• Title, Summary, Keyword: 자원의 기술과 접근

Search Result 708, Processing Time 0.041 seconds

Run-Time Infrastructure on GRID(RTI-G) (Globus를 이용한 Run-Time Infrastructure 설계 및 구현)

  • 진정훈;이태동;유승훈;장재형;임중호;정창성
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.370-372
    • /
    • 2003
  • 본 논문은 GRID 상에서 HLA(High Level Architecture)를 기반으로 한 분산 객체 지향 simulation을 위한 네트워크 하부구조인 Run-Time Infrastructure (이하 RTI)의 디자인과 구현에 관해 기술한다. RTI는 지리적으로 떨어진 응용 프로그램간의 정보 교환 외에도, 접속 사양에 정의된 다양한 서비스를 제공하는 middleware이다. GRID는 전세계에 펼쳐져 있는 자원들에 대한 관리와 접근, 사용을 위한 다양한 기능과 안전하고 편리한 security를 보장한다. 본 논문에서는 globus toolkit에서 지원하는 security와 자원 접근 방법을 사용해서 RTI에 보안과 자원의 동적 할당을 부여해서 RTI를 이용한 simulation에 뛰어난 상호 연동 능력과 대규모의 프로젝트를 위한 광범위한 자원을 보다 안전하고 효율적으로 사용할 수 있도록 하는 환경을 구현하였다.

  • PDF

A Study of Negative App Detection from Active Pattern Anlysis in Android Platform (안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구)

  • Lee, Chang-Soo;Hwang, Jin-Wook
    • Proceedings of the KAIS Fall Conference
    • /
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

The study of BPLC security technology trend (광대역 전력선통신 기반 보안기술 동향)

  • Baek, Jongmock;Ju, Seongho;Kim, Chunghyo
    • Proceedings of the KIPE Conference
    • /
    • /
    • pp.392-393
    • /
    • 2011
  • 본 논문에서는 원격검침시스템의 기반기술이 되는 광대역 전력선 통신인프라에 필요한 보안요구사항을 도출하고 국내외 표준에 반영된 보안기술을 연구하였다. 전력선 통신망에서 자원의 가용성을 확보하기위해 사용자 및 기기의 인증기능과 접근 제어기능을 검토하였으며 전력선통신 표준에 반영된 보안기술은 제각기 다른 방향으로 접근하는 것을 알수있었다. 특히 한국표준에 기술된 보안은 셀단위의 동일한 키를 사용하고 칩?의 하위계층에서 58비트 DES알고리즘만으로 보안대책이 미흡하고 다른 보안솔루션이 적용이 필요한 것으로 사료 된다.

  • PDF

The Study for Application of Renewable Energy for Eco-Village (Eco-Village 구현을 위한 신재생에너지 기술의 적용)

  • Cho, Yil-Sik;Han, Soo-Bin;Lim, Sang-Hoon;Oh, Seung-Jin;Oh, Won-Jong
    • 한국신재생에너지학회:학술대회논문집
    • /
    • /
    • pp.224-228
    • /
    • 2009
  • 본 논문은 신재생에너지 적용 건축공학적 접근을 통한 Eco-Village의 쾌적한 환경을 실현하면서 에너지와 자원의 소비를 억제하고 환경에 대한 부하를 최소화하는 Village 개발을 목표로 하고 있다. 다시 말해서 건축공학적 접근을 통한 Eco-Village의 최종목표는 적극적인 에너지 절약 기술의 도입과 태양열, 태양광, 풍력, 바이오 에너지 등 자연에너지의 적용을 통해 지구온난화 가스를 배출하는 화석연료의 소비를 억제함과 동시에 자연친화적인 Eco-Village를 개발하는 것이다.

  • PDF

Web of things 기술 개요 및 분석

  • In, Min-Gyo;Lee, Seung-Yun
    • Information and Communications Magazine
    • /
    • v.29 no.12
    • /
    • pp.55-61
    • /
    • 2012
  • 최근 통신 기술 및 IT기술을 발전이 급속히 이루어지면서 산업 및 사회 전반에 통신을 빼놓고는 일상 생활을 논할 수 없는 환경이 되었다. 특히 수만은 종류의 모바일 단말들이 널리 보급되면서 언제 어디서나 정보를 접근하고 획득할 수 있는 환경이 구축되어 있으며, 실시간 정보를 들을 접할 수 있는 환경이 조성되었다. 특히 통신 관련 장치가 소형화되고 저전력 기술이 적용되면서, 전에는 접할 수 없었던 특정 사물(컴퓨터, 프린터, 가전, 액츄에이터, 동영상 등)에 대한 네트워크적인 접근이 가능하며, 심지어 각종 센서 정보를 원격을 점검할 수 있게 되었다. 이러한 변화는 실 세계의 사물을 응용 단의 하나의 자원으로 활용할 수 있는 환경이 조성되었으며, 특히 웹 기술을 이용해서 자원을 검색하고 접속/제어하려는 작업이 즉, Web of Things(WoT)개발이 이루어지고 있다. 본 논문에서는 WoT에 대한 개념 및 기술적이슈/표준화적 이슈에 대해서 논한다.

