• 제목/요약/키워드: 자원의 기술 및 접근

검색결과 451건 처리시간 0.029초

초고속정보통신 기술개발사업에서의 기술확산을 고려한 자원배분 우선 순위설정에 관한 연구 (Prioritizing resource allocation based on technology diffusion in the technology development of Korea Information Infrastructure (KII))

  • 이영덕;이성덕
    • 정보기술응용연구
    • /
    • 제1권
    • /
    • pp.55-98
    • /
    • 1999
  • 우리 나라의 경우는 선진외국과는 달리 국가연구개발 및 기술개발사업의 수립에 있어서 확산 지향적 관점에 의한 접근이 시작단계에 머무르고 있어서 국책기술개발의 전략성 부족, 개발된 기술의 산업적 이전 내지는 확산의 미약, 및 산업경쟁력제고에로 연계부족 등의 현상이 노출되어 왔다. 또한 21세기 지식기반확립을 위한 고도정보화의 구축과 국가경쟁력 제고의 기반이 되고 있는 초고속정보통신기반사업에서의 효율적인 기술개발을 위해서는 국가 정책적 목표와 기술적 목표를 동시에 고려한 기술확산을 기초한 자원배분 우선 순위설정에 관한 체계적인 연구가 요구되고 기존연구는 거의 없는 실정이다. 본 고에서는 이러한 점을 중시하여 연구활성화 및 연구결과의 정책적 활용도 증대를 위한 탐색적 연구의 일환으로 확산을 기반으로 한 초고속관련 기술개발사업에 대한 자원배분 우선순위 설정에 관한 연구를 수행하였다. 구체적인 연구의 진행은 모형화 및 통계적 검증을 지양하였다. 먼저 기술개발과 우선순위에 관한 기존연구를 분석하여 자원배분 우선순위표를 작성하였으며, 이를 델파이 방법을 통하여 전문가들에게 조사하여 우선순위에 대한 가중치를 도출하였다. 끝으로 우선순위표를 이용하여 초고속관련 분야에서 이루어진 기존연구결과를 재구성, 종합/체계화하였다.

  • PDF

Unix 환경에서의 시스템 호출 인터럽트를 이용한 접근제어 시스템(UPS) 설계 및 구현 (Unix Based Access Control System(UPS) Modeling and Implementation Using System Call Interrupt)

  • 조성환;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.617-619
    • /
    • 2000
  • 본 논문에서는 일반 사용자 수준에서 시스템 호출을 제어하는 기법을 제안하고 이를 위한 유닉스 기반 시스템에서 시스템 호출을 인터럽트 하는 기법을 기술한다. 제안된 방법은 OS 소스코드의 수정을 요구하지 않고 동적으로 적용이 가능하다. 또한 시스템 호출 제어기법의 응용으로 사용자의 시스템 자원 접근 및 권한을 제어하는 보안모델인 UPS (Unix Protection System)에 대하여 기술한다.

  • PDF

광대역 전력선통신 기반 보안기술 동향 (The study of BPLC security technology trend)

  • 백종목;주성호;김충효
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2011년도 전력전자학술대회
    • /
    • pp.392-393
    • /
    • 2011
  • 본 논문에서는 원격검침시스템의 기반기술이 되는 광대역 전력선 통신인프라에 필요한 보안요구사항을 도출하고 국내외 표준에 반영된 보안기술을 연구하였다. 전력선 통신망에서 자원의 가용성을 확보하기위해 사용자 및 기기의 인증기능과 접근 제어기능을 검토하였으며 전력선통신 표준에 반영된 보안기술은 제각기 다른 방향으로 접근하는 것을 알수있었다. 특히 한국표준에 기술된 보안은 셀단위의 동일한 키를 사용하고 칩?의 하위계층에서 58비트 DES알고리즘만으로 보안대책이 미흡하고 다른 보안솔루션이 적용이 필요한 것으로 사료 된다.

