Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 11
No
2

와이브로 컨텐츠를 위한 유/무선 통합 서버

김배현, 허진경

한국인터넷방송통신학회 한국인터넷방송통신학회 논문지 제9권 제5호 2009.10 pp.73-78

※ 기관로그인 시 무료 이용이 가능합니다.

이차세대 휴대 인터넷 와이브로의 보급에 따라 PDA 또는 스마트폰을 기반으로하는 게임 포털 서비스의 경제적 효과와 가능성을 조사하였을 때 휴대기기들은 개인용 컴퓨터에 비하여 보다 제한적인 CPU 연산능력과 메모리 크기 때문에 개인용 컴퓨터와 동등한 수준의 컨텐츠 제공이 어렵다. 본 논문은 와이브로 컨텐츠를 위한 유/무선 통합 서버의 구현에 관한 논문이다. 본 연구에서는 PDA에서 CP 킬러 컨텐츠를 구현하여 테스트 결과를 보여주었다. 제안한 방법은 유/무선 통합 서버에서 많은 기능들을 필요로 하는 와이브로 휴대 인터넷에 적용할 수 있다. 본 논문에서는 차세대 무선랜과 휴대인터넷 및 유비퀴터스 이슈를 수용하는 Window XP 기반의 PC서버로 와이브로 휴대인터넷용 Killer 컨텐츠를 개발하였다. Win CE 기반의 포털에서 꼭 필요한 각종 게임과 엔터테인먼트 기능들의 PDA상에서 구현의 결과가 와이브로 상용화 및 컨텐츠 서버시장의 활성화를 기대할 수 있다.
We researched economic efficiency and possibility of game portal service based PDA/Smart phone by popularize of next generation portable internet WiBro. PDA/Smart phone are difficult to equal level content service with PC, because of it has low CPU and memory than PC. This paper are implemented paper of integrated server of Cable or Wireless for WiBro contents. In this research, we implemented and show test result of CP killer contents in PDA. It can apply to WiBro portable internet and has required many functions in integrated server for cable or wireless. CP Killer contents for WiBro portable internet is developed by PC server base on Window XP. It can accept next generation wireless LAN, portable internet and ubiquitous issues. We expect activation of commercial use that WiBro contents and server trading.

4,000원

3

유비쿼터스 환경의 인증 및 권한 메커니즘 동향을 통한 분산 인증기법 방안 연구

오동열, 성경상, 김배현, 오해석

한국융합보안학회 융합보안논문지 제8권 제1호 2008.03 pp.35-42

※ 기관로그인 시 무료 이용이 가능합니다.

사용자가 접하는 정보 시스템과 어플리케이션에 대한 관리가 중요한 문제로 대두되면서 시스템 접근과 관리를 위한 방법론이 제기되고 있다. 여러 가지 형태의 인증 기술이 사용되고 있지만, 복잡한 인증 관리 및 운용에 따른 비효율성은 유무선 환경의 다양하고 새로운 비즈니스의 성공적인 전개를 위해서는 부적절하다. 또한 서로 다른 인증 방식을 사용하는 모바일 컴퓨팅 환경 하에서 유연하고 연속적인 서비스를 기대하기란 매우 어렵다. 유비쿼터스 컴퓨팅 환경하에서는 상호운용성 및 보안성이 지원되는 분산 인증 방안을 연구개발하는 것은 매우 중요한 사안이다. 이에 따라 본 논문에서는 유선(fixed) 컴퓨팅 환경에서뿐만 아니라 이동(mobile) 컴퓨팅 환경까지 고려한 유비쿼터스 컴퓨팅 환경으로 확장 가능한 분산 인증의 관리 및 운용 방안에 대한 요구사항과 권한 메커니즘에 대해 살펴봄으로써, 향후 진정한 유비쿼터스 환경에서의 분산형 인증기법에 관한 적극적인 참여를 유도할 수 있을 것으로 기대한다.
While an information system and administration for an application that a user contacts with raise a head by an important problem, a system approach and methodology for administration are mentioned. Authentication technology of various configuration is used, but non-efficiency by complicated authentication administration and operation inappropriate use are for a successful expansion of various and new business of wire/wireless environment. In addition, under the mobile computer environment with different authentic method each other, it is difficult at all to expect flexible and continuous service. Under the ubiquitous computing environment, It is very important thing plan to research and develop compatibility and the side of variance authentication plan that preservation characteristics are helped. Hereby, This paper look around an requirement items and authority mechanism for the administration and the operation mechanism of the distributed authentication considering expansion possibility of the ubiquitous computing environment not only fixed computing environment but also mobile computing. In future, we expect it by can guide participation about distributed authentication technique of the genuine ubiquitous environment.

