• 제목/요약/키워드: information policy

검색결과 10,172건 처리시간 0.062초

우리나라 대학도서관 정책과 정책과제 채택 추이에 관한 연구 (A Study of Policy and Agenda Adoption Trends of University Library in Korea)

  • 이재원
    • 한국문헌정보학회지
    • /
    • 제53권3호
    • /
    • pp.83-99
    • /
    • 2019
  • 이 연구는 우리나라 대학도서관과 관련된 정책의 수립과정과 정책 수립과정에서 채택된 정책과제의 변화 추이를 통해 미래 대학도서관의 합리적 정책방향을 제시하고자 하였다. 2009 발전종합계획은 대학도서관 정보자원 수집을 위한 지원을 목적으로 수립하였고, 2014에 수립한 계획은 대학연구력경쟁을 위한 사서역할 제고에 정책의 방향성을 두고 수립하였다. 2019년 진흥종합계획은 대학연구지원의 고도화를 위한 대학도서관의 역할 강화를 정책 목적으로 하였다. 이러한 정부의 대학도서관 정책에 대한 연구를 통해 우리나라 미래 대학도서관의 정책방향을 제시하고, 대학도서관이 대학의 연구생산력을 극대화 할 수 있도록 제도화된 플랫폼(인력, 물리적 공간, 재원 등)을 제공하고자 하였다.

Selecting Ordering Policy and Items Classification Based on Canonical Correlation and Cluster Analysis

  • Nagasawa, Keisuke;Irohara, Takashi;Matoba, Yosuke;Liu, Shuling
    • Industrial Engineering and Management Systems
    • /
    • 제11권2호
    • /
    • pp.134-141
    • /
    • 2012
  • It is difficult to find an appropriate ordering policy for a many types of items. One of the reasons for this difficulty is that each item has a different demand trend. We will classify items by shipment trend and then decide the ordering policy for each item category. In this study, we indicate that categorizing items from their statistical characteristics leads to an ordering policy suitable for that category. We analyze the ordering policy and shipment trend and propose a new method for selecting the ordering policy which is based on finding the strongest relation between the classification of the items and the ordering policy. In our numerical experiment, from actual shipment data of about 5,000 items over the past year, we calculated many statistics that represent the trend of each item. Next, we applied the canonical correlation analysis between the evaluations of ordering policies and the various statistics. Furthermore, we applied the cluster analysis on the statistics concerning the performance of ordering policies. Finally, we separate items into several categories and show that the appropriate ordering policies are different for each category.

Optical Burst Switching Network에서 TCP 성능을 고려한 Drop Policy (Drop Policy Considering Performance of TCP in Optical Burst Switching Networks)

  • 송주석;김래영;김현숙;김효진
    • 한국통신학회논문지
    • /
    • 제29권2B호
    • /
    • pp.203-209
    • /
    • 2004
  • OBS 네크워크에서 contention으로 인한 burst의 drop은 TCP의 성능에 중요한 영향을 끼치는 요소이나, 기존의 drop policy에서는 이를 고려하지 않으며 TCP에 대한 연구로는 burst의 assembling이 주를 이루고 있다. 본 논문에서는 OBS 네트워크에서 TCP의 재전송 문제를 drop policy와 연계하여 TCP의 성능을 향상시키고자 한다. 본 논문에서 제안하는 drop policy는 burst의 재전송 횟수가 drop을 결정하는데 있어서 priority로 작용하는 Retransmission Count-based DP(RC-based DP)이다. RC-based DP 모델과 general DP 모델의 성능을 ns-2를 이용한 시뮬레이션을 통해 평가하며, 이 때 시간의 변화에 따른 TCP throughput, 목적지에서 수신한 최고 Sequence 번호, 패킷의 drop rate을 비교 분석한다.

