• 제목/요약/키워드: 컴퓨터통신망

검색결과 479건 처리시간 0.036초

IoT기기를 위한 TLS VPN 구현 (An Implement TLS VPN for Internet of Things)

  • 박재필
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제52차 하계학술대회논문집 23권2호
    • /
    • pp.191-192
    • /
    • 2015
  • 본 논문에서는 최근 급성장하는 사물인터넷(Internet of Things, IoT) 시장의 안전한 원격 네트워크 통신을 위한 가상사설망(Virtual Private Network, VPN) 구축을 TLS(Transport Layer Security, TLS 1.0 또는 SSL 3.0) 프로토콜을 사용하여 암호화 기술, 터널링 기술을 적용한 인증 기반의 안전한 통신망을 제공하는 목적에서 기술개발의 고도화를 추구한다.

  • PDF

디지털저작권보호와 강인한 영상 워터마킹 기술

  • 송학현;김윤호
    • 지능정보통신
    • /
    • 제5권1호
    • /
    • pp.38-48
    • /
    • 2004
  • 정보기술(Information Technology ; IT)의 발전을 대표하는 상징 중에 하나는 것은 각 가정에 설치된 개인용 컴퓨터(Personal Computer)를 들 수 있다. 즉, PC의 보급이 광범위해지면서 PC가 생산, 보유한 정보를 서로 공유하고 교환할 필요성을 느끼게 되어 특정 개인의 PC에만 국한되지 않고 networked PC가 필요하게 되었고, PC간의 데이터통신을 위한 다양한 기술들이 개발되기 시작하였다. 그 첫 번째 시도가 지리적으로 가까이 있는 컴퓨터간의 통신네트워크를 구성하려는 시도였는데, 이것이 근거리 통신망(LAN)과 1990년대 중반에 탄생한 웹(WWW; world wide web)의 출현이다. (중략)

  • PDF

정보보호 표준화 항목 정의 및 로드맵

  • 오흥룡;오세순;김선;염흥열
    • 정보보호학회지
    • /
    • 제15권5호
    • /
    • pp.67-82
    • /
    • 2005
  • 정보보호기술은 인터넷 등의 컴퓨터 통신망을 통하여 전달되거나 정보시스템에 저장되어 있는 정보에 대한 위조, 변조, 유출, 무단침입 등을 비롯한 각종 불법 행위로부터 조직 혹은 개인의 컴퓨터와 정보를 안전하게 보호하는 기술을 지칭하며, 이들은 무결성, 기밀성, 가용성 서비스를 통하여 실현된다. 본 논문에서는 정보보호 일반 기술중에서 암호 및 인증 기술, 네트워크 보안 기술, 응용 보안 기술, 고리고 평가 및 인증체계 기술 등에 대한 표준화 동향을 파악하고, 이를 근거로 표준화 항목을 정의하고 표준화 추진체계 등을 고찰해 본다.

제한적 위임을 지원하는 RFID 인증 프로토콜 (A RFID Authentication Protocol Providing Limited Delegation)

  • 함형민;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1452-1454
    • /
    • 2008
  • 태그의 식별을 DB에 의뢰하는 것에 의존적인 RFID기반 시스템은 리더와 DB가 서로의 통신반경 밖에 있거나 기반 통신망이 없어 DB와 연결이 어려운 환경에서는 응용이 제한적이며, 정상적인 경우에도 병목현상의 가능성을 갖고 있다. 본 논문은 DB가 태그의 인증기능을 리더에게 대리 위임하여 자체적으로 인증을 수행할 수 있는 RFID인증프로토콜을 제안한다. 제안하는 기법은 DB와의 통신범위 제한에 비교적 자유롭고, 리더 자체적으로 태그인증이 가능하며, 부가적으로 DB의 연산부하를 경감시킬 수 있다.

