• 제목/요약/키워드: 유통네트워크

검색결과 412건 처리시간 0.047초

Vulnerabilities Analysis and Security Measures of Storage Area Network (SAN의 취약성 분석 및 대응방안)

  • 김광혁;이상도;정태명
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.841-843
    • /
    • 2002
  • 인터넷의 보급으로 데이터의 생산, 수요, 유통이 급격히 증가하였으며, 조직내의 정보의 공유 및 활용의요구가 점자 증대되었다. 이에 대한 해결책으로 스토리지 네트워크의 사용이 확산되어 중요정보의 백업,긴급복구등의 기능을 쉽게 사용할 수 있게 되었다. 그러나 조직내의 중요만 데이터에 대한 백업 및 공유를 수행하면서도 데이터에 대안 보안은 상대적으로 매우 취약만 신정이어서 향후 보안문제가 대두 될 것으로 보인다. 본 논문에서는 SAN의 구성과 동향을 살펴보고 현재 보편화된 SAN 보안 기법인 LUN Masking과Zoning의 구조와 기능, 이들의 한계점등을 알아보도록 한. 또 향후 SAN 동향과 그중 IP네트워크의 결합으로 발생되어지는 보안 문제점과 해결책을 제시하도록 한다.

  • PDF

TTA와 함께함 ICT표준자문서비스 - 오픈베이스, ADC 통합관리 솔루션의 새로운 장을 열다

  • TTA 표준화본부 표준기획부
    • TTA Journal
    • /
    • 통권166호
    • /
    • pp.128-131
    • /
    • 2016
  • 2015년은 (주)오픈베이스가 설립 20주년을 맞이하는 의미 있는 한 해였다. 1995년 1세대 IT 기업으로 출범 후 국내 최초로 인터넷 트래픽 매니지먼트 사업을 시작한 (주)오픈베이스는 지난 20년간 ADC 및 네트워크 분야 리더 기업의 위치를 확고히 해왔다. 더불어 차세대 방화벽, 웹 게이트웨이 등 탁월한 보안 솔루선까지 갖춤으로써 네트워크와 보안을 함께 아우를 수 있도록 사업 영역을 확장하고, 다양한 분야에서 성공을 거두는 중이다. 2012년 자체 기술로 ADCsmart를 출시하며 'ADC 통합관리솔루션'이라는 새로운 시장을 개척하고, 단순 유통기업에서 솔루션 벤더업체로 발돋움한 (주)오픈베이스는 자사의 기술을 클라우드에 적용하는 단계에서 표준화의 필요성을 느끼게 되었다. 그리고 그 결과, TTA의 자문서비스를 신청하게 되었다.

  • PDF

e-Learning 콘텐츠 기술 현황과 전망

  • 오용선;이현태
    • Review of Korea Contents Association
    • /
    • 제1권2호
    • /
    • pp.9-21
    • /
    • 2003
  • 현대 사회는 디지털 지식기반을 통하여 빠르게 변화하고 있다. 통신과 방송의 용합을 통하여 네트워크의 광대역화와 통합 통신망 이 구축되고 이를 통한 다양한 콘텐츠의 유통 및 서비스 방식이 급속하게 변화하고 있으며, 홈네트워크를 통하여 개인의 생활패턴을 고려한 서비스들이 맞춤형으로 제공되는 시대를 맞이하게 된 것이다. 또한, 지능형 컴퓨팅 환경을 대표하는 유비쿼터스(ubiquitous) 기술은 언제, 어디서나, 원하는 형태의 정보와 서비스를 원하는 매체와 장치를 통하여 제공하는 지능형 네트워크의 개념으로 정립되어 가고 있다. (중략)

Design of watermarking processor based on convolutional neural network (Convolutional Neural Network 기반의 워터마킹 프로세서의 설계)

  • Lee, Jae-Eun;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 한국방송∙미디어공학회 2020년도 추계학술대회
    • /
    • pp.106-107
    • /
    • 2020
  • 본 논문에서는 촬영과 동시에 유통되는 생방송 영상의 실시간 지적재산권 보호를 위한 Convolutional Neural Network를 기반으로 하는 워터마킹 프로세서의 구조를 제안한다. 제안하는 워터마킹 프로세서는 전처리 네트워크와 삽입 네트워크를 최적화하여 ASIC 칩으로 제작한다. 이는 영상을 입력으로 하는 딥 러닝 분야에서 많이 사용되는 CNN을 기반으로 하기 때문에 일반적인 딥 러닝 가속기 설계로 간주된다.

