• Title/Summary/Keyword: 이메일 서비스

Search Result 147, Processing Time 0.03 seconds

Technology Trends of Mobile AppStore (모바일 앱스토어 기술 동향)

  • Huh, J.D.;Sung, J.S.;Sohn, J.M.;Lee, H.J.;Chung, Y.S.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.25 no.3
    • /
    • pp.52-61
    • /
    • 2010
  • 2009년 말, 시작된 '아이폰 쇼크'는 아직도 진행중이다. 아이폰은 기존 무선단말기에서는 상상할 수 없을 정도의 다양한 콘텐츠와 소프트웨어를 손안의 휴대폰에서 사용 가능하다. 전 세계로 창이 열린 앱스토어에는 사용자들을 현혹시킬 만한 게임, 멀티미디어 동영상, 프로그램들이 날마다 넘쳐난다. 이메일, Wi-Fi 등 업무효율을 극대화 할 수 있는 솔루션도 모두 지원된다. 아이폰이 제공하는 혁신적인 기능과 앱스토어 앞에 그동안 초고속인터넷 강국이란 명성과 폐쇄적인 무선망 정책을 구사해왔던 통신서비스 업계는 모두 큰 충격에 빠져 있는 듯 하다. 본 고에서는 늦었지만 이제부터라도 이동환경에서의 앱스토어의 기술 전반을 살펴보고, 우리 고유의 무선인터넷 생태계 복원을 위해 개방형 모바일 앱스토어를 위한 서비스 프레임워크를 제안하고자 한다.

프라이버시 보호를 위한 익명성 및 익명성 제어 모델 분석

  • 박해룡;김지연;천동현;전길수;이재일
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.14-27
    • /
    • 2004
  • 인터넷의 급속한 발전과 유비쿼터스 컴퓨팅 능력이 발전됨에 따라 이러한 정보 인프라에서의 프라이버시 보호에 대한 요구가 더욱 증가하고 있다. 프라이버시 보호를 위한 핵심 기술로서 익명성 기술이 사용하고 있으며, 익명성 기술의 역기능을 방지하기 위해서 익명성 제어 기술을 사용하고 있다. 국외에서는 이미 익명성 및 익명성 제어 기술을 다양한 분야에서 연구ㆍ적용하고 있으나 국내에서는 전자투표 시스템 이외의 분야에서는 연구가 미진한 실정이다. 이에 본고에서는 국외 익명성 및 익명성 제어 모델인 익명 이메일 시스템, 익명 출판 시스템, 전자투표 시스템 및 익명 브라우징 시스템을 소개하고 분석하였다. 또한, 각 시스템별로 시스템 구성객체, 익명성 제공과 관련 없는 요구사항, 익명성 제공 서비스의 요구사항, 익명성 제어 서비스를 위한 요구사항을 기술하여 국내 익명성 및 익명성 제어 시스템 개발에 도움이 되고자 한다.

A Study for Efficient deployment of IMT-2000 UMMS (IMT-2000 UMMS의 효율적 배치방안 연구)

  • 조영상;박인수;박용진;박철희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.559-561
    • /
    • 2001
  • IMT-2000에서의 통합 메시징 시스템(Unified messaging System)은 음성메시지, 팩스 메시지, 이메일 메시지, 비디오 메시지 등과 같이 다양한 미디어 컨텐츠를 포함하는 메시지를 통합관리하며, 메시지간 매체 변환 기능을 수행하여 언제, 어디서나, 단말에 상관없이 메시지 서비스를 제공한다. 차세대 UMS라고 할 수 있는 IMT-2000 UMMS(Unified Multimedia Messanging System)는 전화망, 데이터망 및 이동통신망 등의 성격이 서로 다른 네트워크 및 각 네트워크 상에서 기존 메시징 서비스를 통합한 환경에서 각 단말에서 메시지 배달, 메시지 저장 및 메시지 통보 등의 기능을 제공하게 된다. IMT-2000 UMMS를 구성하는 기능 요소들은 토폴로지 설계에 따라 동일 네트워크 또는 분산 네트워크 상에 존재할 수 있다. 본고에서는 시스템 설계 시 트래픽 특성 및 이용자 성향을 고려한 효율적 시스템 배치 방안에 관해 기술한다.

Development of intrusion detection System using Snort (Snort를 활용한 침입탐지 시스템 개발)

  • Choi, Hyo Hyun;Kim, Su Ji
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

The improvement of maritime data communication systems for e-Navigation (e-Navigation 대응 해상 데이터통신 시스템 개선)

  • Jung, Sung-Hun;Yang, Gyu-Sik;Jeong, Gi-Ryong;Park, Dong-Kook;Kim, Jeong-Chang
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.6
    • /
    • pp.939-945
    • /
    • 2011
  • We show a new scheme and implementation of maritime data communication systems for GMDSS ship which performs e-Navigation and removes the functional limitation of those systems through comparing to service fee, call processing reliability, and bit rates of all of those systems within communication range at sea. We confirmed available each frequency band communication and application services at sea by experimental result with proposed new system, MF/HF band being useful to a short text message service, VHF band to 9600bps email service, Fleet Broadband Maritime Satellite system to one or more Mbps multimedia service each.

