• Title/Summary/Keyword: 정보 제공의 완전성

Search Result 196, Processing Time 0.029 seconds

A Study of interoperability in IP-VPN with Common interface Component(CIC) (Common Interface Component(CIC)를 이용한 IP-VPN 상호 호환성 개선 방안 연구)

  • 한종철;송주석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.685-687
    • /
    • 2003
  • 최근, VPN기술은 보안 통신을 위해 자주 사용되고 있다. 비록 IPsec이 표준화 되었지만 많은 Vender들의 구현은 아직까지 완전한 상호간의 호환성을 갖지는 못하고 있다. 본 논문은 IP-VPN에 있어 상호 호환성 문제를 연구했다. 연구결과, 서로 다른 IP-VPN 구현에 있어 상호 호환성을 지원할 수 있는 Common Interface Component(CIC)를 제안하게 되었다. CIC와 CIC-Manager는 다양한 IP-VPN 구현에 있어서 상호 호환성의 해결책물 제공한다. 또한 CIC를 이용하여 다양한 표준을 지원할 수 있다.

  • PDF

Efficient Password-based Key Agreement Protocol with Password Changing (패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜)

  • 이성운;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.622-624
    • /
    • 2003
  • 본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인증하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 여러 가지 다양한 공격들, 즉 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다.

  • PDF

Network Information System Vulnerability Analysis and Survivability (네트워크 정보 시스템의 취약성 분석과 Survivability)

  • 남영우;이장세;지승도;박종서;구경옥
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.459-462
    • /
    • 2002
  • 기존의 개별적 보안 사항에 맞추어 서비스를 제공하는 여러 보안 솔루션들이 급변하는 네트워크 환경에 적절한 대응을 못하고 있는 실정이다. 단순한 보안 문제에 대한 특화된 솔루션에 의존을 해왔기 때문에 해당 네트워크와 시스템 환경에 맞는 적절한 대응책을 마련하지 못하고 있으며, 그 이전에 취약성 분석조차도 미비하기 때문이다. 그러므로 적절한 취약성 분식에 대한 방법론 제시가 필수적이다. 사이버 공격과 방어 메커니즘 분석을 통해 얻어지는 시스템의 각 요소들을 Modeling하고, 시뮬레이션 기법을 이용하여 취약성을 평가하고 다시 재구성하여 적용해보는 취약성 분석 방법을 기술하고자 한다. 다양한 공격들로부터 전체 시스템을 보호하고, Survivability를 증가시키기 위해서는 취약성 분석이 기반이 되어야 하며, 그 시스템은 취약성에 의한 결함이나, 공격에 의한 장애에도 불구하고, 고유의 기능을 완전하게 제공하기 위해서 지속적으로 수행되는 속성을 유지해야 할 것이다.

  • PDF

Design and Development of e-Mentoring System for Full Inclusion (완전통합교육 지원을 위한 전자멘토링 시스템 설계 및 구현)

  • Lee, Jae-Ho;Kim, Sung-Wan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.6
    • /
    • pp.91-99
    • /
    • 2010
  • The purpose of this study is to design and develop an e-mentoring system for full inclusion. Through the literature review of related studies, the e-mentoring performance model was drawn. Based on this model, an e-mentoring system was designed and developed. Especially the horizontal mentoring was mainly considered during the procedure. To evaluate the usability of the system, 2 system managers, 5 mentors, and 5 mentees were chosen and they were interviewed by researchers. Researchers used an interview instrument(10 items) consisting of mentoring support(cognitive support, affective support, adaptability) and technical support(convenience, accuracy, look & feel) categories. On the whole affirmative responses were given in both mentoring support and technical support areas. It can be concluded that the e-mentoring system is very effective in supporting full inclusion. In future it is recommended that several empirical studies of utilizing the e-mentoring should be performed.

