• 제목/요약/키워드: Information-Centric Network

검색결과 347건 처리시간 0.027초

한국형 NCW를 위한 전술네트워크에서의 악의적인 노드 검출 모델 (Detection Model of Malicious Nodes of Tactical Network for Korean-NCW Environment)

  • 양호경;차현종;신효영;유황빈;조용건
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.71-77
    • /
    • 2011
  • NCW(네트워크 중심전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 NCW(네트워크 주임전)은 컴퓨터의 자료 처리 능력과 네트워크로 연결관 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로서 효율성을 향상한다는 개념으로, 정보기술의 발전에 따라 무기체계 위주의 재래전에서 네트워크 기반의 네트워크 중심전으로 바뀌어 가고 있다. 이런 환경적인 변화에서 안전한 통신을 보장하기 위한 보안 알고리즘의 필요성이 중요시 되고 있다. 무선 Ad-hoc 네트워크에서의 악의적인 노드를 식별하는 방안들은 정상적인 노드들도 거짓으로 신고했을 때 확인절차 없이 경로를 재탐색하고 변경되어 최적의 전송환경을 활용하지 못하는 문제점을 가지고 있다. 본 논문에서는 NCW환경의 Ad-hoc에서 보안경로 탐색 프로토콜인 MP-SAR 프로토콜을 이용하여 경로에서 악의적인 노드를 검증하고, 유효한 최단 경로를 통해 데이터 전송을 하는 기법을 제안하고자 한다. 제안 기법을 사용하게 되면 노드에 대한 신고가 있을 경우 확인절차를 거쳐 불필요한 경로 재탐색을 막을 수 있게 된다.

퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크 (A Study of Pervasive Roaming Services with Security Management Framework)

  • 김관연;황지온;김용;엄윤식;박세현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.115-129
    • /
    • 2007
  • 유비쿼터스 및 자동화된 컴퓨팅 환경은 개방적이고 동적이어야 하며, 끊김 없는(seamless)소프트웨어와 시스템 구조의 연동을 통한 일반적인 무선 접근으로 사용자에게 다가가는 퍼베이시브 서비스를 제공해야한다. 하지만 다양한 네트워크에서 모든 이동 기기들 간에 미리 정의된 보안 인증을 포함한 로밍 서비스를 제동하기는 매우 복잡하고 어렵다. 더욱이 퍼베이시브서비스 환경에서 끊김 없는 통신 서비스를 제공하기 위해, 다양한 무선 사업자간에 로밍 협정을 세팅하거나 스마트카드 기반의 효율적인 사용자 프로파일 모델링 연구나 다양한 종류의 사용자 인터페이스를 이용하여 자동화된 사용자 인증 시스템을 위한 보안 방안에 관한 연구는 많지 않다. 사용자에게 다가가는 네트워크 도메인 간의 퍼베이시브 보안 서비스를 포함한 상호 로밍이 가능한 로밍 코디네이터 기반의 보안 관리 프레임워크를 제안한다. USIM(Universal Subscriber Identity Module Card)을 이용한 상용 이동 통신은 하나의 서비스 도메인에서만 가능하지만 본 논문에서 제안한 로밍 코디네이터(Roaming Coordinator)는 PWLAN(Public Wireless Local Area Network)이나 3G 이동통신 그리고 WMAN(Wireless Metropolitan Area Network) 등의 다른 네트워크 도메인에서의 보안 서비스를 보다 안전하고 쉽게 제공할 수 있다.

국방IT융합기술의 발전전략에 관한 연구 (Study on Developmental Strategy of National Defense & IT Convergence)

