• Title/Summary/Keyword: 정보네트워크

Search Result 19,198, Processing Time 0.038 seconds

네트워크 코딩의 개요

  • Kim, Jae-Hong;Park, Hyeon-Cheol
    • Information and Communications Magazine
    • /
    • v.25 no.5
    • /
    • pp.64-72
    • /
    • 2008
  • 대부분의 통신 네트워크에서는 정보 전달이 라우팅(routing)에 의해 이루어진다. 라우팅은 각 노드의 입력 링크를 통해 들어오는 정보를 단순히 출력 링크로 전달하는 것이다. 네트워크 코딩 (network coding)은 네트워크의 노드에서 입력 정보의 전달 및 적절한 결합 등을 포함한다. 본고에서는 네트워크 코딩의 이론적인 배경에 대해 알아보고, 네트워크 코딩을 실제 네트워크에 적용하기 위해 필요한 요소와 네트워크 코딩이 응용되는 예에 대해 알아본다.

Implementation of NMS using HTTP Tunnelling (HTTP tunnelling을 이용한 NMS 구현)

  • 하경재;강임주;신복덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.399-401
    • /
    • 2000
  • 본 논문에서는 보안시스템이 적용된 네트워크를 Web환경에서 원격 관리하기 위해 HTTP Tunnelling 방법을 이용한 네트워크 관리 시스템을 설계하였다. 원격지에서 네트워크 관리 시스템을 사용할 수 있도록 함으로써 사용자 편의성에 관점을 두었다. 네트워크내부의 관리정보를 HTTP Port를 통해 취득함으로써 원격지에서 요구된 네트워크 내부의 관리정보는 보안시스템의 보안정책에 위배되지 않으면서 네트워크 내부에서 피 관리시스템을 관리하는 관리시스템과 같이 일관성 있게 정보를 처리할 수 있다. 원격지로 전송되는 관리정보는 동시에 네트워크 내부의 관리시스템에 저장되게 함으로써 원격지에서 사용된 정보를 다시 활용할 수 있도록 한다.

  • PDF

네트워크 전쟁에서 실시간 지휘 통제 기술들

  • O, Je-Sang
    • Defense and Technology
    • /
    • no.7 s.293
    • /
    • pp.50-57
    • /
    • 2003
  • 이라크 전쟁에서 네트워크 체계는 우주의 인공위성에 의한 정찰과 고고도, 중고도 및 저고도의 용도별 정찰 항공기들로부터 수집한 정보의 분석 및 융합을 거의 실시간으로 처리하여 그 정보를 요구하는 부대에 신속히 전파할 수 있는 네트워크 체계로서 우주선을 활용하여 전파할 수 있으므로 필요한 부대에서 정확한 정보를 이용한 정밀 공격이 가능하였던 것으로 판단된다. 이러한 네트워크 전쟁의 양상으로 판단할 때, 우리 군도 미래 네트워크 전쟁에 대비한 군사력 건설을 강화하여 앞서 언급한 기술들을 기반으로 하는 네트워크 체계 중심의 우주 및 공중 정찰로부터 필수적으로 요구되는 정보를 수집할 수 있는 정보 수집 및 분석/융합 네트워크 체계와 우주 및 공중으로부터 정밀 유도할 수 있는 정밀 유도 네트워크 체계를 건설하여야 할 것이다.

  • PDF

Data management for ubiquitous network (유비쿼터스 네트워크 기반 데이터 관리 기술)

  • Choi, Jun-Yeol;Moon, Sung-Su;Yoo, Han-Ku;Youn, Hee-Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.297-299
    • /
    • 2010
  • 모든 물건에 컴퓨팅 기능과 통신 기능을 부가하여 사물과 사람의 위치와 공간 정보, 그리고 속성정보를 파악하게 함으로써, 인간의 생활에 협조적인 기능을 제공하는 센서 네트워크가 모든 정보기기와 함께 네트워크 상에 있는 서버에 항시 접속되어, 기기의 제어는 물론 원하는 서비스를 언제든지 받을 수 있는 환경을 제공하는 유비쿼터스 네트워크가 연구되고 잇다. 유비쿼터스 네트워크는 일상생활에 곳곳에 편재된 센서 및 컴퓨터들이 수집한 각종 환경 정보를 효과적으로 상호 공유하여 사용자 및 주변환경의 상황을 알아내고 그에 맞는 다양한 정보에 근거하여 자발적으로 서비스를 제공하고 있다. 특히, 유비쿼터스 네트워크는 IP 기반 유선 네트워크, 이동통신 네트워크, Ad-hoc 네트워크 등과 같은 기존 네트워크와 향후에 등장할 4세대 이동통신, 유무선 통합망 등이 하나로 연결되고 연동된다는 점에서 개념적인 네트워크이다. 그러나 유비쿼터스 네트워크를 사용함에 있어, 이론상의 연동 가능한 모듈 개수가 실 구현에 적용 할 때에 이론상에 미치지 못하는 문제점이 존재하고 있다. 그에 따른 적절한 해결책이 필요하기에, 본 논문에서는 유비쿼터스 네트워크의 객체 인식 기술과 센서 네트워크 기반 상황 인식 서비스 기술과, 유비쿼터스 서비스의 적용 분야를 정리하고, 데이터 통신을 위한 구조도를 제시한다.

