• 제목/요약/키워드: 정보 네트워크

검색결과 19,303건 처리시간 0.061초

네트워크 코딩의 개요

  • 김재홍;박현철
    • 정보와 통신
    • /
    • 제25권5호
    • /
    • pp.64-72
    • /
    • 2008
  • 대부분의 통신 네트워크에서는 정보 전달이 라우팅(routing)에 의해 이루어진다. 라우팅은 각 노드의 입력 링크를 통해 들어오는 정보를 단순히 출력 링크로 전달하는 것이다. 네트워크 코딩 (network coding)은 네트워크의 노드에서 입력 정보의 전달 및 적절한 결합 등을 포함한다. 본고에서는 네트워크 코딩의 이론적인 배경에 대해 알아보고, 네트워크 코딩을 실제 네트워크에 적용하기 위해 필요한 요소와 네트워크 코딩이 응용되는 예에 대해 알아본다.

HTTP tunnelling을 이용한 NMS 구현 (Implementation of NMS using HTTP Tunnelling)

  • 하경재;강임주;신복덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.399-401
    • /
    • 2000
  • 본 논문에서는 보안시스템이 적용된 네트워크를 Web환경에서 원격 관리하기 위해 HTTP Tunnelling 방법을 이용한 네트워크 관리 시스템을 설계하였다. 원격지에서 네트워크 관리 시스템을 사용할 수 있도록 함으로써 사용자 편의성에 관점을 두었다. 네트워크내부의 관리정보를 HTTP Port를 통해 취득함으로써 원격지에서 요구된 네트워크 내부의 관리정보는 보안시스템의 보안정책에 위배되지 않으면서 네트워크 내부에서 피 관리시스템을 관리하는 관리시스템과 같이 일관성 있게 정보를 처리할 수 있다. 원격지로 전송되는 관리정보는 동시에 네트워크 내부의 관리시스템에 저장되게 함으로써 원격지에서 사용된 정보를 다시 활용할 수 있도록 한다.

  • PDF

네트워크 전쟁에서 실시간 지휘 통제 기술들

  • 오제상
    • 국방과기술
    • /
    • 7호통권293호
    • /
    • pp.50-57
    • /
    • 2003
  • 이라크 전쟁에서 네트워크 체계는 우주의 인공위성에 의한 정찰과 고고도, 중고도 및 저고도의 용도별 정찰 항공기들로부터 수집한 정보의 분석 및 융합을 거의 실시간으로 처리하여 그 정보를 요구하는 부대에 신속히 전파할 수 있는 네트워크 체계로서 우주선을 활용하여 전파할 수 있으므로 필요한 부대에서 정확한 정보를 이용한 정밀 공격이 가능하였던 것으로 판단된다. 이러한 네트워크 전쟁의 양상으로 판단할 때, 우리 군도 미래 네트워크 전쟁에 대비한 군사력 건설을 강화하여 앞서 언급한 기술들을 기반으로 하는 네트워크 체계 중심의 우주 및 공중 정찰로부터 필수적으로 요구되는 정보를 수집할 수 있는 정보 수집 및 분석/융합 네트워크 체계와 우주 및 공중으로부터 정밀 유도할 수 있는 정밀 유도 네트워크 체계를 건설하여야 할 것이다.

  • PDF

유비쿼터스 네트워크 기반 데이터 관리 기술 (Data management for ubiquitous network)

