• Title/Summary/Keyword: 서비스 요구사항 분석

Search Result 1,011, Processing Time 0.03 seconds

Analysis of Mobility and Security Requirements for Mobile IPTV (모바일 IPTV의 이동성에 대한 침해 분석 및 대응방안)

  • Lee, Sun-Young
    • The Journal of the Korea Contents Association
    • /
    • v.10 no.5
    • /
    • pp.37-44
    • /
    • 2010
  • The mobility is one of the most important factor for mobile IPTV. However, mobility is highly vulnerable to eavesdropping and unauthorized access. Generally mobility of mobile services is based on handover techniques. But we showed that mobile IPTV must use other techniques to confirm mobility. In this paper, we analyzed security of wibro mobile IPTV from the viewpoint of mobility. We considered DCAS host must include new addresses of mobile devices. We analyzed total number of authentication for the proposed method. So we showed that proposed method was more efficient than wibro-mobile IPTV. We compared the security of our proposal to the security requirements of TTA.

Design and Implementation for Service Management System Using a Log Analysis (로그 분석을 통한 서비스 관리 시스템 설계 및 구현)

  • Youn, In-Suk;Chang, Beom-Hwan;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1397-1400
    • /
    • 2002
  • 사용자의 요구 사항이 점점 복잡해지고 다양해짐에 따라 서비스의 품질을 향상시키고 개인화된 정보 제공을 위한 서비스 관리 개념이 등장하고 있다. 본 논문은 로그 데이터와 트래픽 정보의 분석을 통한 서비스 관리 시스템의 모델을 제안하고 구현을 통해 주요 기능 및 특성을 알아 본다.

  • PDF

Cloud Computing in the Vulnerability Analysis for Personal Information Security (Cloud Computing의 개인 정보 보안을 위한 취약점 분석)

  • Sun, Jae-Hoon;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.77-82
    • /
    • 2010
  • Cloud computing is defined as numerous concepts by research institutions and scholars. However, due to the present business trend in the IT sector, emphasizing on cost and efficiency, cloud computing has been defined as a form of computing which can provide extendable mass storage components in the virtual environment. As a result, security issues have been arising due to the variety of cloud computing services provided by the industries. This paper aims to analyze the weaknesses such as security techniques and inquiries, and personal information protection required for various cloud computing services.

Service System of Social Network with CRM Application (CRM 어플리케이션에서의 소셜 네트웍의 서비스 시스템)

  • Mohan, Subaji;Upadhyaya, Bipin;Choi, Eun-Mi
    • Information Systems Review
    • /
    • v.12 no.1
    • /
    • pp.1-22
    • /
    • 2010
  • Demands onenterprise applications are changing drastically in terms of service and value. Currently enterprises have started to view these applications as service systems, as they combine technology with organizational networks designed to deliver services that satisfy the needs of customers and marketing operations. Social networking is playing a crucial role in this direction and provides organizations with the critical data that enable to build strong relationships with their customers and partners. Enterprises have started using this concept, by integrating social networking services with their enterprise applications such as CRM. In this paper, we combine an open source social networking engine with a CRM (Customer Relationship Management) application to constitute a social CRM system. This can bring the customers closer to the enterprise and facilitate better communication with them. Social Networking Analysis constructs were used to analyze the effectiveness of service system. In the current competitive and economically challenging conditions, salespeople needs to quickly and effectively establish meaningful communication with customers. Our approach can address this issue, by handling the changing customer demands in minimal time, and increases service quality and business value.

