• Title/Summary/Keyword: 이행곤

Search Result 18, Processing Time 0.028 seconds

An Effective Display of Scientific Data Using 3-D GIS Functions of GRASS (GRASS의 3차원 GIS기능을 이용한 효과적인 과학자료 표시)

  • 이행곤;유태웅;오일석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10b
    • /
    • pp.635-637
    • /
    • 1999
  • GRASS는 GIS 공개 소프트웨어로서, 이의 효과적인 활용은 비용 면이나 기술 개발 및 축적 면에서 국가적으로 중요하다. 생물, 지질, 환경 등의 과학 기술 분야에서는 방대한 자료를 3차원적으로 표현하고 분석해야만 하는 경우가 많이 있다. 본 논문은 GRASS의 3차원 기능을 이용하여 식물의 서식 분포를 시각적으로 표현하는 방법과 실제 구현 사례를 기술한다. 지역으로는 내장산을 선택하였으며, 환경부에서 제공하는 실제 내장산 DEM 자료를 사용하였다. 식물 분포 표시를 위해 GRASS가 제공하는 컬러-기반 3차원 디스플레이 기능을 사용하였다.

  • PDF

Architectural Framework of a WAP-Based Management System for Resource Monitoring (자원 모니터링을 위한 WAP 기반 관리 시스템의 아키텍쳐 프레임워크)

  • Lee, DaeYeon;Koo, JaHwan;Lee, HaengGon;Lee, WonHyuk;Eum, YoungIk
    • Convergence Security Journal
    • /
    • v.4 no.3
    • /
    • pp.27-35
    • /
    • 2004
  • A current trend in telecommunication is the convergence of wireless communication and computer network technologies, and the emergence of wireless application protocol(WAP) devices is an example. Computer system managers are often requested to solve urgent system problems. Many times, they cannot access a computer to perform remote system management tasks. Aiming at solving this problem, this paper presents a novel tool for system management that uses a WAP interface, and focuses on the description of the architecture and the associated application modules.

  • PDF

A Study on the Model of MIB-based Security Management System (MIB 기반의 보안 관리 시스템 모델에 관한 연구)

  • Koo, Ja-Hwan;Park, Byung-Yeon;Yoo, Ki-Seong;Lee, Haeng-Gon;Eom, Young-Ik
    • Convergence Security Journal
    • /
    • v.3 no.3
    • /
    • pp.35-42
    • /
    • 2003
  • With the rapid adaption of the network technologies, there has been in continual troubles with network attacking and computer virus which are getting more automatic and intelligent. To solve them, we survey the existing and currently used security solutions, describe the architecture of traditional network management, and propose the model of a MIB-based security management system which has dedicated management information base on each security solution.

  • PDF

Design and Implementation of Network Trouble Ticket System with Automatic Response System(ARS) (자동응답시스템을 적용한 네트워크 장애처리시스템의 설계 및 구현)

  • 이성현;이행곤;김성준;이원구;이희규;이재광
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.517-519
    • /
    • 2002
  • 현재 통신망상에서 운영되고 있는 네트워크 장애처리시스템의 가장 큰 문제점은 통신망상에서 발생한 장애를 보고하는 기능은 지니고 있지만, 이에 대한 효율적 처리의 방안이 부족하다는 것이다. 또한 발생한 장애에 대한 데이터베이스 유지와 이를 활용하여 지식 정보화를 구축하는 측면과 통신망 사용자의 문의 및 불만 상담을 처리하고, 사용자에게 장애 처리에 대한 정보를 제공하는 기능은 거의 제공되고 있지 못하다. 이러한 통신망 상에서 발생하는 장애를 효과적으로 해결하기 위해서는 장애를 처리하는 네트워크 장애처리시스템(Network Trouble Management System)이 필수적으로 요구되며, 이에 대한 운영 방식을 효율적으로 개선함으로써 통신망 장애로 인한 시간적, 경제적 손실을 최소화하고, 사용자와 관리자 모두에게 효과적인 시스템에 대한 구축의 필요성이 증대하고 있다. 본 논문에서는 전문가 기반의 장애처리시스템에 자동 응답 시스템을 접목시켜 각 분야의 전문가들을 영입하고 관리할 수 있으며, 기존의 장애 처리 데이터베이스를 활용하여 사용자에게 장애처리에 대한 방안을 제시한 수 있는 전문가 기반의 확장 장애처리시스템을 구현함으로써 사용자에게 신뢰성 있는 고부가가치의 서비스를 제공할 수 있게 하였다.

  • PDF

IPv6 보안기술 국제표준화 동향

  • Song, Jung-Suk;Lee, Haeng-Gon;Park, Hak-Su
    • Review of KIISC
    • /
    • v.22 no.2
    • /
    • pp.23-29
    • /
    • 2012
  • 현대 인터넷의 근간을 이루고 있는 IPv4의 주소공간(약 43억 개)이 고갈됨에 따라 128비트 주소길이를 제공하는 IPv6에 대한 관심이 지속적으로 증가하고 있다. IPv6는 IPv4에서는 고려하지 않은 인증 및 보안가능을 새롭게 추가하였으며, 그 외에도 호스트주소 자동설정, 점보그램을 이용한 패킷크기 확장, 효율적인 라우팅, 플로 레이블링, 이동성, QoS 등의 다양한 새로운 기능을 제공한다. 하지만, IPv6는 IPv4와는 다른 방식으로 동작하는 "새로운" 프로토콜이기 때문에, 예측 가능 또는 불가능한 다양한 보안상 위험요소가 존재한다고 할 수 있다. 따라서, IPv6를 실제 네트워크에 도입 구축하고 안전하게 운영하기 위해서는 보안상 해결 해야할 많은 문제점들이 존재하며, 이를 위해 현재 IETF 및 NIST, ITU-T를 중심으로 IPv6 보안기술에 관한 국제표준을 진행하고 있다. 이에 본 논문에서는 각 표준화기관에서 진행하고 있는 IPv6 보안기술의 국제표준화에 관한 개요 및 특정에 대해서 살펴보고, IPv6 도입을 검토하고 있는 각급기관 및 네트워크 관리자들에게 IPv6 보안기술에 대한 방향성을 제시하고자 한다.