Distributed Control Algorithms for QoS in Wireless Networks Using Wireless Token Ring Protocol (무선토큰링 프로토콜을 사용한 무선 네트워크에서 QoS를 지원하는 분산 제어 알고리즘)

  • 김성철
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.2
    • /
    • pp.187-193
    • /
    • 2004
  • Wireless networks play a very important role in communications today. For example, wireless networks today provide from the basic services like e-mail and FTP to the multimedia applications like Web service. It is obvious that QoS requirements to these diverse applications over wireless networks will continue as in wired networks. Much research has been done to develop QoS supporting algorithms on Internet. But due to the limited bandwidth and varying channel states of the wireless networks, it is difficult to support differentiated service over wireless networks. In this paper we propose the modified wireless token ring protocol supporting QoS to the real-time traffic service node over Internet environments in which non-real-time and real-time traffic service nodes coexist. In the proposed algorithm, the real-time traffic service node gets the priority to take token over the non-real-time traffic service node. So the proposed algorithm support quick transmission of the real-time traffic service node. And this advantage can be obtained with minor modification of the legacy wireless token ing protocol to support QoS. We also consider the lost token recovery mechanism.

  • PDF

A Technique of Applying Ontology for Service Customization of Android (안드로이드 서비스 커스터마이제이션을 위한 온톨로지 적용 기법)

  • Cho, Eun-Sook;Kim, Chul-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.6
    • /
    • pp.2707-2712
    • /
    • 2012
  • Desktop-based computing environment is changed into mobile computing using smart phone and cloud computing providing common behavior and big data by network. Because of this transformation software development and operating environment is changed into heterogeneous distributed environment. As a result, dynamic service composition or changement is required. However, there is few research of techniques supporting service composition or changement dynamically in this situation. This paper suggests a technique for customizing services dynamically of mobile applications based on android platform. Especially we propose a customization technique of service by applying ontology technique to improve sharing and reuse of service. We applied proposed technique into meeting notification system, and obtain that it can be customized into various services such as email, sms, twitter service, and so on.

Traffic Analysis of Statistics based on Internet Application Services (인터넷 응용 서비스의 통계에 근거한 트래픽 분석)

  • 정태수;최진섭;정중수;김정태;김대영
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.5
    • /
    • pp.995-1003
    • /
    • 2004
  • A number of Internet application services are used with the development of Internet backbone nowadays. Well-known services such as WWW, ]n, email are provided at first time. Tremendous unwell-known services are presented according to the demands of various contents. After analyzing PDU information of the packet using unwell-known port travelling on the internet, searching internet service type and its statistical data is provided with internet traffic analyst as very useful information. This paper presents the mechanism to extract the internet application services operated on (un)well-known port of UDP or TCP used occasionally through netflow and tcpdump method introduced by ethereal and the operation scheme of the service. Afterwards to get the detailed statistics of the analyzed application service, the agent and the server environment, the agent gathering raw data traffics and the server adapting the traffic received from the agent BNF(Backus-Naur Form) method, is also introduced. Adapting the presented mechanism eve. LAN of Andong national university, the internet traffic service type and the detailed statistics of the analyzed application services which provides with internet traffic analyst are presented as very useful information.

Risk of personal information for the sale of used goods in the online (온라인 중고물품판매에 대한 개인정보노출 위험)

  • Park, Jun-Bum;Kim, Seok-Hyun;Cho, Jin-Man;Choi, Dae-Seon;Jin, Seung-Hun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.482-485
    • /
    • 2014
  • 온라인 중고물품 거래의 장점은 인터넷을 사용하는 모든 사용자에게 자신이 팔고자 하는 물건을 쉽게 알릴수 있다는것이다. 하지만 온라인에서 중고물품 거래 시에 개인의 정보를 노출할 경우가 많아지게 되는데 이는 프라이버시를 침해할 수 있다. 온라인 중고물품거래시에 사용자들은 자신이 판매하는 물건과 함께 이메일 주소나 핸드폰 번호를 노출하게 되는데 이 정보를 소셜네트워크서비스에 연결하면 특정인에 정보를 획득할 수 있게 된다. 공격자는 온라인 중고물품거래가 진행되는 곳에서 특정인에 대한 정보를 획득한뒤 소셜네트워크서비스와 정보를 연결하여 특정인에 대한 스토킹이나 피싱, 금융사기같은 범죄를 할 가능성이 있다. 본 논문에서는 개인정보노출에 대한 위험성을 알아보기 위해 중고물품 사이트에서 획득한 개인정보를 소셜네트워크서비스에 연결하여 개인 식별가능성을 실험해 보았으며 이를 막기 위한 방법을 제안하였다.

The Exploratory Study on the Impact of User's Characteristics and Use Behaviors on Personal Cloud Service Use (이용자 특성과 이용행태가 개인형 클라우드 서비스 이용에 미치는 영향에 관한 탐색적 연구)

  • Kim, Dong-Woo;Pyo, Si-Young;Joung, Won-Jo
    • Journal of Broadcast Engineering
    • /
    • v.19 no.1
    • /
    • pp.3-13
    • /
    • 2014
  • This study as an exploratory study, investigates personal cloud service use which has been developed and distributed rapidly. Focusing on the user's characteristics and use behaviors, the influences of connected uses of platform and contents are empirically figured out. The results show that the contents which need small-data capacity like pictures and musics have been used very frequently in a cloud service. Second, 'platform-connected use' has been found out as the most influential factor in cloud service. SNS, e-mail, and personal innovativeness are also proved as significant factors. As a leading study analyzing theoretically the personal cloud service, it implies that it is necessary to consider the user's characteristics and use behaviors in developing cloud service in the market and making policy for promoting relevant industry.