Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 45
No
1

멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현

소우영

한국융합보안학회 융합보안논문지 제7권 제4호 2007.12 pp.123-131

※ 기관로그인 시 무료 이용이 가능합니다.

최근 각종 보안 침해 사고는 불특정 다수를 대상으로 발생하고 있으며, 이는 네트워크를 통한 정보의 공유가 가속화되면서 그 피해가 더욱 늘어나고 있다. 이러한 보안 침해 사고는 침입차단시스템, 침입탐지시스템, 가상사설망 등 정보보호시스템의 활용으로 최소화가 가능하지만, 이는 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 일반 사용자가 쉽게 사용할 수 있도록 파일 접근 제어 모듈을 설계 및 개발하였고, 이는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있다. 본 논문에서 구현한 파일 접근 제어 모듈은 윈도우환경 뿐만 아니라 리눅스 환경에서도 적용할 수 있으며, 다중 사용자가 사용하는 운영체제에 따라 파일에 대한 접근 제어를 함으로써 파일에 대한 접근제어, 무결성, 부인 방지를 할 수 있다
Recently, various threat and security incident are occurred for unspecified individuals, and this problem increases as the rapid of information sharing through Internet. The using of Information Security System such as IDS, Firewall, VPN etc. makes this problem minimal. However, profesional knowledge or skil is needed in that case, normal user can’t operate the Information Security System. This paper designs and implements File Access Control to use easily for normal user against malicious threats and attacks. The FACM can exclude from malicious threats and attacks based on operation system rather than detection of threats and attacks. The FACM is working not only Windows System but also Linux System, and the FACM has effect on acces control, integrity and non-repudiation for a file with an access control over files on the each OS that are used by multi-user.

4,000원

2

통합 보안 관리 시스템 표준화에 대한 연구

소우영

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.109-121

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술의 발달로 보안사고가 증가되면서 침입차단 시스템, 침입탐지 시스템 및 가상 사설망 등의 기능이 통합된 보안 관리 시스템(ESM)의 개발에 대한 요구가 증가되고 있다. 그러나, 불행하게도 개발자들은 관련 표준의 미비로 어려움을 겪어왔다. 최근 ISTF가 침입차단 시스템 및 침입탐지 시스템의 로그 형식 표준을 발표하였으나 실제적으로 효율적인 ESM을 위해서는 이벤트 및 제어 메시지 등의 추가적인 표준 개발이 요구된다. 본 연구는 ISTF 표준을 분석하고 침입차단 시스템 및 침입탐지 시스템의 이벤트 및 제어 표준을 제안하고자 하며, 본 연구 결과는 ESM의 개발과 지속적인 관련 표준 개발에 도움이 될 것이다.
As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing a system for centralized security management, also known as Enterprise Security Management(ESM), uniting functions of various security systems such as firewall, intrusion detection system, virtual private network and so on. Unfortunately, however, developers have been suffering with a lack of related standard. Although ISTF recently announced firewall system and intrusion detection system log format, it still needs for truly efficient ESM further development of the related standard including event and control messaging. This paper analyses ISTF standard and further suggests an additional event and control messaging standard for firewall and intrusion detection systems. It is expected that this effort would be helpful for the development of ESM and further related standard.

4,500원

3

응용 소프트웨어 안전성 검증 시스템 설계 및 구현

소우영

한국융합보안학회 융합보안논문지 제8권 제4호 2008.12 pp.191-197

※ 기관로그인 시 무료 이용이 가능합니다.

악성 소프트웨어로 인한 피해가 나날이 급증하면서, 컴퓨터 사용자가 보안상 안전하게 사용 할 수 있는 환경이 필수적으로 요구되고 있다. 일반적인 백신 프로그램은 악성코드가 실행된 이 후에 이를 탐지한다. 이러한 백신 프로그램은 알려진 악성코드에 대해서는 효율적인 결과를 보 이지만, 실행 전 응용 소프트웨어에 포함되어 있는 악성코드의 검출에 대해서는 그 기능이 없거 나 부족한 실정이다. 이에 본 논문에서는 응용 소프트웨어의 실행 전 악성코드의 유무를 판단하 기 위해 응용소프트웨어의 안전성 검증 시스템을 제안한다. 제안하는 안전성 검증 시스템은 악 성코드의 흐름 유형을 파악하여 소프트웨어가 실행되기 전 이를 탐지함으로서 악성코드로 인해 일어날 수 있는 피해를 줄일 수 있는 계기가 될 것으로 사료된다.
safe computer environment is necessarily required for computer users, because of a damage is widely increased by a malicious software such as the warm, virus and trojan horse. A general vaccine program can detect after the malicious software intruded. This kinds of the vaccine program show good result against a malicious code which is well known, however, there is no function in the vaccine or not enough ability to detect an application software which a malicious code included. So, this paper proposes an application verification system to decide existence and nonexistence of a malicious code in the application software. The proposed application verification system with a mechanism that grasps the flow type of malicious code, can make a reduction of a damage for computer users before the application software executed.

