• Title/Summary/Keyword: 접근방식

Search Result 3,635, Processing Time 0.043 seconds

네트워크 기반 첨단 무기체계의 Fault Tolerant Ethernet (FTE) 기술

  • Kim, Se-Mok;Hoang, Anh Pham;Lee, Jong-Myeong
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.69-75
    • /
    • 2009
  • 최근 대부분의 첨단 (Mission Critical) 무기체계가 컴퓨터 노드 연결에 의한 Ethernet 네트워크 기반으로 구성되고 있어, 이에 따른 시스템의 신뢰성 측면이 더욱 중요한 요소로 대두되고 있다. 본고에서는 첨단 무기체계의 신뢰도를 높이기 위한 Fault Tolerant Ethernet (FTE)의 기본인 이중화 방식을 비교 소개하고자 한다. 기존의 소프트웨어 접근방식과 하드웨어 접근방식은 물론, 최근 본 연구팀이 제안한 복합 (Hybrid) 방식도 비교 대상으로 하였다. 또한 FTE 구현 시 필수적 고려사항인 고장감시/자동 복구 Metric 및 관련 Simulation 결과도 함께 제시한다.

양자 키 분배 기술을 활용한 하이브리드 키 교환 방법

  • SIM, Dong-Hi
    • Review of KIISC
    • /
    • v.32 no.4
    • /
    • pp.99-107
    • /
    • 2022
  • 본 논문에서는 표준화 기구에서 개발되었거나 아직 개발 중인, 양자 컴퓨팅에 의한 공격에 대해 안전한 양자 내성 보안체계로의 전환을 위해 양자 키 분배 (Quantum Key Distribution - QKD) 기술을 암호키 교환에 활용하는 다양한 하이브리드 접근 방식 들을 살펴보았다. 이러한 방법들은 두 가지 이상의 서로 다른 키 교환 방법을 결합하는 '키 교환을 위한 하이브리드 접근 방식'들을 의미한다. 양자 키 분배(QKD) 네트워크에서 생성하는 대칭 키를 활용하여 다른 방식으로 생성된 암호키와의 다양한 방식의 결합을 통한 하이브리드 접근 방식의 호환성에 대해서 살펴보았고, 아울러 다양한 네트워크 계층의 보안 통신 프로토콜과 함께 QKD를 함께 사용할 수 있도록 하는 표준들을 함께 분석하였으며, 이러한 표준들에서 추가적으로 개발이 필요한 영역들을 함께 살펴보았다.

An Access Control Scheme using RBAC in Aglets Platform (Aglets 플랫폼에서 RBAC을 이용한 접근 제어 기법)

  • Kang-Hack Han;Jung Hwan Choi;Hyunsu Jang;Young Ik Eom
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1067-1070
    • /
    • 2008
  • Aglets은 IBM 도쿄 연구소에서 자바 언어로 구현된 이동 에이전트 프레임워크이다. Aglets은 악의적인 에이전트로부터 에이전트를 보호하기 위해 접근 제어 기법을 사용한다. 기존의 Aglets의 접근 제어방식은 각각의 에이전트로부터 수신되는 메시지의 종류에 따라 접근 허용 여부를 결정한다. 그러나, 시스템이 거대화되면 접근 제어의 규모 역시 커지게 되어 시스템에 부담을 주게 된다. 본 논문에서는 기존 Aglets 접근 제어방식에 역할기반 접근 제어 방식을 적용한다. 역할관리자와 역할저장소를 배치하여 기존의 접근 제어보다 상대적으로 변화를 줄여 접근허가 및 할당에 있어 복잡성과 잠재적인 실수 및 비용을 줄인다.

