• 제목/요약/키워드: 자가 구성

검색결과 8,872건 처리시간 0.039초

VPN(Virtual Private Network)기술의 개요

  • 정태명
    • 정보보호학회지
    • /
    • 제9권4호
    • /
    • pp.3-10
    • /
    • 1999
  • 현재의 산업 상황은 제한적인 내부 네트워크의 사용만으로는 충분히 뒷받침할수 없 는 새로운 업무형태로 바뀌었다. 기업에서는 내부 네트워크의 구성뿐만 아니라 증가하는 지 사나 이동 근무자나 재택근무자들을 지원하기 위한 네트워크 확장이 필요하게 되었다. 그러 나 기존 네트워크 구성에서 사용하던 전용선이나 PSTN을 이용하는 방법은 많은 비용 때문 에 기업에 과중한 부담을 가져오게 되었으며 이에 대한 해결책으로 VPN이 제안되었다. VPN은 공중망을 매개로 한 가상적인 네트워크 구성으로서 네트워크 확장에 소요되는 비용 을 크게 절감하고 네트워크 관리를 용이하게 하였다. 특히 근래에 인터넷 사용자가 급격하 게 증가하면서 보안 솔루션으로서의 IP 기반 VPN에 대한 관심이 집중되고 있다, 본 고에서 는 VPN 기술의 전반적인 내용에 대해 소개하고 VPN의 핵심기술이라 할수 있는 터널링 기 술을 IPsec 중심으로 살펴보기로 한다.

  • PDF

유비쿼터스 컴퓨팅 환경에서 상황적응형 자가구성 시스템의 설계와 구현 (A Design and Implementation of Context-Adaptive Self-Configuration System in Ubiquitous Computing Environment)

  • 이승화;오제환;이은석
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2004년도 추계학술대회
    • /
    • pp.233-241
    • /
    • 2004
  • 본 논문에서는 분산된 관리대상의 시스템자원과 사용자정보, 사용패턴을 Context로 수집하여, 구성(Configuration)을 수행하는 적응형 자가관리시스템을 제안한다. 본 시스템은 기존에 수동으로 이루어지던 Configuration 작업들 (Install, Reconfiguration, Update)을 자율적으로 수행하여, 사용자의 시스템관리에 대한 부담을 줄여주게 되며, 많은 비용과 오류를 감소시켜준다. 본 시스템은 수집된 Context 정보를 기반으로 사용자의 환경에 맞는 구성요소를 선택하여 설치하게 되며, 사용자의 기존 애플리케이션의 환경설정과 사용패턴을 기반으로, 보다 개인화된 설정을 해준다. 설정 이후에는 사용자의 행동을 암시적 피드백으로 받아, 이를 학습하고 유사한 상황이 다시 발생할 경우, 이를 다음 행동에 반영한다. 그리고 기존에 중앙서버로부터 일률적으로 관련파일을 전송하고 관리하는 중앙집중배포방식의 여러 문제점에 대응하기 위해 Peer-to-Peer 방식으로 파일을 카피하고, 이를 통해 중앙서버의 과부하를 줄이는 동시에 빠른 파일의 배포가 가능하도록 하였다. 본 시스템의 평가를 위해 프로토타입을 구현하여, 기존 수동 Configuration작업, MS-IBM과 같은 관련시스템과의 비교를 수행하였으며, 기능적 측면과 작업에 소요되는 시간에 대한 비교결과를 통해 본 시스템의 유효성을 증명하였다.

  • PDF

하브루타를 접목한 앱제작으로 컴퓨팅 사고력 신장 (Improving Computational Thinking by creating Apps that combine Havruta)

  • 김정숙;이태욱
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.223-226
    • /
    • 2018
  • 2015 개정 교육과정은 바른 인성을 갖춘 창의융합형 인재를 양성하는 데에 교육과정 구성의 중심을 두고, 교육과정 구성에 다양한 학생 참여형 수업을 활성화하여 자기주도적 학습능력을 기르고 학습의 즐거움을 경험하도록 하고 있다. 소프트웨어 교육을 통해 이를 실현할 수 있는 방법은 재미있고 흥미를 끄는 학습내용의 구성과 학습 방법이라 본다. 이에 학습자들의 흥미를 끄는 앱을 제작함에 유대인의 교육방식인 하브루타를 적용하여, 학습자 참여 중심의 자기주도 학습을 설계하고 이를 통해 컴퓨팅 사고력을 신장시키고 바른 인성을 갖춘 창의 융합형 인재를 양성할 수 있는 하나의 방법을 제안하고자 한다.

