• Title/Summary/Keyword: IT 기반의 서비스 환경

Search Result 2,372, Processing Time 0.033 seconds

Analysis of Forwarding Schemes for Push-based Information Service in Connected Vehicles over NDN (커넥티드 차량 엔디엔 네트워크 안에 푸쉬 기반 정보 서비스를 위한 전달 기법 분석)

  • Lim, Huhnkuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.2
    • /
    • pp.280-285
    • /
    • 2021
  • When VNDN technology is used as a communication technology for infotainment application services of connected vehicles, it is possible to realize data-centric networking technology in which data is the subject of communication.Vehicle security attacks and hacks, performance degradation during long-distance data transmission, and frequent data loss It is possible to innovate the limitations of the current host-oriented Internet-based infotainment application service technology of connected vehicles. The data packet forwarding issue to deliver critical information data that is very sensitive to delay in the VNDN on a push-based basis to RSU (Road Side Unit), etc. is one of the issues to be solved for realizing VNDN-based application services. We comprehensively analyze existing forwarding techniques to support push-based data traffic under the environment, and compare and analyze each technique in terms of performance.

A Study of Cross Certification between Realms in Public Key Infrastructure based on X.509 (X.509기반 PKI의 영역간 상호인증 프로토콜에 관한 연구)

  • 신광철
    • Journal of the Korea Computer Industry Society
    • /
    • v.2 no.6
    • /
    • pp.845-852
    • /
    • 2001
  • Electronic commerce and application service is to universal on the internet, and a large quantity information transmitted on the network, It's needs procedure to access only permit objects for the integrity of information. In order to provide regional services is authentication for control resource and client identification. In particular, public key system is to implement in distributed environment, it is able to insurance users convenience and integrity at the same time. In this paper designed mechanism of cross certification between realms in PKI based on X.509 associated with DNS (Domain Name System) that is presented.

  • PDF

RFID 서비스 기반 USN 구축 정책 추진 방향

  • 서홍석
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.13-21
    • /
    • 2004
  • RFID 기술은 물품 등 관리할 사물에 아주 작은 전자태그를 부착하고 전파를 이용하여 사물의 정보(Identification) 및 주변 환경정보를 자동으로 추출하여 관리하는 것으로 지금까지 사람 중심(anyone) 정보화에서 사물을 중심(anything)으로 정보화의 지평을 확대시킬 수 있는 신정보화의 출현을 의미하며 향후 IT 시장을 선도할 유망기술이다. 정보통신부는 RFID 기술을 기반으로 하는 정보화를 u-센서 네트워크(USN : Ubiquitous - Sensor Network)라는 개념으로 정립하였으며, RFID 서비스를 활성화하고 u-센서 네트워크 인프라를 구축하여 국민소득 2만달러달성을 위한 IT 산업육성 정책을 적극적으로 추진하고 있다. RFID/USN 구축을 위한 정책 추진전략의 일환으로 정보통신부 장관을 포함하여 민.관 최고 의사결정권자가 참여하는 전략협의회가 구성되었으며 USN 구축 기본계획을 기반으로 국가 차원의 RFID/USN 구축 실행을 위한 마스터플랜을 수립하여 기술개발, 표준화, 정보보호, 산업 적용 및 시범 서비스 등의 정책을 실행할 예정이다.

A Study of Implementing e-Government Development Framework for Improving the Interoperability and Reusability (상호운용성과 재사용성 증대를 위한 전자정부 표준 개발프레임워크 구축 사례 연구)