4,000원

4

데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발

한석재, 소우영

한국융합보안학회 융합보안논문지 제5권 제2호 2005.06 pp.1-8

※ 기관로그인 시 무료 이용이 가능합니다.

최근 새로운 공격기법에 대한 대응방법의 하나로 네트워크 상황 즉, 네트워크 사용량을 분석을 통한 외부 공격 예방기법이 연구되고 있다. 이를 위한 네트워크 분석을 데이터 마이닝 기법을 통하여 네트워크 이벤트에 대한 연관 규칙을 주어 외부뿐만 아니라 내부 네트워크를 분석할 수 있는 기법이 제안되었다. 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용한 네트워크 트래픽 분석은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 이를 해결하기 위해서 새로운 연관 규칙 알고리즘을 제시하고 이를 이용하여 네트워크 이벤트 감사 모듈을 개발하였다. 새로운 알고리즘을 적용한 결과, Apriori 알고리즘을 적용한 시스템에 비해 CPU 사용시간과 메모리의 사용량에 있어 큰 향상을 보였다.
Network event analysis gives useful information on the network status that helps protect attacks. It involves finding sets of frequently used packet information such as IP addresses and requires real-time processing by its nature. Apriori algorithm used for data mining can be applied to find frequent item sets, but is not suitable for analyzing network events on real-time due to the high usage of CPU and memory and thus low processing speed. This paper develops a network event audit module by applying association rules to network events using a new algorithm instead of Apriori algorithm. Test results show that the application of the new algorithm gives drastically low usage of both CPU and memory for network event analysis compared with existing Apriori algorithm.

4,000원

5

퍼지기법을 이용한 보안수준 측정 도구

성경, 최상용, 소우영

한국융합보안학회 융합보안논문지 제2권 제2호 2002.12 pp.123-135

※ 기관로그인 시 무료 이용이 가능합니다.

정보기술이 발달함에 따라 보안 사고가 증가되면서 조직의 효율적인 보안 관리를 위한 보안수준 측정에 대한 방법 및 도구개발이 높이 요구되고 있다. 그러나 외국의 연구는 대부분 수준 측정을 위한 항목 구성이 우리 조직의 실정에 맞지 않고 또한 도구 역시 사용의 편이성이나 경제성을 제공하지 못하고 있으며, 국내의 연구 또한 보안수준 측정 시 조직의 특성을 적절히 감안하지 못하고 있다. 따라서 본 논문에서는 다중 가중치를 조직의 특성에 따라 가변적으로 적용하고 수준 측정자의 주관성을 감소시키기 위하여 퍼지기법을 적용한 효율적인 보안 수준측정 도구를 제안하고자 한다.
As the development of information technology and thus the growth of security incidents, there has been increasing demand on developing methodologies and tools for measuring the information security level of organizations for the efficient security management. However, most works from foreign countries are not realistic in constructing the checklists, moreover their tools provide neither the ease of use nor the inexpensiveness, and most domestic works are not properly considering the characteristics of the organizations when measuring the information security level. In this study, an efficient information security levelling tool is suggested, which applies the multiple variable weights for security levelling according to the characteristics of organizations and the fuzzy technique to reduce the user's subjectivity.

