• Title/Summary/Keyword: 접근 관리

Search Result 4,954, Processing Time 0.036 seconds

Design of Multiple Server Management System Using Web Services. (웹 서비스를 이용한 다중 서버 관리 시스템 설계)

  • 홍석건;김정희;곽호영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.646-648
    • /
    • 2004
  • 현재의 서버 관리에서는 직접 접근을 통한 서버 관리 방법이 주를 이루며 서버의 일부를 사용하는 사용자들에게는 접근하기에는 어려운 부분이 많다. 이를 개선하기 위해서 본 논문에서는 웹 서비스를 이용하여 다중 서버 관리 시스템의 구조를 제안한다. 제안 시스템을 적용하면 다수의 서버의 상태를 동시에 파악할 수 있으며 웹 서비스를 이용하였기 때문에 방화벽 내부에 있는 서버에 대한 관리도 가능하다. 또한 인중 과정을 통해 사용자마다 권한을 다르게 부여할 수 있도록 하여 서버의 특성에 맞는 관리가 가능하도록 설계하였다.

  • PDF

클라우드 기반 IAM 기술 동향

  • Jeong, Su-Hwan
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.58-64
    • /
    • 2015
  • 최근 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스는 최근 공공기관 및 대형 포털 사이트 등 다양한 곳에서 사용되고 있으나, 개인정보관리의 관리의 부재로 고객 정보가 유출 되는 등 다양한 사고가 발생하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 이러한 IAM 기술에 대한 분석을 통하여 안전하고 효과적인 운영, 관리가 필요하다. 따라서 본고에서는 최근 클라우드 기반 IAM 기술 동향 및 위협 요소에 대하여 알아본다.

Survey for Success and Failure Factors in Knowledge Management (지식경영 성공요인 및 장애요인 분석)

  • Lee Dong-Wook;Lee Tai-Sik
    • Proceedings of the Korean Institute Of Construction Engineering and Management
    • /
    • autumn
    • /
    • pp.261-264
    • /
    • 2002
  • There is growing importance for intellectual capital, so corporations are developing Knowledge Management System (KMS) for Knowledge Management. There are two way in performing Knowledge Management, that is, Information Technology(IT) approach and Non-IT approach. IT approach focuses on developing KMS, and Non-IT approach people, business process, organizational culture and policy. According to interviews with experts and people in charge of knowledge management divisions, the IT approach and Non-IT approach should be adopted simultaneously for effective knowledge management. And, more focus should be placed especially on the Non-IT approach than IT approach for successful knowledge management. This research analyzed success and failure factors in knowledge management by questionnaire for experts and employees.

  • PDF

Dynamic Cache Management Scheme on Demand-Based FTL Considering Data Access Pattern (데이터 접근 패턴을 고려한 요구 기반 FTL 내 캐시의 동적 관리 기법)

  • Lee, Bit-Na;Song, Nae-Young;Koh, Kern
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.547-550
    • /
    • 2011
  • 플래시 메모리는 낮은 전력 소비와 높은 성능으로 인해 휴대용 기기에 널리 사용되고 있다. FTL은 플래시 내 자료를 관리하는 소프트웨어 계층으로 플래시 전체의 성능에 영향을 끼친다. 그 중 페이지 레벨 매핑 기법을 적용한 FTL은 유연성이 높고 속도가 빠르나 주소 변환 테이블의 크기가 큰 단점이 있다. 이를 해결하기 위해 자주 접근되는 영역의 매핑 주소만을 매핑 테이블 캐시에 올려놓는 Demand-based FTL(DFTL)이 제안되었다. DFTL 에서는 CMT(Cache Mapping Table)의 참조율이 떨어지는 경우 빈번한 플래시 메모리 접근 오버헤드가 발생하게 된다. 이러한 문제는 흔히 발생하는 일반적인 순차 접근에서조차 문제가 된다. 이에 본 논문에서는 저장 장치의 접근 패턴을 예측하여 CMT의 참조 엔트리를 미리 읽어오는 기법을 제안한다. 제안하는 기법은 저장 장치 접근 패턴의 순차성을 판단하여 연속된 매핑 주소를 미리 CMT에 올려놓고, 읽어오는 매핑 주소 엔트리의 양은 동적으로 관리한다. 추가적으로 CMT에서 발생하는 스래싱(thrashing) 을 파악하기 위해 쫓겨나는 희생 엔트리의 접근 여부를 분석하여 이를 활용하였다. 실험 결과에서 본 기법은 기존의 DFTL에 비해 약간의 공간 오버헤드와 함께 평균 50% 증가한 참조율을 보였다.

