• 제목/요약/키워드: 제품 네트워크 구조

검색결과 111건 처리시간 0.031초

차세대 네트워크(NGN)을 위한 네트워크 보안 구조 제안 (Proposal of Network Security Architecture for Next Generation Networks)

  • 오승희;남택용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1905-1908
    • /
    • 2003
  • 현재 네트워크는 유 무선이 통합되는 차세대 네트워크(NGN), 유비쿼터스 시대로 발전하고 있다. 현대인의 네트워크에 대한 의존도가 커질수록, 네트워크 취약점을 악용한 사이버상의 위협과 새로운 공격 유형이 급증하고 있다. 보다 안전하고 신뢰할 수 있는 네트워크 환경을 위해 다양한 보안 제품들이 등장하고 서로의 기능들을 통합하여 더 나은 보안 서비스를 제공하고자 노력하고 있으나, 기존의 대표적인 보안 제품들로는 그 한계가 있다. 따라서 네트워크 자체가 취약점과 공격을 받더라도 지속적으로 서비스를 제공할 수 있고, 빠른 보안 업데이트를 통해 네트워크 자체의 붕괴를 미연에 예방 가능한 새로운 네트워크 보안 구조가 요구된다. 본 논문에서는 차세대 네트워크 발전 방향에 적합한 네트워크 보안 구조를 제안하고, 제안하는 구조에서 네트워크 보안 시나리오를 제시하여 검증한다.

  • PDF

802.11 Wireless LAN 환경에 적합한 프로세서 구조 (A Processor Architecture for 802.11 Wireless LAN Environment)

  • 전성재;홍인표;이용주;이용석;정진우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.550-552
    • /
    • 2004
  • 최근 휴대폰, PDA, 노트북 등의 모바일 제품의 인기에 따라 모바일에 대한 소비자의 관심이 증대되고 있으며, 대형 네트워크 장비보다 소형의 개인 휴대용의 모바일 제품의 성장세가 두드러지고 있다. 이러한 추세에 따라 무선랜에 대한 관심도 증대되고 있다. 본 논문에서는 기존의 ARM 프로세서를 기반으로 802..11 무선랜 환경에 맞는 네트워크 프로세서 구조에 대한 연구를 수행하였다. 그 결과 전송과 수신이 빈번하게 동시에 일어나는 무선랜 환경에서는 multi-threading을 처리할 수 있는 프로세서가 구조(SMT)가 Superscalar 구조에 비해 높은 성능 향상 폭을 보여주었다

  • PDF

NFV Orchestrator와 Openmano분석 (Analysis of NFV Orchestrator and Openmano)

  • 백동명;윤승현;이범철
    • 전자통신동향분석
    • /
    • 제30권6호
    • /
    • pp.58-67
    • /
    • 2015
  • 최근에 클라우드 기반으로 가상 네트워크 기능이 더해진 Network Function Virtualization(NFV)이 미래 네트워크 설계에 큰 이슈가 되고 있다. NFV는 클라우드 보다 네트워크 토폴로지가 있고, 정책에 따른 변경이 용이해야 되며, 고가용성이 요구되고, 높은 전송률 처리를 위해 고성능이어야 한다. NFV 전체 구조에서 최상위 제어기인 Orchestrator의 구조와 제품을 분석하고자 한다. NFV 제품으로는 Cyan사의 Blue Planet, HP사의 Director, Ericsson사의 Cortex Service Orchestrator, Telefornica사의 Openmano 등이 있다. 이때 소스와 GUI가 공개 된 Openmano를 분석하여 Orchestrator 이해에 도움이 되고자 한다.

  • PDF

SDN/NFV 공급 및 수요시장 동향 (Market Trends of SDN/NFV Supply and Demand)

  • 민대홍;안지영
    • 전자통신동향분석
    • /
    • 제31권2호
    • /
    • pp.28-40
    • /
    • 2016
  • Software Defined Network(SDN)/Network Function Virtualization(NFV) 기술은 기존 하드웨어 기반의 경직된 네트워크의 구조를 소프트웨어, 가상화 기반의 유연한 네트워크 구조로 전환함으로써 미래의 다양한 융 복합 산업과 4차 산업혁명에 대응할 수 있는 네트워크 아키텍처 기술로 주목받고 있다. 현재 SDN/NFV기술이 네트워크 산업에서 주요 이슈가 되고, 이를 활용하여 성과가 소개되면서 네트워크장비 벤더들은 다양한 SDN/NFV 제품 및 솔루션을 출시하고 있다. 시장정체에 고심하던 통신사들도 SDN/NFV를 활용한 네트워크 인프라 전환을 모색하고 있다. 이에 본고는 주요 SDN/NFV 장비 벤더들의 동향과 SDN/NFV 도입사례를 살펴보고자 한다.