  • 최준열;문성수;유한구;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2010년도 제42차 하계학술발표논문집 18권2호
    • /
    • pp.297-299
    • /
    • 2010
  • 모든 물건에 컴퓨팅 기능과 통신 기능을 부가하여 사물과 사람의 위치와 공간 정보, 그리고 속성정보를 파악하게 함으로써, 인간의 생활에 협조적인 기능을 제공하는 센서 네트워크가 모든 정보기기와 함께 네트워크 상에 있는 서버에 항시 접속되어, 기기의 제어는 물론 원하는 서비스를 언제든지 받을 수 있는 환경을 제공하는 유비쿼터스 네트워크가 연구되고 잇다. 유비쿼터스 네트워크는 일상생활에 곳곳에 편재된 센서 및 컴퓨터들이 수집한 각종 환경 정보를 효과적으로 상호 공유하여 사용자 및 주변환경의 상황을 알아내고 그에 맞는 다양한 정보에 근거하여 자발적으로 서비스를 제공하고 있다. 특히, 유비쿼터스 네트워크는 IP 기반 유선 네트워크, 이동통신 네트워크, Ad-hoc 네트워크 등과 같은 기존 네트워크와 향후에 등장할 4세대 이동통신, 유무선 통합망 등이 하나로 연결되고 연동된다는 점에서 개념적인 네트워크이다. 그러나 유비쿼터스 네트워크를 사용함에 있어, 이론상의 연동 가능한 모듈 개수가 실 구현에 적용 할 때에 이론상에 미치지 못하는 문제점이 존재하고 있다. 그에 따른 적절한 해결책이 필요하기에, 본 논문에서는 유비쿼터스 네트워크의 객체 인식 기술과 센서 네트워크 기반 상황 인식 서비스 기술과, 유비쿼터스 서비스의 적용 분야를 정리하고, 데이터 통신을 위한 구조도를 제시한다.

  • PDF

다중 프로토콜을 지원하는 흠 네트워크 디바이스 간의 서비스 바인딩 구조

  • 박준호;배대호;강순주
    • 정보처리학회지
    • /
    • 제11권3호
    • /
    • pp.55-66
    • /
    • 2004
  • 홈 네트워크는 다양한 종류의 가전기기들과 다양한 네트워크가 혼재해 있는 유비쿼터스 네트워크 환경이다. 홈 네트워크를 구성하는 가전기기들은 기능과 특징에 따라 크게 멀티미디어 가전기기, 단순 제어 가전기기로 구분할 수 있다. 멀티미디어 가전기기의 경우 영상 및 음성 정보를 전송하기 위해 큰 대역폭을 가지는 하부 네트워크를 이용하고 있으며 영상 및 음성 정보의 전송과 제어를 위해 많은 제어 모듈을 가지고 있다. 반면 단순 제어 가전기기들은 제어 및 상태 정보의 신뢰성 있는 전송을 위한 하부 네트워크를 사용하고 있으며 단순한 제어 모들을 가지고 있다. (중략)

  • PDF

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • 김영진;권헌영;임종인
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

조선왕조 가계 인물 네트워크 (Family Member Network of Kings in Chosun Dynasty)

  • 김학용
    • 한국콘텐츠학회논문지
    • /
    • 제12권4호
    • /
    • pp.476-484
    • /
    • 2012
  • 조선 역대 왕의 가계에 등장하는 인물로 구성된 네트워크를 구축하고 분석한 결과, 일반적인 사회 네트워크와 같은 척도 없는 네트워크를 보여주고 있다. 조선왕조 가계 인물 네트워크가 비록 척도 없는 네트워크이지만 네트워크의 지름이 다른 사회 네트워크에 비해 비교적 큰데, 왕조 가계 인물 네트워크는 한 왕에서 다음 왕으로 이어지는 연속적인 특성이 반영된 것이다. K-코어 알고리즘을 도입하여 복잡한 네트워크를 단순화시킬 경우, 복잡한 네트워크에서는 발견하지 못하는 숨겨진 정보를 얻을 수 있는데, 왕조 가계 네트워크에서는 특별한 정보를 얻지 못하였다. 비교적 네트워크의 지름이 크고 길게 이어지는 네트워크에는 k-코어 알고리즘이 적합하지 못함을 의미한다. 단순한 네트워크 구축을 위해 가계 인물 네트워크를 구성하고 있는 소단위 네트워크 즉, 황후, 후궁, 공주나 옹주, 대군이나 군 중심의 네트워크를 구축하여 단순화시키고 그로부터 유용한 정보를 얻고자 하였다. 본 연구에서 복잡한 네트워크의 경우, 데이터베이스에서 분류 가능한 소단위 네트워크를 구축하여 유용한 정보를 도출하는 것도 복잡한 네트워크를 단순화하여 유용한 정보를 도출하는 방법이 될 수 있음을 제시한다. 동시에 역사적인 사실의 정보를 네트워크 관점에서 얻을 수 있음을 본 연구는 제시하고 있다.

