• Title/Summary/Keyword: 코드 이동성

Search Result 241, Processing Time 0.03 seconds

The Method of Supporting User Mobility for Location-Aware VOD Service (Location-Aware VOD 서비스를 위한 사용자 이동성 지원 기법)

  • 전승열;박한솔;최태욱;정기동
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.433-436
    • /
    • 2003
  • 기존의 VOD 서비스는 machine에 기반한 서비스를 제공해 왔다. 사용자의 이동을 고려하지 않았던 것이다. 사용자의 이동에 따른 VOD 서비스를 위해서는 Location-Awareness와 사용자수준의 hand-off를 지원하는 기법이 필요하다. 위치인식기술은 Hardware 센서를 포함하므로 본 논문에서는 application level에서 사용자의 이동성을 지원하는 기법을 제안하고 간단한 prototype 시스템을 구현한다. 이를 위해서 코드 자체가 이동하는 지니 기술의 Plug & Work 개념을 활용하였다. 구현된 시스템은 사용자의 이동에 따라서 서비스가 이동하여 지속적인 VOD서비스를 제공해 줄수 있다.

  • PDF

Design of a protocol for preventing mobile agent clone from execution (이동에이전트의 클론 실행 방지하는 프로토콜 설계)

  • ;;R.Ramakrishna
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.311-313
    • /
    • 1998
  • 이동에이전트는 독립된 객체로서 자율성을 가지고 컴퓨터를 이동하며 부연된 임무를 수행하는 프로그램이다. 이동에이전트는 코드와 데이터로 구성된 프로그램이므로 쉽게 복제될 수 있다. 이렇게 복제된 이동에이전트를 이동에이전트 클론이라 한다. 복제된 클론은 원본과 구별이 불가능하다. 이것은 에이전트의 인증을 불가능하게 만들고 예상되지 않은 에이전트의 중복 수행을 야기하며 에이전트의 내부정보 유출 공격을 위한 수단으로 사용된다. 본 논문에서는 이동에이전트 클론에 의한 이러한 문제점을 고찰하고 온라인 상에서 클론의 존재를 탐지하고 실행을 방지하며 클론을 생성한 서버를 확인하는 프로토콜을 설계한다.

  • PDF

Protecting Mobile Agent with VPN (VPN을 이용한 이동 에이전트의 보호)

  • 박재경;원유헌
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.3-12
    • /
    • 2001
  • In this course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies is private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is the use of mobile agents. The mobile agent is capable of migrating autonomously form node to node in the network, to perform some computations on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It does however, suffer. from a major drawback namely, the potential for malicious attacks, abuse of resources, pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describes the design of a secure mobile agent gateway 7hat can split and merge the agent code with security policy database on the VPN. This mechanism will promote security in the mobile agent systems.

Design of Device Management System for Removing Smartphone Malware (스마트폰 악성코드 제거를 위한 단말 관리 시스템 설계)

  • Jeong, Gi-Seog
    • Convergence Security Journal
    • /
    • v.11 no.4
    • /
    • pp.67-75
    • /
    • 2011
  • Recently, the number of smartphone users is rising rapidly due to an influx of foreign smartphones and sales of domestic products. According to the increase of smartphone users, smartphone malwares are also increasing sharply. Hence it is necessary to protect smartphone against mobile malwares. There are device management protocols as SNMP, TR-069. But these protocols are not suitable for mobile device management because of restrictive management function and unsupported mobility. OMA DM which is a standard for mobile device management has been adopted as mobile device management protocol for most of 2G,3G. Thus it amounts that OMA DM is suitable for smartphone management system. In this paper, the mobile device management system based on OMA DM is designed. This system can remove smartphone malware by remote control.

Design & Implementation of Secure Mobile Agent Gateway (안전한 이동 에이전트 게이트웨이의 설계 및 구현)

  • Park, Jae-Kyoung;Won, Yoo-Hun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.8 no.2
    • /
    • pp.240-249
    • /
    • 2002
  • In the course of Internet proliferation, many network-related technologies are examined for possible growth and evolution. The use of Internet-based technologies in private networks has further fuelled the demand for network-based applications. The most promising among the new paradigms is use of mobile agents. The mobile agent is capable of migrating autonomously from node to node in the network, to perform some computation on behalf of the user. The mobile agent paradigm is attractive alternative to traditional client-server programming for a significant class of network-centric applications. It also however, suffers from a major drawback, namely, the potential for malicious attacks, abuse of resources pilfering of information, and other security issues. These issues are significantly hampering the acceptance of the mobile-agent paradigm. This paper describe the design & implementation of secure mobile agent gateway that split and merge the agent cede with security policy database. This mechanism will promote the security in mobile agent systems and mobile agent itself.

Development of the Safety Assessment Code (CALM) for the Disposal of Low-and Intermediate-Level Radioactive Waste (중ㆍ저준위 방사성폐기물 처분안정성 평가코드(CALM) 개발)

  • Han, Kyong-Won;Cho, Won-Jin;Lee, Han-Soo;Lee, Youn-Myoung;Park, Hee-Sung;Suh, Kyung-Suk;Park, Heu-Joo-;Park, Hun-Hwee
    • Nuclear Engineering and Technology
    • /
    • v.22 no.1
    • /
    • pp.36-44
    • /
    • 1990
  • A safety assessment computer code CALM (Computer program of Assessment for LILW Management) is developed for the theoretical prediction of long-term safety of low-and intermediate-level radioactive waste disposal. CALM is composed of three submodels, which are the resaturation model, the geosphere migration model, and the radiation dose model. For the verification of its usefulness, the safety assessment of an assumed waste repository is performed. The results show that the computer code, CALM developed through this study can be a useful tool for the safety assessment of low- and intermediate-level radioactive waste repository.

