• Title/Summary/Keyword: 자원 기술과 접근

Search Result 696, Processing Time 0.03 seconds

모바일 클라우드에서의 빅데이터 분석 전략

  • Lee, Yeon-Hui;Park, Hye-Suk
    • Information and Communications Magazine
    • /
    • v.32 no.7
    • /
    • pp.57-62
    • /
    • 2015
  • 모바일 클라우드는 클라우드 컴퓨팅 방식을 이용하여 IT 자원을 모바일 서비스에 활용하는 기술로서 각광받고 있다. 모바일 클라우드는 특성상 정보가 한 곳으로 집중되고, 다양한 모바일 기기를 통한 접근이 가능하므로 이를 빠르게 처리할 수 있는 기술과 처리한 데이터를 구조화하여 저장하고 분석을 통해 새로운 가치를 부여하는 기술이 필요하다. 또한 모바일 단말의 특성상 모바일 사용자를 대변하는 매개로 표현될 수 있으므로, 모바일 디바이스를 통한 개인화된 서비스와 모바일 서비스에 소셜 기능이 통합되어 실시간 데이터-메시지 스트리밍의 처리와 사용자 데이터에 대한 동기화를 통한 접근성에 향상에 대한 요구가 높아졌다. 이러한 이유로 모바일 클라우드 데이터를 분석하기 위한 방편으로 빅데이터 기술을 활용하는 것이 일반적이다. 본고에서는 최근 모바일 클라우드의 정의와 모바일 클라우드에서의 빅데이터의 특징을 살펴보고, 분석을 위한 전략을 알아본다.

The Korea Academia-Industrial cooperation Society (OTP기반의 안전토큰을 이용한 홈네트워크 디바이스 접근제어 기법의 구현)

  • Kim, Jae-Yong;Jung, Yong-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.827-830
    • /
    • 2009
  • 본 논문에서 제안하는 시스템은 홈네트워크에서 사용되는 다양한 디바이스들에 대한 인가된 사용자들에 대한 접근 권한을 부여 및 제어 하고, 인가 받지 못한 사용자들의 부적절한 홈 네트워크 디바이스에 대한 접근을 방지한다. 각 디바이스별 보안 인증 통신을 위해 홈네트워크를 구성하는 저성능의 기기에 큰 무리 없이 적용 가능한 OTP를 이용하여 생성한 보안 토큰을 통해, 추가 자원의 절약과 높은 보안성을 동시에 충족 하고자 한다.

  • PDF

Design and Forensic Analysis of a Zero Trust Model for Amazon S3 (Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석)

  • Kyeong-Hyun Cho;Jae-Han Cho;Hyeon-Woo Lee;Jiyeon Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.295-303
    • /
    • 2023
  • As the cloud computing market grows, a variety of cloud services are now reliably delivered. Administrative agencies and public institutions of South Korea are transferring all their information systems to cloud systems. It is essential to develop security solutions in advance in order to safely operate cloud services, as protecting cloud services from misuse and malicious access by insiders and outsiders over the Internet is challenging. In this paper, we propose a zero trust model for cloud storage services that store sensitive data. We then verify the effectiveness of the proposed model by operating a cloud storage service. Memory, web, and network forensics are also performed to track access and usage of cloud users depending on the adoption of the zero trust model. As a cloud storage service, we use Amazon S3(Simple Storage Service) and deploy zero trust techniques such as access control lists and key management systems. In order to consider the different types of access to S3, furthermore, we generate service requests inside and outside AWS(Amazon Web Services) and then analyze the results of the zero trust techniques depending on the location of the service request.

신뢰 협상 기술 동향

  • Kim, Young-Sam;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.80-84
    • /
    • 2010
  • 인터넷, 모바일 등을 이용한 서비스들이 다양한 개인정보를 이용하기 시작하면서, 사용자의 프라이버시 문제는 점점 더 심각해지고 있다. 이러한 프라이버시 문제를 해결하기 위해 여러 가지 연구가 진행되고 있으며, 그 중 하나가 신뢰협상(Trust Negotiation) 기술이다. 이 기술은 사용자의 데이터 노출제어 및 서비스제공자의 자원인가 및 제어간의 균형점을 찾아주어 사장자의 프라이버시 보호 및 서비스제공자의 접근제어를 가능하게 할 수 있다. 본 논문에서는 이러한 신뢰 협상 기술 중 몇 가지를 살펴봄으로써 신뢰 협상 기술의 연구 동향 및 발전 방향에 대해 알아보고자 하였다.

