• 제목/요약/키워드: 네트워크론

검색결과 894건 처리시간 0.035초

인공지능 네트워크의 Methodology 개발 상호비교 (A Exploration of Neural Network Development Methodologies)

  • 이기돔
    • 디지털융복합연구
    • /
    • 제9권4호
    • /
    • pp.91-101
    • /
    • 2011
  • 본 연구는 인공지능 네트워크 시스템의 개발을 위해 존재하는 방법론들이 어떠한 것이 있는지를 연구하고자 한다. 인공지능 네트워크 개발에 대해 현재 발표된 것과 방법론을 명확히 하기위한 관점들을 측정하였으며 그것은 이러한 네트워크 개발에 이용되었다. 광범위한 이러한 방법론들을 어떻게 범주화하고, 만약 이런 방법론들이 인공지능 네트워크 개발에 대한 일반적, 근본적이고 포괄적인 방법론으로 증명할 수 있는지, 그리고 이런 방법론들이 기존 시스템 개발 방법론들과 어떻게 다른지 본 연구를 통해 시험했다.

카타르시스 방법론에 기반한 네트워크 관리 컴퍼넌트 개발 (Development of Component for Network Management Based on Catalysis)

  • 김행곤;차정은;김지영;박은주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.555-557
    • /
    • 2000
  • CBD(Component Based Development)는 미리 만들어진 검증된 부품을 합성, 조립하는 작업으로, 최근에 빠른 속도로 생겨난 카타르시스는 객체와 프레임워크로 CBD를 위한 완벽한 지원을 제공하는 차세대 방법론이다. 네트워크 환경과 인터넷의 보급으로 인한 인프라 구축과 다양한 방법론의 개발은 소프트웨어 부품화로써의 컴퍼넌트 기반 소프트웨어 개발에 대한 관심을 높이고 제반 여건을 조성하는 계기가 되었다. 또한 네트워크 기반의 분산 환경이 응용의 개발과 활용을 위한 표준 아키텍쳐로 자리잡아 가면서 네트워크 관리가 개별 응용으로서 뿐 아니라 대부분의 응용에서 하부 계층 지원 서비스로 요구되는 중요한 응용 도메인이 된다. 따라서 다수의 개발자들이 환경적 제약없이 네트워크 관리를 위한 응용 컴퍼넌트를 획득, 조립함으로써 요구되는 서비스를 구현할 수 있다. 그러므로 본 논문에서는 컴포넌트 소프트웨어 설계를 위한 방법론인 카타르시스를 사용하여 네트워크 관리 시스템(NMS)을 위한 컴포넌트를 설계하고 필요한 컴포넌트를 식별, 개발한다. 이를 통해 NMS를 위한 공용의 컴퍼넌트를 확보함으로써 체계적인 CBD 방법론에 의한 NMS 개발로의 표준화된 접근할 수 있다.

  • PDF

ITU-T X.805 기반 네트워크 서비스 대상 정보보호프레임워크 도출 방법론 (ITU-T X.805 based Vulnerability Analysis Method for Security Framework of End-to-End Network Services)

  • 조영덕;원유재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1027-1030
    • /
    • 2005
  • 본 논문에서는 종단간 신규 네트워크 서비스에 대한 ITU-T X.805 기반 취약성 분석과 정보보호 요구사항 및 보안 대책 도출 절차를 제시한다. 일련의 절차는 정보보호프레임워크 도출 방법론 혹은 방법론으로 줄여서 표현한다. 종단간 네트워크 서비스는 IT 839의 8대 서비스를 대상으로 하며 방법론은 ITU-T X.805 표준과 정보보호 컨설팅 방법론을 참고하였다. 방법론은 새로운 인프라나 서비스의 정보보호 대책을 설계하는데 필요한 도구로써의 역할을 하여 구축 단계부터 정보보호를 반영할 수 있는 분석틀을 제시할 것으로 기대한다.

  • PDF

네트워크 보안 서비스 향상을 위한 도메인 구조설계와 성능분석 방법 (A Study for a Method of Designing of Security Domain Infrastructure and Its Efficiency Measuring)

  • 노시춘;문송철;정지문
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2010년도 춘계학술대회
    • /
    • pp.365-371
    • /
    • 2010
  • 네트워크 보안에서의 효율성은 침입차단 성능과 시스템 performance로 대표된다. 네트워크 보안의 성능 향상을 위해서는 네트워크 인프라스트럭쳐 에서의 기능적인 효율성을 우선 확보해야 한다. 그동안 네트워크 보안 효율성 제고 달성에 관한 많은 방법론들이 연구되었다. 이같은 연구의 목적은 인프라스트럭쳐에서의 효율성 메커니즘 구현을 통해 빠른 응답시간내에 보다 우수한 침입차단을 실현하는 것이다. 이를 위해서 네트워크 보안 도메인 효율성 구조를 설계하고 구조별 효율성 측정방법을 연구함으로써 인프라스트럭쳐상에서의 보안방법론 모델을 제안하였다. 본 연구에서 제안한 방법론을 통해 체계적인 도메인 설계와 측정방법을 실시할 경우 운용인프라스트럭쳐 시스템상에서 보안 효율성 확보가 가능함이 입증되었다.

