• Title/Summary/Keyword: 정책 관리

Search Result 7,590, Processing Time 0.04 seconds

Implementation of Policy Based MANET Management System based on Active PDP Discovery (Active PDP Discovery에 기반한 정책 기반 MANET 관리 시스템 구현)

  • Huh, Jee-Wan;Song, Wang-Cheol
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.11
    • /
    • pp.3176-3182
    • /
    • 2009
  • The PBNM on MANET is being researched to ensure the reliability and efficiency between mobile nodes. Therefore, it is essential to determine the cluster effectively which will perceive the movements of nodes and distribute the policies. In PBNM mechanism, to determine the node cluster for PDP and manage PEP nodes, Active PDP Discovery Protocol is proposed as a mechanism which is more efficient than preexistent techniques. While k-hop cluster selects the PEP nodes which PDP node manages, Active PDP Discovery actively selects the PDP node among the moving PEP node. This method prevents orphan nodes that are not connected to PDP and reduces continual broadcasting messages. This paper implements Active PDP Discovery which determines cluster in the real networks and analyzes its capability, expanding COPS-PR to detect the movement of nodes and adding MNL to PDP node.

Modeling on Policy Conflict for Managing Heterogeneous Security Systems in Distributed Network Environment (분산 환경에서 이종의 보안시스템 관리를 위한 정책 충돌 모델링)

  • Lee, Dong-Young;Seo, Hee-Suk;Kim, Tae-Kyung
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.2
    • /
    • pp.1-8
    • /
    • 2009
  • Enterprise security management system proposed to properly manage heterogeneous security products is the security management infrastructure designed to avoid needless duplications of management tasks and inter-operate those security products effectively. In this paper, we defined the security policies using Z-Notation and the detection algorithm of policy conflict for managing heterogeneous firewall systems. It is designed to help security management build invulnerable security policies that can unify various existing management infrastructures of security policies. Its goal is not only to improve security strength and increase the management efficiency and convenience but also to make it possible to include different security management infrastructures while building security policies. With the process of the detection and resolution for policy conflict, it is possible to integrate heterogeneous security policies and guarantee the integrity of them by avoiding conflicts or duplications among security policies. And further, it provides convenience to manage many security products existing in large networks.

인터넷 사이트 보안 정책

  • 박진섭
    • Korea Multimedia Society
    • /
    • v.2 no.1
    • /
    • pp.67-82
    • /
    • 1998
  • 본 고에서는 인터넷 공동체 안에서 보안문제를 어떻게 해결할 것인가에 대하여 시스템과 네트워크 관리자가 구축해야 할 인터넷 보안정책에 관한 보안정책의 개념, 보안목표의 설정, 보안정책의 구축단계 등을 다룬다. 특히 인터넷 사이트 보안정책에서 다루어야 할 영역과 방화벽 보안정책을 중심으로 서술한다.

  • PDF

A Study on the Comprehension of the Industrial Safety Policy Direction by Job Characteristics of Safety Managers (안전관리자의 직무특성에 따른 산업안전 정책방향 이해도에 관한 연구)

  • Kim, Jong-In;Choi, Soon-Young
    • Proceedings of the Safety Management and Science Conference
    • /
    • 2012.11a
    • /
    • pp.415-423
    • /
    • 2012
  • 고용노동부 산업재해분석 자료에 의하면 최근 5년간 (2006년~2010년)의 총 재해자수(사망자수) 472,329명(11,662명), 경제적 직접손실액 16,814,806백만원, 경제적 손실 추정액(직 간접) 84,074, 030백만원으로 인적 물적 손실이 크다는 것을 알 수 있다. 본 연구에는 산업안전보건법상의 안전관리자 선임된 사업장 211개소 대상으로 안전관리자의 직무특성에 따른 산업안전정책방향 이해도에 관한 조사를 하였다. 연구대상자의 기업체의 특성을 보면 지역별, 업종별, 규모별, 노조설립 여부에 따라 산업안전정책방향에 대한 인식도 차이가 있는 것으로 나타났으며, 연구대상자의 직무특성을 보면 연령, 경력, 근무부서에 따라서도 산업안전정책방향에 대한 이해도 차이가 있다는 것을 알 수 있었다. 본 연구에서는 기업체 산업안전관라자 직무특성에 따른 산업안전정책방향 이해도 분석을 통해 정부의 정책변화, 경영자 안전관리자의 안전의식 변화가 필요할 것으로 사료된다.