4,500원

6

모바일 운영체제 동향 분석

배유미, 정성재, 소우영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.9 No.4 2012.08 pp.343-356

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 모바일 운영체제(Mobile Operation System)의 시장은 다양한 애플리케이션 및 클라우드 서비 스와 결합하여 스마트폰과 태블릿 뿐만 아니라, 스마트 TV와 자동차까지 확대되고 있다. 현재 모바일 운영체제는 iOS와 안드로이드의 양강체제에 윈도우 폰이 새롭게 참여하는 형태이다. 3가지 운영체제 를 비교해보면 향후 모바일 운영체제의 선택은 단순히 하드웨어의 성능이나 디자인만이 아닌 다양한 애플리케이션과 클라우드 서비스의 지원이 큰 영향을 줄 것으로 파악되고 있다. 또한, 이러한 모바일 운영체제의 시장은 TV와 자동차뿐만 아니라, 전통적인 가전제품 및 산업기기 영역까지 확대될 것이 고, 사용자가 기기를 선택함에 있어 중요한 판단 기준이 될 것으로 사료된다.
Recently the mobile operating systems(OS) market extends into smart TV and automobile as well as smartphone and tablet by combining its various applications and the cloud services. Currently the mobile OS is under the tow-top system of iOS and Android with newly participated Windows Phone OS. When we compare those three OS, the choice of mobile OS in the future will be more influenced by the support of various applications and cloud services than the performance and the design of hardware. Moreover, the market of mobile OS will be extended not only to TV and automobile, but also to the traditional home appliances and the industrial equipments, thus it is considered to be the important benchmarks to choose the equipments.

7

보안성이 강화된 리눅스 가상화 기반 효율적인 웹 시스템 연구

정성재, 배유미, 소우영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.335-349

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

웹 서비스의 요구가 늘면서, 서비스를 처리하는 웹 서버의 확충이 필수적이다. 웹 서버가 등장한 초기에는 메인프레임(Mainframe)이나 유닉스(UNIX) 시스템을 많이 사용하였으나, 최근에는 가격대비 성능이 우수한 x86시스템이 많이 사용되고 있다. 그러나, x86 시스템을 이용한 웹 서버들은 성능에 비해 낮은 CPU 활용률을 보이고 있다. 본 논문에서는 서버 운영의 변화를 살펴보고, 최근 각광받고 있는 서버 가상화(Server Virtualization) 기술을 이용하여 유휴자원을 활용하고 보안성과 효율성을 강화된 웹 시스템에 관하여 제시하고자 한다.
Web services as more of a demand, the expansion of services to handle the web server is essential. Initially, the advent of the Web server, a Mainframe and UNIX system used, but in recent years with cost effective x86 systems have been used. However, x86 system performance compared to using the Web server that is showing a lower CPU utilization. In this paper is going to look at the change in the operation of servers, recently the server virtualization technology utilizing the idle resources, enhanced security and efficiency in the system about web is proposed.

8

윈도우 XP 커널 기반 API 후킹 탐지 도구 설계 및 개발

김완경, 소우영

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.7 No.4 2010.08 pp.385-397

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

최근 윈도우 운영체제를 대상으로 하는 공격기법은 윈도우 기반의 루트 킷을 이용해 행해지고 있다. 윈도우 커널 단에서 동작하는 루트 킷을 탐지하거나 제거하는 것은 매우 어려우며, 불가능한 경우도 존재한다. 이는 커널 기반에서 동작하는 악성코드의 시스템 정보가 은폐되고 공격 기법에 대한 정형화된 패턴이 존재하지 않기 때문이다. 일반적으로 윈도우 커널 기반 공격 기법의 공통점 중 하나는 윈도우 커널 단에서 API를 후킹 함으로써 이루지기 때문에, 이를 이용한 탐지 기법에 대한 연구가 필요하다. 따라서 본 논문에서는 윈도우 운영체제를 기반으로 하는 윈도우 API 후킹 방법과 탐지기법 등에 대해 연구하고 이를 활용한 탐지 도구를 설계 및 개발한다. 제안하는 도구는 후킹된 API를 탐지하고 탐지 결과를 활용하여 해당 행위가 악의적인 목적인지에 대해 일차적인 판별을 할 수 있다.
Recently attack methods based on Windows are used Root-kit. It is very difficult to detect or remove Root-kit operated Windows Kernel because a system information of malicious code which is operated in kernel mode is hidden and not exited the formulaic pattern. Generally the attack methods have in common with using API hooking method, so it is needed to study on the Windows API hooking detection method. Therefore this paper researches about the methods of Windows API hooking and detection and also designs and implements a Windows API detection tool. The proposed tool can detect hooked API and can decide primary distinction whether the API hooking behaviour is malicious or not.