  • PDF

A Key Management Scheme through Three Stages Authentication for Hierarchical Tactical Ad-hoc Networks (계층형 전술 Ad-hoc 네트워크에서 3단계 인증을 통한 키 관리 기법)

  • Seo, Dong-Seon;Lee, Soo-Jin
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.239-241
    • /
    • 2012
  • 우리 군은 미래전을 대비하기 위해 각종 전술 응용정보체계의 막힘없는 전송과 통신망간 연동 요구를 충족시키고 미래 전장을 주도할 통신체계 구축을 목표로 전술정보통신체계(TICN) 개발을 추진 중이다. Ad-hoc 네트워크 기술을 사용하는 전술정보통신체계의 부체계인 전투무선체계는 전장 환경에서 운영되는 특수성으로 인해 기존의 전통적인 플랫한 Ad-hoc 네트워크와는 차별화된 계층형 Ad-hoc 네트워크 구조를 가진다. 또한 Ad-hoc 네트워크를 운용하는 환경이 보안성이 극도로 요구되는 전장 환경임을 고려할 때 군 작전의 성공적인 목표 달성을 위한 보안대책은 반드시 필요하다. 특히 전장상황 하에서 유통될 각종 민감 정보들에 대한 기밀성, 무결성 등을 보장하기 위해 정당한 권한을 가진 노드들만이 네트워크에 참여할 수 있는 보안 매커니즘이 적용되어야 하며, 이를 위해선 효율적인 키 관리 기법을 적용해야 한다. 본 논문에서는 비밀키, 노드위치, 해시인증 등의 정보를 이용한 3단계 인증절차 적용으로 Ad-hoc 네트워크 참여 노드의 인증을 강화하고, 통신환경에 따라 3가지 비밀키를 구분 사용하여 계층형 Ad-hoc 네트워크 구조에서 기밀성 보장을 강화하기 위한 키 관리 기법을 제안한다.

Scenario-based Future Infantry Brigade Information Distribution Capability Analysis (시나리오 기반의 미래 보병여단 정보유통능력 분석 연구)

  • Junseob Kim;Sangjun Park;Yiju You;Yongchul Kim
    • Convergence Security Journal
    • /
    • 제23권1호
    • /
    • pp.139-145
    • /
    • 2023
  • The ROK Army is promoting cutting-edge, future-oriented military development such as a mobile, intelligent, and hyper-connected Army TIGER system. The future infantry brigade plans to increase mobility with squad-level tactical vehicles to enable combat in multi-domain operations and to deploy various weapon systems such as surveillance and reconnaissance drones. In addition, it will be developed into an intelligent unit that transmits and receives data collected through the weapon system through a hyper-connected network. Accordingly, the future infantry brigade will transmit and receive more data. However, the Army's tactical information communication system has limitations in operating as a tactical communication system for future units, such as low transmission speed and bandwidth and restrictions on communication support. Therefore, in this paper, the information distribution capability of the future infantry brigade is presented through the offensive operation scenario and M&S.

Content Distribution Framework and UCI Application Process (콘텐츠 유통 프레임워크와 UCI 응용 프로세스)

  • Cho Kwang-Moon;Lee Seong-Hoon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 한국콘텐츠학회 2005년도 추계 종합학술대회 논문집
    • /
    • pp.627-632
    • /
    • 2005
  • The online distribution systems under the wireless environment include many different factors from the conventional offline and wired networks. Furthermore, the multimedia content may be propagated more easily and illegally. The scheme to protect the rights and profits of people related to the copyrights of digital content Is needed. In this paper a framework for content distribution under the wireless environment based on MPEG-21 and UCI application process are proposed. This model can be applied to the digital rights management system and utilized to protect the rights of trading entities in online distribution of electronic commerce.