  • PDF

OTP기반의 안전토큰을 이용한 홈네트워크 디바이스 접근제어 기법의 구현 (The Korea Academia-Industrial cooperation Society)

  • 김재용;정용훈;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2009년도 추계학술발표논문집
    • /
    • pp.827-830
    • /
    • 2009
  • 본 논문에서 제안하는 시스템은 홈네트워크에서 사용되는 다양한 디바이스들에 대한 인가된 사용자들에 대한 접근 권한을 부여 및 제어 하고, 인가 받지 못한 사용자들의 부적절한 홈 네트워크 디바이스에 대한 접근을 방지한다. 각 디바이스별 보안 인증 통신을 위해 홈네트워크를 구성하는 저성능의 기기에 큰 무리 없이 적용 가능한 OTP를 이용하여 생성한 보안 토큰을 통해, 추가 자원의 절약과 높은 보안성을 동시에 충족 하고자 한다.

  • PDF

시스템 콜 인터셉트와 로깅 시스템을 이용한 리눅스 기반 자원 접근제어 모듈(LPM) 설계 (Design of Linux Based Resource Access Control Module(LPM) Using System Call Intercept and Logging System)

  • 나형준;김문기;이병호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.473-475
    • /
    • 2003
  • 본 논문에서는 일반 사용자 수준에서 시스템 콜을 제어하여 리눅스 기반 자원을 보호하고 해당 시스템 콜 정보를 기록 및 관리하는 방법과 그에 따른 구성을 기술한다. 제안된 방법은 사용자의 시스템 콜을 인터셉트하여 자원 접근을 제어한다. 시스템 콜에 관련된 정보들은 커널 수준에서 필터링 되며, 필터링 된 데이터는 로그 자료로 저장된다. 로그 자료로 저장된 데이터는 시스템 침입을 판단하는 침입탐지시스템 (Intrusion Detection System)의 하부구조로 사용할 수 있도록 구성한다. 또한, 본 고에서 제안된 방법은 리눅스의 코드(Code) 수정을 요구하지 않고 동적으로 적용이 가능하며. 임의의 사용자의 특정 시스템 콜에 대해서 접근제어 기능을 수행할 수 있는 장정을 가지고 있다.

  • PDF

RFID/USN 보안 연구대상 및 향후 추세

  • 김동성;박종서
    • 정보보호학회지
    • /
    • 제15권1호
    • /
    • pp.90-97
    • /
    • 2005
  • 유비쿼터스 컴퓨팅은 향후 USN(Ubiquitous Sensor Network) 환경에서 구현될 것으로 예상되며, 유비쿼터스 컴퓨팅에서 RFID(Radio Frequency Identification)기술 기반의 응용 서비스들이 가장 먼저 활성화될 분야로 전망된다. RFID 분야에서의 보안은 RFID의 태그로 인한 프라이버시 침해가 가장 큰 문제점으로 인식되고 있으며, 기술적, 법적·제도적으로 개인의 프라이버시를 보장하기 위한 노력들이 진행 중이다. USN에서의 보안은 센서노드의 자원의 제약으로 인해 기존의 전통적인 보안과는 다른 관점에서의 접근이 필요하며, 키분배 및 관리, 안전한 라우팅 방법론, 센서네트워크에 대한 공격에 대한 안전한 네트워크 구축 등이 이슈들이다. 본 논문에서는 RFID와 USN의 보안 연구 대상에 대해서 살펴보고 이들에 대한 향후 연구 방향을 소개한다.

계층형 관리 도메인을 위한 프록시 기반의 이동 에이전트 모델의 성능 평가 ((Performance Evaluation of Proxy-based Mobile Agent Model for Hierarchical Management Domains))

  • 박상윤
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권8호
    • /
    • pp.1049-1062
    • /
    • 2002
  • 네트워크 상의 분산 자원이 급증하면서 분산 자원에 대한 접근이 활성화되고 있다. 특히, 이동 에이전트 기술을 이용한 분산 자원의 접근은 고정 네트워크 상의 자원들에 대한 동적인 접근 뿐 아니라 이동 네트워크상의 사용자를 위한 이동성 지원 메커니즘을 제공한다. 프록시 기반의 이동 에이전트 모델은 동적으로 변화하는 분산 자원들에 대하여 계층적으로 도메인을 할당하고 도메인 별로 프록시 서버를 배치하여 이동 에이전트의 관리와 이동 에이전트간의 상호작용을 촉진시킬 수 있는 이동 에이전트 네트워크 모델이라고 할 수 있다. 본 논문에서는 계층적인 관리 분야에 적합한 프록시 기반의 이동 에이전트 모델의 구조 및 동작 시나리오를 소개하고 시뮬레이션을 통해서 프록시 서버의 경로 최적화 기능과 이동 에이전트의 실행 시간 단축 성능을 평가한다.