Study of EAM for XML based e-­business framework (XML기반 e-­business framework를 위한 통합접근관리 연구)

  • 성백호;정종일;유석환;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.649-651
    • /
    • 2003
  • 빠른 속도로 발전하는 전자거래환경은 다양한 시스템과 다양한 사용자를 관리해야하는 어려움에 직면해 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 하지만 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 통합을 통해서 일관된 자원 및 사용자 관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e­business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

A Buffer Management Strategy for Spatial Data in Mapbase Components (Mapbase 컴포넌트에서 공간 데이터를 위한 버퍼 관리 전략)

  • Choo, Dae-Soo;Kim, Kwang-Soo;Lee, Jong-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.65-68
    • /
    • 2001
  • 서로 다른 GIS 서버의 공간 데이터를 동일한 방법으로 접근하기 위한 개방형 GIS 에 관심이 커지고 있다. 서로 다른 서버간의 상호 운용성을 효과적으로 지원하기 위해서는 데이터제공자를 통한 공간 데이터 모델의 변환이 필수적이므로, 방대한 공간 데이터의 변환과 전송으로 인한 사용자 응답 시간의 지연 문제가 우선 해결되어야 한다. 이 논문에서는 OGIS 데이터소비자에서 효과적인 버퍼 관리를 통해 사용자 응답 시간의 지연 문제를 해결한다. 이 논문에서 제시하는 버퍼 관리 전략은 전체 레이어에 대해서 통합적으로 메모리를 관리하고 각 레이어별로 공간 인덱스를 생성 관리함으로써 데이터 접근 속도를 개선하였다. 제안한 버퍼 관리 전략은 OGIS 데이터소비자인 Mapbase 컴포넌트를 통해 구현함으로써, 데이터 접근 속도의 개선을 입증하였다.

  • PDF

A study of the EAM based on the XML for e-Commerce (전자거래를 위한 XML기반 통합 접근 관리에 관한 연구)

  • 성백호;박병철;신동규;신동일;문기영;이재승
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.264-268
    • /
    • 2003
  • 전자거래의 환경이 확장됨에 따라 다양한 사용자와 자원을 관리해야 하는 어려움에 대두되고 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 또한 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할 수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 일관된 자원 및 사용자관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e-business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

Concept of All-hazard Approach and Its Policy Implications in Emergency Management (재난관리에 있어서 모든 위험 접근법(All-Hazard Approach)의 의의와 정책적 시사점)

  • Kang, Wook;Park, Jun-Seok;Cho, Joon-Tag
    • Korean Security Journal
    • /
    • no.40
    • /
    • pp.7-33
    • /
    • 2014
  • Korean Government decided to establish the Ministry of National Emergency Management and has reformed the emergency management system due to Sewol ferry disaster. These efforts has been focused on the hardware rather than the software. All-hazard approach has been employed as the one of main principles in the emergency management in the United States. All-hazards approach concerns arrangements for managing the large range of possible effects of risks and emergencies. Once the priority of risks and emergencies is decided, agencies prepare for them. In addition, interagency collaboration is critical for the preparation of risks and emergencies such as cooperation with local governments instead of FEMA alone. It is necessary to consider employing all-hazard approach for the Ministry of National Emergency Management. Moreover, 'Korean All-hazard approach' should be developed in order to manage upcoming emergencies.

  • PDF

New Approach for Sustainable Technology: Strategic Niche Management (지속가능한 기술을 향한 새로운 접근: 전략적 니치관리(Strategic Niche Management))

  • Park, Dong-Oh;Song, Wi-Chin
    • Journal of Science and Technology Studies
    • /
    • v.8 no.2
    • /
    • pp.57-81
    • /
    • 2008
  • This paper reviewed outline of Strategic Niche Management(SNM) and its usefulness and limits as policy tool. SNM is based on Multi Level Perspective(MLP) that traces technological innovation and makes transition of lock-in socio-technical system. This approach is one of systematical then traditional one, market failure approach. SNM had get a attention not only as a analytical frame of technological development, but also tool of radical innovation, although its limits of theoretical and empirical immaturity. SNM could provide a new perspective to analysis and action within urgent needs of alternative innovation policy for aging society, news energy policy for sustainable and disaster policy in danger society.

  • PDF

Access Control Model using RBAC in BYOD(Bring Your Own Device) (RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구)

  • Bae, Yo-Han;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.