An Analysis of Panel Data on the Web-accessibility Policies of Local Governments in Korea (우리나라 웹 접근성 정책 영향요인 분석 - 16개 광역자치단체 패널데이터를 중심으로 -)

  • JIN, Sangki;HYUN, Joonho
    • Informatization Policy
    • /
    • v.18 no.4
    • /
    • pp.42-58
    • /
    • 2011
  • This paper starts from one question: what are the key factors of the web accessibility policy, which is significant for realizing equity in the web and enhancing human dignity in the information society. To find significant factors for complying with web accessibility, this paper analyzes panel data of 16 Korean local governments (for five years: 2004-2009) according to the research design which is based on the demand and supply balance model and consists of four variables : 'legal and institutional environment (including legal infrastructure)', 'financial foundation (fiscal self-reliance ratio)', 'policy inputs (amount of imformatization budget, employee of information experts)'and 'policy demand (internet usage rate, the number of disabled people and elderly people)'. From the results of this study, this paper can explain the mechanism and impact factors on the web accessibility policy of Korean local governments. Some factors are critical to improve web accessibility: (1) the importance of policy demand, (2) the importance of policy inputs, (3) the importance of legal and institutional environment. Finally, this paper concludes with some suggestions to enhance the web accessibility capacity for Korean local governments: (1) improve awareness on web accessibility, (2) develop a standard and invest R&D on web accessibility, (3) foster experts in web accessibility.

  • PDF

Detecting Shared Resource Usage Errors with Global Predicates (광역조건식에 의한 공유자원 접근오류 검색)

  • Lee, Eun-Jeong;Yun, Gi-Jung
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.12
    • /
    • pp.1445-1454
    • /
    • 1999
  • 광역 조건식의 계산은 분산 프로그램의 수행을 테스트 또는 디버깅하기 위한 방법으로 활 발히 연구되고 있다. 이제까지 주로 연구된 광역조건식은 AND 또는 OR 광역 조건식 등이 있는데, 특히 AND 광역 조건식은 분산 프로그램의 동시적 조건을 표현하는데 유용하여 효율적인 검색 알고리즘이 활발히 연구되었다. 분산프로그램의 수행오류로서 공유자원의 배타적 접근조건은 가장 중요하고 일반적인 경우라 할 수 있다. 본 논문에서는 XOR 연산을 이용하여 공유자원 프로그램의 오류 검색을 위한 광역조건식을 기술하는 방식에 대해 제안하였다. XOR 연산을 이용한 광역 조건식은 연산자 중 많아야 하나의 지역조건식만이 참일 때 전체 조건식이 참이 되는데 이러한 성질은 여러 프로세스 중 한번에 하나만이 공유자원에 배타적으로 접근할 수 있는 조건을 표현하는데 매우 유용하다. n 개의 프로세스로 이루어진 분산프로그램에서 한개의 공유자원에 대한 배타적 접근 조건을 기술하기 위해서 AND로 연결된 광역조건식을 이용하면 O(n2)개의 광역 조건식이 필요한데 반해 XOR 연산으로는 하나의 조건식으로 나타낼 수 있다. 더구나 XOR 연산을 이용한 광역조건식은 최근 소개된 겹치는 구간의 개념을 활용하면 매우 간단하게 검색할 수 있다. 본 논문에서는 겹치는 구간을 찾는 검색 알고리즘을 소개하고 증명하였다.Abstract Detecting global predicates is an useful tool for debugging and testing a distributed program. Past research has considered several restricted forms of predicates, including conjunctive or disjunctive form of predicates. Especially, conjunctive predicates have attracted main attention not only because they are useful to describe simultaneous conditions in a distributed program, but also because it is possible to find algorithms to evaluate them within reasonable time bound. Detecting errors in accessing shared resources are the most popular and important constraints of distributed programs. In this paper, we introduced an exclusive OR predicates as a model of global predicates to describe shared resource conditions in distributed programs. An exclusive OR predicate holds only when at most one operand is true, which is useful to describe mutual exclusion conditions of distributed programs where only one process should be allowed to access the shared resource at a time. One exclusive OR predicate is enough to describe mutual exclusion condition of n processes with one shared resource, while it takes O(n2) conjunctive predicates. Moreover, exclusive OR condition is easily detectable using the concept of overlapping intervals introduced by Venkatesan and Dathan. An off-line algorithm for evaluating exclusive OR global predicates is presented with a correctness proof.

