• Title/Summary/Keyword: 인터넷 정보 신뢰도

Search Result 1,152, Processing Time 0.031 seconds

A Study on end­to­end QoS measurement system over IP network (IP 상에서의 종단간 QoS 측정 시스템 연구)

  • 박동규;정재일;이주영;안영수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.100-102
    • /
    • 2003
  • 최근 인터넷 사용의 폭발적인 증가와 업무에 있어서 네트웍 의존도가 증가함에 따라 최종 사용자들은 좀 더 신뢰성 있는 네트웍 서비스를 요구하게 되었다. 또한 보편적인 인터넷망은 최선형 서비스 (best­effort service)를 모델로 하기 때문에 종단간(end­to­end) QoS(Quality of Service)를 만족시키지 못하고 있다. 따라서, 네트웍 관리자는 최종 사용자 관점에서 네트웍 성능을 모니터링하여 언제, 어느 구간에서 QoS를 만족시키지 못하는지 파악하기를 원한다. 본 논문에서는 IP 상에서의 전송프로토콜 별 종단간 QoS 측정 방법을 연구하고 네트웍 제공자와 사용자간에 체결한 SLA(Service Level Agreement)를 만족하는지 분석하여 문제 구간 및 노드를 파악할 수 있는 시스템의 구조를 제시한다.

  • PDF

A Study on the XKMS-Based Key Management for Key Reissue in Web Services Environment (웹 서비스 환경에서 키 재발행을 위한 XKMS 기반 키 관리 기술에 대한 연구)

  • Kim, Dae-Hyun;Lee, Jae-Sung;Lee, Kyoung-Hwa;Shin, Yong-Tae
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.831-834
    • /
    • 2010
  • 최근 웹 기반의 XML이 인터넷 전자거래 및 데이터 전송에 이용되고 있다. 인터넷을 통해 비즈니스 거래가 신뢰성 있게 수행되기 위해서 XML 키 관리의 중요성이 높아지고 있다. XKMS는 XML 문서를 교환하기 위해 보안을 목적으로 사용되는 암호화키의 안전한 관리를 위한 명세이다. 그러나 키의 분실 및 키 재발행 시 키의 변경에 따른 키 관리 방법에 대해서는 정의하지 않고 있다. 따라서 본 논문에서는 XKMS 표준 명세를 준수하는 키 변경에 따른 확장된 키 재발행(Extended-Reissue) 서비스를 제안한다. 제안하는 방식은 서버에 이전 사용자의 개인키를 저장하고, 키 분실 및 변경에 따른 키 재발행 시 분실키와 신규 키를 동시에 사용함으로써 효율적인 보안 서비스를 제공할 수 있다.

A Study on Modified PBFT Study for Effective Convergence of IoT Big Data and Blockchain Technology (IoT 빅데이터와 블록체인 기술의 효과적 융합을 위한 수정된 PBFT연구)

  • Baek, Yeong-Tae;Min, Youn-A
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.01a
    • /
    • pp.193-194
    • /
    • 2020
  • 블록체인의 활용이 다양해지며 블록체인을 통한 산업, 정부의 기술적용이 확산되고 있다. 특히 사물인터넷 등 빅데이터 관리를 위한 방법으로 블록체인과의 융합도 적지 않게 거론되고 있다. 사물인터넷과 같은 빅데이터를 효과적으로 관리하기 위해서는 수집 및 저장과정과 더불어 투명하고 정확한 신뢰기반의 데이터 관리가 필요하다. 현재 블록체인의 프라이빗 블록체인 플랫폼에서 가장 많이 제시되고 활용되는 합의알고리즘은 PBFT이다. PBFT의 경우 노드 증가에 따른 연산알고리즘의 과중으로 인한 속도저하가 문제가 될 수 있다. 본 논문에서는 PBFT의 합의과정에 대한 알고리즘을 수정하여 노드 증가 시에도 복잡도를 낮출 수 있는 방법을 제안하였다. 본 논문에서는 시뮬레이션을 통하여 노드 개수를 변형하며 기존 PBFT알고리즘 대비 제안 알고리즘의 우수성을 증명한다.