정보시스템의 효과성 평가를 위한 개념적 틀

  • 한영춘;임성택
    • Journal of the Korea Industrial Information Systems Research
    • /
    • v.1 no.1
    • /
    • pp.267-300
    • /
    • 1996
  • 정보기술에 대한 투자가 증대되고 그 전략적 중요성이 높아짐에 따라 정보시스템의 효과성 평가문제는 실무적으로나 학문적으로나 중요한 이슈중의 하나가 되었다. 정보시스템의 효과성은 보는 관점에 따라 여러 가지의 개념을 내포하고 있어 단일의 기준으로는 평가될 수 없다. 본 연구에서는 정보시스템의 효과성을 종합적으로 평가할 수 있을 뿐만 아니라 평가의 목적에 따라 적절한 기준을 선택할 수 있도록 하는 개념적 틀을 구축하였다. 조직이론에서 제시하고 있는 효과성 평가의 세가지 접근방법인 자원획득 접근법, 내부과정 접근법, 목표달성 접근법을 정보시스템의 기능인 정보기술의 가치부가 활동에 적용하여 정보기술의 획득, 정보기술의 전환, 정보기술의 활용이라는 세가지 평가영역을 도출하였다. 또한 평가기준의 완전성 정도에 따라 각 영역별 세부 평가기준과 대표적인 측정치를 제시하였다.

  • PDF

A Study on the Open Access of Digital Library (디지털 도서관의 개방 접근에 관한 연구)

  • 이수상
    • Journal of Korean Library and Information Science Society
    • /
    • v.34 no.3
    • /
    • pp.93-110
    • /
    • 2003
  • This paper takes a new open access digital library system to enhancing the process of scholarly communication such as journal publishing, article dissemination, etc. It examines also the causes of crisis in scholarly communication, new alternative models, related activities and case studies. The open access digital library is a practical, cost-effective digital collections capturing and preserving the intellectual output of academic institution including university, research institute.

  • PDF

A study on the description of bibliographic records on the Internet Resources (인터넷 자원의 서지레코드 기술에 관한 연구)

  • Lee Myoung-Gyu
    • Journal of Korean Library and Information Science Society
    • /
    • v.30 no.1
    • /
    • pp.219-241
    • /
    • 1999
  • For an efficient access to Internet resources, these resources need to be organized systematically for accessibility. and their cataloging technique has been developing. Consequently, after I compared and analyzed OCLC manual applying AACR2 techniques and procedures, with Dublin core metadata used for cataloging Internet resources, I examined their mapping into MARC format. Dublin core metadata elements should be transformed to MARC format fields. In methodology of integration into different types of the metadata, an update of MARC format and its new field should be provided. Especially, Internet resources cataloging experts familiar with these technology will be really wanted nowadays.

  • PDF

The Design of Debugging Adapter for Embedded Software (임베디드 소프트웨어를 위한 디버깅 어뎁터 설계)

  • Kim, Yong-Soo;Han, Pan-Am
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.1
    • /
    • pp.41-46
    • /
    • 2008
  • Since embedded software is sensitive to the resources and environment of target system, it should be debugged in the same environment as actual target system. However, existing tools to debug embedded software, in which access to internal signal or resources is limited, are uneconomical. In the thesis, economical and practical JTAG Adapter that can use open GDB is suggested. It can remove existing limitations of environment implementation that have many difficulties in implementing an environment for remote debugging. Hence, the thesis provides economical interfacing environment that can debug ubiquitous embedded software inside remote system.

Extended GTRBAC Model for Access Control Enforcement in Enterprise Environments (기업환경의 접근제어를 위한 확장된 GTRBAC 모델)

  • Park Dong-Eue;Hwang Yu-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.2
    • /
    • pp.211-224
    • /
    • 2005
  • With the wide acceptance of the Internet and the Web, volumes of information and related users have increased and companies have become to need security mechanisms to effectively protect important information for business activities and security problems have become increasingly difficult. This paper proposes a improved access control model for access control enforcement in enterprise environments through the integration of the temporal constraint character of the GT-RBAC model and sub-role hierarchies concept. The proposed model, called Extended GT-RBAC(Extended Generalized Temporal Role Based Access Control) Model, supports characteristics of GTRBAC model such as of temporal constraint, various time-constrained cardinality, control now dependency and separation of duty constraints(SoDs). Also it supports unconditional inheritance based on the degree of inheritance and business characteristics by using sub-roles hierarchies in order to allow expressing access control policies at a finer granularity in corporate enterprise environments.

  • PDF