration)를 통해서 망의 생존성(survivability)을 지원해야만 한다. 망은 어떤 장애에서도 서비스가 제공될 수 있어야 한다. 본 논문은 Kini에 의해서 제안된[5] MPLS망에서 망의 장애 시에 망의 생존성과 효율성을 고려해서 복구하기 위해서, 백업 패스(Backup Path)를 설정하는 방법을 GMPLS에서 적용하려고 한다. 즉, GMPLS 망에서 망에 장애가 발생했을 때 효율적으로 복구하기 위해서, RSVF-TE(resource Reservation Protocol with Traffic Engineering)를 이용해서 백업 패스를 잡는다.

  • PDF

Detection and Response scheme against DDOS attack using the cooperation between routers (라우터들간의 협력에 의한 DDOS 공격 탐지 및 대응)

  • Choi, Won-Ju;Jung, Yu-Seok;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1143-1146
    • /
    • 2002
  • 1999 년 이후 DDOS 공격에 대한 많은 연구가 이루어지고 있고, 지금까지 많은 대응 방안이 제안되었다. 그 중에서 공격이 이루어질 때 라우터의 최소생존성을 기본 가정으로 하고 라우터의 출력 대역폭를 조절하는 방법이 가장 적합한 방안으로 인식된다. 그러나 실제 희생자주위의 라우터들은 과도한 패킷량으로 인한 생존성을 보장 받기 힘들다. 또한 대역폭 제어만으로는 정상 패킷과 공격 패킷의 구분 없이 전체 트래픽량을 조절하기 때문에, 네트워크 노드들의 보호는 가능하지만, 많은 정상 패킷의 손실로 인한 정상 서비스는 불가능하게 된다. 이러한 문제점을 해결하기 위해서 이웃라우터 상호협력을 통한 공격경로의 묘사 방법과 대응 방법에 있어서 특정패킷집단을 정의하고 패턴 필터링을 통한 공격 패킷의 차단 방안을 제안한다.

  • PDF

전광 전달망(AOTN)에서의 물리적 보안 관리

  • 김성운;신주동;한종욱
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.42-55
    • /
    • 2003
  • 차세대 광 인터넷 백본망 기술은 WDM(Wavelength Division Multiplexing)기반의 고속 대용량 전광 전달망인 AOTN (All-Optical Transport Network)으로 발전하고 있고, 가입자의 원활한 멀티미디어 서비스의 제공을 위한 망 생존성 보장이 중요한 이슈로 부각되고 있다. 특히 광소자의 고유한 특성을 교묘히 이용하는 물리적 공격은 AOTN의 투명한 데이터 전달 특성으로 인해 기존의 오버헤드를 이용한 관리 시스템이 더 이상 유효하지 않아, 새로운 검출/회복 메커니즘이 요구된다. 본 고에서는 AOTN에서 발생 가능한 공격 유형을 광소자별로 분석하고, 광 레벨에서의 공격 검출과 회복 메커니즘을 소개한다. 이를 바탕으로 공격관리 시스템(Attack Management System: AMS)의 제어 모델을 기술한다.

신뢰성있는 차세대 네트워크 보안 시스템

  • 남택용;김숙연;이승민;지저훈;손승원
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.1-12
    • /
    • 2003
  • 차세대 네트워크 보안 시스템(NG-NSS: Next Generation Network Security System)은 현재 네트워크 보안이 가지고 있는 한계를 극복하기 위해 각 지역망에 대한 보호뿐만 아니라 공중망에 대한 총체적인 보호를 목표로 한다. 본 고에서는 신뢰성있는 차세대 네트워크 보안 시스템 (NG-NSS)을 정의하고 그 특성과 주요 기술을 제시한다. 신뢰성있는 차세대 네트워크 보안 시스템이란 공격, 취약성, 침입에도 불구하고 일정 수준 이상의 차세대 네트워크 보안 서비스를 지속적으로 제공하는 시스템을 의미한다. 신뢰성있는 차세대 네트워크 보안 시스템은 자율적 보호, 자체 복원과 능동적인 대응 특성을 가지며, 네트워크의 보안성, 안정성, 견고성 및 생존성을 높이기 위하여, 시스템 및 네트워크 보안기술과 네트워킹 기술을 통합하여 제공. 한다. 이러한 신뢰성있는 차세대 네트워크 보안 시스템은 ISP(Internet Service Provider) 등과 같은 공중망이나 증권, 은행, 보험 업계의 전산망 뿐만 아니라, 국방망, 행정전산망과 같은 국가의 중요 네트워크에 적용되어 신뢰성있는 네트워크 환경을 제공할 수 있다.

쇼핑가치유형에 따른 의류점포 서비스 품질에 관한 연구

  • 진희숙;박재옥
    • Proceedings of the Costume Culture Conference
    • /
    • 2004.04a
    • /
    • pp.22-24
    • /
    • 2004
  • 유통시장의 개방과 경제 성장 등으로 우리나라의 유통업계는 많은 변화를 겪고 있다. 이러한 환경 속에서 소매점이 생존하고 성장하기 위한 전략은 소비자의 관점에 근거를 둔 서비스 품질의 향상에 있다고 할 수 있다. 다른 소매업과는 달리 의류점포는 상품과 서비스의 판매가 동시에 이루어지는 곳이며, 의류제품과 같은 패션 상품은 개인의 주관성이 많이 개입되는 제품군으로 다른 제품과는 달리 기능적 속성들의 비교평가에서 얻어지는 이점만으로는 제품의 만족이 충족되지 않는다. (중략)

  • PDF

Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States (유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조)

  • Kim, Sung-Ki;Jung, Jin-Chul;Park, Kyung-No;Min, Byoung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.157-166
    • /
    • 2008
  • The ubiquitous service environment is poor in reliability of connection and also has a high probability that the intrusion against a system and the failure of the services may happen. Therefore, It is very important to guarantee that the legitimate users make use of trustable services from the viewpoint of security without discontinuance or obstacle of the services. In this paper, we point out the problems in the standard Jini service environment and analyze the Jgroup/ARM framework that has been developed in order to help fault tolerance of Jini services. In addition, we propose a secure Jini service architecture to satisfy the security, availability and quality of services on the basis of the analysis. The secure Jini service architecture we propose in this paper is able to protect a Jini system not only from faults such as network partition or server crash, but also from attacks exploiting flaws. It provides security mechanism for dynamic trust establishment among the service entities. Moreover, our secure Jini service architecture does not incur high computation costs to merge the user service states because of allocation of the replica based on each session of a user. Through the experiment on a test-bed, we have confirmed that proposed secure Jini service architecture is able to guarantee the persistence of the user service states at the level that the degradation of services quality is ignorable.