  • 구한림;김성민;이우섭
    • 융합보안논문지
    • /
    • 제14권6_1호
    • /
    • pp.99-112
    • /
    • 2014
  • 국방IT융합이란 네트워크중심전(Network Centric Warfare) 개념을 실현하기 위해 새로운 IT 융합기술을 개발하여 실제 전력화하는 것이다. 국방부는 창조경제 시대적 사명인 국방IT융합발전을 위해 국방기술품질원의 국방IT융합 센터를 전담기관으로 지정하였고 융합센터를 중심으로 국방IT융합 과제 발굴을 위한 산 학 연구기관과 군 소요조사, 사전 기술기획 활동하며 국방 도메인 전문가로 구성된 과제기획팀 운영과 선진 기획방법 적용 등을 통해 민간IT 신기술의 적기 도입을 중점적으로 추진하고 있다. 이에 따라 국방IT융합 발전을 위해 국가IT융합 정책 추진과 국방IT융합기술 현상을 이론적으로 고찰하고 종합적으로 분석한 뒤 효과적으로 활용할 수 있는 발전전략이 절실히 요구된다. 본 논문은 국방IT융합발전을 위해 식별된 IT융합 과제를 단계화 추진하고 신설된 국방IT융합센터의 효율성을 제고하며 국방개혁과 연계된 IT융합인재 육성방안을 제시함으로써 스마트 국방을 조기에 달성하고 패러다임의 신속한 전환과 창조경제 구현에도 크게 기여할 것이다.

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

공공정보 활용의 기술적 방법과 정보서비스의 정책적 함의 (A Study on plan for promoting innovation and utilization of information sharing)

  • 김영미
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.43-49
    • /
    • 2014
  • 정부는 공급자 중심의 시각이 아닌 이용자 관점에서의 개방적 네트워크 구현이 필요하며, 더불어 소통능력을 제고하고, 유연하고 신속한 업무 처리가 요구됨에 따라 일하는 방식의 변화도 수반되어야 한다. 정부의 기능성의 변화와 정부에 대한 새로운 국민들의 요구에 부합시키기 위해 민간이 정부의 역할에 참여하여 새로운 가치를 창출하고 혁신을 일으킬 수 있는 공공 플랫폼형 정부의 기능과 발전방안 마련이 필요한 시점이다. 본 연구는 공공정보 공유기반의 혁신에 관한 논의를 중심으로 특히 정부와 민간의 정보 및 시스템 등 정보자원 공유를 위한 효율적 역할 분담 등 플랫폼형 정부를 중심으로 분석하였다.

델파이 기법을 이용한 클라우드 서비스의 개념 정의와 활성화 요인 분석 (Evaluation of Facilitating Factors for Cloud Service by Delphi Method)

  • 서정한;장석권
    • 한국IT서비스학회지
    • /
    • 제11권2호
    • /
    • pp.107-118
    • /
    • 2012
  • Recently, as the clouding computing begins to receive a great attention from people all over the world, it became the most popular buzz word in recent IT magazines or journal and heard it in many different services or different fields. However, a notion of the cloud service is defined vaguely compared to increasing attentions from others. Generally the cloud service could be understood as a specific service model base on the clouding computing, but the cloud, the cloud computing, the cloud computing service and cloud service, these four all terms are often used without any distinction of its notions and characteristics so that it's difficult to define the exact nature of the cloud service. To explore and analyze the cloud service systematically, an accurate conception and scope have to be preceded. Therefore this study is to firstly clarify its definition by Delpi method using expert group and then tries to provide the foundation needed to enable relative research such as establishing business model or value chain and policies for its activation to set off. For the Delpi, 16 experts participated in several surveys from different fields such industry, academy and research sector. As a result of the research, Characteristics of the Cloud Service are followings : Pay per use, Scalability, Internet centric Virtualization. And the scope as defined including Grid Computing, Utility Computing, Server Based Computing, Network Computing.

LOS/NLOS 채널에 따른 무인로봇체계의 시스템 성능분석 (Performance Analysis of Unmanned Robot System based on LOS/NLOS channel)

