• 제목/요약/키워드: mutual networking

검색결과 43건 처리시간 0.021초

클라우드 네이티브 환경에서 네트워킹 및 보안을 위한 eBPF 기술 동향 (eBPF Technology Trends for Networking and Security in Cloud-native)

  • 신용윤;신지수;박철희;박종근
    • 전자통신동향분석
    • /
    • 제37권5호
    • /
    • pp.62-69
    • /
    • 2022
  • In a situation where applications determine business competitiveness, they cannot respond to varying customer requirements without the cloud's flexibility and scalability. Companies have begun seeking ways to enjoy the advantages of the cloud fully, and the concept of "Cloud Native" is emerging as a solution to the problem. Cloud Native is now a target of interest in the market. Microservice and serverless functions can play a vital role in cloud-native architecture. Microservice arranges applications into various independent services, each offering certain functionality through mutual networking. eBPF is attracting attention as a cloud-native networking solution that quickly supports microservice features that repeat creation/deletion. This study identifies the characteristics of eBPF-based networking and evaluates cloud-native networking and secure networking using eBPF.

A Comparison of Daedeok Innopolis Cluster with the San Diego Biotechnology Cluster

  • Kim, Sang-Tae;An, Gi-Don
    • World Technopolis Review
    • /
    • 제1권2호
    • /
    • pp.118-128
    • /
    • 2012
  • This paper suggests policy implications for Daedeok Innopolis (DI) in Daejeon by comparing the development and problems of DI with the San Diego biotechnology cluster. DI has strengthened its capabilities for technology commercialization and business activities after having created and managed by the Korean central government. While DI has been successful in increasing the number of institutes, researchers, research activities, however, its dynamism is not rigorous enough to be a regional innovative system. San Diego's scientific and entrepreneurial community shows the importance of formulating social and spatial contexts for mutual interactions and engagements. In San Diego, UCSD and networking organizations, especially CONNECT, are central in promoting interactions and communications between regional constituents including entrepreneurs, academics and local governments. The mechanisms of San Diego biotechnology imply that DI should provide more attention to designing and developing social and geographical space that can unleash the creative power of social interactions. To build an innovative regional system, DI needs to renovate its space, public-private relationship and networking platforms.

대전지역 혁신클러스터와 지역발전 (Innovation Cluster and Regional Development In Daejeon Regional)

  • 류덕위
    • 벤처창업연구
    • /
    • 제2권3호
    • /
    • pp.103-122
    • /
    • 2007
  • 본 연구는 지역발전을 위한 다양한 이론모형들을 살펴보았고, 경쟁적으로 추진되고 있는 각국이 혁신클러스터 육성정책과 성공요인, 대전지역을 중심으로 혁신클러스터 활성화를 위한 정책과제 등을 살펴보았다. 혁클러스터의 활성화를 통해 지역을 발전시키기 위해서는 산업혁신클러스터가 발전할 수 있는 여건의 조성과 체계적이고 지속적인 정부의 지원정책이 중요하다. 세계적으로 성공적이라고 평가받고 있는 미국의 실리콘밸리, 샌디에고의 UCSD, 중국의 중관촌(中關村), 스웨덴의 시스타(Kista), 핀란드의 울루(Oulu) 등은 연구개발, 생산, 지원시스템 외에 이들 요소들을 유기적으로 연결시켜주는 역동성과 해외 클러스터 및 시장과의 긴밀한 네트워크가 발달되어 있다. 그러나 유리한 여건에도 불구하고 대전지역의 벤처산업은 수도권 등에 비하여 활성화되지 못하고 있다. 산업혁신 클러스터가 성공적으로 작동하고 발전하기 위해서는 혁신클러스터와 산업(생산)클러스터, 지원시스템과 인프라 혹은 선도적 대기업 등이 유기적인 네트워크를 구축하여 역동성을 발휘해야 한다. 구체적인 활성화 전력으로는 (1)기업환경 개선과 연구 성과의 사업화, (2)벤처금융지원 강화, (3)첨단기업의 유치와 네트워크 강화, (4)정부의 체계적인 지원과 혁신클러스터 구축 등이 있다.