  • PDF

Energy Efficiency of Iteration Statement in Java (자바 반복문의 에너지 효율성)

  • Yang, Hee-Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.816-819
    • /
    • 2005
  • In Java virtual machine which is the running environment of Java programs, almost every bytecode execution requires data transfers in memory. Data transfer incurs energy consumption and hence minimizing the transfer operation is very important for improving the energy efficiency of JVM. As the number of data transfers for a Java iterative statement is directly proportional to the iteration count, improving the energy efficiency of iterative statement is crucial to keep the energy efficiency of JVM high. This paper analyzes Java iterative statement at bytecode level and proposes some points how to improve the energy efficiency.

  • PDF

A Study on the Application of QR Code through Case Study -Focused on Logistics and Distribution Sector- (사례 분석을 통한 QR 코드의 활용방안 연구 -물류.유통분야를 중심으로-)

  • Park, Eunji
    • Journal of Korea Port Economic Association
    • /
    • v.29 no.4
    • /
    • pp.247-264
    • /
    • 2013
  • QR Code can save much more information than 1D Bar Code and encode various types of information. As it takes less general cost than high priced RFID, it can be recognized through smart-phone without any special facilities. Despite these strengths, QR Code is just used by general people for their daily life service, while 1D Bar Code is applied in all kinds of industry like sales, distribution, production management, quality management and so on. And RFID is also used in many industrial field like harbor and distribution area. The range of QR Code's usage is getting broad but still restrictive. So it is required to make new organized system. Therefore, this research suggests that Applying QR Code in the SCM. Connecting QR Code with SCM, it secures space for data's movement. And it helps not only rise the speed and accuracy of data flow but also reduce logistical cost.

A System for Detecting Malicious Bot in Internet Relay Chat (인터넷 채팅 환경에서 악성 Bot 탐색 시스템)

  • 이동훈;하경휘;최진우;우종우;박재우;손기욱;박춘식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.457-459
    • /
    • 2004
  • 최근 악성코드들의 주요한 특징 중 하나는 악성코드와 해킹기법이 결합된 형태이며 기존의 악성코드들 보다 더욱 공격 성향을 내포하고 있다는 점이다. 이러한 악성코드에는 대표적으로 IRC를 이용하는 Bot 계열 악성 코드들이 있으며 해킹과 결합되어 그 피해 또한 스팸성 악성코드들보다 심각하다. 또한 이러한 악성코드들은 다양한 변종이 신속하게 제작 및 유포되고 있어, 백신을 이용한 방어만으로는 적절히 대처할 수 없다는 문제점을 가지고 있다. 본 논문에서는 IRC를 이용하는 공격성 악성코드들을 분석하고, 이들 악성코드들을 효과적으로 탐색하여 감염 여부를 판단할 수 있는 악성 Bot 탐색 시스템의 설계 및 구현에 관하여 기술한다.

  • PDF

Development of a Computer Code for Analyzing Time-dependent Nuclides Concentrations in the Multi-stage Continuous HLW Processing System (I) - Equilibrium Steady State - (다단계 연속후처리를 포함하는 핵주기공정의 핵종농도 동적분포 해석코드 계발(I) -정상 평형상태 해석모델-)

  • Oh, Se-Kee
    • Proceedings of the KIEE Conference
    • /
    • 2000.11a
    • /
    • pp.262-264
    • /
    • 2000
  • 원자로 내에서 연소 중인 핵연료나 저장 또는 재처리 중인 사용후핵연료의 성분으로서 시설의 공정설계, 안전성분석 및 차폐설계에 중요한 입력자료가 되는 핵분열생성물질, 방사화생성물 및 악티나이드의 핵종 농도와 이에 대응하는 방사능 강도의 기기 별 시간변 화율을 해석할 수 있는 코드 개발할 목적으로 MULTISAMS 정상 평형상태 모델을 구현하였다. MULTISAMS 코드의 반응공정 모델은 서로 연결되어 있으며 내부에 방사성물질의 혼합유체가 순환하는 세 종류의 반응기(원자로, 열교환기 및 화학반응기) 계통에서 자연적 또는 설계에 의해 일어나는 현상으로서; 반응기 간의 물질 흐름; 각 반응기 내에서 방사성 붕괴, 변환, 이동과 중성자 흡수 및 핵분열; 외부로부터 특정 핵종의 유입혹은 유출을 고려한 시간종속 핵종농도보존방정식 이론에 근거한다. 코드의 유용성 및 신뢰성을 검증하기 위해 현재 개념설계가 진행 중인 AMBIDEXTER원자력 에너지시스템을 대상으로 ORIGEN2 계산과 비교하였다. 두 코드 간의 입력조건과 배경이론차이점 때문에 절대적 비교가 불가능하므로 단순이론의 중간매개코드로서 SAMS를 이용한 2단계 비교방법을 따랐다. 결론은 MULTISAMS는 ORIGEN2 계산의 수렴치와 근사하게 일치하면서 ORIGEN2 가 다룰 수 없는 핵주기 연속후처리공정의 정상가동 시 핵종 평형농도를 기기 별로 계산할 수 있다는 장점을 확인하였다.

  • PDF