4,000원

4

FA를 위한 통합형 이더넷 통신 시스템 설계 및 구현

김배현, 문태현, 권문택

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 공개 표준과 통합 네트워크에 대한 요구가 증가하며, 하위 제어 계층에서도 이더넷 네트워크를 기반으로 한 시스템의 도입이 증가하고 있다. TCP/IP 기반의 네트워크를 상위 계층에서 하위 제어 계층까지 사용하는 방식으로 확장함으로써 공장 자동화용 애플리케이션을 이더넷 상에서 구현, 상위 관리 프로그램 및 DB 시스템과 직접 연동되는 통합 망 개념의 공장 자동화 시스템을 완성할 수 있게 된다. 본 논문에서 구현된 시스템은 공장 자동화 전용 이더넷 제어 시스템의 국제 표준인 Ethernet/IP 표준 시스템을 기반으로 하는 제어용 통신 디바이스를 구현하는 것을 목표로 하였다. 본 논문에서 구현된 시스템은 CIP의 표준 인터페이스에 기반한 네트워킹 기능을 수행하며, 이더넷 네트워크 환경이 다른 제어 시스템의 규격에 비하여 큰 대역폭을 갖고 있는 시스템이므로 네트워크의 데이터 전송 특성을 상당히 개선됨을 실험을 통하여 확인하였다.
Currently, the needs of open standard and integrated network, and also applications of Ethernet network based system are increasing. By applying and TCP/IP based network technology from high to low control level, factory automation application has been implemented, and thus integrated factory automation system has been accomplished, which is directly interoperable between high level management program and DB system. This paper proposes a communication control device which is based on Ethernet/IP standard system for factory automation. The proposed system is workable in the environment of a network system, which is based on CIP standard interface tech-nology. The proposed system can also contribute to improve data communication characteristics.

4,000원

5

애드웨어 및 스파이웨어 대응기법

김배현, 권문택

한국융합보안학회 융합보안논문지 제6권 제4호 2006.12 pp.41-47

※ 기관로그인 시 무료 이용이 가능합니다.

최근 스파이웨어(Spyware)와 애드웨어(Adware)의 급속한 확산으로 인해, 많은 사용자들이 컴퓨터의 사용에 어려움을 격고 있지만, 애드웨어 및 스파이웨어에 대한 효율적인 대응이 부족한 실정이다. 또한 애드웨어 및 스파이웨어는 앞으로도 더욱 확산될 것으로 전망되며, 이에 따라 보안 솔루션들이 안티-애드웨어(Anti-Adware) 및 안티-스파이웨어(Anti-Spyware) 기능이 추가되고 있고 보안 시장에서 새로운 영역으로 부상하고 있다. 그러나 아직까지 애드웨어 및 스파이웨어에 대한 체계적인 연구가 부족한 실정이다. 본 논문은 애드웨어 및 스파이웨어에 대한 사례 및 기술 분석을 통하여 애드웨어 및 스파이웨어에서 사용되는 악성 기법을 연구하고 이를 바탕으로 애드웨어 및 스파이웨어에 대한 효율적인 대응기법을 제시하고자 한다
Spyware is any technology that aids in gathering information about a person or organization with-out their knowledge. Software designed to serve advertising, known as adware, can usually be thought of as spyware as well because it almost invariably includes components for tracking and re-porting user information. A piece of spyware and adware affect computers which can rapidly become infected with large numbers of spyware and adware components. Users frequently notice from un-wanted behavior and degradation of system performance, such as significant unwanted CPU activity, disk usage, and network traffic which thereby slows down legitimate uses of these resources. The presence of situation will continue because of rapid expansion of Internet usages. Therefore, security solutions, such as anti-adware and anti-spyware, for recovering these malfunction due to the mali-cious programs must be developed. However, studies on the malicious programs are still not sufficient. Accordingly, this paper has studied the malicious program techniques, based on the results of analy-sis of present adware and spyware techniques by employing collected samples, and presents efficient measures for blocking and remedying the malicious programs.

4,000원

6

RFID 환경에서 보안 통신을 위한 안전한 인증 방안에 관한 연구

고훈, 김배현, 권문택

한국융합보안학회 융합보안논문지 제5권 제3호 2005.09 pp.59-65

※ 기관로그인 시 무료 이용이 가능합니다.

