• Title/Summary/Keyword: 인터넷 정보 신뢰도

Search Result 1,152, Processing Time 0.026 seconds

Throughput enhancement for large file delivery using overlay multicast with multiple virtual sources (대용량 파일 전송의 성능 향상을 위한 다중 가상 소스 응용계층 멀티캐스트)

  • 이수전;강경란;이동만
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.598-600
    • /
    • 2004
  • 다자간 데이터 송수신을 필요로 하는 다자간 화상 회의, 일대다 스트리밍, 일대다 파일 전송 등의 응용에서는 멀티캐스트를 사용하여 데이터 전송 부담을 줄일 수 있다. 그러나 IP 멀티캐스트가 인터넷 상에서 널리 지원되지 않고 있기 때문에, 멀티캐스트를 응용 계층에 구현하려는 연구가 활발히 진행되고 있다. 본 논문에서는 일대다 대용량 파일 전송에서 효과적으로 전송시간을 단축할 수 있는 응용계층 멀티캐스트 기법을 제시한다. 신뢰적 전송을 위하여 Forward Error Correction (FEC)를 사용하여, 전송시간 단축을 위해 데이터 소스 외에 수신자들이 가상적으로 소스의 역할을 수행하도록 한다. 즉, 임의의 수신자는 데이터 소스뿐만 아니라, 다중 가상 소스로부터도 데이터를 수신할 수 있으므로 파일 수신 시간을 단축시킬 수 있다.

  • PDF

A Personalized Movie Recommendation System using Collaborative Filtering and Personal Propensity in R (R에서 협업 필터링과 개인화 요인을 이용한 개인화 영화 추천 시스템)

  • Sim, Dae-Soo;Kim, Chul-Hwan;Park, Jin-Soo;Park, Doo-Soon
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.446-449
    • /
    • 2017
  • 인터넷의 보급과 동시에 데이터의 누적으로 생성된 수많은 빅 데이터의 활용을 통해 수 없이 많은 개인에 대한 분석과 추천이 가능해졌다. 그중 영화는 현대인의 문화로 자리 잡으며 수많은 데이터의 누적이 이루어 졌으며 계속해서 누적되어가고 있다. 이런 누적된 데이터를 통해서 개인에게 맞는 영화를 추천하는 협업필터링 시스템을 R을 통해 분석하고 Cold Start 문제를 개인화 요인으로서 보안하여 보다 신뢰성 높은 추천 시스템을 제안 한다.

A Methodology of Simulation-based Essential Services Continuity Test (시뮬레이션 기반의 필수 서비스 연속성 평가 방법론)

  • 이익섭;김형종
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.06a
    • /
    • pp.9-14
    • /
    • 2003
  • 최근의 일상 생활들은 정보통신 네트워크를 기반으로 제공되는 서비스와 밀접하게 연관되어 있다. 지난 1.25 인터넷 대란을 통해서 볼 수 있듯이, 네트워크 침해사고로 인해 네트워크 필수 서비스가 중단되었을 때 사용자를 위해 네트워크 기반으로 제공되는 주요한 서비스에 막대한 피해가 발생한다는 것을 직접 확인하였다. 컴퓨터 네트워크에서 필수 서비스의 가장 중요한 특성 중 하나는 서비스의 연속성이다. 필수 서비스의 연속성이 보장되지 못하게 되면 네트웍의 정상적인 동작에 큰 문제를 야기한다. 따라서 대상이 되는 네트워크가 필수 서비스를 보장하는 능력을 평가하여 안전하고 신뢰성 있는 네트워크 서비스를 제공하기 위한 연구가 필요하다. 본 논문에서는 시뮬레이션 기반 필수서비스의 연속성 평가 방법론을 제안한다. 이를 위해 평가 모델의 구성, 실행, 분석 등의 단계를 가지는 평가 절차를 제시한다. 또한 평가 프레임을 제시하고 프레임의 구조 및 동적 특성을 살펴본다. 마지막으로 서비스 연속성의 정도를 평가하기 위한 평가 지표를 가용성, 권한보호성, 정보비밀성, 복구가능성 등 4가지로 분류하고 각각에 대해 살펴본다.