Two-Dimensional Barcode and MPEG-21 for Image URI System (화상 URI를 위한 2차원 바코드와 MPEG-21 변환시스템 운영방안)

  • Lee, Hyo-Soung;Kim, Ki-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.583-586
    • /
    • 2003
  • 다양해진 디지털 미디어와 디지틀 컨텐츠의 유통이 점차 대용량화에 따른 변화와 콘텐츠 서비스 환경 구축의 개발이 본격화되고있다. 또한 다룰 수 있는 사용자 단말기의 다양화로 인해, 자원을 식별하고 검색하기 위한 식별기호의 중요성이 인식되어져 왔다. 이러한 물리적 콘텐츠와 디지털 콘텐츠의 통합 서비스의 방안으로 정보자원에 대한 효율적인 접근과 저작권 보호를 위한 필요성에 의해 2차원 바코드 기술을 이용한 MPEG21 DII의 디지털컨텐츠 식별체제의 운영 방안을 검토한다.

  • PDF

A Basic Research on the Crisis Management System Implementation for Maritime Safety (해상안전용 위기관리 시스템 구축을 위한 기초 연구)

  • 구자영
    • Proceedings of the KSEEG Conference
    • /
    • 2001.05a
    • /
    • pp.80-86
    • /
    • 2001
  • 해상에서의 환경변화는 육지보다 훨씬 변화무쌍하여 그 위험도가 복잡·다양하다. 그런데 우리나라에서의 해상안전 관리체계는 사후처리 개념으로 진행되고 있어 재산과 인명피해가 큰 것이 특징인 해상사고가 발생하게 되면 아무리 빨리 대응한다고 해도 그 피해를 최소화하는데 한계가 있다. 이러한 한계극복을 위해서는 사전예방 개념의 해상안전 관리체계 확립이 필요하다. 본 연구에서는 해상에서의 안전관리를 위기개념으로 접근하여 해상에서의 환경변화에 따른 위험도를 주기적으로 분석하고 대응함으로써 해상에서의 국민의 인명과 재산보호에 최대 효과를 도출할 수 있는 해상 위기관리 시스템에 구현을 위한 기초 조사내용을 기술하였다.

Implementation of the Target Server in the Development Too for Embedded Real-Time Applications (내장형 실시간 응용 개발을 위한 도구에서 타겟 서버의 구현)

  • 임채덕;공기석;김흥남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.158-160
    • /
    • 1999
  • 셋탑 박스와 같은 내장형 타겟 시스템의 자원 제약으로 인해 내장형 실시간 응용을 효율적으로 개발하기 위해서는 원격 호스트 상에서 동작하는 응용 개발 도구가 필요시 된다. 본 논문에서는 호스트 상의 원격 디버거, 대화형 쉘, 자원 모니터와 같은 응용 개발 도구들의 타겟 접근을 최소화하고 통신 채널을 하나로 유지하기 위해 호스트와 타겟 간의 중개자 역할을 하는 타겟 서버를 설계 구현한 내용에 대해 기술한다. 우리가 개발한 타겟 서버는 호스트-타겟 통신 방식, 실행 모듈 형식에 독립적인 구조이며, 도구의 확장성을 고려하여 Open API를 제공한다.

  • PDF

Understanding the Access and Benefit-Sharing of Genetic Resources for Microbiology Researchers (나고야의정서 이행에 따른 새로운 유전자원 접근 이익공유 체계의 이해와 미생물 연구자의 대응방안)

  • Lee, Jonghyun;An, Minho;Chang, Young-Hyo
    • Microbiology and Biotechnology Letters
    • /
    • v.49 no.3
    • /
    • pp.269-282
    • /
    • 2021
  • Following enforcement of the Nagoya Protocol (NP), in which the sovereign rights to genetic resources of countries are recognized, new legal obligations regarding access and benefit-sharing (ABS) that did not exist before have now been imposed on researchers. To implement the NP, many countries are introducing new procedures and regulations when a researcher wants to obtain genetic resources for commercial or noncommercial uses. It is therefore expected that resource-rich countries will adopt strong regulations to protect their genetic resources. In this regard, Korean microbiologists will need to respond to these changes to minimize the potential damages caused by the ABS. This paper reviews the key contents of the NP to raise its awareness among scientific researchers and further presents specific measures to meet the ABS obligations accordingly. For example, Korean researchers, in principle, do not need to acquire Prior Informed Consents (PICs) when they access Korean microbial resources for both commercial or research purposes. Nevertheless, when a foreign culture collection agency such as DSMZ requests a confirmation of compliance with the NP to deposit genetic resources, Korean researchers can also apply for a PIC with the Korean government as an exception. By referring to this article, microbiologists will be able to conduct their research in compliance with the NP while respecting the legal ABS obligations of each resource-providing country.