  • PDF

TMA(Traffic Measurement Agent)를 이용한 인터넷 응용 트래픽 분류1) (Internet Application Traffic Classification using Traffic Measurement Agent)

  • 윤성호;노현구;김명섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.946-949
    • /
    • 2008
  • 네트워크를 사용하는 응용프로그램의 종류가 다양해지면서 네트워크 트래픽의 응용별 분류는 효율적인 네트워크 관리에 있어 그 중요성이 커지고 있지만, 오늘날 응용프로그램의 특징인 유동적인 포트번호 사용 및 패킷의 암호화 등은 트래픽의 응용별 분류를 더욱 어렵게 하고 있다. Well-known 포트기반의 응용별 분류방법의 단점을 극복하기 위하여 머신러닝 알고리즘과 Signature 기반 분석 방법들이 연구되고는 있지만 주장하는 높은 분석률에 비하여 실제 네트워크 트래픽에 적용하기에는 신뢰성이 부족하다. 본 논문에서는 일부 종단 호스트에 설치된 TMA(Traffic Measurement Agent)로 부터 수집한 응용프로그램의 트래픽 사용 정보를 기초로 하여 전체 네트워크 트래픽의 응용프로그램을 판별하는 응용 트래픽 분류 방법론을 제안한다. 제안된 방법론은 트래픽 플로우들의 상관관계를 이용하여 TMA 호스트 트래픽으로부터 TMA가 설치되지 않은 호스트에서 발생한 트래픽들의 응용을 판단하며, 분류 된 결과에 대하여 높은 신뢰성을 보장한다. 제안된 방법론은 학내 네트워크에 적용하여 그 타당성을 검증하였다.

물공급네트워크 수질사고인지를 위한 소셜네트워크 서비스 별 웹크롤링 방법론 개발 (Web crawling process of each social network service for recognizing water quality accidents in the water supply networks)

  • 유도근;홍승혁;문기훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2022년도 학술발표회
    • /
    • pp.398-398
    • /
    • 2022
  • 최근 수돗물 공급과정에 있어 적수, 유충 발생 등 지역 단위의 수질문제로 국민의 직간접적인 피해가 발생된 바 있다. 수질문제 발생 시, 소셜네트워크서비스(SNS)에 게시되는 피해 관련 의견은 시공간적으로 빠르게 확산되며, 궁극적으로는 물공급과정 전체의 부정적 인식증가와 신뢰도 저하를 초래한다. 따라서, 물공급시스템에서의 수질사고 발생을 빠르게 인지하는 다양한 방법론의 적용을 통한 피해 최소화를 위한 노력이 반드시 필요하다. 일반적으로 수질사고는 다양한 항목의 실시간 계측기에서 획득되는 시계열자료의 변화양상을 통해 판단할 수 있으나, 이와 같은 방법론의 효율적 적용을 위해서는 선진계측인프라의 도입이 선행되어야 한다. 본 연구에서는 국내의 발달된 정보통신기술환경을 활용하여, 물공급네트워크 내 수질사고인지를 위한 SNS 별 웹크롤링 방법론을 제안하고, 적용결과를 분석하였다. 방법론의 구현에 앞서, 각종 SNS 별(트위터, 인스타그램, 블로그, 네이버 카페 등) 프로그래밍을 통한 웹크롤링 가능여부, 정보획득 기간 등을 확인하였으며, 과거 유사 수질사고 발생 시 영향력과 관련 게시글이 크게 나타난 네이버 카페와 트위터를 중심으로 웹 크롤링 절차를 제시하였다. 네이버 카페의 경우 대상급수구역 내의 시민들이 다수 참여하는 카페를 목록화하고, 지자체명과 핵심 키워드(수돗물, 유충, 적수) 조합을 활용한 웹크롤링을 수행하여, 관련 게시물 건수와 의미를 실시간으로 분석하는 절차를 마련하였다. 개발된 SNS 별 웹크롤링 방법론에 따라 과거 수질사고가 발생된 바 있는 2개 이상의 지자체에 대한 분석을 실시하였으며, SNS 별 결과에 있어 차이점을 확인하여 제시하였다. 향후 제안된 방법을 적용하여 시공간적 수질사고 정보의 전파 및 확산양상을 추가적으로 분석할수 있을 것으로 기대된다.