네트워크의 자산, 취약점 및 위협의 상관성을 이용한 N-IDS Log 최적화 시스템 설계 (Design of N-IDS Log optimization system using correlativity of asset, vulnerability and threat)

  • 문호건;최진기
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.153-159
    • /
    • 2003
  • 수많은 정보자산들이 네트워크를 통해 연결된 환경에서 사이버 공격으로부터 정보자산들을 효과적으로 방어하기 위한 기본적인 수단으로 네트워크 침입탐지 시스템과 취약점 분석 시스템이 활용되고 있다. 그러나 네트워크 보안을 위해 개별적으로 운용되고 있는 네트워크 침입탐지 시스템과 취약점 분석 시스템이 보안관리 측면에서 오히려 보안 운용자의 부담을 가중시키는 요인으로 작용하고 있는 것이 현실이다. 따라서, 본 연구에서는 네트워크 보안 관리에 필수적인 정보 요소인 네트워크 자산, 취약점 및 위협이 갖는 의미와 상관성을 분석하고, 네트워크 침입탐지 시스템과 취약점 분석 시스템이 제공하는 정보들을 상호 연동하여 네트워크 침입탐지 시스템이 탐지하는 불필요한 경보정보의 양을 대폭 줄여 Log관리를 최적화할 수 있는 시스템을 구축하기 위한 설계방법을 제시하였다.

  • PDF

개인 정보 네트워크에서의 권한 정보 공유를 위한 동적 디바이스 관리 기법 (Dynamic Device Management Scheme for Rights Object Sharing in the Personal Private Networks)

  • 장경아;이병래
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (3)
    • /
    • pp.679-681
    • /
    • 2003
  • 개인 정보 네트워크는 근거리 무선 통신을 기반으로 구성된 디바이스간 정보 공유 및 무선인터넷의 확장으로 디지털 컨텐츠 교환의 활성화가 예상되고 있다. 본 논문에서는 무선 및 휴대용 디바이스의 한계적 계산 능력과 불안정한 대역폭 및 기존 네트워크 환경과의 확장을 고려한 표준화 논의 내용을 기반으로 DRM 관련 권한 정보 공유를 위한 개인 정보 네트워크 내의 동적 디바이스 관리 기법을 제안하였다. 제안한 기법은 개인 정보 네트워크를 구성하는 사용자 디바이스의 성능을 고려하여 Proxy를 통한 Store/ Forward 서비스 구조를 기반으로 기존 유무선 네트워크의 컨텐츠 제공자 및 권한 제공자와의 서비스를 수행하도록 하였으며, Proxy에 그룹 키 관리 기능을 구성하여 개인 정보네트워크 내의 권한 정보 공유를 위한 디바이스의 참가 및 탈퇴를 관리하도록 하였다.

  • PDF

센서 네트워크와 인터넷간의 게이트웨이를 위한 맵핑 알고리즘 (Mapping Algorithm for Gateway between Sensor Network and Internet)

  • 김미정;공인엽;이정태
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.271-273
    • /
    • 2004
  • 소형, 저가, 저전력의 센서노드와 무선 네트워크가 접목된 센서 네트워크 기술에 대한 연구가 활발히 진행되고 있다. 그러나, 기존의 센서 네트워크는 인터넷에 접속되지 않으므로 센서 네트워크의 서비스를 원격으로 이용할 수 없다는 문제점이 있다. 이에 본 논문에서는 센서 네트워크와 인터넷 망을 연동하여 센서 네트워크 서비스를 제공하는 센서 네트워크 게이트웨이를 설계하고 구현하였다. 센서 네트워크 게이트웨이는 인터넷 망의 IT 주소 및 소켓 정보를 센서 노드들의 주소와 맵핑함으로써 외부의 인터넷 망에서도 센서 네트워크에 접근할 수 있게 한다.

  • PDF