• Title/Summary/Keyword: 중요한 사항

Search Result 3,005, Processing Time 0.042 seconds

Security Requirements and Proposals for the Home Server in Ubiquitous Home Networks (유비쿼터스 홈 서버 보안 요구사항 및 구현방안)

  • Kim, J.T.;Beom, M.J.;Park, H.K.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.83-92
    • /
    • 2005
  • 유비쿼터스 환경의 현실화와 일반화의 시발점인 홈 네트워크 기술은 PC와 노트북, 프린터, 냉장고, DTV, 오디오/비디오를 포함하는 댁내의 모든 가전기기들을 하나의 네트워크로 연결함으로써 사용자가 언제 어디에 있든 인터넷을 이용하여 댁내의 상황을 모니터링하고 모든 기기들을 제어할 수 있게 해주는 기술이다. 현재 대부분의 기업들은 각자 회사의 네트워크를 보호하기 위하여 방화벽(firewall)이나 침입탐지시스템(intrusion detection system) 및 가상 사설망(virtual private network) 등의 방어책을 응용하고 있지만, 홈 네트워크는 기업과 비교하여 규모면에서나 보안 기술에 대한 고려 및 응용이 활발하지 않다. 이러한 다양한 보안 정책은 다가올 유비쿼터스 홈 네트워크 환경에서의 중추적 역할을 해야 될 홈 서버의 중요한 역할 중 하나이다. 따라서 본 문서의 유비쿼터스 홈 네트워크 환경에서 홈 서버의 보안 요구사항 및 구현방안들을 살펴 본다.

VTS의 추적 및 융합 알고리즘 시뮬레이터 설계

  • Lee, Byeong-Gil;Han, Jong-Uk;Jo, Hyeon-Suk
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2011.06a
    • /
    • pp.101-103
    • /
    • 2011
  • 해상교통관제 시스템(VTS)는 선박 통항의 안전과 효율을 증진시키고 해상 환경을 보호하는 매우 중요한 역할을 하는 시스템으로서, 최근 국제적으로 e-Navigation을 지향한 최신 IT기술을 반영한 새로운 패러다임 형태로 활발하게 진행되고 있다. 이러한 국제적 변화와 더불어 국내에서도 차세대 VTS 개발이 진행되고 있으며, 물표 추적 및 융합 알고리즘의 국내 환경을 고려한 기술개발 필요성이 제기되어 왔다. 따라서 국내 환경에서 차세대 VTS를 개발하기 위한 추적 및 융합 알고리즘을 설계하고 이를 적용하기 위한 시뮬레이터를 통하여 국내 VTS 센터로부터 추적 및 융합 요구사항을 검증하고자 한다. 따라서 본 논문에서는 차세대 VTS인 u-VTS의 추적 및 융합 요구사항을 검증하기 위하여 시뮬레이터를 구성하고, 이를 통하여 추적 및 융합 성능을 분석하였다.

  • PDF

Design and operation of the oxygen system (산소 시스템의 설계와 운용)

  • Lim, Ha-Young;Cho, In-Hyun
    • Proceedings of the Korean Society of Propulsion Engineers Conference
    • /
    • 2010.11a
    • /
    • pp.51-54
    • /
    • 2010
  • Physical characteristics of liquid and gaseous oxygen and the detailed ignition characteristics of oxygen system were introduced. Compatible and non-compatible materials for oxygen were discussed. To ensure the safety operation of the oxygen system, one of the most important point, cleaning, was reviewed. To design the gaseous and liquid oxygen system, key points were introduced. To safe operation, the operating procedure and considerations were introduced.

  • PDF

Development of an e-Catalog Evaluation Model Using Analytic Hierarchical Process (AHP를 이용한 전자카타로그 평가 모형 개발에 관한 연구)

