• Title/Summary/Keyword: 정책 네트워크

Search Result 2,217, Processing Time 0.031 seconds

Legislative Networks of Multicultural, Family, Gender Policy (다문화, 가족, 젠더 정책의 입법네트워크)

  • Jang, Im Sook
    • Korean Journal of Legislative Studies
    • /
    • v.23 no.2
    • /
    • pp.179-217
    • /
    • 2017
  • The purpose of this study is to analyze the integration and separation phenomenon of the legislative network by analyzing the Legislative cosponsorship networks in the process of multicultural, family, and gender legislation. First, I analyzed the Legislative cosponsorship networks centered on the proposed bills in the Women and Family Committee. Second, Analyze the network of joint initiatives for multicultural, family, gender related legislation and representative laws in each field. In this process, we analyze who participates in the Legislative cosponsorship networks and who is the leader of the political coalition. Finally, Understand the shared characteristics and differentiated characteristics of policy networks according to policy issues.

A Grid Database Update Strategy Suitable for Internet Architecture (인터넷 구조에 적합한 그리드 데이터베이스 갱신 정책)

  • Kim, Jun-Sang;Jo, Ji-Hun;Lee, Won-Joo;Jeon, Chang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10c
    • /
    • pp.175-178
    • /
    • 2007
  • 그리드 데이터베이스는 여러 사이트에 데이터베이스의 복사본을 두어 네트워크 전송 지연을 감소시킨다. 그러나 데이터베이스가 갱신될 때마다 모든 복사본들이 갱신되어야 하기 때문에 이로 인해 발생되는 네트워크 대역폭 소모와 시스템 부하 또한 무시할 수 없는 수준이다. 본 논문에서는 그리드에 사용되는 광대역 네트워크인 인터넷의 구조에 적합한 새로운 데이터베이스 갱신 정책을 제안한다. 본 정책은 인터넷의 구성요소인 AS(Autonomous System)와 ISP(Internet Service Provider)의 계층성과 네트워크의 속도 차를 고려하여 네트워크의 병목구간을 최대한 회피하고, 시스템 부하와 네트워크 부하의 균형을 조절함으로써 그리드 데이터베이스의 성능을 향상시킬 수 있다.

  • PDF

Network intruder trace back mechanism in a Policy-based network security management framework (정책기반 네트워크보안 프레임워크에서의 네트워크 침입자 역 추적 메커니즘)

  • Bang, Hyo-Chan;Na, Jung-Chan;Jang, Jong-Su;Son, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.899-902
    • /
    • 2002
  • 본 논문에서는 정책기반의 네트워크 보안 프레임워크 내에서 동작하는 침입자 역 추적 방안을 제안하고, 필요한 기능 구성요소에 대해 논한다. 제안한 역 추적 방안에서는 라우터, 스위치 등과 같은 기존의 네트워크 노드에서 tracing 기능을 직접 수행하지 않고도 위조된 유해 패킷의 송신 근원지 파악이 가능하다. 특히 정책기반의 네트워크 보안 프레임워크 내의 구성요소(보안제어서버, 보안게이트웨이)만으로 근원지 주소를 파악할 수 있기 때문에 망 구성 환경에 영향을 받지 않으며 네트워크 서비스 성능에 영향을 끼치지 않고도 침입 근원지를 파악하여 대응 할 수 있는 능동적인 보안 기능이 가능하다.

  • PDF

Analysis of Network Security Policy Enforcement in Container Environments (컨테이너 환경에서의 네트워크 보안 정책 집행 분석)

  • Bom Kim;Seungsoo Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.961-973
    • /
    • 2023
  • With the changes in the modern computing landscape, securing containerized workloads and addressing the complexities of container networking have become critical issues. In particular, the complexity of network policy settings and the lack of cloud security architecture cause various security issues. This paper focuses on the importance of network security and efficiency in containerized environments, and analyzes the security features and performance of various container network interface plugins. In particular, the features and functions of Cilium, Calico, Weave Net, and Kube-router were compared and evaluated, and the Layer 3/4 and Layer 7 network policies and performance features provided by each plugin were analyzed. We found that Cilium and Calico provide a wide range of security features, including Layer 7 protocols, while Weave Net and Kube-router focus on Layer 3/4. We also found a decrease in throughput when applying Layer 3/4 policies and an increase in latency due to complex processing when applying Layer 7 policies. Through this analysis, we expect to improve our understanding of network policy and security configuration and contribute to building a safer and more efficient container networking environment in the future.

A Study of Ubiquitous Computing and Sensor Network Security Technology (유비쿼터스 컴퓨팅과 센서 네트워크 보안 기술에 관한 연구)

  • Gang, Hui-Jo;Bang, Gi-Cheon
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2006.12a
    • /
    • pp.387-395
    • /
    • 2006
  • 유비쿼터스 컴퓨팅과 센서 네트워크에 대한 보안에 대한 적절한 정의가 필요하고 기존의 보안 개념인 인증, 기밀성, 무결성, 가용성과 유비쿼터스 컴퓨팅과 센서 네트워크 특성을 고려한 보안천이협약, 에너지 효율성 , 메타데이터의 기밀성 메시지와 개체에 대한 무결성, 서비스 거부 공격을 종합적으로 고려한 일반적인 유비쿼터스 컴퓨팅과 센서 네트워크 보안 환경에서 서비스를 보호하기위한 초경량 객체보호 기술에 대하여 검토하기로 한다.