  • Im, Chol-Hong;Jun, Man-Sung;Lee, Bong-Ok;Kim, Young-Woo;Lee, Young-Kon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.371-375
    • /
    • 2009
  • 전자정부 사업에서 개발프레임워크가 활발하게 도입되어 활용되어 왔으나 서로 다른 개발프레임워크 도입으로 인하여 전자정부 시스템간에 상호운용성이 보장 되지 못하고, 특정 개발프레임워크에 의한 사업자 종속성이 발생하게 되었다. 이러한 문제를 해결하기 위하여 전자정부 프로젝트에서는 표준화된 형태의 오픈 소스 기반 개발프레임워크를 구축하게 되었다. 본 논문에서는 표준 개발 프레임워크가 등장한 배경과 표준화 원칙들을 제시하고, 이러한 원칙들을 만족 시키기 위한 개발프레임워크의 실행환경과 개발환경에 대한 아키텍처 특성 및 기반기술을 제시하고자 한다.

  • PDF

Integrated Log Extraction Program for an Anomaly Intrusion Detection in Various Environments (다양한 환경에서의 비정상행위 탐지를 위한 통합 로그 추출 프로그램)

  • Shin, Jong-Cheol;Lee, Jong-Hoon;Lim, Seon-Kyu;Choi, Won-Sub;Lee, Won-Suk
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.11a
    • /
    • pp.511-515
    • /
    • 2009
  • 최근 정보기술의 발달과 함께 지속적으로 다양해지고 빨라지는 침입 방법에 대처하기 위해 정보를 보호하기 위한 새로운 방법이 요구되고 있는 실정이다. 이를 해결하기 위해 제안된 방법 중 하나가 네트워크 패킷 데이터에 대한 실시간 데이터 스트림 마이닝 알고리즘 기반의 비정상행위 탐지 기법이다. 이는 현재 발생하고 있는 패턴이 기존 패턴과 다를 경우 비정상행위로 간주되고 사용자에게 알려주는 방법으로, 지금까지 없었던 새로운 형태의 침입에도 대처할 수 있는 능동적인 방어법이라고 할 수 있다. 그러나 이 방법에서 네트워크 패킷 데이터 정보만을 통해 얻어낼 수 있는 정보에는 한계가 있다. 따라서, 본 논문에서는 보다 높은 정확도의 비정상행위 판정을 위한 다양한 환경의 로그들을 추출하여 처리에 적합한 형태로 변환하는 전처리 시스템을 제안한다.

  • PDF

Study on Security Framework using Security Quantitative Analysis for the Effective Multimedia Services to WLAN Mesh Network (무선랜 메쉬 네트워크에서의 효율적인 멀티미디어 서비스를 위한 보안 정량화 기반의 프레임워크 연구)

  • Shin, Myoung-Sub;Lim, Sun-Hee;Yi, Ok-Yeon;Lim, Jong-In
    • Journal of Broadcast Engineering
    • /
    • v.13 no.2
    • /
    • pp.261-273
    • /
    • 2008
  • Multimedia service whose use is rapidly increasing supports effective services to convert and transmit multimedia data based on network speed, noise circumstance, terminal computation, and type of contents for satisfying QoS. For supporting information protection of multimedia service, it offers middle level of singular security service or security mechanism which is based on policy of service provider, depending on present terminal computation and type of contents. It can support security mechanism for more effective multimedia service, if we study security of application layer and network layer for supporting multimedia service. In this paper, we propose Multimedia security framework reflected on quantitative analysis of the WLAN(Wireless Local Area Network) mesh network security using the utility function in the level of the sorority, violation and addictive compensation model.

Microservice construction method based on UML design assets of monolithic applications (모놀리식 애플리케이션의 UML 설계 자료에 기반한 마이크로서비스 구성 방법)

  • Kim, Daeho;Park, Joonseok;Yeom, Keunhyuk
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.14 no.5
    • /
    • pp.7-18
    • /
    • 2018
  • Recently, serverless computing is spotlighted. Because it supports the development of application based on micro-service. Micro-service means a small-scale service that can operate independently. Applications with micro-service units have the advantage of enabling individual updates, easy and fast deployment. In addition, it has the advantage of supporting various languages and platforms for each service. Therefore many enterprise are trying to change from monolithic architecture to micro-service based architecture. However, there is a lack of research on methods and baseline for micro-service construction. In this paper, a method is proposed to construct the micro-service unit by analyzing UML design in monolithic application. It also shows the proposed approach can reconstruct monolithic application into micro-service based unit by implementing the constructed micro-services in a real serverless platform environment. In addition, the results of the comparative evaluation with the related studies are presented.