  • PDF

인터넷 쇼핑몰의 e-Loyalty 향상을 위한 이미지, 신뢰, 몰입에 관한 연구

  • Lee, Jong-Man;O, Jae-Sin
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.235-248
    • /
    • 2005
  • This paper examines internet shopping mall e-loyalty behaviors. Conceptually, the paper relied on the relatively established literature on ' traditional ' store image and technology acceptance research. And proposes an integrated model including factors on customer e-loyalty in shopping environment. For this purpose, internet shopping mall user's image is proposed to affect trust, and commitment, and consequently to influence customer loyalty behaviors. The empirical results indicated that shopping mal image take significant effect on trust and customer loyalty behaviors. And commitment variable are effective mediators linking internet shopping mall user's trust and their loyalty behaviors. The proposed model and empirical results would contribute to setting up strategy shopping mall industry, and also to future research in information systems and internet marketing.

  • PDF

HCI 기반 스마트그리드 제어시스템의 인증 기술 동향

  • Lee, Seokcheol;Kwon, Sungmoon;Kim, Sungjin;Shon, Taeshik
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.5-10
    • /
    • 2015
  • 스마트그리드(Smartgrid) 시대의 도래 및 제어시스템으로의 IIoT(Industrial Internet of Things) 기술 도입으로 외부 인터넷망과의 접점이 증가하면서 스마트그리드 제어시스템을 대상으로 하는 사이버위협이 증가하고 있는 추세이며, 그에 대한 피해 사례가 지속적으로 보고되고 있다. 또한 스마트그리드 제어시스템에 HCI(Human-Computer Interaction) 기술이 악의적인 내부 공격자는 전문적인 지식이 없더라도 비교적 쉽게 제어시스템을 조작 및 오작동 시킬 수 있게 되었다. 본 논문에서는 HCI가 적용된 스마트그리드 제어시스템에서의 내부자 공격에 대응하기 위해 사용자 및 구성 장비에 대한 인증 기능을 강화하여 제어시스템 사용자와 구성 장비의 신뢰성을 보장할 수 있는 방법을 제시한다.

Secure modified AKE protocol against man-in-the-middle attack (Man-in-the-middle attack에 강한 변형된 AKE 프로토콜)

  • Chang, Sung-Ryul;Cho, Hyun-Ho;Rhee, Kyung-Hyune
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2085-2088
    • /
    • 2003
  • 인터넷의 발전과 함께 사용자 인증 기술도 발전하였다. 이러한 사용자 인증 기술 중 패스워드 인증기술이 특정 컴퓨터 또는 통신 시스템 서버의 서비스를 요구하는 클라이언트의 신분을 확인하는 기술로 가장 널리 사용되고 있다. 그러나 일반적으로 사용되는 패스워드 인증의 약한 안전성으로 인한 보안 사고는 매년 증가하고 있고, 그 피해 또한 상당하다. 본 논문은 이런 패스워드 인증 방식 중 강한 인증으로 분류되는 AKE 프로토콜에 대해 분석하고, man-in-the-middle attack이 가능하다는 것을 보인 후, 이 취약점을 보완하여 제 3의 신뢰기관을 두지 않고 두 파티간의 상호인증이 가능한 변형된 AKE 프로토콜을 제안한다.

  • PDF

IoT(M2M) 기술 동향 및 발전 전망

  • Pyo, Cheol-Sik;Gang, Ho-Yong;Kim, Nae-Su;Bang, Hyo-Chan
    • Information and Communications Magazine
    • /
    • v.30 no.8
    • /
    • pp.3-10
    • /
    • 2013
  • 사물인터넷(IoT: Internet of Things)은 지능화된 사물들이 연결되는 네트워크를 통해 사람과 사물 (물리 또는 가상), 사물과 사물간에 상호 소통하고 상황인식 기반의 지식이 결합되어 지능적인 서비스를 제공하는 글로벌 인프라이며, 2017년 2,900억 달러 시장이 예측되는 스마트 폰 이후 유망기술이며 모바일, 클라우드, 빅데이터 기술 등과 융합하여 초연결사회의 핵심이 될 전망이다. IoT의 성공적인 실현을 위해서는 데이터 분석 및 추론, 개방형 시맨틱 플랫폼, 고신뢰 네트워크, 센서-스마트 단말 인터렉션 및 협업, 에너지 하베스팅, 스마트센서 등의 핵심기술 개발과 글로벌 표준화, 정보보호, 사생활 침해 우려 등의 장애 극복을 위해 IoT 생태계 참여자 모두의 협력이 필요하다.