퍼스널 컴퓨터의 원격제어를 위한 모바일 앱의 설계 및 구현 (Design and Implementation of Mobile App for Remote Control of Personal Computer)

  • 최중운;송재오;이상문
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.435-436
    • /
    • 2019
  • 무선 인터넷은 무선 데이터 통신망을 이용하여 데이터 통신 및 인터넷 서비스를 이용하는 것을 말한다. 무선 통신 기술의 비약적인 발전은 다양한 단말기를 통해서 무선 인터넷 접속을 가능하게 하고있으며, 공간의 제약을 받지 않고 이기종의 단말기 간 통신까지 가능해지고 있다. 본 논문에서는 PC(Personal Computer)와 스마트폰 간의 무선통신을 통한 PC 원격제어가 가능한 모바일 기반의 리모콘 프로그램을 제안한다.

  • PDF

CNC 공작기계용 실시간 다중 데이타 통신 시스템

  • 김정훈;최창인;구윤회;공석광
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2001년도 추계학술대회 논문집
    • /
    • pp.251-257
    • /
    • 2001
  • DNC의 개념은 광범위하여 좁게는 컴퓨터와 CNC 기계간의 데이타 통신으로부터 넓게는 생산라인의 무인화, 공정관리 시스템에 까지 이른다. 우리 나라의 금형공장 현장의 현실은 선진국의 금형생산 시스템의 개념과 우리의 금형생산 시스템의 개념에서 상이한 부분의 상당수 발생하고 있어서 효과적인 공작기계용 데이터 통신망 구성에 많은 어려움이 있다.

ETRI신기술-Gigabit 정보통신 시스템 S/W 기술

  • 한국전자통신연구원
    • 전자통신동향분석
    • /
    • 제14권4호통권58호
    • /
    • pp.126-128
    • /
    • 1999
  • GIANT(Gigabit Information-processing And Networking Technology)는 초고속 정보통신망 환경에서 취급되어지는 멀티미디어 정보를 처리할 수 있는 플랫폼을 의미한다. GIANT는 분산 환경에서 컴퓨터를 이용하는 사용자간 공동작업을 가능하도록 지원하는 시스템으로 원격자의 사용자들은 영상/음성을 이용한 통신 기능과 정보/아이디어를 공유하는 데 필요한 보조 도구들을 활용하여 상호 대화 및 협동작업을 수행할 수 있다.

  • PDF

신첨성대-사이버대학에 대한 반성

  • 조환규
    • 과학과기술
    • /
    • 제31권2호통권345호
    • /
    • pp.40-41
    • /
    • 1998
  • 지금 교육당국자나 많은 대학에서는 교수의 강의를 컴퓨터를 통해서 진행하는 사이버대학의 계획을 추진하고 있다. 강의록을 통신망에 올려놓는 사이버교육은 다양하고 창의적인 교수법을 압박할 수 있는 문제점을 안고 있다. 그래서 사이버대학은 대학생들의 수를 늘리는데는 도움을 줄 수 있겠지만 교육수준의 질을 높이는데는 별 도움이 되지 않을 것이다.

  • PDF

고성능전산망 사이버테러 및 대응방안

  • 손승원
    • 지식정보인프라
    • /
    • 통권4호
    • /
    • pp.74-79
    • /
    • 2001
  • 사이버 테러리스트들은 전세계적으로 연결된 인터넷 등의 정보통신망을 통하여 소리없이 목표를 공격하고 있다. 이들이 가장 흔히 사용하고 있는 수단으로는 해킹과 컴퓨터 바이러스, 트로이목마 등을 포함하는 악성코드가 있으며, 최근에는 기존의 방식과는 다른 새로운 물리적 기법도 시도되고 있다.

  • PDF

마이크로 컴퓨터 통신망의 구성에 관한 연구 (A Study on the Implementation of a microcomputer network)

  • 송기열;유인청;정재일;최은호;백제인;김재균
    • 한국통신학회:학술대회논문집
    • /
    • 한국통신학회 1984년도 춘계학술발표회논문집
    • /
    • pp.63-65
    • /
    • 1984
  • A microcomputer network is designed and implemented for office automation in a small organization. It is a centrally controlled multidrop type, which connects many CP/M-baseed slave computers with a MP/M-based master computer.

  • PDF