A Trend Analysis of ITU-T IN CS-2 Standardization for Advanced Intelligent Networks (차세대지능망 표준화 동향 분석:IN CS-2를 중심으로)

  • Bae, Hyeon-Ju;Do, Hyeon-Suk;Yu, Jae-Geon;Kim, Tae-Jun
    • Electronics and Telecommunications Trends
    • /
    • v.10 no.4 s.38
    • /
    • pp.85-98
    • /
    • 1995
  • ITU-T의 차세대지능망 표준화는 최초의 진화단계인 IN CS-1이 '95 SG11 회의에서 완결되었고, 현재는 IN CS-2/3 표준화에 대한 논의가 진행되고 있다. IN CS-2는 일부 IN CS-1 목표서비스의 국제연동, FPLMTS의 지원, 서비스관리/생성 서비스의 제공 등의 요구사항을 수용하되 FPLMTS와 서비스 관리/ 생성 서비스와 관련해서는 분산기능평면까지만 부분적으로 권고한다. 본 고에서는 현재 표준화 주요 대상인 IN CS-2에 대하여 분석하였다.

A Study on the Analysis of Service Requirements for Operator of Fishing Vessel in the age of e-Navigation (e-Nav. 도입에 따른 어선 운항자 요구사항 분석에 관한 연구)

  • Kim, Haw-Young;Park, Jung-Dae;Kang, Won-Sik;Song, Tea-Han
    • Journal of Korea Ship Safrty Technology Authority
    • /
    • s.38
    • /
    • pp.43-56
    • /
    • 2015
  • 본 논문에서는 한국형 e-Navigation에서 중요한 부분을 차지하고 있는 중소형 선박의 해양안전정보 서비스 개발에 앞서 소형어선의 운항환경, 항해장비 사용실태, 운항자의 해양안전정보에 대한 서비스 니즈를 조사하고 그 결과를 분석하였다. 어선 운항자의 수요분석을 통하여 한국형 e-Navigation의 중소형 선박을 위한 서비스 개발을 위해 제공되는 안전정보에 대한 충실성, 사용자 중심의 정보제공, 실시간 업데이트를 통하여 정보의 그늘에 위치한 어선 운항자에게 정확한 정보를 제공해야하며, 항해장비에 대한 체계적인 관리체계와 교육프로그램 개발, 지역별 맞춤형 해양안정정보서비스 개발 등을 제안하였다.

  • PDF

프라이버시 보존 분류 방법 동향 분석

  • Kim, Pyung;Moon, Su-Bin;Jo, Eun-Ji;Lee, Younho
    • Review of KIISC
    • /
    • v.27 no.3
    • /
    • pp.33-41
    • /
    • 2017
  • 기계 학습(machine-learning) 분야의 분류 알고리즘(classification algorithms)은 의료 진단, 유전자 정보 해석, 스팸 탐지, 얼굴 인식 및 신용 평가와 같은 다양한 응용 서비스에서 사용되고 있다. 이와 같은 응용 서비스에서의 분류 알고리즘은 사용자의 민감한 정보를 포함하는 데이터를 이용하여 학습을 수행하는 경우가 많으며, 분류 결과도 사용자의 프라이버시와 연관된 경우가 많다. 따라서 학습에 필요한 데이터의 소유자, 응용 서비스 사용자, 그리고 서비스 제공자가 서로 다른 보안 도메인에 존재할 경우, 프라이버시 보호 문제가 발생할 수 있다. 본 논문에서는 이러한 문제를 해결하면서도 분류 서비스를 제공할 수 있도록 도와주는 프라이버시 보존 분류 프로토콜(privacy-preserving classification protocol: PPCP) 에 대해 소개한다. 구체적으로 PPCP의 프라이버시 보호 요구사항을 분석하고, 기존의 연구들이 프라이버시 보호를 위해 사용하는 암호학적 기본 도구(cryptographic primitive)들에 대해 소개한다. 최종적으로 그러한 암호학적 기본 도구를 사용하여 설계된 프라이버시 보존 분류 프로토콜에 대한 기존 연구들을 소개하고 분석한다.