  • PDF

데이터 입자 기반 유전론적 퍼지 관계 다항식 뉴럴네트워크의 최적 동정 (Optimal Identification of Data Granules-based Genetically Optimized Fuzzy Relation Polynomial Neural Networks)

  • 이인태;이영일;오성권
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 추계학술대회 학술발표 논문집 제15권 제2호
    • /
    • pp.367-370
    • /
    • 2005
  • 본 논문에서는 정보 입자화와 유전자 알고리즘을 기반으로 최적 퍼지 다항식 뉴럴네트워크를 제안하고, 유전자 알고리즘을 사용하여 종합적인 설계방법을 개발한다. 제안된 모델은 기존의 진화론적 퍼지 다항식 뉴럴네트워크의 구조를 정보입자화를 통해 좀 더 빠르게 최적의 해공간에 접근시키는데 그 목적이 있다. 퍼지 관계기반 다항식 뉴럴네트워크는 퍼지 다항식 뉴론이 기초가 되어 가능한 구조적이고 요소적으로 모델의 성능을 향상 시켜준다. 퍼지 다항식 뉴런의 최적 구조를 위해 유전자 알고리즘을 이용하여 입력변수의 수와 후반부 다항식의 차수 입력변수 수에 따른 입력변수 그리고 멤버쉽 함수의 수를 동조한다. 여기서, 클러스터링의 하나의 방법인 HCM에 의해 퍼지 규칙 각각의 전반부와 후반부에 데이터 중심값을 이용하여 다항식함수의 파라미터값을 결정한다. 제안된 유전론적 퍼지 관계 다항식 뉴럴네트워크의 성능평가는 기존 퍼지 모델링에서 이용된 표준 데이터를 활용하여 평가한다.

  • PDF

스마트폰 환경하에서 소셜 네트워크 분석을 위한 증강현실 기술과 방법론에 관한 연구 (A Study for methodology and argumented reality technology for social network analysis based on smart-phone environment)

  • 강장목;이경근
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.173-178
    • /
    • 2010
  • 본 연구는 스마트폰 환경의 소셜 네트워크 서비스를 다룬다. 모바일 소셜 네트워크 서비스는 증강현실 기술과 결합하여 발전하고 있다. 따라서 증강현실과 소셜 네트워크를 연구 대상으로 한다. 본 연구에서는 스마트폰에서 고려할 수 있는 소셜 네트워크 분석의 방법론을 소개한다. 소개된 방법론과 항목 그리고 증강현실은 스마트폰의 향후 연구에 도움을 줄 것으로 기대된다.

DDoS 해킹 공격 근원지 역추적 기술

  • 이형우
    • 정보보호학회지
    • /
    • 제13권5호
    • /
    • pp.104-112
    • /
    • 2003
  • 본 연구에서는 DDoS 공격과 같은 인터넷 해킹 공격에 대해 근원지 IP에 대한 역추적 방법론에 관한 기술을 분석하였다. 현재까지 제시된 IP 역추적 기법은 크게 패킷을 중심으로한 마킹 방법론을 사용한 기법과 네트워크 관리 차원에서 경로 정보를 관리하는 기법 및 보안 프로토콜을 이용한 방법 등으로 나눌 수 있다. 각각의 기법은 현재의 인터넷 환경에서 적용하였을 경우 DDoS 공격에 대해 장단점을 보이고 있으며 적용 방법 및 해킹 공격의 특성에 따라서 다양한 성능을 보인다. 본 연구에서는 지금까지 연구된 IP 역추적 방법론에 대해 고찰을 바탕으로 특히 앞으로 급속도로 확산될 것으로 예상되는 라우터를 대상으로한 네트워크 중심 해킹 공격에 대비하기 위한 새로운 역추적 방법론에 대해서도 살펴보았다.

소프트시스템 방법론을 이용한 대학정보시스템 모형개발에 관한 연구 (A study on modeling of university information system using the soft systems methodology)

  • 오경묵
    • 정보관리학회지
    • /
    • 제15권2호
    • /
    • pp.69-88
    • /
    • 1998
  • 어떤 조직체에서나 컴퓨터 네트워크 서비스에 관련된 문제는 기술적, 조직적, 인간적인 것 등 여러 가지 복잡한 요인들과 연관되어, 정보서비스 향상을 위한 문제점 파악과 그 해결 방법을 찾아내는데 어려운 점이 있다. 본 논문은 대학에서 컴퓨터 네트워크를 이용한 정보서비스를 계획 및 운영하는데 있어서 필요한 정보시스템 모형을 개발해 본 것이다. 모형개발을 위한 효과적인 방법론으로서는 최근 관심을 끌고 있는 소프트시스템 방법론을 적용하였다. 본 시스템 방법론의 일곱 단계가 전개되면서 최적의 정보시스템 모형이 개발되었는데 이는 대학 등 교육기관 뿐만 아니라 영업기관, 공공기관 등의 조직에서도 응용될 수 있겠다. 연구 결과로 개발된 네 가지 주요 시스템은 네트워크 시스템, 유지 보수 시스템, 모니터 시스템, 교육 훈련 시스템이다.

  • PDF