A study on designing guidelines for Linked Open Data organization of national databases (공공데이터베이스의 Linked Open Data구축을 위한 가이드라인 설계)

  • Yi, Hyun-Jung;Nam, Young-Joon
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2012.08a
    • /
    • pp.63-68
    • /
    • 2012
  • 공공데이터베이스는 공무상의 활용뿐만 아니라 민간의 창의성과 결합할 경우 새로운 비즈니스와 일자리를 창출할 수 있는 잠재력을 가지고 있다. 미국과 영국 등 해외 주요국들은 공공정보 재사용의 가치를 깨닫고 공공데이터를 Linked Data화하는 작업을 진행하고 있다. Linked Data는 웹에서 자유롭게 데이터를 개방하여 연계할 수 있도록 하는 네트워크 기술이다. 본 고에서는 국내 공공정보의 개방과 재사용을 지원하기 위한 방안으로 Linked Data 구축을 제안하고, 이를 위해 데이터, 시스템, 서비스의 3가지 측면에서 표준화 방안을 제안하였다. 데이터 표준화 측면에서는 데이터 표현 및 접근에 관한 표준을 준수하고, 표준화된 데이터모델과 데이터구조에 대한 정보와 함께 완전하게 수요자 입장에서 배포해야 한다. 특히 데이터의 상용화나 재가공에 아무런 제약이 없는 완전한 공개를 원칙으로 해야 한다. 시스템 표준화 측면에서 Linked Data 플랫폼은 트리플 스토어, 원데이터의 트리플 변환기, 그리고 추론기로 구성되어야 한다. 서비스 표준화 측면에서는 Linked Data를 이용자에게 다양한 포맷으로 제공할 수 있는 인터페이스가 제공되어야 한다. 무엇보다도 공공정보의 공개와 재사용성을 위한 국가적 차원의 거버넌스와 지원이 마련되어야 공공정보의 Linked Data 플랫폼이 온전히 이루어질 수 있을 것이다.

  • PDF

Web Usage Patterns Validation Based on Expert Belief Using Statistical Reasoning (통계적 추론을 이용한 전문가 Belief기반의 Web Usage 패턴 검증)

  • Ko, Se-Jin;Ahn, Kye-Sun;Jeong, Jun;Lee, Phill-Kyu
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10b
    • /
    • pp.148-150
    • /
    • 2001
  • 발견된 Web Usage 패턴들은 분석하는 전문가에게는 불필요하고 흥미롭지 못해 의사결정에 도움이 못되는 경우가 많다. 따라서 발견된 패턴에 대한 도메인 전문가의 사전 Belief에 기반한 패턴 검증 과정이 필요하다. 발견된 패턴의 유용성 여부는 패턴의 Unexpectedness를 측정함으로써 결정할 수 있다. 본 논문에서는 패턴의 Unexpectedness를 전문가의 Belief에 기반하여 검증하기 위한 새로운 방법론 제안한다. 발견된 패턴과 전문가 Belief를 매칭 알고리즘을 이용하여 패턴을 4가지(완전일치, 조건부 일치, 결과부 일치, 완전 불일치)로 분류하는 1차 검증과 1차 검증 결과의 4가지 분류데이터를 통계적 추론 방법인 Dempster-chafer에 적용한 2차 검증으로 나뉜다. 1차 검증 과정은 패턴의 분류 용이성을 부여하나 패턴의 Unexpectedness에 대한 신뢰성을 제공하지 못한다. 이 문제점을 2차 검증 과정을 통해 해결한다.

  • PDF

A Study of usability for Kids Sites Interface (유아 웹 사이트 인터페이스의 사용 편의성 연구)

  • Lee, Kyung A
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.841-844
    • /
    • 2004
  • 본 논문은 성인과 다른 기저를 가진 미취학 연령인 유아를 대상으로 하는 웹사이트들의 인터페이스 가이드라인을 제공하는데 목적이 있다. 가이드라인의 타당성을 검증하기 위해서 관련 연구를 통해 평가항목을 선정하고 현재 가장 많은 이용자를 보유하고 있는 유아사이트를 대상으로 사용 편의성을 평가하였다. 평가 방법은 평가 대상이 인지능력과 언어발달이 완전하지 않은 미취학 연령인 유아인 점을 고려하여 관찰 및 모니터링 방법으로 사용성 평가를 하였으며 평가결과를 토대로 인터페이스 설계 가이드라인을 제안했다.