공통평가기준에 의한 보안정책모델 평가방법 (An Evaluation Method for Security Policy Model Based on Common Criteria)

  • 김상호;임춘성
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.57-67
    • /
    • 2003
  • 보안정책모델은 평가대상제품(Target of Evaluation, TOE)의 보안정책을 비정형적, 준정형적, 또는 정형적 방법을 사용하여 구조적으로 표현하는 한 것이다. 보안정책모델은 보안기능요구사항과 기능명세간의 일관성 및 완전성을 제공함으로써 평가대상제품이 요구사항과 기능명세간 불명확성으로 인한 보안결점을 최소화할 수 있도록 보증성을 보장한다. 이러한 이유로 ISO/IEC 15408(공통평가기준. CC) 등 IT 제품 및 시스템의 보안성 평가기준의 고등급 평가에서 보안정책모델을 요구하고 있다. 본 논문에서는 보안정책모델의 개념과 관련 연구 및 공통평가기준의 보안정책모델 보증요구사항을 분석하여 보안정책모델 평가방법을 제시한다.

NGN 에서 COPS 를 이용한 정책(Policy) 기반 QoS 제어 메커니즘 (A Mechanism for Policy-based QoS Control on COPS Interface in NGN)

  • 송성한;김양중;이동규;정일영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1342-1345
    • /
    • 2007
  • 현재 NGN 망에서 강조되는 QoS 보장 기술은 인터넷에서 QoS(Quality of Service) 제공을 위해 해당 응용 서비스 마다 자원을 예약하거나 할당하는 기능을 수행하며, 이 때, 효율적인 종단간의 QoS 보장을 위해서는 전체적으로 자원관리를 할 필요가 생긴다. 정책(Policy) 기반 QoS 기술 관리는 이 경우에 수행이 된다. NGN 망에서의 정책 기반 QoS 기술을 위해서는 정책 기반 QoS 관리 기술 구조 및 프로토콜에 대한 총괄적인 이해가 우선되어야 한다. 즉, 정책 결정 및 정책 실행과 관련한 정책 기반 QoS 관리 기술 구조와 프로토콜 관련한 COPS(Common Open Policy Service)와 LDAP(Light Weight Directory Access Protocol)을 중심으로 이해가 되어야 하고, 이를 토대로 해서 정책 기반 QoS 관리 기술 서비스가 제공 될 수 있다.

  • PDF

인터넷 Identity 관리 시스템을 위한 프라이버시 인가 (Privacy Authorization for Internet Identity Management System)

  • 노종혁;진승헌;이균하
    • 한국통신학회논문지
    • /
    • 제30권10B호
    • /
    • pp.648-659
    • /
    • 2005
  • 인터넷에 산재되어 있는 사용자 개인정보의 오남용은 더 이상 간과할 수 없는 문제이다. 개인정보의 유통은 반드시 소유자의 허가 하에서만 이루어져야 하고, 개인정보를 관리하는 사이트는 인터넷에 익숙하지 않은 사용자들에게 개인정보 유출에 관한 두려움을 없애줄 수 있는 환경을 제공하여야 한다. 본 논문은 인터넷 Identity 관리시스템에서 개인정보를 안전하게 관리하고 유통할 수 있는 기술을 소개한다. 개인정보의 소유자가 자신의 정보를 관리하는 방법, 정보 관리 시스템 차원에서 사용자 정보를 관리하기 위한 정책, 개인정보 접근을 제어하는 Privacy Controller 등 여러 관점에서의 프라이버시 인가 기술을 제안한다. 그리고, 정책 기반의 프라이버시 인가 기술을 인터넷 Identity 관리 시스템에 적용하기 위한 다양한 모델을 제시한다.