  • PDF

기술융합 구조 분석을 위한 사례연구: 2-mode 네트워크분석 활용 (Case Study for Analysis of Technology Convergence Structure with Social Network Analysis)

  • 이광민;홍재범
    • 기술혁신연구
    • /
    • 제24권2호
    • /
    • pp.1-20
    • /
    • 2016
  • 본 사례는 기술융합의 구조를 네트워크 기법을 이용하여 분석한 것이다. 좀 더 구체적으로 설명하면, 제품군을 매개로 투입기술들 간의 융합구조를 네트워크 분석 기법을 적용하여 분석하였으며, 제품군과 투입기술을 동시에 고려하기 위해서 2-mode 네트워크 분석을 적용하였다. 제품군은 개발목표에서 파악하여 표준산업분류에 따라 정의하고 기술은 개발에 투입된 기술들로 파악하여 국가과학기술표준분류에 따라 정의하였다. 본 연구의 대상은 중소기술정보진흥원의 융복합기술개발 사업에 신청한 401개 과제이다. 분석결과, IT분야는 특정기술이 다양한 제품군에 연결되는 구조이지만 BT분야에서는 특정 제품군을 중심으로 일부 기술은 공통적으로 적용되지만 상당수의 기술이 각기 제품군에 투입되고 있는 형태이다. 따라서 융합분야 마다 기술융합의 구조가 다른 것을 파악할 수 있었다. 투입기술의 연결중심성과 제품군을 매개로한 투입기술의 연결 중심성도 약시 차이가 있다. IT분야에서는 임베디드S/W가 2가지 경우에 모두 연결중심성이 가장 높았다. BT에서 발효공학과 기능성화장품기술이 투입기술의 연결중심성은 가장 높았지만 기능성화장품기술만 제품군을 매개로 투입기술의 연결중심성은 가장 높다. 즉, 특정제품군에 투입빈도가 높은 기술이다. 본 사례는 실제 기술개발과제에서 기술융합을 정의하고 그 구조를 분석하였다는 것이다. 본 사례의 의미는 융합기술개발과제를 관리하고 기획하는 데 유용한 분석 툴을 제시했다는 것이다.

RFID/EPC-IS 네트워크를 이용한 제품 추적 및 인증시스템 구현 (Implementation of Tracking and Authentication system for Product using RFID/EPC-IS network)

  • 신명숙;홍성표;이준
    • 정보처리학회논문지A
    • /
    • 제13A권4호
    • /
    • pp.317-322
    • /
    • 2006
  • RFID 시스템은 최근 다양한 분야로 적용되면서 개발이 급증하고 있다. 특히 RFID 시스템은 공급 업체의 물류분야에서 공급 사슬 관리 시스템의 중추적인 기술로 사용된다. 물류분야에서는 신속하고 정확하게 제품을 파악해야 하는데 제품의 이동으로 인하여 제품의 재고관리를 실시간으로 처리하는데 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위하여 RFID 네트워크의 구조적 기준이 되는 EPC-IS 네트워크를 이용하여 제품의 재고 상태를 실시간으로 파악한다. 또한 위조품이나 도난품을 파악하는 정품인증 서비스를 실시간으로 제공한다. 따라서 본 논문을 통하여 제품의 관리를 실시간으로 처리할 수 있음을 보인다.