  • PDF

An Empirical Study on Factors Affecting the Maturity of Information Security Policy (정보보호정책의 성숙도에 영향을 미치는 요인에 관한 연구)

  • Choi, Myeong-Gil;Hwang, Won-Joo;Kim, Myoung-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.3
    • /
    • pp.131-142
    • /
    • 2008
  • Enterprises accomplish their missions through obtaining and managing information. The unintended disclose of enterprises' sensitive information causes serious damage to enterprises, resulting in disruptive management. For effective security of enterprises, information security management systems and information security policy owing clear goals should be firmly established. This study analyzes factors influencing maturity of information security policy and gives important hints to execute information security policy.

A study on public library policy of Korea (우리나라 공공도서관 정책에 관한 연구)

  • Lee, Myoung-Ok;Nam, Tae-Woo
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2004.08a
    • /
    • pp.125-132
    • /
    • 2004
  • 본 연구는 우리나라 공공도서관의 정책을 외국 주요국가의 공공도서관 정책과 비교하여 우리나라 공공도서관정책의 문제점을 분석하고 향후 정책의 방향을 제시하여 문화의 세기에 문화복지와 국가발전의 요체로서 그 역할을 다할 수 있도록 하고자 한다.

  • PDF

A Investigation on Bearing for Frequence Policy in Korea. (우리나라 주파수 정책 방향에 관한 고찰)

  • 김홍모;임병희;고남영
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 1998.11a
    • /
    • pp.96-101
    • /
    • 1998
  • 다양한 통신욕구와 실시간 통신에 대한 수요가 증대하고 범세계적으로 글로벌시대가 도래함에 따라 정치, 사회, 전파, 기술에 큰 변화가 발생하고 있다 이에 따라 전파관리정책에서도 기존 주파수의 협대역화 및 재배치, 멀티플 액세스, 신규 주파수대역의 개발, 전파자원 관리방안 개선 및 투명성 확보 등 주파수 이용효율을 극대화하기 위한 정책 변화가 요구된다. 본 논문에서는 주요 선진국의 주파수 정책 중에서 성공한 사례를 분석하고, 우리나라의 주파수 이용현황 및 이용계획과 비교하여 우리나라에 맞는 주파수 정책 방향을 제시하였다.

  • PDF

Design and Implementation of Security Policy Interpreter for heterogeneous security products (이기종 정보보호제품의 통합정책관리를 위한 인터프리터 설계 및 구현)

  • Hong Chul-eui;Park Jin-sub;Shin Young-sun;Kim Yi-gon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.22-24
    • /
    • 2005
  • 조직의 네트워크를 관리하기 위해 기관이나 단체에서는 다양한 보안관리 시스템을 운용하고 있다. 그러나 보안관리 시스템기능과 설정방법등이 서로 달라 외부의 공격에 대하기에는 어려움이 많다. 이한 문제점을 해결하기 위해 본 논문에서는 여러 보안관리 시스템 정책이 일관되고, 신속하게 적용될 수 있는 인터프리터를 제안한다. 안한 시스템을 네트워크 관리에 적용할 경우 관리자가 보안관리 시스템의 특별한 설정방법을 숙지하지 않고도 정책을 신속하고 일관되게 적용할 수 있어 외부의 공격으로부터 내부 네트워크를 보다 안전하게 보호할 수 있을 것이다.

  • PDF

Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System (통합보안 관리시스템의 침입탐지 몇 대응을 위한 보안 정책 모델)

  • 손우용;송정길
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.2
    • /
    • pp.81-87
    • /
    • 2004
  • Very various intrusion by development of systems that is based on network is spread. To detect and respond this intrusion, security solutions such as firewall or IDS are bringing and management of security system that load these becomes more harder. Moreover, because environment of systems that require security is various, hard to manage establishing suitable security policy Therefore, need model about enterprise management of various security system and intrusion detection of each systems and response. In this paper, improve PBNM structure that manage wide network resources and presented suitable model in intrusion detection and response of security system. Also, designed policy-based enterprise security management system for effective intrusion detection and response by applying presented model to enterprise security management system.

  • PDF

A Policy-Based Active Framework for the Management of QoS in MANET (MANET에서의 QoS 관리를 위한 정책 기반 액티브 프레임워크)

  • Kim, Kyu-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.119-125
    • /
    • 2007
  • On account of limited resources and diverse topology change. it is difficult to manage MANET and guarantee QoS. In current MANET, QoS grantee is exceedingly significant. However, today's MANET are being concentrately worked on MAC protocols and routing protocols. Thus we proposed a framework for effective management of MANET and supporting QoS using policy based network management paradigm and active network technology. Since this framework employs the policy-based management approach in active network environment, it provides an abstract and autonomous management method to network managers.

  • PDF