  • PDF

Energy Consumption of Low Complexity Bluetooth Mesh Networks Study (저복잡도 블루투스 메쉬 네트워크의 에너지 소모 연구)

  • Woo Hyun Kim;Seung-Kyu Choi;Illsoo Sohn
    • Annual Conference of KIPS
    • /
    • 2023.11a
    • /
    • pp.156-157
    • /
    • 2023
  • 사물인터넷은 무선 통신 기술의 발달로 스마트 시티, 스마트 홈, 스마트 농장, 스마트 건물, 스마트 공장과 같은 다양한 분야에서 주목을 받고 있다. 특히 무선 통신 기술 중 하나인 블루투스 메쉬는 비동기 동적 스캐닝을 이용하여 저전력 통신을 제공하기 때문에 사물인터넷 분야에서 주목을 받고 있다. 본 논문은 네트워크의 신뢰성을 유지하면서 적은 계산 복잡도로 에너지 효율을 높이는 방법을 제안한다. 이를 통해 대부분의 저전력 무선네트워크 환경에서 효과적인 에너지 최적화를 실현한다.

PKI 기술

  • 조영섭;진승헌;윤이중;조현숙
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.64-73
    • /
    • 2000
  • 통신과 컴퓨터 기술의 비약적인 발전게 따른 인터넷의 급속한 확산은 일상적인 상거래를 인터넷 상에서 전자적으로 수행할 수 있도록 하는 전자상거래의 급속한 확장을 가져오고 있다. 전자상거래는 시·공간적인 제약을 받는 기존 상거래를 대체하며 현재 활발히 확산되고 있다. 그러나 인터넷 상의 전자 상거래가 더욱 활성화 되기 위해서는 거래에 대한 인증, 무결성, 기밀성,부인봉쇄 기능을 제공하여 전자거래의 안전성과 신뢰성을 확보해야 한다. 최근 이러한 전자 상거래의 안전성을 제공하기 위해 PKI(Public Key Infrastructure)에 대한 연구가 많이 진행되고 있다. PKI는 공개키 암호 시스템과 공개키에 대한 인증서, 인증기관 등으로 구성되어 전자 거래의 안전성을 제공하는 기반구조로서 많은 응용 분야에서 활용되고 있으며 그 성장 가능성이 매우 크다. 본 고에서는 공개키 기반구조에 대한 개념과 국내외 연구 동향, 그리고 한국전자통신연구원에서 개발한 공개키 기반구조인 ETRI CMS(Certificate Management System)를 설명한다.

  • PDF

Technologies for Identity Metasystem (Identity Metasystem 기술 및 동향)

  • Kim, S.H.;Jin, S.H.
    • Electronics and Telecommunications Trends
    • /
    • v.22 no.3 s.105
    • /
    • pp.144-153
    • /
    • 2007
  • 인터넷이 실생활과 밀접하게 연관됨에 따라, 사람들은 누구나 의지와는 크게 상관없이 자신의 아이덴티티를 인터넷으로 연결된 수많은 장소들에 노출시켜야 하는 상황에 놓이게 되었고, 이렇게 노출된 아이덴티티들을 이용하여 좀 더 많은 가치를 생산하고자하는 시도들을 경험하게 되었다. 또한 인터넷을 좀 더 안전하고 신뢰성 있는 공간으로 만들기 위한 노력으로 이용자들의 아이덴티티에 기반한 서비스 사이트들이 증가하는 추세에 있다. 이에 따라 아이덴티티 정보들을 안전하게 관리하고 유통할 수 있는 기술들이 연구되기 시작하였으며, 본 고에서 설명하는 Identity Meta system은 그러한 기술들 중 가장 최근에 등장한 기술에 속한다. Identity Meta system은 표준화된 기술들을 사용하여 다양한 ID 관리 시스템들과의 연동을 쉽게 하면서, 사용자에게 일관성있고 통제할 수 있는 ID 서비스를 제공하고자 하는 기술로, 본 고에서는 이러한 Identity Meta system 기술과 개발 현황에 대하여 살펴본다.