11

저전력 블루투스 환경에서 브로드캐스팅을 이용한 데이터전송 방법

장래영, 이재웅, 정성재, 소우영

[Kisti 연계] 한국디지털콘텐츠학회 디지털콘텐츠학회 논문지 Vol.19 No.5 2018 pp.963-969

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

사물인터넷 환경에서 사용되는 대표적인 무선통신기술로는 Wi-Fi와 블루투스를 들 수 있다. 대중화된 Wi-Fi에 비해 블루투스 기술은 Master/Slave 관계의 1:1 연결과 상대적으로 느린 전송속도, 제한된 연결범위 등으로 주로 음성기기 연결에 사용되고 있다. 블루투스는 2010년에 발표된 저전력 블루투스(BLE; bluetooth low energy) 이후 기존 블루투스 기술의 단점으로 지적된 몇 가지 아쉬운 기능을 개선하였으나 Wi-Fi를 대체할 수 있는 완전한 해결책이 되지 못했다. 본 논문은 BLE에서 브로드캐스팅(broadcasting)을 활용하여 일 대 일 연결 없이 데이터전송을 하는 방법을 제시하고 일 대 다 데이터전송 결과를 보였다. 본 고에서 제안하는 비(非)연결 데이터전송 방법은 일 대 다 데이터전달 및 재난네트워크 등 특수한 상황에서 활용될 수 있다고 사료된다.
Wi-Fi and Bluetooth technologies are perhaps the most prominent examples of wireless communication technologies used in the Internet of Things (IoT) environment. Compared to widely used Wi-Fi, Bluetooth technology has some flaws including 1:1 connection (one-way) between Master and Slave, slow transmission, and limited connection range; Bluetooth is mainly used for connecting audio devices. Since the release of Bluetooth Low Energy (BLE), some of the flaws of Bluetooth technology have been improved but it still failed to become a competitive alternative of Wi-Fi. This paper presents a method of data transmission through broadcasting in BLE and demonstrates its performance, one-to-many data transfer result. The Connection-Free Data Transmission proposed in this paper will hopefully be utilized in special circumstances requiring 1:N data transmission or disaster security network.

원문보기
12

부트 프로세스 변화에 따른 리눅스 서비스 관리 시스템 분석

정성재, 배유미, 소우영

[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.21 No.1 2017 pp.78-83

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

유닉스의 영향을 받아 탄생한 리눅스는 커널을 제외하고는 대부분의 체계, 관련 프로그램 패키지, 명령어 등을 유닉스 계열에서 가져다가 사용하였다. 그러나 엔터프라이즈 리눅스의 최신 버전인 RHEL 7에서는 시스템 부팅 및 서비스 관리 프로그램으로 init 대신에 systemd를 채택하였다. systemd의 채택은 리눅스만의 독자적인 시스템 체제를 구축하는 것뿐만 아니라 특정 패키지 및 특정 명령어에 상당히 많은 기능을 부여했다는 점이 주목할 만하다. 유닉스의 아류로 인식되었던 리눅스가 클라우드 시대로 접어든 현 시점의 대세로 자리 잡게 되면서 독자적으로 다양한 변화를 시도하고 있는데, 이러한 변화의 시작이 systemd의 채택이라고 할 수 있다. 앞으로 리눅스가 유닉스의 굴레를 벗어나 어떠한 변화를 시도할지 주목할 필요가 있다.
Linux was born under the influence of Unix except for the kernel, Linux was used to bring the Unix system and relevant program package, commands, etc. However, the latest version of Enterprise Linux, RHEL 7 was adopted systemd instead of init to boot program and management services. The adoption of systemd was building its own Linux system, the system only. Also noteworthy point is that given the considerable number of features specific to a particular package and instructions. As Linux has been recognized as a subtype of Unix itself as a catch all this time the turn of the tide in the cloud era and there on their own to try various changes, the start of the adoption of these changes can be called systemd. Linux is the future beyond the confines of Unix is noteworthy not attempt any changes.