  • PDF

A Study of Ubiquitous Network and RFID Tag Application (유비쿼터스 네트워크와 전자태그 응용에 관한 연구)

  • Gang, Hui-Jo
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2005.06a
    • /
    • pp.257-264
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 이란 보이지 않은 작은 컴퓨터를 일상생활이나 비즈니스 공간 속에 존재하는 사물 등에 심고 유무선 네트워크로 연결하여 사용자가 언제, 어디서나, 어떠한 기기든지 상관없이 서비스를 이용할 수 있다. 본 논문에서는 유비쿼터스 네트워크 개념과 전자태그의 고도활용 모델, 표준화, 응용 등에 대하여 검토하기로 한다.

  • PDF

A Study on the Implementation of ROK Army Records Management Policy : Limitations of the Street-Level Bureaucracy Model and Proposal of the Policy Network Model (육군 기록관리정책의 집행맥락에 관한 연구 일선관료제 모형의 한계와 정책네트워크 모형의 제안)

  • Lim, Jisu;Kim, Giyeong
    • The Korean Journal of Archival Studies
    • /
    • no.49
    • /
    • pp.175-212
    • /
    • 2016
  • The purpose of this study is to propose a model that can polish and improve the ROK (Republic of Korea) Army's records management policy in a new records management environment by analyzing the context of policy implementation. In this study, two distinct and different policy cases were analyzed using different models for policy analysis such as the case of the records management system of the ROK Army with the street-level bureaucracy model and the case of the archives personnel within the ROK Army with a Policy Network model. The results from the comparative analysis with both cases state that the street-level bureaucracy model has limitations in analyzing even a policy implementation case when multiple actors are involved. At the same time, a network policy model is useful in identifying the problematic points that need improvement in the case. Based on these results, some improvements for effective records management in the ROK Army were proposed. This study follows the approach of the two distinctive case studies from the perspective of policy science-a view that no archive researcher has ever explored before.

An adaptive buffer flush policy for Linux-based storage servers (리눅스 저장 서버를 위한 적응 제어 버퍼 플러쉬 정책)

  • 박상수;김태웅;신현식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.97-99
    • /
    • 2001
  • 대용량 데이터 및 사용자간 데이터 공유의 증가로 네트워크 저장 서버의 필요성이 증대되고 있다. 리눅스는 네트워크 저장 서버의 운영체제로 널리 사용되고 있지만 디스크 쓰기 성능에 큰 영향을 미치는 버퍼 플러쉬 정책이 다양한 디스크 입출력 부하에 적합하도록 되어 있지 않다. 본 연구에서는 효율적인 리눅스 기반 네트워크 저장 서버를 위한 디스크 입출려 부하에 따른 적응 제어 버퍼 플러쉬 정책을 제안한다.

  • PDF

QoS Policy Management Architecture for End-Users in Distributed Network (분산 망에서 종단 사용자를 위한 QoS 정책 관리 구조)

  • Chang, Kyung-Ah;Lee, Byung-Rae;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.469-472
    • /
    • 2000
  • 인터넷 사용자의 급속한 증가와 전자 상거래의 발전은 다양한 시스템 및 네트워크의 설계 및 관리를 매우 복잡하게 변화시켰다. 본 연구에서는 인터넷/ 인트라넷과 같은 분산 망에서의 서비스 보장을 위해 종단 시스템(End-to-End System)에서의 QoS(Quality of Service) 지원과 QoS 제어 메커니즘을 분석하여 분산 망에서의 종단 사용자(End-User)를 위한 QoS 정책 관리 구조를 제안하였다. 이 구조는 종단 호스트 모델과 네트워크 모델의 통합 지원 구조로 구성되며, 각 모델의 해당 자원에 대한 서비스를 구분하여 사용자 정책을 관리하며, 분산 망에 대해서는 단위 네트워크의 QoS 관리 서버를 통하여 종단 시스템간의 QoS 정책을 관리하게 된다. 본 논문에서 제안한 구조는 분산 망에서의 종단 사용자 정책을 관리하는데 있어 응용 서비스 고유의 특성을 보장하며 사용자 정책에 따른 서비스 자원을 통합 관리할 수 있다.

  • PDF

Analysis Correctness of Firewall Policy Inference According to Probing Packet Transmission Method (탐지 패킷 전송 방법에 따른 방화벽 정책 추론의 정확도 분석)

  • Kim, Hyeonwoo;Ju, Hong-taek
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.833-836
    • /
    • 2012
  • 외부에서 특정 네트워크의 방화벽 정책을 추론하기 위해서는 Active Probing 을 이용한 탐지 패킷의 응답을 분석하여야 한다. 하지만, 외부에서 특정 네트워크로 탐지 패킷을 어떻게 전송하는가에 따라 방화벽에서 네트워크 공격으로 탐지되기 때문에 무분별하게 탐지 패킷을 전송하는 방법은 위험하다. 본 논문에서는 방화벽 장비가 Active Probing 을 이용한 방화벽 정책 추론 방법에 어떠한 영향을 주는지에 대해서 분석한다. 그리고 실제 방화벽 정책과 추론된 방화벽 정책을 비교하여 방화벽 정책 추론 방법의 정확성을 검증한다.