• 제목/요약/키워드: Physical Configuration Audit

검색결과 4건 처리시간 0.016초

소프트웨어 형상관리 운영 방안에 관한 연구 (An Operational Scheme of Software Configuration Management)

  • 김태달
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 1999년도 국제컨퍼런스 디지털컨텐츠 활용을 통한 지식경영의 확산
    • /
    • pp.165-171
    • /
    • 1999
  • 형상관리는 프로젝트를 추진함에 있어 현실적으로 필수적인 관리 항목으로 인식할 필요성이 대두되고 있다. 그 이유는 프로젝트를 성공적으로 완료하기 위해서는 전체 프로젝트 공정을 통해 사전에 계획된 절차에 준하여 단계별로 어떻게 추진되고 있는지 추진과정을 추적, 확인되어야 하며, 또한 추진 결과에 있어 단계별로 어떤 결과물이 양산되고 있는지를 검증 및 확인하여야 하기 때문이다. 본 논문에서는 이러한 형상관리를 위해서는 프로젝트 수행 초기에 형상관리 계획을 입안하기 위한 형상관리 조직형태를 제안하며 작성된 계획서에 수록된 형상관리 조직을 운영함에 있어 필요한 형상관리활동의 주요 내용들에 대해 국내외 표준 및 지침에 대해 조사하였으며, 현실적으로 공공 프로젝트를 추진함에 있어 형상관리를 위한 필수관리 항목과 문서화 기준 및 이들 문서들간의 연관성에 대해 연구, 제안한다.

  • PDF

유도무기체계 품질 및 신뢰성 제고를 위한 개발단계 국방규격화 프로세스 개선 방안 (A Proposal to Improve Standardization Process on Defense R&D for Quality and Reliability of Missile System)

  • 조유습;김장은;윤재형;김시옥;이수림
    • 한국항공운항학회지
    • /
    • 제25권3호
    • /
    • pp.115-122
    • /
    • 2017
  • To achieve designed quality and reliability from R&D to force integration, an establishment of precise and distinct specifications and standards are required. However, the recent process of R&D standardization on defense acquisition system, has brought plenty of corrections on specifications and standards that may cause not only difficulties to production line and retardation to the military forces, but also a degradation of provided weapon systems. Therefore, a technical review should be performed by the developer, the producer, and the client, establishing the standard that include mass production requirements as well as clients' requirements. This paper propose a specified solution on process of R&D standardization, by applying a substantial FCA(Functional Configuration Audit) and PCA(Physical Configuration Audit) which implies participation of related agencies. By the improved PCA, 2,023 corrections on 74 types of QAR(Quality Assurance Requirement)s and 12,715 corrections on drawings are identified.

IP 역추적 설계 및 보안감사 자료생성에 관한 연구 (A Study regarding IP Traceback designs and security audit data generation.)

  • 이인희;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제15권1호
    • /
    • pp.53-64
    • /
    • 2007
  • 본 논문에서는 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해 시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 우회 공격을 수행한다. 본 논문에서는 로그기반에서는 네트워크 감사 정책을 이용하고, TCP 기반에서는 CIS, AIAA 기법과 네트워크 기반에서는 Thumbprints Algorithm, Timing based Algorithm, TCP Sequence number를 이용한 알고리즘, Sleep Watermark Tracking 기법을 이용하여 역추적 시스템을 제시하였으며, 현 인터넷 망의 구성의 물리적 또는 논리적 복잡성이 크다는 단점을 보완하기 위해, 날로 발전하고 빠른 기술 개발 속도를 갖는 침입 기술에 대응하기위해 하나의 시스템에 하나의 모듈이 아닌 기존의 알고리즘을 이용해 효과적인 역추적 시스템을 제시 하려 한다.

  • PDF

WiBro에서 공격 이동단말에 대한 역추적기법 연구 (A Study of the Back-tracking Techniques against Hacker's Mobile Station on WiBro)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.185-194
    • /
    • 2007
  • WiBro가 IEEE802.16e로 국제 표준화 되었다. 국내뿐만 아니라 세계에서도 휴대인터넷으로 WiBro 서비스를 시작하고 있다. 본 논문에서는 불법 공격자인 해커가 휴대인터넷 WiBro의 이동단말을 이용하여 자신의 위치추적을 피하기 위하여, 피해 시스템을 직접 공격하지 않고 우회 공격을 수행한다. 현재 인터넷망에서 침입 기술에 적극적인 보안을 위한 진보된 알고리즘을 응용하여 효과적인 역추적 기법 등을 연구한다. 공격자인 이동단말에 대한 역추적을 할 때, 실시간 네트워크 로그 감사기록을 이용하고, TCP/IP와 네트워크 기반에서는 Thumbprint Algorithm, Timing based Algorithm, TCP Sequence number 등을 이용한 알고리즘 및 SWT 기법 등을 이용한 역추적 기법 등을 설계하고, 역추적을 실시하였다. 또한 트래픽 폭주 공격에 대해 AS시스템을 이용한 네트워크 트래픽 관리와 통제 및 실시간으로 역추적을 하였다. 본 논문의 연구 결과는 유비쿼터스 환경에서의 WiBro 인터넷에서의 역추적을 실시하고 포렌식 자료를 확보하는데 이바지 할 수 있을 것이다.

  • PDF