원문보기
13

리눅스에 적용된 해시 및 암호화 알고리즘 분석

배유미, 정성재, 소우영

[Kisti 연계] 한국항행학회 한국항행학회논문지 Vol.20 No.1 2016 pp.72-78

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

리눅스는 초창기부터 사용자 패스워드의 암호화를 위해 해시 알고리즘인 MD-5를 사용해 왔다. 최근 보안성이 강화된 패스워드 관리가 요구되면서 엔터프라이즈 리눅스 시스템에서는 MD-5보다 더욱 높은 신뢰성을 보이는 SHA-512 알고리즘을 사용하고 있다. 본 논문에서는 해시 및 암호화 알고리즘의 특징에 대해 비교 분석하고, 리눅스 사용자 정보의 관리 체제에 대해 알아본다. 이러한 분석을 기반으로 사용자 패스워드에 적용된 해시 알고리즘의 보안성에 대해 분석하고, 추가적으로 Apache, PHP, MySQL과 같은 공개 소프트웨어 파일 검증에 사용되는 해시 알고리즘 적용 사례를 분석한다. 마지막으로 관련 보안 도구인 John The Ripper를 분석하여 사용자 패스워드 관리를 통한 시스템 보안 강화 방법을 제시한다.
MD-5 has been the hash algorithm to encrypt the user's password on Linux from the beginning. Recently the more reliable password management was demanded and SHA-512 algorithm became the hash algorithm on the recent Enterprise Linux which is more reliable than MD-5. This paper researching the characteristics of the hashing and encryption algorithms and find out about Linux User information management. Based on this analysis, and analysis of the security of the hashing algorithm is applied to the user password. In addition, analyzes the cases used hash algorithm applied to the validation of Open Source Software file, such as Apache, PHP, MySQL. Finally, by analyzing the security tool John The Ripper this paper suggests the enhanced security with the administrative management of passwords.

원문보기
14

웹 서버 구성을 통한 가상머신과 컨테이너 방식 비교 분석

배유미, 정성재, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회논문지 Vol.18 No.11 2014 pp.2670-2677

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Xen, KVM 등과 같은 하이퍼바이저를 이용한 가상 머신 생성 기술이 클라우드 인프라 구성에 주로 사용되고 있다. 이 기술은 기존의 운영 방식에 비해 자원을 할당하고 관리하는 측면에서는 효율적이다. 그러나, 이 기술은 가상머신 생성시에 높은 자원의 사용량이 요구되고 할당된 자원을 사용하지 않는 경우에는 또 다른 자원의 낭비를 초래한다. 이러한 문제점을 해결하기 위한 방법이 컨테이너 기반의 Docker이다. 본 논문은 가상 머신 방식과 컨테이너 방식을 비교하여 웹 서버 구축 기술로 Docker와 같은 컨테이너 방식이 효율적임을 보여준다. 특히, 웹 서버나 프로그램 개발 환경과 같이 데이터를 데이터베이스나 스토리지 등에 저장하는 경우에는 유용한 것으로 분석되었다. 앞으로의 클라우드 환경에서 Docker와 같은 컨테이너 방식이 자원의 효율성과 관리의 편의성을 더욱 높일 수 있을 것으로 기대된다.
The technique of virtual machine construction using hypervisor such as Xen and KVM is mainly used for implementation of cloud computing infrastructure. This technique is efficient in allocating and managing resources compared to the existing operation methods. However it requires high resource usage when constructing virtual machines and results in wasting of resources when not using the allocated resources. Docker is a technique based on the container method to resolve such a problem. This paper shows the container method such as Docker is efficient as a web construction technique by comparing virtual machine method to container method. It is shown to be especially useful when storing data into DB or storage devices in such environments of web server or program development. In the upcoming cloud computing environment the container method such as Docker is expected to improve the resource efficiency and the convenience of management.