  • Gyeung Sook Lee;Gyeung Min Kim
    • Journal of Information Technology Applications and Management
    • /
    • v.9 no.4
    • /
    • pp.1-12
    • /
    • 2002
  • 고객이 요구하는 정보를 효율적으로 제공하기 위한 전자 카탈로그를 구축하는 것은 e-business의 성공의 핵심적 요소이다. 우수한 상품 판매 기술을 이용하여 고객의 판매 결정을 촉진하는 전자 카탈로그가 있는 반면, 그렇지 않은 경우는 사업적 손실과 법적인 분쟁까지 초래하기도 한다. 전자 카탈로그가 전자 상거래 사이트의 중심 요소임에도 불구하고 이제까지 학문적, 실용적 분야에서 전자 카탈로그의 평가 방법에 관한 연구는 찾아보기 힘든 상황이다. 따라서 이 연구에서는 우선 효과적인 전자 카탈로그 구축을 위한 요구사항을 도출해 내고 그것을 전자 카탈로그 평가 기준으로 적용하여, AHP(계층적 분석 방법)를 사용해서 평가 기준간의 상대적 중요도를 개발해 내는데 목적이 있다. 그 평가 기준의 상대적 중요도는 기업이 전자 카탈로그를 구축할 때 중점을 두어야 할 사항을 결정하는데 기준을 제시해 줄 것이다. 이 연구의 결과는 평가는 물론 효율적인 전자 카탈로그의 개발을 위한 지침을 마련해 줄 것이다.

  • PDF

키 생명주기에 따른 단계별 안전성 요구사항 분석

  • Han, Jong-Soo;An, Ki-Bum;Kwak, Jin;Yang, Hyung-Kyu;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.13 no.5
    • /
    • pp.48-69
    • /
    • 2003
  • 최근 인터넷을 통한 전자상거래와 금융 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 안전성과 신뢰성을 확보하기 위해 필요한 암호기술이 크게 주목을 받고 있다. 이러한 암호기술은 크게 보호하려는 정보와 관련된 키를 관리하는 것으로 나눌 수 있는데, 키에 대해 정당한 사용자만이 접근하여 이를 사용하고 제 3자로부터의 키의 노출 및 손상 등을 방지하기 위한 기술인 키 관리가 매우 중요한 과제로 부각되고 있다. 하지만 키 관리에 대한 관심 및 이용이 증가하고 있는 반면, 이에 대한 안전성 분석과 활용이 미흡한 실정이다. 따라서 본 고에서는 키 관리의 키 생명주기에 따라 안전성을 분석하고 이에 따른 각 단계별 안전성 요구사항을 분석하고자 한다.

스마트그리드 보안위협 및 보안 요구사항 분석

  • Lee, Gun-Hee;Seo, Jung-Taek;Park, Eung-Ki
    • Review of KIISC
    • /
    • v.21 no.7
    • /
    • pp.7-17
    • /
    • 2011
  • 최근 세계 각국의 전력산업에서 가장 큰 이슈가 되고 있는 스마트그리드는 정보통신 기술의 도움을 받아 고도로 지능화되고 자동화된 전력 운영 시스템이다. 전력사용의 효율성을 높이기 위해서 수용가와의 정보교환이 증가하고, 고객의 편의를 위해서 전기차, 수요반응 등 새로운 서비스가 증가했다. 이를 위해서 스마트그리드는 기존의 전력 시스템과 달리 다른 시스템과의 상호 연계성이 증가하고, 외부 시스템으로의 개방성 또한 높아졌다. 하지만 보안 관점에서는 외부 연계 증가 및 상호작용의 증가로 인해 보안위협이 증가하게 되는 문제가 발생했다. 스마트그리드는 국가주요기반시설 중 하나로 침해사고 발생 시 그 피해는 국가 전반에 걸쳐 발생할 것이다. 따라서 스마트그리드 구축에 있어 사이버 보안성 확보가 중요한 요소 중 하나이다. 이에 본 고에서는 스마트그리드의 주요 보안위협을 살펴보고, 보안위협을 제거하기 위해 필요한 보안 요구사항을 분석하도록 한다.

AIS 송수신 정보의 활용도 조사에 관한 연구

  • Choe, Un-Gyu;Kim, Bu-Yeong;Hong, Tae-Ho;Jeong, Chang-Hyeon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2013.06a
    • /
    • pp.177-179
    • /
    • 2013
  • 해상에서의 선박충돌사고 예방에 대한 연구가 IMO를 중심으로 꾸준히 지속되어 왔다. 이러한 항해장비 중에서 AIS는 중요한 역할을 수행하여 왔다. AIS 장비를 통하여 전송되는 정보에는 정적 정보와 동적 정보 및 항해 관련 정보로 구분할 수 있다. 정적 정보에는 MMSI, 선명, 호출부호, IMO번호, 선박길이 및 선폭, 선종 등 선박이 이동해도 변하지 않는 정보로 구성되고, 동적 정보에는 선박의 위치, 시간, 대지침로, 대지속력, 선수방위, 항행상태, ROT(Rate of Turn) 등 선박이 이동함에 따라 변화하는 정보로 구성된다. 그리고 항해 관련 정보에는 흘수, 위험화물, 목적지, ETA 등이 해당된다. 하지만, 이러한 정보들에 대한 활용도의 우선순위 및 정보의 적정성 등에 대해서는 아직까지 조사된 것이 없는 실정이다. 따라서 AIS 송수신 정보 상황을 분석해 관련 사항을 검토 할 수 있는 방안을 제시 및 향후 연구 수행 사항을 언급하고자 한다