Credibility of e-WOM in Travel Industry, and Its Influence in WOM Effect (온라인 구전 여행정보의 신뢰와 구전효과 연구)

  • Chun, Min-Ho
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.5
    • /
    • pp.424-432
    • /
    • 2011
  • Today's wide-spread Internet technology allowed consumers to access much Word-of-Mouth information through an online board. As communication and exchanging information between travelers becomes easier and faster, e-WOM (Electronic Word-of-Mouth) is recognized as one of the most influencing communication methods in today's society. This new trend implies a significant impact to travel industry. This study focuses on interaction between Credibility on e-WOM, brand attitude, WOM acceptance, WOM activity and purchasing intention of travel product. The result of this study suggests: (1) Credibility in e-WOM provides positive effect in brand attitude, (2) Brand Attitude gives positive effect on WOM acceptance, WOM activity and purchasing intention of travel product, (3) WOM acceptance gives positive effect on WOM activity, but it is not effective on purchasing intention of travel product. Regarding e-WOM management of travel agencies through its website or online community, authors would like to argue that travel agencies need to build positive brand attitude based on Credibility in brand, which would lead consumers to positively acknowledge its brand and spread words out to other consumers.

Development of Log-Based Testing Framework for Unit Testing of Embedded Software (임베디드 소프트웨어의 단위 테스팅을 위한 로그 기반 테스팅 프레임워크 개발)

  • Ryu, Hodong;Jeong, Sooyong;Lee, Woo Jin;Kim, Hwangsoo
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.9
    • /
    • pp.419-424
    • /
    • 2015
  • As Internet of Things (IoT) is recently serviced in several fields, the reliability and safety issues for IoT embedded systems are emerged. During the development of embedded systems, it is not easy to build the virtual execution environment and to test the developing version. Therefore, it is difficult to ensure its reliability due to lack of unit testing. In this paper, we propose a log-based unit testing framework for embedded software, which performs on real target board by extracting information of function execution. And, according to execution paths, duplicated logs are eliminated to keep a minimal log size. As a result, during system testing, testers can efficiently decide whether the executed paths of each function are correctly performed or not.

Face detection system for the degree of concentration checking and analysis of learning attitude of learners in online learning (온라인 학습에서 학습자 학습태도 분석 및 집중도 체크를 위한 얼굴 검출 시스템)

  • Kim, Geun-Ho;Chung, Jung-In;Kim, Eui-Jeong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.420-424
    • /
    • 2016
  • Recently, with the development of Internet technology and multi-media technology, the Internet is going to develop in many areas, a new application areas. In particular, in the area of education, has made a Epoch-making development in the Internet applications, it has presented the instructional methods of the new paradigm. Study using the online learning, instructional method of a conventional traditional new proposal that deviates from the off-line teaching, Unlike the existing off-line learning, without being bound by time and space, in terms of anytime, anywhere it is possible to attend the lecture, is a very efficient learning. Online lectures Despite many advantages, and containing a number of problems. In terms of space of the learning is performed on-line, there is a disadvantage that the student management and learning, the reliability of evaluation missing number. In this study, out of such a variety of problems, concentration to induce an active learning attitude of learners, learners of learning who attempt to increase the reliability and using the face detection system of attendance learning It proposed a degree system.

  • PDF

Design of SMS Phishing Detection Mechanism in Android Environment (안드로이드 환경에서 SMS 피싱 행위 탐지 기능 설계)

  • Ahn, Sung-Hwan;Min, Jae-Won;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.67-70
    • /
    • 2013
  • 스마트폰 보급은 현대인들에게 시간적, 공간적 제약에서 벗어나 언제 어디서나 무선 인터넷을 사용하여 모바일 뱅킹, 결재, 증권거래 등 원하는 서비스를 이용할 수 있게 해주었다. 사용자들은 이를 이용하여 다양한 정보들을 검색, 저장, 이용한다. 그러나 무선 인터넷의 순기능과는 반대로 최근 모바일 기기의 보안취약점을 이용한 악성애플리케이션 및 각종 공격으로 사용자 개인정보탈취의 위협이 증가하고 있다. 사회공학공격의 일종인 피싱(Phishing)은 신뢰받는 기관을 사칭하여 만들어놓은 가짜사이트에 사용자로부터 자신의 개인정보 및 금융정보를 입력하게끔 유도하여 사용자정보를 탈취하는 방법으로 최근 SMS를 이용하여 정부 및 금융기관을 사칭한 문자를 보내 피싱사이트로 접속을 유도하는 피해사례가 증가하고 있다. 본 논문에서는 국내 피싱사이트의 유형을 분석하고 피싱사이트로 접근을 유도하는 방법 중 하나인 SMS를 이용한 피싱을 방지 할 수 있는 시스템을 고안한다.

  • PDF