  • PDF

다중 프로토콜을 지원하는 흠 네트워크 디바이스 간의 서비스 바인딩 구조

  • 박준호;배대호;강순주
    • Korea Information Processing Society Review
    • /
    • v.11 no.3
    • /
    • pp.55-66
    • /
    • 2004
  • 홈 네트워크는 다양한 종류의 가전기기들과 다양한 네트워크가 혼재해 있는 유비쿼터스 네트워크 환경이다. 홈 네트워크를 구성하는 가전기기들은 기능과 특징에 따라 크게 멀티미디어 가전기기, 단순 제어 가전기기로 구분할 수 있다. 멀티미디어 가전기기의 경우 영상 및 음성 정보를 전송하기 위해 큰 대역폭을 가지는 하부 네트워크를 이용하고 있으며 영상 및 음성 정보의 전송과 제어를 위해 많은 제어 모듈을 가지고 있다. 반면 단순 제어 가전기기들은 제어 및 상태 정보의 신뢰성 있는 전송을 위한 하부 네트워크를 사용하고 있으며 단순한 제어 모들을 가지고 있다. (중략)

  • PDF

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

Family Member Network of Kings in Chosun Dynasty (조선왕조 가계 인물 네트워크)

  • Kim, Hak-Yong
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.4
    • /
    • pp.476-484
    • /
    • 2012
  • Family member network of kings in Chosun dynasty shows scale free network properties as if most social networks do. One of distinct topological properties of the network is relatively high diameter that reflects dataset composed of the one generation continuously falling to next one. When k-core algorithm as a useful tool for obtaining a core network from the complex family member network was employed, it is possible to obtain hidden and valuable information from a complex network. Unfortunately, it is found that k-core algorithm is not useful tool for applying narrow and deep structural network. The family member network is composed of kings, queens, princes, and princesses. It is possible to separate sub-family members and to construct sub-family member networks such as queen-centered, prince-centered, and princess-centered networks. Sub-family member networks provide an useful and hidden information. These results provide new insight that is analyzed by network-based approaches for the family member of the kings in the Chosun dynasty.

Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat (네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계)

  • 문호건;최진기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

Dynamic Device Management Scheme for Rights Object Sharing in the Personal Private Networks (개인 정보 네트워크에서의 권한 정보 공유를 위한 동적 디바이스 관리 기법)

  • 장경아;이병래
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.679-681
    • /
    • 2003
  • 개인 정보 네트워크는 근거리 무선 통신을 기반으로 구성된 디바이스간 정보 공유 및 무선인터넷의 확장으로 디지털 컨텐츠 교환의 활성화가 예상되고 있다. 본 논문에서는 무선 및 휴대용 디바이스의 한계적 계산 능력과 불안정한 대역폭 및 기존 네트워크 환경과의 확장을 고려한 표준화 논의 내용을 기반으로 DRM 관련 권한 정보 공유를 위한 개인 정보 네트워크 내의 동적 디바이스 관리 기법을 제안하였다. 제안한 기법은 개인 정보 네트워크를 구성하는 사용자 디바이스의 성능을 고려하여 Proxy를 통한 Store/ Forward 서비스 구조를 기반으로 기존 유무선 네트워크의 컨텐츠 제공자 및 권한 제공자와의 서비스를 수행하도록 하였으며, Proxy에 그룹 키 관리 기능을 구성하여 개인 정보네트워크 내의 권한 정보 공유를 위한 디바이스의 참가 및 탈퇴를 관리하도록 하였다.

  • PDF

Mapping Algorithm for Gateway between Sensor Network and Internet (센서 네트워크와 인터넷간의 게이트웨이를 위한 맵핑 알고리즘)

  • 김미정;공인엽;이정태
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.271-273
    • /
    • 2004
  • 소형, 저가, 저전력의 센서노드와 무선 네트워크가 접목된 센서 네트워크 기술에 대한 연구가 활발히 진행되고 있다. 그러나, 기존의 센서 네트워크는 인터넷에 접속되지 않으므로 센서 네트워크의 서비스를 원격으로 이용할 수 없다는 문제점이 있다. 이에 본 논문에서는 센서 네트워크와 인터넷 망을 연동하여 센서 네트워크 서비스를 제공하는 센서 네트워크 게이트웨이를 설계하고 구현하였다. 센서 네트워크 게이트웨이는 인터넷 망의 IT 주소 및 소켓 정보를 센서 노드들의 주소와 맵핑함으로써 외부의 인터넷 망에서도 센서 네트워크에 접근할 수 있게 한다.

  • PDF