  • PDF

극지공학에 있어서 산학연구의 국내외 전망 I

  • 최경식
    • 대한조선학회지
    • /
    • 제32권5호
    • /
    • pp.27-32
    • /
    • 1995
  • 최초 19세기말 빙해역으로 둘러싸인 북유럽의 핀랜드 등지에서 쇄빙선을 건조하는 경험으로부터 출발하여 이제는 북극해 연안의 해저자원 개발과 더불어 극한지에 관한 종합적인 학문의 형태로 변모하고 있다. 이미 선진제국에서는 양극지방의 환경자료와 함께 상당한 양의 극한지 실험결 과를 축척하고 있다. 앞으로 개발의 손길을 기다리는 세계 도처의 빙해지역에서 막대한 양의 해저석유자원이 얻어질 것이라고 확신한다. 우선 시베리아 천연자원의 개발사업 같은 국내의 극지관련 기술수요를 창출하는 것이 급선무이지만 그와 함께 극지 자원 개발에 필요한 구조물의 제작이나 설치, 운용 등 외국으로부터의 기술수요에도 능동적으로 대처할 수 있는 준비가 필 요하다. 이를 위해서는 먼저 우리 나라의 제반 경제여건에 맞는 기술부분에 계획적이고도 집중 적으로 투자하는 것만이 효율적인 해결책일 것이다. 이와 함께 선진국의 앞선 극지관련 기술을 습득하기 위한 인적교류를 확대하고 국내에서도 극지공학에 관련된 기술인력을 계속 확보하는 노력이 절실히 요구된다. 극지개발은 이론적 접근과 함께 실험에 의한 신뢰성 있는 자료를 축 적해야 한다. 국내의 조선해양산업의 경험과 기술수준으로 판단 할 때 극지관련 공학기술을 가장 빨리 정립할 수 있는 분야는 극지용 해양구조물과 빙해항행선박의 설계 및 건조기술이라 볼 수 있다.

  • PDF

Globus를 이용한 Run-Time Infrastructure 설계 및 구현 (Run-Time Infrastructure on GRID(RTI-G))

  • 진정훈;이태동;유승훈;장재형;임중호;정창성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.370-372
    • /
    • 2003
  • 본 논문은 GRID 상에서 HLA(High Level Architecture)를 기반으로 한 분산 객체 지향 simulation을 위한 네트워크 하부구조인 Run-Time Infrastructure (이하 RTI)의 디자인과 구현에 관해 기술한다. RTI는 지리적으로 떨어진 응용 프로그램간의 정보 교환 외에도, 접속 사양에 정의된 다양한 서비스를 제공하는 middleware이다. GRID는 전세계에 펼쳐져 있는 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 security를 보장한다. 본 논문에서는 globus toolkit에서 지원하는 security와 자원 접근 방법을 사용해서 RTI에 보안과 자원의 동적 할당을 부여해서 RTI를 이용한 simulation에 뛰어난 상호 연동 능력과 대규모의 프로젝트를 위한 광범위한 자원을 보다 안전하고 효율적으로 사용할 수 있도록 하는 환경을 구현하였다.

  • PDF

기업의 정보자원관리(情報資源管理)를 위한 정보(情報) 매핑 (Information Mapping for Corporate Information Resources Managements)

  • 김재수
    • 정보관리연구
    • /
    • 제23권4호
    • /
    • pp.39-58
    • /
    • 1992
  • 정보(情報) 매핑을 사용하면 조직이 실제로 사용하고 있는 다수의 정보공급원(情報供給源) 및 서비스, 시스템들을 발견할 수 있고, 중요하지 않거나 중복되어 있거나, 불필요한 정보(情報)가 무엇인지를 발견할 수 있다. 이러한 정보자원(情報資源) 발견과정을 통하여 기업은 정보의 질(質), 접근성(接近性), 성능(性能), 유용성(有用性), 효율성(效率性)에 있어서 기업의 장점 및 약점에 연관된 문제점들과 적합성을 규명할 수가 있다.

  • PDF