  • 송유찬;차경현;황유민;이재생;한명훈;김진영;신요안
    • 한국위성정보통신학회논문지
    • /
    • 제10권4호
    • /
    • pp.12-16
    • /
    • 2015
  • 무인로봇체계는 미래전이라 불리우는 네트워크 중심전의 핵심기술이라 할 수 있다. 그러나, 인프라 기반의 무선통신시스템과는 다른 야전 환경에서 안정된 통신을 유지하는 것은 상당한 링크 버짓을 요구한다. 따라서, 기지국과 단말 사이의 불안정한 채널이 형성될 경우 무선링크의 장애를 최소화하기 위한 방법이 필요하다. 본 논문에서는 야전 환경에 투입되는 무인로봇 체계를 통해 확보되는 전장에서의 정보를 효과적으로 송수신하도록 하며 통신환경이 열악한 상태에서도 무인로봇의 제어권을 잃지 않도록 하는 즉, 통신생존성을 보장하도록 하는 알고리즘을 제안한다. 본 논문에서 제안하는 시스템의 성능분석을 위해 실제 국내의 산악지방, 개활지 등과 유사한 채널을 적용하였으며, 향후 무인로봇체계에 활용할 수 있도록 한다.

데이타 분배 서비스 시스템 설계 및 분석 (Design and Analysis of the Data Distribution Service System)

  • 박충범;권기정;차다함;최훈;김점수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.211-215
    • /
    • 2008
  • 통신 미들웨어는 응용프로그램에서 담당하던 데이타 교환을 대행한다. 여러 가지 통신 미들웨어 기술이 있지만, 다양한 디바이스들이 동적으로 네트워크 도메인을 형성하고 동일한 타입의 데이타를 빈번히 주고받는 통신환경에서는 데이타 중심 발간/구독 방식의 데이타 교환이 적합하며 OMG의 DDS(Data Distribution Service)에서 이러한 방식을 표준으로 채택하였다. 본 연구에서는 OMG의 DDS 표준 규격을 준수하고 시스템 관리 자동화가 가능한 데이타 분배 서비스 시스템인 ReTiCoM을 설계하고, 그 성능을 유사한 미들웨어인 JMS와 비교 분석하였다.

Inter-Cell Interference Management for Next-Generation Wireless Communication Systems

  • Kwon, Ho-Joong;Ko, Soo-Min;Seo, Han-Byul;Lee, Byeong-Gi
    • Journal of Communications and Networks
    • /
    • 제10권3호
    • /
    • pp.258-267
    • /
    • 2008
  • In this paper, we examine what changes the next-generation wireless communication systems will experience in terms of the technologies, services, and networks and, based on that, we investigate how the inter-cell interference management should evolve in various aspects. We identify that the main driving forces of the future changes involve the data-centric services, new dynamic service scenarios, all-IP core access networks, new physical-layer technologies, and heavy upload traffic. We establish that in order to cope with the changes, the next-generation inter-cell interference management should evolve to 1) set the objective of providing a maximal data rate, 2) take the form of joint management of power allocation and user scheduling, 3) operate in a fully distributed manner, 4) handle the time-varying channel conditions in mobile environment, 5) deal with the changes in interference mechanism triggered by the new physical-layer technologies, and 6) increase the spectral efficiency while avoiding centralized coordination of resource allocation of the users in the uplink channel.

Experimental Evaluation of Unmanned Aerial Vehicle System Software Based on the TMO Model

  • Park, Han-Sol;Kim, Doo-Hyun;Kim, Jung-Guk;Chang, Chun-Hyon
    • Journal of Computing Science and Engineering
    • /
    • 제2권4호
    • /
    • pp.357-374
    • /
    • 2008
  • Over the past few decades, a considerable number of studies have been conducted on the technologies to build an UAV (Unmanned Aerial Vehicle) control system. Today, focus in research has moved from a standalone control system towards a network-centric control system for multiple UAV systems. Enabling the design of such complex systems in easily understandable forms that are amenable to rigorous analysis is a highly desirable goal. In this paper, we discuss our experimental evaluation of the Time-triggered Message-triggered Object (TMO) structuring scheme in the design of the UAV control system. The TMO scheme enables high-level structuring together with design-time guaranteeing of accurate timings of various critical control actions with significantly smaller efforts than those required when using lower-level structuring schemes based on direct programming of threads, UDP invocations, etc. Our system was validated by use of environment simulator developed based on an open source flight simulator named FlightGear. The TMO-structured UAV control software running on a small computing platform was easily connected to a simulator of the surroundings of the control system, i.e., the rest of the UAV and the flight environment. Positive experiences in both the TMO-structured design and the validation are discussed along with potentials for future expansion in this paper.