  • PDF

개선한 일회성 난수를 이용한 RFID 상호인증 프로토콜 (Improving an RFID Mutual Authentication Protocol using One-time Random Number)

  • 윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.90-97
    • /
    • 2009
  • 2008년에 Kim-Jun은 의도하지 않은 정보의 누출로 인한 악의적인 공격들 및 범죄 악용 문제점들을 해결하기 위해 일회성 난수를 이용한 RFID 상호인증 프로토콜을 제안하였다. 보안성 분석을 통하여 Kim-Jun은 제안한 프로토콜이 재전송 공격을 포함한 다양한 공격들에 안전함을 증명하였다. 하지만 본 논문에서는 그들의 주장과는 달리 그들이 제안한 프로토콜이 여전히 재전송 공격에 취약함을 증명하며, 더 나아가 동일한 연산 효율성을 보장하며 재전송 공격을 막을 수 있는 간단히 개선된 일회성 난수 기반의 RFID 상호인증 프로토콜을 제안한다.

Formalizing the Role of Social Capital on Individuals' Continuous Use of Social Networking Sites from a Social Cognitive Perspective

  • Guo, Yu;Li, Yiwei;Ito, Naoya
    • Asian Journal for Public Opinion Research
    • /
    • 제1권2호
    • /
    • pp.90-102
    • /
    • 2014
  • By integrating useful insights from social cognitive theory and social capital theory, we aim to develop a model for better understanding people's behaviors related to the use of social networking sites (SNSs) and formalize the role of social capital in individuals' continuous SNS use. Propositions that emphasize the triadic interactive relationships among environmental, personal, and behavioral factors were highlighted in this study. After reviewing previous studies, in this paper we proposed the following: (1) the causation between SNS use and individuals' perceived social capital might be mutual; social capital may not only be the result of media selectivity, but could also be an essential stimulus initiating the start of using SNSs; (2) the influences of SNSs use on the generation of individuals' online social capital might be conditional upon particular patterns of use; (3) both the level of dependence on SNSs and the differentiated patterns of SNSs use vary according to individuals' perceived offline social capital and their personal characteristics, for instance, personality or self-construal, and social anxiety.

일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol using One Time Random Number)

  • 김대중;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권3호
    • /
    • pp.243-250
    • /
    • 2008
  • 최근 연구된 RFID 인증 프로토콜들에는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인중에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks

  • Lu, Yanrong;Li, Lixiang;Peng, Haipeng;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1273-1288
    • /
    • 2016
  • With the swift growth of wireless technologies, an increasing number of users rely on the mobile services which can exchange information in mobile networks. Security is of key issue when a user tries to access those services in this network environment. Many authentication schemes have been presented with the purpose of authenticating entities and wishing to communicate securely. Recently, Chou et al. and Farash-Attari presented two ID authentication schemes. They both claimed that their scheme could withstand various attacks. However, we find that the two authentication schemes are vulnerable to trace attack while having a problem of clock synchronization. Additionally, we show that Farash-Attari's scheme is still susceptible to key-compromise impersonation attack. Therefore, we present an enhanced scheme to remedy the security weaknesses which are troubled in these schemes. We also demonstrate the completeness of the enhanced scheme through the Burrow-Abadi-Needham (BAN) logic. Security analysis shows that our scheme prevents the drawbacks found in the two authentication schemes while supporting better secure attributes. In addition, our scheme owns low computation overheads compared with other related schemes. As a result, our enhanced scheme seems to be more practical and suitable for resource-constrained mobile devices in mobile networks.