원문보기
15

웹 기반 운영체제에 관한 연구

배유미, 정성재, 장래영, 박정수, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2012 pp.674-677

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

운영체제는 컴퓨터 하드웨어와 컴퓨터 사용자간의 매개체 역할을 수행하는 것으로 사용자가 프로그램을 수행할 수 있는 환경을 제공한다. 따라서, 운영체제의 주된 목적은 컴퓨터를 편리하게 이용하는 것에 있고, 컴퓨터 하드웨어를 효율적으로 관리하는 데 있다. 컴퓨터를 이용하는 계층의 대중화, 하드웨어의 성능적 향상, 인터넷의 등장, 무선 네트워크의 활성화, 스마트폰 및 태블릿(Tablet) PC 등장, 가상화 기술 및 클라우드 컴퓨팅 등장 등은 운영체제 분야에도 변화를 주기 시작하였다. 특히 서버 가상화 기술을 기반으로 하는 클라우드 컴퓨팅 환경과 다양한 유무선기기를 활용한 인터넷 접속환경으로 인해 웹 기반 운영체제가 탄생하였다. 본 논문에서는 웹 기반 운영체제의 정의, 종류와 특징, 장단점에 대해 분석하고, 앞으로의 전망에 대해 알아본다.
An operating system acts as an intermediary between your computer hardware and computer users to perform, that the user can run the program provides an environment in which. Therefore, the main purpose of the operating system having a computer available for your convenience and to effectively manage computer hardware. The popularization of the people who use computers, improve hardware performance, advent of the internet, popularity of wireless networks, Smartphone and Tablet PC appearance, advent of virtualization technologies and cloud computing, etc. began making changes to the operating system. In particular, cloud computing environments based on server virtualization and using a variety of wired and wireless devices with internet connection, a Web-based operating system was born. In this paper, the definition of a Web-based operating system, types and characteristics, an analysis of the pros and cons, and find out about the future prospects.

원문보기
16

모바일 하이브리드앱 개발도구에 관한 비교연구

장래영, 정성재, 배유미, 성경, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2012 pp.429-432

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

애플(Apple) 아이폰(iPhone)으로 시작된 모바일 기기보급은 구글(Google) 안드로이드(Android)가 등장하면서 확산되었다. 최근들어 모바일기기 범위는 아이폰과 안드로이드, 바다(Bada), 윈도우폰 7(WindowPhone7), 블랙베리(BlackBerry)등 스마트폰과 아이패드(iPad)와 안드로이드기반 태블릿 (Tablet)등으로 다양해졌다. 과거에는 특정 기기에 맞는 전용 어플리케이션(Application, 이하 앱)만 개발하면 되었지만, 현재는 다양한 운영체제의 특성을 고려하여 개발하여야만 한다. 그에 따라 많은 문제점이 발생하고 기존 개발방법과 다른 개발방법들이 등장하였다. 본고에서는 이런 개발방법중 원소스멀티유즈(One Source Multi Use)를 지향하는 모바일 하이브리드앱(Mobile Hybrid App) 개발도구에 대해 알아보고 하이브리드앱 개발도구의 차이점을 비교하여 상황에 맞는 개발방법을 제시한다.
Mobile devices diffusion begins by the iPhone and spreads by the Android. A widely used mobile devices is Smartphone(iPhone, Android, Bada, WindowPhone7, BlackBerry, etc) and Tablet(iPad, Android). In the past, we have developed a dedicated application for device. But, Now we must develop a application by considering the characteristics of the operating system. Accordingly, many problems occurred and other developmet methods have emerged. In this paper, we learn about MobileHybridApp development tool-oriented One Source Multi Use-and compare the differences, propose a method to develop context-sensitive.

원문보기
17

위치정보를 이용한 안드로이드OS 기반의 사용자 관계형성 서비스 설계 및 구현

장래영, 정성재, 배유미, 성경, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회논문지 Vol.15 No.11 2011 pp.2419-2425

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

현재 스마트폰 가입자는 1500만 명을 넘어 연말까지 2천만 명을 넘길 것으로 예상하고 있다. 스마트폰의 보급은 새로운 패러다임과 긍정적인 결과도 주었지만, 대인 관계를 멀리하고 스마트폰에만 열중하는 결과를 양산해냈다. 본 논문에서는 안드로이드 OS를 기반으로 개개인의 위치 정보를 이용해 동일한 애플리케이션을 이용하는 사용자간의 관계 형성 서비스를 설계하고 구현한다.
Presently SmartPhone users over the 15 million are expected to exceed 20 million people by the end of the year. The prevalence of SmartPhone has brought positive results with a new paradigm. But, It makes a result that SmartPhone user should concentrate on mobile device and interpersonal relationships are avoided. In this paper, we design and implement user network services that use a same application using located information based on android.

