• Title/Summary/Keyword: 정보요구도

Search Result 20,464, Processing Time 0.037 seconds

A Study on the Improvement Plan of Safety Management in the Construction (건설현장의 안전관리 개선방안 관한 연구)

  • Yoon, Bong-Nam
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.237-238
    • /
    • 2022
  • 건설재해 감소를 위해서는 첫째, 관리자의 안전교육 이수 시간의 준수 및 안전교육 내용의 충실화가 요구된다. 둘째, 제도의 규제 이전에 자발적, 다각적인 안전점검의 시행이 요구된다. 셋째, 안전회의 및 교육과 점검이 이루어져야 할 것이며, 지정된 시기에 반드시 이루어져야 할 것이다. 넷째, 안전교육 및 회의의 활성화가 요구된다. 다섯째, 효율적인 건설 안전 관리를 위하여 건설 안전 기술 개발을 위한 연구개발, 투자의 확충 등이 요구된다.

  • PDF

침입감내기술 연구 동향

  • 최중섭;이경구;김홍근
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.56-63
    • /
    • 2003
  • 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 알려지지 않은 취약점을 이용하는 공격에 의하여 발생하는 시스템의 피해를 방지하기 위한 기술이며, 중요 서비스의 품질요구사항과 지속성 요구사항 만족을 위하여 의존성 특성의 만족이 필요하다. 이러한 침입감내시스템은 결함허용기술과 정보보호기술이 결합된 형태로 접근이 시도되고 있다. 침입감내기술에서는 일반적으로 결함허용기법들이 고려하고 있는 우발적 사고가 아닌 악의적 공격에서 일어날 수 있는 상황들에 대한 고려가 매우 중요하다. 그러므로 침입감내기술에서는 결함허용기술에서 고려하는 것 외에 보안취약성과 공격 개념의 도입, 침입의 탐지와 대처 등 보안성에 대한 요구사항 만족이 필요하다.

정보보호시스템 시험과정 보증요구사항 작성 기법에 관한 고찰

  • 백남균;최용준;이강수
    • Review of KIISC
    • /
    • v.13 no.6
    • /
    • pp.55-66
    • /
    • 2003
  • 본고에서는 개발자에게 단위, 통합 및 서비스 시험에 대한 시험과정 보증문서 작성 기법에 대한 참고자료를 제공하기 위하여, 국내에서 개발된 침입차단시스템과 침입탐지시스템 평가기준에 의한 시험과정 보증요구사항을 분석하여 소프트웨어 공학에 기반한 전통적인 구조적 방법론을 토대로 한 시험과정 보증문서 작성 경험을 기술하고자 한다. 따라서, 개발자는 사용자 요구사항에 의한 객관적이고 체계적인 시험과정을 이해하여 시스템 개발에서 발생할 수 있는 오류를 줄일 수 있으며 또한, 정확한 보안 기능명세 및 시험보증 설계$.$개발$.$구현을 통하여 제품의 안전성 및 신뢰성 향상에 기여할 것으로 기대된다.

NCW를 위한 Military-BcN 요구사항과 아키텍처

  • Lee, Sun-Seok;Kim, Yeong-Seon;Gang, Seong-Yeol
    • Information and Communications Magazine
    • /
    • v.26 no.3
    • /
    • pp.52-59
    • /
    • 2009
  • 본 고에서는 정보통신 기술과 전쟁이론의 결합을 통하여 새롭게 제시되고 있는 네트워크중심전(Network-centric warfare)의 기본철학을 지원하는데 있어서 필수적으로 요구되는 도구의 통합과 정보의 통합을 효과적으로 추진하기 위하여 통신 네트워크의 요구사항을 도출하고, 이를 만족시키기 위하여 BcN(광대역통합망) 아키텍처를 기반으로 Military-BcN 아키텍처의 기본 설계 방향에 제시한다.

공개키 기반구조에서 상호인증 구현을 위한 요구사항 분석

  • 홍기융;권현조
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.19-31
    • /
    • 1998
  • 인터넷 사용자의 증가와 더불어 보안의 중요성이 확산됨에 따라 공개키 기반구조(PKI: Public Key Infrassstrunture)하에서의 상호인증( Cross Certirication)기술이 요즘들어 정보보호 기반기술의 중요요소로 논의되고 있다. 이러한 상호인증과 관련한 문제는 현재 국내외적으로 활발히 연구중에 있으며 몇몇 회사에서는 이를 상용화 추진하고 있다. 하지만 상호인증을 실현하는데 있어, 인증기관들간에 호환성이라든가 정책 확장등의 문제를 감안할 때 실질적인 서비스의 완전한 구현은 당장은 어려울 것으로 생각된다. 만일 이러한 상호인증이 완벽한 호환성을 가지고 사용자들간에 상호연동될 수 있다면 늘어나는 인터넷 사용자들의 요구를 한층 더 충족시켜 줄 수 있게 될 것이다. 따라서 본 논문에서는 이와 관련된 요구사항이 무엇인지를 현재 개발되고 있는 기술동향을 서술한다.