  • PDF

Implementing SCR Specification with LUSTRE (LUSTRE를 이용한 SCR 명세의 구현)

  • Jo, Seung-Mo;Cha, Seong-Deok
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.2
    • /
    • pp.251-262
    • /
    • 1999
  • SCR 방법론은 고 신뢰도를 요구하는 시스템 개발을 위해 사용되는 요구사항의 정형적 명세의 하나로 , 오랜 역사와 많은 응용 사례를 가지고 있다. 이 방법론에 따라 사용자가 요구사항을 명세했을 때 그것을 어떻게 정확하게 구현할 수 있는지가 중요한 문제가 된다. 본 논문에서는 SCR로 작성된 명제를 그 의미를 보전하는 구현언어로 자동으로 변환시키는 방법을 제시한다. SCR 명제가 가지는 자료흐름언어와의 유사성을 이용하기 위해, 구현언어로, 동기적 자료흐름 언어인 LUSTRE를 선택했고, 그 변환 과정을 제시했다. 제안한 방법의 유용성을 살피기 위해, SCR과 유사한 방법으로 작성된 월성 원자력 발전소의 제 2 정지 시스템의 일부분을 변환하는 실험을 수행, 그 결과를 비교하였다. 정형명제가 도입되어서 사용될 경우 본 연구는 개발의 전체 소요시간을 줄여줄 수 있고 좀 더 신뢰성 있는 결과물을 내는데 도움을 줄 수있다.

Mechanism and Architecture for Secure Operating Systems (보안 운영체계를 위한 메커니즘 및 구조)

  • 이준원;김현아;심영철;장인숙
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.850-852
    • /
    • 2003
  • 운영체계는 컴퓨팅 시스템에서 가장 중요한 보안 기능 제공자이다. 운영체계는 프로그래밍 환경을 제공하고, 멀티프로 그래밍과 자원의 공유를 가능하게 하며 프로그램 행위에의 제한을 집행하는 기능을 수행한다. 이러한 운영체계에 신뢰성을 부여하기 위하여 1970년대부터 미국의 정부기관을 중심으로 하여 보안 운영체계에 대한 연구가 활발히 진행되어 왔다. 대부분의 연구는 강력하고도 유연한 접근 제어 정책을 운영체계 커널에 포함시키는 내용에 초점을 맞추어 왔다. 그러나 컴퓨팅 시스템이 인터넷 내에서 다른 컴퓨터들과 연결되어 사용되고 있고 내장형 시스템 내에서도 많이 사용되고 있는 등 그 사용 방법과 범위가 계속 변화하고 있으므로 운영체계의 보안에 대해서도 과거의 시야보다는 더 넓은 관점에서 다시 보아야 할 것01다. 본 논문에서는 보안 운영체계에서 제공하여야 할 보안 서비스 요구사항을 정의하고 다음 이들 요구사항을 제공하기 위해 필요한 보안 기능을 포함한 운영체계의 구조에 대한 설계방향을 제안한다.

  • PDF

A Study on the Security Architecture in the Satellite Communication Notwork (위성통신망 보안 구조에 관한 연구)

  • 손태식;최홍민;서정택;채송화;유승화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.796-798
    • /
    • 2001
  • 위성통신은 넓은 지역의 신뢰성 있는 광역 통신을 제공하기 위한 통신 기반이 되고 있다. 특히 기존의 통신망이 가지는 취약성이 존재할 수 있는 넓은 대지/산악지역에서는 이성통신이 거의 유일한 통신 수단으로서 중요한 정보전파의 해결 방안이 되고 있다. 향후 위성에 대한 의존도는 더욱 증대될 것이라는 사실은 자명한 사실이며, 위성통신망의 광역성 및 동보성으로인한 보안 취약성을 해결하는 것이 시급한 문제이다. 본 논문에서는 위성통신망의취약점을 파악하여, 보안 위협요소를 체계적으로 분석하며 보안 요구사항을 도출한 후에 도출된 보안 요구 사항을 ISO 정보 보안 관리 구조 표준에 기반하여 안전한 위성통신 보안망을 구축할 수 있는 구조를 제시한다.

  • PDF