A hierarchical key pre-distribution scheme for wireless sensor network (무선 센서 네트워크를 위한 계층적인 사전 키 분배 방법)

  • 김복순;조기환;이행곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.361-363
    • /
    • 2004
  • 무선 센서 네트워크(WSN: Wireless Sensor Network) 환경에서 보안성을 확보하기 위하여, 센서 노드간에 전송된 메시지를 암호화하고 인증하는 것이 중요하다. 암호화와 인증을 위해 사용되는 키는 통신 노드 사이에 합의되어야 한다. 그러나 자원의 제약성 때문에, 일반적인 네트워크에서 많이 사용되는 Diffie-Hellman이나 공개키 기반 키 협의 방법은 WSN 환경에 적합하지 않다. 많은 노드에 비밀키를 사전에 정적으로 분배하는 것은 대용량의 메모리와 계산 능력을 요구하고, 네트워크 환경이 커짐에 따라 이들의 요구량이 급증하기 때문이다. 따라서 이러한 사전 키 분배 문제를 해결하기 위하여, 본 논문은 계층적인 사전 키 분배 방법을 제시한다. 제안된 방법은 기존 방법론과 비교하여 센서 노드간의 공유키가 존재 할 가능성을 증가시켜, 통신 채널을 쉽게 형성할 수 있도록 하였다. 또한 외부 공격자의 위협에 대비하여 q-composite 이론을 적용하여, 보안성을 강화시켰다.

  • PDF

A Study on the Framework of Block Chain-Based Website Falsification Verification (블록체인 기반 홈페이지 위·변조 검증 프레임워크에 관한 연구)

  • Lee, Heang-Gon;Choi, Jang-Won;Gil, Joon-Min;Jung, Yong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.228-231
    • /
    • 2017
  • 최근 랜섬웨어 같은 치명적 신 변종 사이버공격에 의한 경제적 피해가 심각해지고 있는 실정이며, 취약 홈페이지에 대한 위 변조 공격은 사용자 PC의 악성코드 감염 경로로 활용되고 있다. 본 연구에서는 소스코드, 이미지 및 키워드 등 3가지 방식의 홈페이지 위 변조 검증을 수행하고 해당 결과를 블록체인 기반으로 관리하여 데이터의 투명성 보안성 안정성을 확보할 수 있는 프레임워크를 제시하고자 한다.

The detection of threats using loging data analing of network resource (네트워크 자원의 로그 분석을 통한 보안 위협 탐지)

  • Kim Jin-Hong;Lee Haeng-Gon;Jo In-June
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2006.05a
    • /
    • pp.179-182
    • /
    • 2006
  • 정부, 기관(연구기관, 교육기관 등) 심지어 일반 개인 생활에서 인터넷의 활용도가 증가하면서 네트워크 장비의 중요성은 한층 강조되고 있다. 현재 네트워크 장비의 보안은 방화벽, 침입탐지장치에 의존하고 있으나, 이 장비들은 잘 알려진 공격을 기준으로 패턴 매정 방식으로 검출한다. 따라서 잘 알려지지 않은 공격에는 취약하다. 본 논문에서는 네트워크 보안장비를 위회한 보안위협이 탐지될 경우 네트워크 자원에서 발생하는 로그를 실시간으로 수집하여 관리함으로써 침해사고 시 그 원인을 분석할 수 있는 근거자료를 확보하고, 실시간 로그 분석을 통해 신속한 보안 위협의 탐지 및 해결방안을 제공한다.

  • PDF

A Design and Implementation of the system for detecting infected host using resource monitoring in local area (네트워크 자원 모니터링을 통한 내부 감염호스트 탐지 시스템의 설계 및 구현)

  • 유기성;이행곤;김주석;이원혁
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.137-140
    • /
    • 2003
  • 최근 웜이나 바이러스, DDoS(Distributed Denial of Service)와 같은 네트워크 침해사고가 빈번히 발생되고 있어 이를 해결하기 위한 여러 가지 방안이 연구 중이다. 하지만 대개의 경우 외부의 침입탐지에 대한 대책만이 이루어지고 있어, 실제로 내부 호스트에서 감염되어 발생시키는 트래픽에 대해서는 원인 진단이 어려운 실정이다. 따라서 네트워크 장애의 원인이 되는 단말 호스트를 찾아내어 장애처리를 하는 것이 정상적인 네트워크 환경구축을 위하여 필요하다. 본 논문에서는 네트워크 자원 모니터링과 트래픽 분석을 통하여 이상 트래픽에 대한 징후를 사전에 탐지하고, 최종 단말 호스트의 위치까지 추적 가능한 시스템을 설계 및 구현하고자 한다.

  • PDF