CORBA-based Mutual Authentication Service for Subjects of Electronic Commerce (전자상거래 주체간 CORBA 기반 상호 인증 서비스)

  • Jang, Gyeong-A;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.10
    • /
    • pp.1237-1247
    • /
    • 1999
  • 이질적 분산 환경에서 전자 상거래는 신임장을 기반으로 상거래 참여자들에 대한 인증 서비스가 제공되어야 한다. 본 연구에서는 CORBA 보안 명세 1 를 기반으로 전자 상거래 참여자들에 대한 객체 단위 인증 및 권한 부여 기법을 제공하는 상호 인증 서비스 구조를 제안한다. 이 구조는 Kerberos 2 의 인증 기법 및 인증 키 교환 기법으로 전자 상거래 참여자간에 상대 주체의 신원 확인 뿐 아니라 거래 진행 중 취득한 정보의 근원을 파악할 수 있도록 하였다. 또한 Kerberos 기법을 CORBA 플랫폼 기반의 상호 인증 구조로서 분산 환경에 대해 확장하였으므로 키 관리 등 보안 정보 관리에 있어 효율적이다.Abstract Electronic commerce shall provide its subjects with a credential-based authentication service in the heterogeneous distributed computing environment. In this paper, based on CORBA security service specification 1 which OMG defined, we propose the mutual authentication service for subjects of electronic commerce, providing the authentication of object level and the authenticated key exchange. This proposed structure, by Kerberos 2 for the authentication and the authenticated key exchange, assures not only the identification of a partner but also the confidence of origin of business item for negotiations between subjects of electronic commerce. Since our deployed Kerberos is extended to the mutual authentication service based on CORBA platform, it is efficient for security administration to manage the information such as a key management in the heterogeneous distributed computing environment.

A Meta Scheduling Framework for Workflow Service on the Grid (그리드 환경에서 워크플로우 서비스를 제공하기 위한 메타 스케줄링 프레임워크)

  • 황석찬;최재영
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.10 no.5
    • /
    • pp.375-384
    • /
    • 2004
  • The Grid is new infrastructure to provide computing environment for grand challenge research by sharing large-scale resources. Currently the Globus becomes a de facto standard middleware to construct Grid and supports core services such as resource management, security, data transfer, information services, and so on. However, it still needs more works and researches to satisfy requirements from various grid applications. A workflow management is becoming a main service as one of the important grid services for complex grid applications. We propose a Meta Scheduling Framework (MSF) in this paper. The MSF provides a XML-based Job Control Markup Language (JCML) for describing information and procedures of grid applications, and a workflow management service for scheduling the job using the JCML and for processing the job effectively.

Natural Language Interface for Composite Web Services (복합 웹 서비스를 위한 자연어 인터페이스)

  • Lim, Jong-Hyun;Lee, Kyong-Ho
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.16 no.2
    • /
    • pp.144-156
    • /
    • 2010
  • With the wide spread of Web services in various fields, there is a growing interest in building a composite Web service, however, it is very difficult for ordinary users to specify how to compose services. Therefore, a convenient interface for generating and invoking composite Web services are required. This paper proposes a natural language interface to invoke services. The proposed interface provides a way to describe users' requests for composite Web Services in a natural language. A user with no technical knowledge about Web services can describe requests for composite Web services through the proposed interface. The proposed method extracts a complex workflow and finds appropriate Web services from the requests. Experimental results show that the proposed method extracts a sophisticated workflow from complex sentences with many phrases and control constructs.