  • PDF

Component Configuration Management on NMS Domain Architecture (NMS 도메인 아키텍처에서의 컴포넌트 형상관리 기법)

  • Kim, Ji-Young;Kim, Haeng-Kon;Kim, Tai-Hun
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2002년도 추계학술대회
    • /
    • pp.439-443
    • /
    • 2002
  • 인터넷, 특히 웹의 확산으로 네트워크 기반의 분산 환경은 응용의 표준 아키텍쳐로 인식 되고 있다. 따라서 네트워크의 효율성과 최상의 서비스 제어, 공유를 위해 복잡한 네트워크 구성 자원들을 관리하는 네트워크 관리 시스템은 응용의 표준 하부 지원 시스템으로서 뿐 아니라 독립적인 상업용 응용으로서 수요와 기대가 점차 증가하고 있다. 또한 소프트웨어 개발 방법 측면에서는 패턴과 컴퍼넌트에 의한 조립, 확장을 중심으로 하는 소프트웨어 재사용이 소프트웨어 생산의 기대치를 현실화할 수 있는 최상의 접근 방법으로 인정된다. 따라서 본 논문에서는 망관리 시스템 구축을 위한 컴포넌트 개발을 위해 선행 작업으로 해당 도메인에서 재사용 가능한 컴포넌트들을 식별, 분류하는 컴포넌트 아키텍처를 정의하고 범주화한다. 또한 재사용 컴포넌트의 개발과 유통, 사용을 위한 컴포넌트 관리를 적절하게 제공하기 위해 메타 정보를 기반으로 한 컴포넌트 형상관리 요소들을 제시한다. 망관리를 위한 컴포넌트의 식별, 설계와 형상관리 기법들은 이들 컴포넌트들을 CBD 프로세스에 의해 망관리 시스템에 실질적으로 적용함으로써 응용의 개발과 운용에 있어서 생산성 및 품질 향상으로 기대될 것이다.

  • PDF

A Routing Scheme for Reducing the Power Consumption of USN nodes (USN 노드의 소비전력 절감을 위한 경로설정 기법)

  • Lee, Moon-Ho
    • Proceedings of the Korea Society of Information Technology Applications Conference
    • /
    • 한국정보기술응용학회 2006년도 춘계학술대회
    • /
    • pp.737-747
    • /
    • 2006
  • USN(Ubiquitous Sensor Network)는 환경 및 재난 관리, 에너지 관리, 의료 및 건강 서비스, 물류 및 유통관리 등의 다양한 분야에 응용될 수 있는 네트워크이다. USN은 저 전력으로 센싱 기능, 연산 및 네트워크 기능을 수행하는 초소형의 노드들이 한 지역에 분산되어 망을 구성하는데 USN의 노드들은 전력을 추가적으로 공급받지 못하므로 매우 제한된 전력을 이용하여 주어진 임무를 수행하여야 한다. 또한 노드의 고장으로 인해 토폴로지가 변경될 가능성이 크다. 이러한 특성 때문에 기존의 무선 ad hoc 네트워크를 위해 제안된 경로설정 기법들은 USN 환경에 적합하지 않다. 본 논문에서는 USN 노드의 전력 소비를 최소화함으로써 노드 생존시간을 최대화하기 위한 경로실정 기법을 제안하고 성능을 평가하였다.

  • PDF

Dynamic dicoding technique Design for contents protection on radio network (무선 네트워크상에서 콘텐츠 보호를 위한 동적 디코딩 기술 설계)

  • Ha, Tae-Jin;Han, Seung-Jo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.1049-1052
    • /
    • 2005
  • DRM은 디지털콘텐츠의 지적재산권이 디지털 방식에 의해서 안전하게 보호. 유지되도록 하여 디지털콘텐츠의 창작에서부터 소비에까지 이르는 모든 유통 시점에서 거래규칙과 사용규칙이 지속적이고 적법하게 성취되도록 하는 기술이다. DRM은 디지털 형태로 유통되는 문서, 음악, 비디오, 게임, 소프트웨어, 이미지 등의 각종 디지털 콘텐츠를 불법 복제로부터 안전하게 보호하고, 콘텐츠 서비스의 유료화를 가능케 하는 기술 및 서비스를 말한다. 또한, 콘텐츠 자체와 보안과 저작권 보호뿐만 아니라 콘텐츠의 생성${\cdot}$유통${\cdot}$사용${\cdot}$관리에 필요한 모든 프로세스를 제어할 수 있게 해준다. 본 논문에서 구현된 기술은 암호알고리즘을 사용하여 함수의 위치 및 내용에 쉽게 접근할 수 없고 소프트웨어의 불법적인 분석 시도를 어렵게 하였다.

  • PDF