네트워크와 무선통신의 발달에 힘입어 유비쿼터스 시대가 도래하고 있다. 유비쿼터스 컴퓨팅에서의 시큐리티 문제는 인터넷 시대의 시큐리티 문제보다 복잡하며 공격이 용이하나 대책 수립은 현재로서는 굉장히 초보수준이다. 유비쿼터스 컴퓨팅 환경은 기존의 보안 기술로 적용하기에는 많은 다른점을 가지고 있다. Confidence level이 서로 다른 인증 방식이 필요하거나 또한 사용자의 위치에 대한 프라이버시도 만족해야 하는 인증 방식이 필요하다. 기존의 대표적인 인증 방식인 kerberos 인증 방식은 사용 범위가 지정 워크스테이션으로 국한되거나 클라이언트의 안전한 환경을 가정하여 이용되지만 유비쿼터스 컴퓨팅 환경에서는 이러한 조건을 제공하기가 어렵기 때문에 새로운 보안메커니즘이 필요하다. 또한 유비쿼터스 컴퓨팅 환경은 무선전송이나 이동통신에 크게 의존하게 되므로 이들 통신 구간에 대한 보안이 중요한 문제로 대두되고 있다. 이에 본 논문에서는 무선 인증서를 이용하여 사용자 인증 및 기밀성 제공을 위한 유비쿼터스 환경의 SSL을 적용 방안을 연구하여 실험을 통하여 결과를 증명하고자 한다. 즉, 유비쿼터스 환경에서 기밀성 및 인증을 제공하는 기법을 제안한다.
Ubiquitous computing environment has a lot of different things as for applying existing security technical. It needs authentication method which is different kinks of confidence level or which satisfies for privacy of user's position. Using range localizes appoint workstation or it uses assumption which is satify environment of client in Kerberos authentication method which is representation of existing authentication method but it needs new security mechanism because it is difficult to offer the condition in ubiquitous computing environment. This paper want to prove the result which is authentication method for user authentication and offering security which are using wireless certificate from experiment in ubiquitous environment. Then I propose method which is offering security and authentication in ubiquitous environment.

4,000원

7

웹 서비스 보안기술에 관한 연구

김배현, 권문택

한국융합보안학회 융합보안논문지 제4권 제2호 2004.06 pp.61-70

※ 기관로그인 시 무료 이용이 가능합니다.

웹 서비스로의 진화는 기존에 존재하고 있는 다양한 시스템들을 통합하여 운영해줌으로써 기업의 비즈니스 환경에 변화를 가져올 뿐 아니라 다양한 분야에서 활용될 것이다. 하지만 아직 웹 서비스 표준이 완전히 정립되지 않았고, 업체 간 상호운영성 및 보안 문제 등 웹 서비스가 실제적으로 운영되기 위해서 해결 되어할 문제가 아직 많다. 특히 웹 서비스 보안 문제를 해결하지 않는다면 웹 서비스 기술은 더 이상 활성화되지 않을 것이다. 그러므로 웹 서비스의 특성에 적합한 보안기술 개발이 요구된다. 본 논문은 웹 서비스가 실제적으로 운영되기 위한 몇 가지 문제점들 가운데 보안에 관련된 문제점을 해결하기 위한 웹 서비스 보안 기술의 개발 방향과 발전 방향을 분석하여 제시한다.
Web service technology will be used in various business fields and it will affect business paradigms. But, however, there is no standard so far and we have many problems to be solved in order to insure interoperability and security. Especially we have to solve Web service security for effective utilization of the technology and otherwise, the technology will not be used in the business field. We, therefore, need to develope security technology which fits to the Web service characteristics. This document describes a proposed strategy for addressing security within a Web service environment based on the results of analysis on the Web service security problems.

4,000원

8

해외 주요국가의 빅데이터 정책 비교 분석

김배현

[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.12 No.1 2014 pp.38-40

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

9

앱스토어 기술 및 동향

김배현

[Kisti 연계] 한국콘텐츠학회 한국콘텐츠학회지 Vol.10 No.1 2012 pp.20-24

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

10

모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구

김배현, 유인태

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.15 No.6 2005 pp.27-35

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해, 다중 신뢰영역 간의 federated ID 연동을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 federated ID 연동 모델을 제안하고 평가하였다.
While the current world wide network offers an incredibly rich base of information, it causes network management problem because users should have many independent IDs and passwords for accessing different sewers located in many places. In order to solve this problem users have employed single circle of trust(COT) ID management system, but it is still not sufficient for clearing the problem because the coming ubiquitous network computing environment will be integrated and complex networks combined with wired and wireless network devices. The purpose of this paper is to describe the employment and evaluation of federated ID interoperability method for solving the problem. The use of the proposed model can be a solution for solving network management problem in the age of mobile computing environment as well as wired network computing environment.

원문보기
11

국방 정보보호 기술 발전 동향

김배현, 나원식, 유인태, 권문택

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.12 No.6 2002 pp.58-67

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보화가 진전되면서 국방ㆍ통신금융ㆍ전력 등 주요사회기반체계의 정보시스템에 대한 의존도가 심화되고 있고 이에 따라 해킹, 컴퓨터바이러스 등의 사이버테러가 국가 안보를 위협하는 새로운 위협요소로 대두되고 있다. 사이버테러가 대규모, 지능화, 첨단화의 양상으로 발전됨에 따라 정보전에 대한 대비책이 무엇보다 시급한 실정이다. 이러한 시대적 요구에 부응하기 위해서는 국가 차원에서의 국방 정보보호기술 체계를 구축하여야 하며 이를 위해 본 논문에서는 현재의 정보보호기술 동향과 앞으로의 발전 전망을 분석하여 향후 발전계획을 수립하는데 필요한 기초 자료를 제시하고자 한다.

원문보기
 
페이지 저장