An access control using the SPKI authorization certificate based on XML (XML 기반의 SPKI 권한 인증서를 이용한 접근제어)

  • 이영경;양수정;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.234-237
    • /
    • 2003
  • SPKI 권한 인증서를 이용한 기존의 방식은 각 사용자마다 임의적으로 인증서를 발행할 수 있기 때문에 상위객체에 접근권한이 불가능한 데이터에도 접근권한을 줄 수 있다. 그래서 중요한 문서에 대한 보안이 완전하지 못하다. 따라서 본 논문에서는 강제적 접근제어 모델을 기반으로 하여 서버에서 보안레벨에 따라 등급을 나누고 인증서 내에 접근권한을 명시해 줌으로써 접근권한을 추가하거나 삭제할 수 있다. 이는 강제적 모델에 유연성을 제공해주고 서버에서 하는 역할을 줄일 수 있으며, 높은 등급의 정보가 낮은 등급의 객체로 흐르는 것을 막아주므로 기존의 방식보다 좀 더 안전한 접근제어 메커니즘을 제공한다. 또한, 서버에서 XML로 접근제어 레벨을 정의해주므로 여러 플랫폼에서 사용 가능한 이점을 지닌다.

  • PDF

Component modeling methodology focused on conceptual component & design of a supporting tool (개념적 컴포넌트 중심의 컴포넌트 모델링 기법 및 지원 도구의 설계)

  • Kim, Min-Jeogn;Lee, Woo-Jin;Shin, Gyu-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.489-492
    • /
    • 2001
  • 소프트웨어의 대형화와 급격히 변화하는 소프트웨어 시장에 시기 적절히 대응하기 위해, 기존의 소프트웨어를 재사용함은 물론이고 재사용이 용이한 구조로 소프트웨어를 구성하여 다른 부분에 영향을 미치지 않고 특정 부분을 변경시킬 수 있는 솔루션이 요구된다. 이러한 기술에 부합되는 것이 재사용성, 대체가능성 등의 기능을 강조한 컴포넌트 기술이라 할 수 있겠다. 컴포넌트 기반 시스템을 설계하는데 있어서는 기존의 객체지향 접근방식을 포함하면서 컴포넌트의 고유의 특성을 반영하는 다른 접근방식을 필요로 하게 된다. 본 논문에서는 이러한 객체지향적 접근방식에 개념적인 컴포넌트 설계 방식과 이를 EJB 컴포넌트로 다시 상세화하는 컴포넌트의 모텔링 프로세스와 이를 지원하는 도구에 대해 다룬다.

  • PDF

A Critical Review of Some Experiential Approaches in Marketing and Their Applicability (마케팅의 경험적 접근방법 및 그 활용방안에 관한 비판적 고찰)

  • 이진용
    • Asia Marketing Journal
    • /
    • v.5 no.2
    • /
    • pp.19-48
    • /
    • 2003
  • 본 연구는 마케팅의 네 가지 경험적 접근방법, 즉 정보탐색적 접근, 브랜드 컨셉으로서의 경험, 즐거움의 경험, 총체적 경험 등의 내용을 살펴보고 이들의 기여와 문제점 및 한계를 살펴보았다. 또한, 감성적 경험과 소비 시점의 경험에 관해서도 논의하였다. 경험적 접근방법은 새로운 마케팅 수단으로 충분한 잠재력을 가지고 있으며 인지적 접근, 브랜드의 기능적 혜택을 강조하는 기존 마케팅 방식과는 상당한 차이가 있다. 하지만, 경험적 접근방법 앞으로 해결해야 할 많은 과제가 남아 있으며, 일부 실무적인 서적들이 주장한 바 와 같이 인지적, 기능적 마케팅 방식을 대체하는 것은 아니라고 할 수 있다. 기존 전통적인 마케팅 방식에 대하여 보완적 역할을 수행할 수 있으며, 제한적인 조건에서만 적합한 방식으로 평가할 수 있다.

  • PDF

An Access Control Method considering Semantic Context for Privacy-preserving (개인정보 보호를 위한 의미적 상황을 반영하는 접근제어 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.1
    • /
    • pp.1-14
    • /
    • 2015
  • To conform to new emerging computing paradigm, various researches and challenges are being done. New information technologies make easy to access and acquire information in various ways. In other side, however, it also makes illegal access more powerful and various threat to system security. In this paper, we suggest a new extended access control method that make it possible to conform to security policies enforcement even with discrepancy between policy based constraints rules and query based constraints rules, based on their semantic information. New method is to derive security policy rules using context tree structure and to control the exceed granting of privileges through the degree of the semantic discrepancy. In addition, we illustrate prototype system architecture and make performance comparison with existing access control methods.