Rich Query Mechanism in DHT based P2P Network (DHT 기반 P2P 네트워크에서 Rich Query 매커니즘)

  • Son, Young-Sung;Kim, Hee-Jeong;Kim, Gyung-Seok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.150-152
    • /
    • 2005
  • 인터넷 상의 컴퓨팅 자원을 오버레이 네트워크를 구성하여 새로운 컴퓨팅 인프라를 구성하려는 연구가 분산 해쉬 테이블 (Distributed Hash Table) 방식의 Peer-to-Peer(P2P) 네트워크로 실현되고 있다. DHT 방식의 P2P 네트워크는 자원의 복제 및 공유하여 컴퓨팅 시스템 전반에 걸친 신뢰성과 결함감내 능력을 향상시키고 Exactly Matching Query에 장점이 있는 반면에 다중키 질의, 계층 질의 및 구간 질의와 같은 복합 질의(Rich Query) 제원에 문제점을 드러낸다. 이 논문에서는 DHT 기반의 P2P 네트워크에서 Rich Query 를 지원하기 위한 방법을 소개한다.

  • PDF

Mechanism and Architecture for Secure Operating Systems (보안 운영체계를 위한 메커니즘 및 구조)

  • 이준원;김현아;심영철;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.850-852
    • /
    • 2003
  • 운영체계는 컴퓨팅 시스템에서 가장 중요한 보안 기능 제공자이다. 운영체계는 프로그래밍 환경을 제공하고, 멀티프로 그래밍과 자원의 공유를 가능하게 하며 프로그램 행위에의 제한을 집행하는 기능을 수행한다. 이러한 운영체계에 신뢰성을 부여하기 위하여 1970년대부터 미국의 정부기관을 중심으로 하여 보안 운영체계에 대한 연구가 활발히 진행되어 왔다. 대부분의 연구는 강력하고도 유연한 접근 제어 정책을 운영체계 커널에 포함시키는 내용에 초점을 맞추어 왔다. 그러나 컴퓨팅 시스템이 인터넷 내에서 다른 컴퓨터들과 연결되어 사용되고 있고 내장형 시스템 내에서도 많이 사용되고 있는 등 그 사용 방법과 범위가 계속 변화하고 있으므로 운영체계의 보안에 대해서도 과거의 시야보다는 더 넓은 관점에서 다시 보아야 할 것01다. 본 논문에서는 보안 운영체계에서 제공하여야 할 보안 서비스 요구사항을 정의하고 다음 이들 요구사항을 제공하기 위해 필요한 보안 기능을 포함한 운영체계의 구조에 대한 설계방향을 제안한다.

  • PDF

Classification of web Applications and Guideline for Quality Assessment (웹 어플리케이션의 분류체계 및 품질평가 지침)

  • Kim, Min-Seon;Kim, Soo-Dong;Jang, Woo-Hyun;Ryu, Ji-Won
    • Annual Conference of KIPS
    • /
    • 2001.10a
    • /
    • pp.465-468
    • /
    • 2001
  • 인터넷을 사용하는 인구가 증가함에 따라 그들을 공략하기 위한 여러 형태의 비즈니스 모델이 구현되어 웹 상에서 유무형의 상품 및 서비스에 대한 거래가 활성화 되었다. 또한 통신 기술의 발달로 웹 성능에 대한 신뢰도가 높아져 기존에는 클라이언트/서버 아키텍쳐로 구축하던 기업의 전산 업무 환경을 웹 기반의 분산 환경으로 구축하거나 전환하고 있는 것이 현 소프트웨어 산업계의 추세이다. 이에 따라 웹 어플리케이션의 기능 및 성능을 테스트하고 나아가 품질을 평가하기 위한 제반 기법이 요구되는 상황이다. 국외에서는 이미 산업계를 주축으로 웹 테스팅에 관한 연구가 활발히 진행되어 왔으나 국내에서는 그러한 노력들이 이제 막 착수단계에 있으며, 본 고에서는 웹 어플리케이션의 품질평가 기법 고안을 위해 기반 연구 활동으로서 선행된 웹-어플리케이션의 정의 및 분류체계를 제안하고 있다. 나아가 분류별로 보다 중시되는 품질 속성에 집중하는 방식으로 접근한 품질평가 지침을 제안하고 있다.

  • PDF