  • PDF

Fair Bline signature with Message Recovery Based on Oblivious Transfer Protocol (메시지 복원 기능을 제공하는 불확정 전송기반의 공정 은닉 서명 기법)

  • Lee, Hyeong-U;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.4
    • /
    • pp.456-463
    • /
    • 1999
  • chaum[10]이 제시한 은닉 서명은 서명자의 신분과 메시지 내용에 대해 어떠한 관련정보도 유출하지 않기 때문에 익명성을 필요로 하는 전자 화폐 시스템에 사용되고 있다. 그러나 완전한 익명성은 화폐 인출에서의 연관성을 은닉하고 화폐에 대한 이중 사용이 가능하기 때문에 악용될 수 있다. 따라서 필요로 하는 경우 특정 신회 센터가 메시지에 대해 공개 검증할수 있는 과정이 제공되어야한다. 본 연구에서는 메시지 복원 기능을 제공하는 개선된 공정 은닉 서명 기법을 제시한다. Horster 기반 메타 -Elgamal 기법[12]을 분석하여 메시지 복원 기능을 제공하는 은닉 서명 모델을 고찰한다. 또한 감지 불가 전송 방식의 특성을 사용하여 신뢰 센터에 의한 공정 검증 및 확인 기능을 제공하는 공정 은닉 서명 방식을 제안한다. 본 연구에서 제시하는 기법은 다중 서명 기법으로 발전시킬수 있으며 다양한 전자 화폐 시스템에 적용가능하다.

A Study on the Personal Software Process Generator using the Process Tailoring Technique (프로세스 조정 기법을 이용한 개인 소프트웨어 프로세스 생성에 관한 연구)

  • 장윤정;김우목
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04c
    • /
    • pp.64-66
    • /
    • 2003
  • 최근 많은 기업들이 조직의 프로세스 능력 수준을 향상시키기 위해, 표준 프로세스를 정립하고 개발 과제에 적용하고 있다. 이는 체계적인 개발 활동을 통해 우수한 품질의 제품 생산을 유도하고 있지만, 개발 과제의 특성을 고려하지 않고 적용되고 있어 프로젝트 관리상에 많은 문제점을 발생시킨다. 본 논문에서는 조직의 특성, 개발 과제의 특성 등을 고려하여 표준 프로세스를 조정하는 기법을 제시하고, 이를 활용하여 개인 프로세스를 생성하는 도구에 대한 설계를 제안한다. 또한, 생성기를 통해 조정된 개인 프로세스들과 표준 프로세스와의 완전성, 일관성 체크를 통해 생성기의 품질을 보증한다. 본 논문에서 제안된 개인 프로세스 생성기는 조직의 자원을 최적으로 할당하여 불필요한 일정 낭비를 예방하고, 효율적인 프로세스 적용을 통해 프로젝트의 성공을 제공한다.

  • PDF

The Translation Method to formal specification of Object Model (객체모델에 대한 형식명세로의 변환 방법)

  • Lim, Keun;Kwon, Young-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.8 no.4
    • /
    • pp.21-27
    • /
    • 2003
  • In these paper, we define object models in order to represent a correct analysis model, propose translation method to formal specification necessary to uniform and standard. The translated model provide to correctness, consistency and completeness. If it is happen to error in the VDM specification, we can verify model to adapt initial object model step. It increase correctness to retrieval, reduce the costs and efforts of after development because of the verified model used to basic specification in design step.

  • PDF