Mixed Contention Method for a Quick Reservation Request in a WATM MAC Protocol (WATM 매체접근제어 프로토콜의 신속한 예약 요청을 위한 분산 및 중앙 경재 혼합 방식)

  • 유태화
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.12-17
    • /
    • 1999
  • WATM(Wireless ATM)에서의 매체접근제어(Medium Access Control)는 QoS를 보장하기 위해 다양한 방식들이 제안되어 왔다. 현재까지 제안되어 온 매체접근제어 방식들은 시분할 다중화 방식 (TDMA)과 예약경쟁방식을 주로 사용하고 있다. 이때 활용되는 기능에는 QoS를 보장하기 위해 통계적 다중화, 스케쥴링 또는 예약 방식 등이 있는데 경쟁 방식은 아직까지 slotted-ALOHA를 그대로 사용하고 있다. Slotted-ALOHA방식의 단점을 개선하기 위하여 통계적 방식으로 경쟁을 제어하거나 물리적 방식으로 경쟁을 분리시켜 그 효율을 향상 시켜왔으나 우선 순위가 같은 이동국들이 많을 경우에는 해결할 방법이 없었다. 이러한 문제점들은 기지국 중심의 경쟁방식이라는 점이 그 문제를 해결하는데 있어서의 걸림돌이다. 본 논문에서는 이미 슬롯을 할당받은 동료 이동국에게 예약요청을 피기백킹(piggybacking)함으로써 신속하게 슬롯을 할당을 받을 수 있는 분산 경쟁방식을 제안한다.

  • PDF

Ciphertext Policy-Attribute Based Encryption with Non Monotonic Access Structures (비단조 접근 구조를 갖는 CP-ABE 방식)

  • Sadikin, Rifki;Moon, SangJae;Park, YoungHo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.9
    • /
    • pp.21-31
    • /
    • 2013
  • A ciphertext policy-attribute based encryption(CP-ABE) scheme can be used to realize access control mechanism without a trusted server. We propose an attribute-based access control mechanism by incorporating a CP-ABE scheme to ensure only authorized users can access the sensitive data. The idea of CP-ABE is to include access control policy in the ciphertexts, in which they can only be decrypted if a user possesses attributes that pass through the ciphertext's access structure. In this paper, we prove a secure CP-ABE scheme where the policy can be expressed in non-monotonic access structures. We further compare the performance of our scheme with the existing CP-ABE schemes.

A Cooperation Strategy of Multi-agents in Real-Time Dynamic Environments (실시간 동적인 환경에서 다중 에이전트의 협동 기법)

  • Yoo, Han-Ha;Cho, Kyung-Eun;Um, Ky-Hyun
    • Journal of Korea Game Society
    • /
    • v.6 no.3
    • /
    • pp.13-22
    • /
    • 2006
  • Games such as sports, RTS, RPG, which teams of players play, require advanced artificial intelligence technology for team management. The existing artificial intelligence enables an intelligent agent to have the autonomy solving problem by itself, but to lack interaction and cooperation between agents. This paper presents "Level Unified Approach Method" with effective role allocation and autonomy in multiagent system. This method allots sub-goals to agents using role information to accomplish a global goal. Each agent makes a decision and takes actions by itself in dynamic environments. Global goal of Team coordinates to allocated role in tactics approach. Each agent leads interactive cooperation by sharing state information with another using Databoard, As each agent has planning capacity, an agent takes appropriate actions for playing allocated roles in dynamic environments. This cooperation and interactive operation between agents causes a collision problem, so it approaches at tactics side for controlling this problem. Our experimental result shows that "Level Unified Approach Method" has better performance than existing rental approach method or de-centralized approach method.

  • PDF