  • PDF

접근통제 기술 동향

  • 김의탁;최용락;김기현;최용락
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.77-96
    • /
    • 1998
  • 본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

  • PDF

A Suggest for Mobile Agent Security in Cross-Certification (상호인증이 가능한 Mobile Agent 보안기법에 관한 연구)

  • 서대희;박희운;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.06a
    • /
    • pp.477-480
    • /
    • 2001
  • 무선 정보 환경의 변화에 따라 다양한 정보에 대한 풍족함이 요구되면서 양질의 정보를 정확하고 빠르게 선별하여 획득하는 기술이 점점 중요하게 되었으며, 이러한 페러다임의 요구에 Mobile Agent는 중요한 연구가 된다. 본 논문에서는 Mobile Agent가 가져야 할 보안적 요구사항 중 신뢰할 수 있는 Proxy Server를 이용한 인증을 통해 Sever와 Mobile Agent간의 안전한 통신 방법을 제시하며, Server나 Mobile Agent의 부정이 발견되었을 경우 DSS(Digital Signature Standard) 방식의 서명값을 이용하여 이를 증명함으로써 보다 안전하고 효율적인 상호인증 방식을 제안하였다.

  • PDF

Delivery Methods of Electronic Program Guide Information for IP-based TV Services (IP 기반 방송 서비스를 위한 전자 프로그램 가이드 전송 방안)

  • Park, Chang-Sup
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.643-646
    • /
    • 2005
  • 본 논문에서는 IP 통신망의 특성을 고려하여 IP 망 기반의 방송 서비스를 위한 효율적인 EPG 데이터 전송 방안을 제안한다. EPG 정보를 사용자 요구 특성을 고려하여 여러 그룹으로 분할하고 이에 대해 OOB 채널을 통한 멀티캐스트 전송 방식과 사용자 별 요구 및 응답 처리를 통한 유니캐스트 전송 방식을 혼합 적용한다. 또한 서비스 요구 상황에 따라 두 방식을 동적으로 선택 및 변경함으로써 EPG 시스템의 서버 자원과 네트워크 대역폭을 효율적으로 활용할 수 있다.

  • PDF

A Study on Requirements Analysis for Secure System using Risk Analysis Tool (위험분석 도구를 이용한 안전한 시스팀 요구사항 분석)

  • 김영길;안금혁;장청룡
    • Review of KIISC
    • /
    • v.6 no.1
    • /
    • pp.21-32
    • /
    • 1996
  • 정보통신 자원에 대한 위협이 날로 증가하고 있는 현 상황에서 시스팀의 안전성을 보장하기 위해 시스팀의 개발 단계에서부터 보다 체계적인 보호기술 적용이 요구되고 있다. 따라서 본 논문에서는 시스팀 위험분석의 개념과 그 필요성에 대해 기술하고 자동화된 위험 분석용 도구를 이용하여 특정 전산시스팀에 대한 위험분석 작업을 수행하였다. 그리고 이에 대한 대응 방안을 수립하여 이를 안전한 시스팀 요구사항으로 제시하므로써 시스팀 개발과 운용시에 반영하도록 하였다.

  • PDF

대규모 전자선거 기법 연구 동향 및 부인봉쇄 서명을 적용한 전자선거 기법

  • 윤성현
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.15-22
    • /
    • 2005
  • 선거는 민주주의 사회에서 가장 중요한 사회적 행위 중의 하나이다. 여러 사회적 행위의 전자화를 위해서 정보보호 기술이 접목되고 있으며, 아직까지 개인의 익명성과 관련된 선거, 현금과 같은 분야는 매우 많은 요구사항으로 인하여 전자화 되지 못 하고 있는 실정이다. 본 논문에서는 규모가 큰 선거에서의 전자 선거 기법 도입을 위한 다양한 요구사항들을 분석하고, 전자선거 기법 구현시의 문제점 및 투표 및 개표 시스템의 전자화와 관련된 연구 동향을 알아본다. 또한, 부인봉쇄 서명 기법을 적용하여 전자선거에서의 투표자 중심의 요구사항을 만족하며 투표권에 대한 부인봉쇄 다중서명을 생성하도록 함으로써 보다 공정한 전자선거가 될 수 있는 인터넷 기반 전자선거 기법을 제안한다.