Trend of Emergency Service Regulation on VoIP in U.S.A. (미국의 VoIP 긴급 통화 정책 동향)

  • Huh, M.Y.;Park, S.O.;Kang, S.G.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.1 s.103
    • /
    • pp.140-150
    • /
    • 2007
  • 차세대 유무선 통신망이 급속하게 All-IP 기반으로 전환되어 감에 따라 전세계적으로 인터넷전화 서비스가 기존 유선전화를 빠르게 대체해 나가고 있다. 그러나, 이와 관련된 적절한 규제없이 서비스가 진행됨에 따라 시민의 안전을 위협하는 사례가 발생되고있다. 따라서, 미국의 연방통신위원회(FCC)에서는 2005년 5월 인터넷전화 서비스 제공업체에게 긴급통화 서비스 제공에 대한 의무를 규정한 VoIP E911 고시(order)를 제정하였다. VoIP E911 고시는 고시의 대상이 되는 서비스를 정의하고, 고시의 발표일이후 120일 이내인 2005년 11월 28일까지 E911 서비스 요구사항을 준수하라는 내용을 담고 있다. 이후 2005년 11월 7일에 연방통신위원회(FCC)에서는 인터넷전화 서비스 제공업체들에게 VoIP E911 고시의 이행현황에 대하여 2005년 11월 28일까지 제출하라고 하였다. 따라서, 본 고에서는 연방통신위원회(FCC)의 VoIP E911 고시(order)를 중심으로 미국의 VoIP 긴급통화 정책동향에 대하여 분석하고자 한다.

유비쿼터스 환경에서의 보안 서비스 제공을 위한 OTP 적용 구조 설계

  • Hwang, Zi-On;Uhm, Yoon-Sik;Nam, Seung-Min;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.41-48
    • /
    • 2007
  • 미래 정보사회로 의미가 확대된 유비쿼터스 환경은 글로벌 컴퓨팅 환경에 기반한 유비쿼터스 인프라에서의 최적 보안 서비스 제공을 위한 지속적인 정보보호 기술이 요구되고 있다. 이와 같이 보안 서비스는 사용자에게 유비쿼터스 사회에서의 안전성, 신뢰성, 건전성을 제공하기 위한 다양한 수단을 포괄하는 개념으로, 개인의 프라이버시 침해 및 컨텍스트의 무분별한 사용이라는 문제점에 대응할 수 있어야 한다. 현재의 ID/Password를 사용한 인증 단계에서 발생되는 여러 문제들에 대한 대응 방안으로 OTP(One Time Password)가 부각되고 있다. OTP는 다양한 어플리케이션으로의 적용 및 유연한 사용자 권한 설정이 가능한 장점을 통해 다른 사용자 인증 방식에 비해 유비쿼터스 환경으로의 효율적인 적용이 가능하다. 하지만 OTP에 대한 인식의 부족 및 사용자 인증에 대한 중요성 인지 미흡으로 인하여 OTP 활용을 위한 시스템과 구조 연구가 부족하고, 제한적인 서비스에 OTP가 활용되고 있다. 본 논문에서는 사용자를 위한 보안 서비스를 제공하고자 유비쿼터스 환경에서의 보안 요소 강화를 위한 OTP의 보안 요구사항을 분석하고, OTP를 이용한 다양한 적응 방안을 고려한다. 이와 같은 연구를 통해 OTP의 효율적 관리 방안과 다양한 서비스 및 환경에서의 적용 방안 연구를 통하여, 기존 인증 방식보다 보안성이 강화된 인증 체계의 구현과 다양한 보안 서비스 제공이 가능할 것으로 기대 된다.

데이터베이스 검색표준화를 위한 기초연구

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.2 s.9
    • /
    • pp.47-55
    • /
    • 1994
  • 센터내 DB표준화분과위원회 DB검색표준 실무작업반은 지난 93년도 하반기에 데이터베이스 검색표준화를 위한 연구를 수행했다. 그간 실무작업반에서는 국내외 대표적인 데이터베이스 유통업체들과 국외의 데이터베이스 유통업체들이 제공하는 서비스의 접속방법, 검색명령어, 검색화면 등을 조사 비교하고 분석된 결과를 사용자 요구사항을 바탕으로 데이터베이스 검색명령어의 표준을 마련했는데 본지에서는 연구결과를 중심으로 그 내용을 정리, 요약한다.

  • PDF