TCP/IP Layer별 공격패턴 분석에 기반한 CFC를 이용한 DDoS 방어 알고리즘 연구 (A Study on the DDoS Defense Algorithm using CFC based on Attack Pattern Analysis of TCP/IP Layers)

  • 서우석;박대우;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권4호
    • /
    • pp.117-130
    • /
    • 2010
  • Paper is on defense for so-called internet crisis, the attack of DDoS (Distributed Denial of Service) which was targeted to the central government ministries, financial sector, and portal sites of chief counties including Korea on June 7th, 2009 as its start. By conducting attack with various DDoS attacking methods in the lab environment and dividing networks targeted by the attack by layers, this paper records and analyzes the chief information for attack, destination information of packets, defense policy setting, and the flow of packet attack with the subjects of the networks separated. This study suggests CFC system using multiple firewalls applying defense policy corresponding to the target layer for ultimate attack and tests it according to the result of analyzing the attack packet information and its amount, log analysis, access recording port, and MAC and IT information, etc. by layers. This article is meaningful in that it analyzes the attack by layers, establishes firewall policy for protecting each layer, and secures accurate mechanism for detect and defense.

민감한 개인정보 보호를 위한 효율적인 접근제어 기법 (Effective Access Control Mechanism for Protection of Sensitive Personal Information)

  • 문형진;김기수;엄남경;이영진;이상호
    • 한국통신학회논문지
    • /
    • 제32권7C호
    • /
    • pp.667-673
    • /
    • 2007
  • 은행, 병원과 같은 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 저장된 개인정보는 정보주체마다 민감도의 차이가 존재한다. 같은 속성정보 누출시 개인이 느끼는 민감도에 따라 프라이버시 침해정도가 다르다. 그러나 현재 기관이나 기업에서 민감도에 상관없이 일괄적으로 보호하고 있다. 이 논문에서는 정보주체의 민감한 정보 항목을 개인별정책에 반영하고 개인에 의해 지정된 민감한 개인정보 접근에 대해 엄격하게 제한하는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 정보주체별로 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 민감한 정보의 접근권한에 대한 정책을 세우며, 개인별정책과 기관 프라이버시정책에 따라 허가된 정보사용자에게 정보를 제공하므로 써 정보 접근의 통제가 가능하다.

암호기법을 이용한 정책기반 프라이버시보호시스템설계 (Design of a Policy based Privacy Protection System using Encryption Techniques)

  • 문형진;이영진;이동희;이상호;이건명
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.33-43
    • /
    • 2006
  • 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 그러나 데이터 베이스 관리자를 비롯한 정보사용자들은 저장된 개인정보를 무분별하게 접근하여 개인정보 오남용과 유출가능성을 높아지고 있다. 개인정보 보호를 위해 기관이나 기업이 자체 정책에 따라 개인정보에 대한 접근제어를 하는 시스템이라 할지라도 정보주체 자신의 정보에 대한 접근제어가 의도를 충분히 반영하기가 어렵다. 이 논문에서는 암호기법을 이용하여 정보사용자의 불법적인 접근을 차단하고 정보별로 접근제한을 할 수 있는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 정보 접근권한에 대한 정책을 세우며, 그 정책에 따라 정보사용자에게 키를 부여하므로써 정보 접근의 통제가 가능하다.

인공지능정책의 경로창조적 특성에 관한 연구 : 신제도주의의 경로 변화 이론을 기반으로 (A Study on the Path-Creative Characteristics of AI Policy)

  • 정성영;고순주
    • 한국IT서비스학회지
    • /
    • 제20권1호
    • /
    • pp.93-115
    • /
    • 2021
  • Various policy declarations and institutional experiments involving artificial intelligence are being made in most countries. Depending on how the artificial intelligence policy changes, the role of the government, the scope of the policy, and the policy means used may vary, which can lead to the success or failure of the policy. This study proposed a perspective on AI(Artificial Intelligence) in policy research, investigated the theory of path change, and derived the characteristics of path change in AI policy. Since AI policy is related to a wide range of policy areas and the policy making is at the start points, this study is based on the neo-institutional path theory about the types of institutional changes. As a result of this study, AI policy showed the characteristics of path creation, and in detail presented the conflict relationship between institutional design elements, the scalability of policy areas, policy stratification and policy mix, the top policy characteristics transcending the law, and the experiment for regulatory innovation. Since AI can also be used as a key tool for policy innovation in the future, research on the path and characteristics of AI policy will provide a new direction and approach to government policy or institutional innovation seeking digital transformation.