  • PDF

서비스지향 전사적 아키텍처 구축방안 연구 (The Study for Methodology of Constructing Service Oriented Enterprise Architecture)

  • 김성민;황상규;윤홍란
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2006년도 춘계학술대회
    • /
    • pp.419-423
    • /
    • 2006
  • 전사적 아키텍처 (Enterprise Architecture)는 단순한 정보자원관리의 수준을 넘어 한 조직의 비전을 달성하기 위해 정보자원을 전략적으로 활용 할 수 있는 도구로 발전하고 있다. 서비스 지향 아키텍처 (Service Oriented Architecture)는 EA구축 시 구성요소를 추출하고, 추출된 구성요소 간 전사적 정렬(alignment)을 유도해내는 도구로 활용할 수 있다. 서비스 지향 전사적 아키텍처 방법론(Service Oriented Enterprise Architecture Methodology)은 SOA기반의 EA구축방법론으로 상위 계획자 수준의 EA로부터 하위 개발자 수준 EA까지 조직의 정보자원을 어떻게 구분 짓고, 구분된 항목 간 연관정보를 어떻게 구성해야 할지에 대한 절차와 방향을 제시함으로써 전사적 정렬(Enterprise Alignment)을 위한 구체적 해결 방안을 제시하고 있다.

  • PDF

정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘 (Network intruder trace back mechanism in a Policy-based network security management framework)

  • 방효찬;나중찬;장종수;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

이중 채널 이더넷을 이용한 분산 결함 허용 시스템 (Distributed Fault-Tolerant System using Dual Channel Ethernet)

  • 최보곤;김진용;함명호;신현식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.307-309
    • /
    • 2002
  • 고가용성 및 고신뢰성의 분산 결함 허용 시스템의 설계와 구현에 대해서 다룬다. 이 시스템은 관리자 노드와 작업 노드 풀로 노드들을 구성하고, 각각의 노드들은 결함 허용 네트웍을 통해 통신을 하게 된다. 이 결함 허용 네트웍은 두 개의 네트웍이 중복되게 구성되어 한 네트웍의 결함 시에도 정상적인 데이터 교환을 보장한다. 여기서 중복된 네트웍을 위한 결함 검출 복구 기법이 필요하고 이들 관리자 노드와 작업 노드들의 관리를 위해 결함 허용 미들웨어가 포함된다. 미들웨어의 기능에 적응형 결함 허용 기법을 도입하여 실행 시간에 결함 허용 모드를 선택할 수 있게 하고, 결과적으로 보다 높은 가용성과 신뢰성의 결함 허용 시스템을 구성하였다.

  • PDF

GAN 을 이용한 압축된 동영상 품질 향상 (GAN-based Quality Enhancement of Compressed Video)

  • 김용성;이유진;김범윤;전병우
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 추계학술대회
    • /
    • pp.191-192
    • /
    • 2022
  • 본 논문에서는 딥러닝의 주요 기법 중 하나인 GAN 을 활용하여 압축된 영상의 품질을 개선하는 방법을 제안한다. 제안하는 GAN 의 생성자는 U-Net 과 ResNet 을 기반으로 구성되었으며, 판별자는 합성곱층과 전연결층으로 구성하였다. 네트워크의 학습은 HEVC (High Efficiency Video Coding)의 테스트 모델인 HM16.25 를 사용하여 RA (Random Access) 구성하에 양자화 계수 37 로 압축된 영상을 입력으로 하여 수행되었다. 제안하는 네트워크의 성능 확인을 위해 학습 시와 동일한 조건으로 압축된 다른 영상을 입력으로 하여 실험하였다. 실험 결과 영상의 평균 PSNR 은 34.20dB 에서 34.24dB 로 0.04dB 의 품질 향상이 이루어진 것을 확인할 수 있었다.

