• Title/Summary/Keyword: 프레임웍

Search Result 333, Processing Time 0.029 seconds

A Implementation Method of AAA for Real-Time Authenticatton on MiDAS (무선 인터넷 접속 장치에서 실시간 인증을 위한 AAA 구현 방법)

  • Lee, Hoon-Ki;Kim, Soon-Chul;Ryu, Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1435-1438
    • /
    • 2002
  • 본 논문은 무선망과 유선 인터넷 망을 연결하여 실시간 인터넷 접속 서비스를 받을 수 있는 IS-95C 패킷 데이터 서비스 노드(PDSN: Packet Data Service Node) 기능을 수행하는 개방형 무선 인터넷 접속장치(MiDAS: Mobile Interface Data Access System)에서 사용자 인증 및 권한 검증을 수행하는 AAA 프레임웍의 설계 방법에 관한 것이다. 실시간으로 접속되는 무선 인터넷 접속 사용자의 수가 증가할수록 PDSN 에서의 사용자 관리가 중요한 문제로 대두되고 이러한 문제점을 효율적으로 처리할 수 있는 방법을 제시한다. MiDAS 에서의 AAA 프레임웍 구현을 위해 RADIUS 프로토콜을 이용하였으며 실시간으로 요구하는 무선인터넷 사용자의 인증을 수행하기 위해 AAA 클라이언트에서 사용자 관리를 위한 구현방법, 통신 구현방법, 그리고 타이머를 통하여 인증 처리에서 서버 응답에 대한 임계시간을 두어 구현하는 방법에 관한 것이다.

  • PDF

Establishing IT Outsorcing Performance Measurement Framework through the IT BSC (IT BSC를 기반으로 한 IT 아웃소싱 성과측정 프레임웍 수립)

  • Suh, Han-Jun;Choi, Moon-Kun;Son, Seo-Young
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.11a
    • /
    • pp.301-308
    • /
    • 2003
  • 본 연구의 목적은 IT 아웃소싱의 효익을 정성적이고 정량적으로 측정 가능하게 해 주고, 성과를 지속적으로 관리하게 해 주는 IT BSC 기반의 성과측정 프레임웍을 제안하고자 함이다. BSC는 전통적인 재무적 성과측정 방법에 고객, 내부 비즈니스 프로세스, 학습과 성장과 같은 무형의 효익 보완해 준다는 측면을 가지고 있어, IT 성과를 측정하는데 적용되어 왔다. 본 연구는 IT BSC를 통해 비즈니스 전략과 연계한 성과를 측정하기 위해 지표의 도출, 측정 데이터의 수집에서, 분석 보고에 이르는 전 과정을 제시하고 있다. 이는 IT 아웃소싱의 성과를 정량적, 정성적으로 측정하는 것을 가능하게 해 주는 방법론의 제시라는 데 의의가 있다.

  • PDF

Design of the Linux Routing Framework for Protecting IP Spoofing (리눅스 기반 IP Spoofing 방지 라우터 프레임웍 설계)

  • Park, Je-ho;Cho, Eunkyung;Ko, Kwang-sun;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1221-1224
    • /
    • 2004
  • 최근 사회적으로 큰 문제로 대두되는 네트워크기반 공격들은 공격 대상 시스템으로 하여금 정상 서비스가 불가능하도록 하는 서비스거부 (분산서비스거부 포함) 공격이 주를 이루며, 이러한 공격에는 기본적으로 패킷의 출발지 IP 주소를 위장하는 IP spoofing 기술이 사용된다. 본 논문에서는 현재까지 상용라우터에 적용되어 있는 IP spoofing 방지 기술과 리눅스시스템에서 제공하는 IP spoofing 방지 기술 그리고 연구논문으로 제시된 IP spoofing 방지 기술을 분석하고, 이를 토대로 IP spoofing 기술을 사용한 공격자의 패킷을 초기에 차단하는 IP spoofing 방지 라우터 프레임웍을 제안한다.

  • PDF

Research on adaptedness of Freeware FrameWork using UML and X-INTERNET (UML과 X-INTERNET을 활용한 프리웨어 프레임웍의 적합성에 관한 연구)

  • Kwark, Woo-Young;Lim, Yong-Muk;Kim, Woo-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.163-164
    • /
    • 2009
  • 오늘날 기업들은 비즈니스의 가치체인(Value Chain)의 변화로 회사의 해체와 재통합 기업의 글로벌화, 비즈니스의 아웃소싱, 산업영역의 붕괴가 빈번하게 이루어지고 있는 것이 현재기업의 현실이다. 따라서 기업은 비용을 절감하고 매출을 높이며 운영자본 및 고정자산의 지출을 최소화하기 위하여 전세계 자기업의 시스템을 통합관리하려 하고 있다. 이를 충족하기 위하여 델 사는 웹 시스템을 구축하여 정보기술측면의 유연성을 확보하게 되었다. 본 논문에서는 프리웨어 프레임워크인 알바티스, 스프링프레임웍, EJB를 UML툴로 프로그램을 설계하고, JSTL, X-INTERNET로 표현함으로써 네트워크사용량, 컴포넌트개발, 프로그램배포, 오프라인작업의 가능성, 대량데이터의 처리, 웹서비스 이용, 프로그램의 설치, 유저인터페이스, 유연성, 확장성, 보안성을 측정하여 프로젝트 특성상의 적합성을 검증하려 한다.

기술연재(1) - 객체지원환경 표준

  • Lee, Dong-Jin
    • Digital Contents
    • /
    • no.12 s.67
    • /
    • pp.91-97
    • /
    • 1998
  • OMG는 객체지향 환경에 대한 프레임웍의 제시와 이를 업계 표준으로 정착시키기 위해 업체간의 토론, 교육, 그리고 객체 기술의 전파 등을 목적으로 설립된 단체이다. 이번호에는 OMG에서 제시하는 객체지원환경 표준에 대해 살펴봤다.

  • PDF

Analyzing the Privacy Leakage Prevention Behavior of Internet Users Based on Risk Perception and Efficacy Beliefs : Using Risk Perception Attitude Framework (위험지각과 효능감에 따른 인터넷 사용자의 개인정보 유출 예방행위 분석 : 위험지각태도 프레임웍을 기반으로)

  • Jang, Ickjin;Choi, Byounggu
    • The Journal of Society for e-Business Studies
    • /
    • v.19 no.3
    • /
    • pp.65-89
    • /
    • 2014
  • Although many studies have focused on the influences and outcomes of personal information leakage, few studies have investigated how the personal information leakage prevention behavior differs depending on internet user. This study attempts to supplement the existing studies' limitations with the use of risk perception attitude (RPA) framework. More specifically, this study tries to show internet user can be classified into four groups based on perceived risk of personal information leakage and efficacy beliefs of personal information protection, and to identify how the groups differ in terms of motivation, information seeking, and behaviors for privacy leakage prevention. Analysis on survey data from 276 internet users reveals that the users can be classified into responsive, avoidance, proactive, indifference groups. Furthermore, there are differences between groups in terms of motivation, information seeking, and behaviors for personal information leakage prevention. This study contributes to expand existing literature by providing tailored guidelines for implementation of personal information protection strategies and policy.