• Title/Summary/Keyword: 기반

Search Result 109,445, Processing Time 0.08 seconds

A System Architecture Design for Web-Based Application Systems using Role-Based Access Control (직무기반 접근제어를 사용하는 웹기반 응용 시스템의 시스템 아키텍처 설계)

  • Lee, Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.12
    • /
    • pp.217-225
    • /
    • 2010
  • Among web-based systems being widely used now, there are so many systems which are still using an user-level access control method. By successfully applying role-based access control(RBAC) to web-based application systems, we can expect to have an effective means with reinforced security for Internet-based systems. In order to apply RBAC to web-based application systems, we should come up with a system architecture for it. I proposed a system architecture which is needed to apply RBAC to web-based application systems. The proposed system architecture is largely composed of system composition and system functioning. For details, firstly, a certificate used by RBAC is specified. Secondly, a system architecture using a user-pull method is proposed and overall system components are mentioned with a role server being centered. Then, I showed how the system architecture can work to carry out RBAC on web-based application systems. Lastly, the analyses on the proposed system architecture are described for the purpose of proving its feasibility.

A Study of Database Setup for River Infrastructure Maintenance (하천 기반시설의 유지관리를 위한 데이터베이스 구성에 관한 연구)

  • Kim, Kyoung-Min;Jung, Jae-Hoon;Lee, Tae-Hoon;Kim, Tae-Jeong;Lee, Seung-O
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2022.05a
    • /
    • pp.371-371
    • /
    • 2022
  • 하천관리지리정보시스템(RIMGIS)은 하천정보의 표준화 및 전산화를 통한 정보제공과 하천에 관련한 업무를 지원하기 위해 개발된 시스템으로 5개의 지방국토관리청에서 관리하고 있는 하천대장 및 부도, 구조물도 등의 다양한 하천 관련 정보를 정보화하여 인허가 및 하천기본계획 등의 하천업무를 신속하고 효율적으로 수행할 수 있도록 운영되고 있다. 국가 주요 기반시설을 생애주기 관점에서 관리하고 소요재원의 확보근거를 마련하고자 "지속 가능한 기반시설 관리 기본법"이 제정되었고 최근에 시행되었다. 이에 따라 국토안전관리원에서는 도로·철도·철도 하천 등과 같은 사회기반시설(15종)의 노후화에 대비하여 전략적인 투자와 관리방식 도입을 목적으로 인프라 총조사 사업을 진하천 등과 같은 사회기반시설(15종)의 노후화에 대비하여 전략적인 투자와 관리방식 도입을 목적으로 인프라 총조사 사업을 진행하고 관리를 위해서 기반터 시스템을 도입하였다. 하천관리지리정보시스템과 기반터 시스템은 하천 기반시설의 정보가 데이터베이스에서 다뤄진다는 점에서 유사하지만, 기반터 시스템은 하천관리지리정보시스템과 달리 유지관리 측면에 대한 필요한 보수 주기, 필요 예산 등과 같은 정보를 산정할 수 있도록 프레임워크가 구성되어 있다. 그러나 하천과 기반시설의 코드를 연결하는 작업들은 현재 상황에서는 미흡한 실정이고, 유지관리와 시설물의 노후화를 가속화하는 홍수와 침수피해 등을 전체적으로 고려할 수 있는 방안에 대한 연구도 미진한 상황이다. 이에 본 연구에서는 하천 기반시설의 유지관리를 위해 하천, 제방, 인명에 대한 위험지수를 고려한 잠재 인명피해 위험도와 잠재 홍수피해 위험도를 평가기준으로 설정하고 적용하였다. 또한 이를 포함시킨 투자우선순위 평가기법을 도입하여 감가상각과 위험요소 등을 고려할 수 있는 데이터베이스 구성 방안을 제시하고자 한다.

  • PDF

FTTH 기반 홈네트워크 서비스 현황

  • 정기태
    • TTA Journal
    • /
    • s.99
    • /
    • pp.70-75
    • /
    • 2005
  • 지금까지의 홈네트워크 서비스는 주로 홈 오토메이션 기반의 서비스나 간단한 데이터통신 기반의 원격검침 및 보안서비스 등이 주류를 이루어 왔으나 FTTH 기술이 본격 개발되면서 홈네트워크 서비스는 기존의 서비스 이외에 통방융합 기반의 광대역 서비스로 그 영역을 확장하게 되었다. 본 고에서는 FTTH 및 홈네트워크의 주요기술을 열거하고 통방융합 기반의 광대역 홈네트워크 서비스의 종류와 KT가 제공하고 있는 광주광역시 FTTH 시험서비스의 내용에 관해 기술하였다.

  • PDF

에너지 파이프라인의 변형률기반 설계 기법

  • Ji, Gwang-Seup;Kim, U-Sik
    • Journal of the KSME
    • /
    • v.54 no.1
    • /
    • pp.32-37
    • /
    • 2014
  • 에너지 파이프라인 건설의 경제성을 확보하기 위한 최신 설계기법인 변형률기반 설계기법과 그 원리를 소개하고, 전통적인 응력기반 설계기법과 대비하여 변형률기반 설계기법을 도입하기 위한 필요사항과 현 단계의 변형률 기반설계기법의 발전현황을 정리하여 실무 기술자의 이해를 돕고자 하였다.

  • PDF

Hybrid copy-move-forgery detection algorithm fusing keypoint-based and block-based approaches (특징점 기반 방식과 블록 기반 방식을 융합한 효율적인 CMF 위조 검출 방법)

  • Park, Chun-Su
    • Journal of Internet Computing and Services
    • /
    • v.19 no.4
    • /
    • pp.7-13
    • /
    • 2018
  • The methods for detecting copy move frogery (CMF) are divided into two categories, block-based methods and keypoint-based methods. Block-based methods have a high computational cost because a large number of blocks should be examined for CMF detection. In addition, the forgery detection may fail if a tampered region undergoes geometric transformation. On the contrary, keypoint-based methods can overcome the disadvantages of the block-based approach, but it can not detect a tampered region if the CMF forgery occurs in the low entropy region of the image. Therefore, in this paper, we propose a method to detect CMF forgery in all areas of image by combining keypoint-based and block-based methods. The proposed method first performs keypoint-based CMF detection on the entire image. Then, the areas for which the forgery check is not performed are selected and the block-based CMF detection is performed for them. Therefore, the proposed CMF detection method makes it possible to detect CMF forgery occurring in all areas of the image. Experimental results show that the proposed method achieves better forgery detection performance than conventional methods.

A Comparative Analysis of NPKI and SSL/TLS for Secure Internet Transactions (국내 공인인증서(NPKI)와 국제 표준(SSL/TLS) 기반의 안전 인터넷 거래 비교 분석)

  • Park, Seungchul
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.2
    • /
    • pp.289-298
    • /
    • 2016
  • Though, thanks to NPKI(National Public Key Infrastructure), the Korean secure Internet transaction environment has been rapidly grown in the last decade, it also faces with several problems, which need to be solved in near future, mainly resulted from the lack of openness and compatability of the NPKI-based environment which is operating in a closed way. It is believed that those problems of the NPKI can be solved when it is implemented to be based on the SSL/TLS, an international standard for web-based secure Internet transactions. The transition to the SSL/TLS-based NPKI needs to be performed so that the advantages of current NPKI are well maintained. The purpose of this paper is to comparatively analyze the NPKI and the SSL/TLS so as to give basic idea of implementing the current NPKI to be based on the SSL/TLS. The analysis will show not only how the SSL/TLS-based NPKI can improve current NPKI but also how the advantages of current NPKI can be maintained by the SSL/TLS-based NPKI.