원문보기
18

위치정보를 이용한 안드로이드OS 기반의 사용자 관계형성 서비스 설계 및 구현

장래영, 정성재, 배유미, 성경, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2011 pp.535-538

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

현재 스마트폰 가입자는 1500만 명을 넘어 연말까지 2천만명을 넘길 것으로 예상하고 있다. 스마트폰의 보급은 새로운 패러다임과 긍정적인 결과도 주었지만, 대인 관계를 멀리하고 스마트폰에만 열중하는 결과를 양산해냈다. 본 논문에서는 안드로이드 OS를 기반으로 개개인의 위치 정보를 이용해 동일한 애플리케이션을 이용하는 사용자간의 관계 형성 서비스를 설계하고 구현한다.
Presently SmartPhone users over the 15 million are expected to exceed 20 million people by the end of the year. The prevalence of SmartPhone has brought positive results with a new paradigm. But, It makes a result that SmartPhone user should concentrate on mobile device and interpersonal relationships are avoided. In this paper, we design and implement user network services that use a same application using located infomation based on android.

원문보기
19

클라우드 컴퓨팅의 국내 현황과 전망

배유미, 정성재, 장래영, 성경, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2011 pp.294-297

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷 검색엔진 회사인 구글에서 클라우드 컴퓨팅(Cloud Computing) 개념이 등장되고 인터넷 서점으로 유명한 Amazon이 컴퓨터 자원을 온라인으로 대여하는 사업을 성공시킨 이후, 글로벌 IT기업들은 클라우드 컴퓨팅에 주목하고 있다. 클라우드 컴퓨팅을 도입한 기업들은 다양한 변화를 맞이하고 있으며, 이에 발맞추어 국내 IT 시장에도 클라우드 컴퓨팅이라는 새로운 패러다임에 대한 관심이 고조되고 있다. 본 논문에서는 클라우드 컴퓨팅의 개념 및 동향을 살펴보고, 국내 기업에서 제공하는 클라우드 컴퓨팅의 서비스 현황과 향후 전망에 대하여 기술한다.
After Cloud Computing concept appeared in Google that is Internet search engine company and Famed online bookstore Amazon succeed in online rental business of computer resource, Global IT companies are watched by Cloud Computing. The companies applying Cloud Computing having been many changes, also domestic It business is throwing the spotlight on new paradigm of Cloud Computing. This paper is going to look at concept and trend of Cloud Computing, and describe situation and outlook of Cloud Computing in domestic companies.

원문보기
20

모바일 클라우드 컴퓨팅 환경의 비교 연구

장래영, 정성재, 배유미, 성경, 소우영

[Kisti 연계] 한국정보통신학회 한국정보통신학회 학술대회논문집 2011 pp.277-280

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

2006년 클라우드 컴퓨팅(Cloud Computing)의 개념이 등장하고, 최근 IT업계는 이 클라우드 컴퓨팅에 주목하고 있다. 클라우드 시장은 여러 업체의 참여로 날로 증가세에 있고, 근래에는 모바일 클라우드 컴퓨팅(Mobile Cloud Computing)의 가능성이 대두되고 있다. 모바일 시장은 피쳐폰(Feature Phone) 중심에서 아이폰 및 안드로이드기반의 스마트폰으로 급속히 바뀌고 있으며, 2011년 현재 국내 스마트폰 가입자는 1천만명을 넘은 것으로 집계될 만큼 그 성장세는 폭발적이다. 본 연구에서는 현재 스마트폰에서 이용가능한 국내외 모바일 클라우드 서비스의 종류와 실태를 알아보고, 나아가 현 시점에서의 모바일 클라우드 컴퓨팅 문제점과 그 해결책을 제시해보고자 한다.
After the concept of Cloud Computing was first introduced, IT industry had focused on it. The Cloud Computing market is increasing as many major coporations have been participating in it. Now, the possibility of Mobile Cloud Computing has rising. Needless to say, the growth of Mobile Cloud Computing is explosive. Mobile industry changes its operational system from FeaturePhone to SmartPhone which are based on iPhone or Android. The number of Smart phone users in Korea exceeds 10 millions. Through this study, we will examine sorts and acctual situations of available domestic and international Mobile Cloud Computing Services in SmartPhone. Also, we will investigate the problems of current Mobile Cloud Computing and present the solutions.

원문보기
 
1 2 3
페이지 저장