네트워크 통신장비의 진동 해석 (Vibration Analysis of Network Communication Equipment)

  • 이재환;김영중;김진섭
    • 한국전산구조공학회논문집
    • /
    • 제20권4호
    • /
    • pp.463-468
    • /
    • 2007
  • 최근 일본에서 발생한 지진으로 이동통신용 전자장비들이 많이 파손되었으나. 국내에서 제작되어 일본에 설치된 모제품은 강진에서도 대부분 구조적 손상이 없었다. 본 논문에서는 이동통신 네트워크 장비의 정/동적 특성을 평가하기 위하여 제품의 유한요소 모델을 생성하여 정적 및 동적 구조해석을 수행하였다. 또한 Zone 3 GR-63-CORE 동적 실험을 수행하여 제품의 안정성을 검증하였고, 유한요소 구조해석 결과와 비교하여 실험과 해석 결과가 유사함이 입증되었다. 구조해석 결과인 동적 응답특성은 실험보다 다소 크게 나왔으며, 부재의 특성파악을 위해 구조물의 치수를 설계변수로 하여 진동특성에 대한 민감도 해석으로 고유진동수에 민감한 부재를 판별하였고, 치수변경으로 경량화 설계치를 산출하였다. 경량화된 디자인의 동적 응답변위가 원래 디자인보다 작게 나와 최적화 결과가 유용할 것으로 보인다.

차세대 홈 가전기기를 위한 멀티미디어 통합 제어 미들웨어의 구조 연구

  • 김주경;윤용익
    • 정보처리학회지
    • /
    • 제11권3호
    • /
    • pp.81-90
    • /
    • 2004
  • 정보통신 분야의 기술이 급격히 발전하고 인터넷이 활성화되어 감에 따라 홈 가전기기 제품들도 유무선 인터넷으로 연결되어 가정 내 네트워크를 통한 디지털 환경으로의 홈 네트워크(Home Network)에 필요성이 증대되고 있다. 홈 가전기기의 세계 시장은 빠르게 성장하고 있으며 홈 가전기기간의 상호 작용을 통해 다양한 서비스를 제공하고 있다. 차세대 가정의 홈 가전기기를 디지털 네트워크로 연결하는 홈 네트워크는 PC 및 각 정보가전기기 간의 정보 전달과 공유를 목적으로 한다. (중략)

  • PDF

CORBA를 이용한 STEP 데이타베이스의 검색 (Retrieving STEP Database through CORBA)

  • 김준환;한순흥
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 1997년도 춘계학술대회 논문집
    • /
    • pp.698-702
    • /
    • 1997
  • 기업 조직의 확대와 세분화,제품의 다양화 및 전문화에 따라, 정보 공유와 상호간의 원활한 정보 교환이 필 수 요구조건이 되고 있다. 그러나 이들 정보들이 서로 다른 형식과 구조, 서로 다른 기종의 컴퓨터 환경과 각 기 다른 데이터 저장 방식 또는 운용 소프트웨어,네트워크 구조등의 문제로 인해, 문서 교환에 의해 상호간 정보를 공유하는 것이 현재의 실정이다. 이 글에서는, CORBA라는 분산객체 공유표준과 연계되고, 제품 데 이터의 표준인 ATEP과, Oracle 데이타베이스, 인터넷을 기반으로한 PDM의 구축을 소개한다.

  • PDF

통합보안관리시스템을 위한 웹 기반 인터페이스의 설계 (A Design of Web-based Interface for Integrated Security Management System)

  • 최현희;권윤주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.895-898
    • /
    • 2001
  • 이기종 보안제품을 통합관리하기위한 통합보안관리시스템은 보안관리를 위한 불필요한 중복을 피하고 제품들을 효율적으로 상호운용하기위해 제안된 보안관리 구조이다. 본 논문은 다양한 보안제품으로 구성된 보호대상 네트워크의 보호 상황을 모니터링하고, 보안제품들이 상호 유동적으로 결합하여 작동할 수 있는 통합보안관리시스템을 위한 웹 기반 인터페이스 구조를 소개한다. 보안제품들에 대한 통합보안관리를 인터넷상에서 이미 친숙한 웹 기반 관리 기술을 이용함으로써 보안관리자들에게 편의성과 일관성을 제공하였으며, 보안정책에 대한 지식이 부족한 일반 사용자도 쉽게 보안관리를 수행할 수 있도록 설계되었다. 또한, 자바 애플릿을 이용하여 구현된 보안관리 인터페이스는 통합보안관리를 위해 요구되는 정보들을 동적으로 원격지의 보안관리자에게 제공함으로써 보안관리의 공간적 제약을 제거하였다.

  • PDF