일본 사례연구를 통한 공공도서관의 자동화 출납서가시스템 도입방안 (Introducing on Automatic Check-Out and Bookshelf System of Public Libraries by Japanese Case Study)

  • 정진주
    • 한국콘텐츠학회논문지
    • /
    • 제8권5호
    • /
    • pp.237-245
    • /
    • 2008
  • 도서관상호의 네트워트화, 자료의 복합이용화, 이용자의 장기 체재화 등의 일본 공공도서관의 최근 변화 특징은, 이에 대응한 서비스 및 컨텐츠의 변화를 요구하고 있다. 국내에서도 학교도서관의 사서교사 배치 및 도서관인 양성교육의 개혁 등 정책적으로 도서관의 컨텐츠 측면의 관심이 높아져 있는 상황이며, 정부나 지방자치단체 주도하에 BTL방식으로 국 공 시립 도서관 및 기존 학교의 도서관 증개축 작은도서관 등 문화소외지역을 우선으로 다양한 도서관들이 전국적으로 증가하고 있다. 본 연구는 일본 치바지역 공공도서관 중 치바시 중앙도서관, 토미사토시, 이치가와시 시립도서관을 선정 조사하여 도서관 공간구성 및 자동화 출납서가시스템, 상호간 네트워크화를 고찰하고, 우리 공공도서관 시스템에 적용 가능한 콘텐츠와 자동화 출납서가시스템의 도입 방안을 모색한다.

시민사회의 연대운동 네트워킹 사례연구: 희망버스를 중심으로 (The Solidarity Networking between Labor and Civil Society Movements: the Case Study of Hope Bus)

  • 이병훈;김진두
    • 산업노동연구
    • /
    • 제23권2호
    • /
    • pp.109-139
    • /
    • 2017
  • 노동의 위기와 노동운동의 위기를 맞아 연대운동의 중요성이 강조되는 작금의 상황에서 희망버스가 돋보이는 연대운동의 성과를 이뤘다는 점에 주목하여 이 연구에서는 그 성과를 만들어낼 수 있었던 핵심조건으로서 연대네트워킹에 초점 맞춰 분석하였다. 희망버스 연대네트워킹의 성공적인 작동조건에 대해 크게 촉발-형성-실행의 3개 측면으로 나눠 살펴본다. 희망버스 연대운동의 촉발조건으로 한진중공업 정리해고의 부당성과 이에 맞선 김진숙 지도위원의 목숨건 고공농성, 그리고 그 농성장(85호 크레인)의 비극적 상징성 등이 주되게 작용하였다. 형성 조건으로는 초동주체들의 운동적 신뢰관계와 (희망버스 기획에의) 의기투합, 다양한 사회운동 네트워크의 활용과 확산, 그리고 SNS의 대중적 파급력 등이 이바지하였다. 그리고, 주요 실행조건으로는 기획단의 개방적이며 수평/탈위계적 운영방식과 참가단위의 자발적 연대활동 그리고 참가자들에 대한 연대적 감수성의 체험적 기회 제공 등이 역할하였다. 이같이, 희망버스의 연대네트워킹은 촉발 형성 실행의 세가지 조건들이 선순환으로 연계되어 사회운동단위들의 결집과 다중적 동참 그리고 유의미한 운동 성과를 이뤄냈던 것이다.

A Secure and Efficient Remote User Authentication Scheme for Multi-server Environments Using ECC

  • Zhang, Junsong;Ma, Jian;Li, Xiong;Wang, Wendong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권8호
    • /
    • pp.2930-2947
    • /
    • 2014
  • With the rapid growth of the communication technology, intelligent terminals (i.e. PDAs and smartphones) are widely used in many mobile applications. To provide secure communication in mobile environment, in recent years, many user authentication schemes have been proposed. However, most of these authentication schemes suffer from various attacks and cannot provide provable security. In this paper, we propose a novel remote user mutual authentication scheme for multi-server environments using elliptic curve cryptography (ECC). Unlike other ECC-based schemes, the proposed scheme uses ECC in combination with a secure hash function to protect the secure communication among the users, the servers and the registration center (RC). Through this method, the proposed scheme requires less ECC-based operations than the related schemes, and makes it possible to significantly reduce the computational cost. Security and performance analyses demonstrate that the proposed scheme can solve various types of security problems and can meet the requirements of computational complexity for low-power mobile devices.