  • PDF

웹 상에서 JAVA를 이용한 컴퓨터 프로그램분석 시스템의 설계 및 구현 (A Design and Implementation of the System Analyzing Computer Programs Using Java on WWW)

  • 최돈은;이재영;서영상
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (2)
    • /
    • pp.670-672
    • /
    • 1999
  • 인터넷의 빠른 보급으로 인해 교육용 시스템은 독립형 교육시스템에서 최신의 정보를 실시간으로 얻을 수 있는 웹 기반 교육시스템으로 변화하고 있다. 본 연구에서는 학습자들이 제공한 프로그램을 관리자가 교육시스템내에서 구조체와 함수 단위로 분석한다. 분석된 구조체와 함수는 구조체 파일과 함수 파일로 파일 시스템에 저장되고, 저장된 구조체 파이과 함수 파일의 정보는 데이터베이스에 추가된다. 그 후, 제공된 소스 파일을 HTML문서로 변환하는 과정에서 구조체와 함수는 데이터베이스에서 구조체와 함수 파일을 찾게되고, 발견하면 각각의 파일 정보를 이용하여,

구형 또는 반구형 영구자석을 이용한 인공관절에 대한 연구 (A theoretical Study of robot artificial joint with spherical- or hemispherical type permanent magnet)

  • 김인구;황인성;고창섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2007년도 춘계학술대회 논문집 전기기기 및 에너지변환시스템부문
    • /
    • pp.37-38
    • /
    • 2007
  • 로봇의 메커니즘 중 가장 어렵고 필수 구성 수단인 부품으로 여겨지는 것은 관절이다. 이에 관해서 오래 전부터 많은 연구가 수행되고 있다. 본 논문은 이 로봇관절에 대한 것으로 축에 연결된 구형 또는 반구형 영구자석을 이용하여 관절의 자유도를 늘림과 동시에 응답속도를 빠르게 하기 위한 장치에 대한 연구로서 영구 자석과 고정자 사이에 공극을 두고 서로 수직으로 교차하도록 고정자 권선을 배치하고 권선에 전류를 흘려서 관절을 움직이게 하는 방법이다. 구형 또는 반구형자석이 장착된 축과 반구형 쉘(shell) 내부에 교차하는 두 개의 고정자 권선이 장착된 축으로 구성된 것을 특징으로 한다.

  • PDF

멀티캐스트 보안 서비스와 보안 구조

  • 김봉한;이희규;조한진;이재광
    • 정보와 통신
    • /
    • 제17권3호
    • /
    • pp.123-136
    • /
    • 2000
  • 데이터(Data), 영상(Video) 그리고 음성(Audio)을 특정 사용자 그룹에게만 전송하는 데이터 전송기술인 멀티캐스트(Multicast)는 효과적인 그룹 접근 제어의 결려와 단일 유니캐스트 통신보다 많은 통신 링크 때문에, 부당한 공격자에게 많은 공격 기회를 제공하고 있다. 이것은 그룹의 수신자에게만 영향을 미치는 것이 아니라 잠재적으로 대부분의 네트워크에 연결된 사용자에게 영향을 미친다. 특히 참가자의 가입과 탈퇴 시에 신분위장, 재전송, 부인공격에 노출되어있기 때문에 이러한 부단한 공격 위협에 대한 보안대책이 필요하다. 본 논문에서는 안전한 멀티캐스트 트래픽 전송을 위한 보안 메커니즘 설계를 위한 기반 기술로서 멀티캐스트에서 보안의 필요성과 멀티캐스트에서 고려해야할 보안 서비스를 분석하고 단일 송신자와 다중 그룹에서 구성될 수 있는 보안 구조 및 보안 구성요소를 연구하였다.

  • PDF