Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 18
No
1

안전하고 신뢰성있는 전자정부 구축을 위한 보안요구사항

김명은, 오승희, 정연서, 서동일

한국융합보안학회 융합보안논문지 제4권 제2호 2004.06 pp.77-83

※ 기관로그인 시 무료 이용이 가능합니다.

정보화 시대가 도래함에 따라 세계 각국의 많은 나라들이 전자정부 구현에 많은 관심을 가지고 있으며, 이미 몇몇 선도 국가들은 다양한 민원서비스 및 행정서비스를 인터넷에서 국민들에게 편리하게 제공하고 있다. 인터넷을 통한 전자정부 서비스는 보다 많은 편리성을 제공하는 반면에 중요한 개인정보나 국가기밀이 누출될 수 있는 보안 취약점을 가지고 있기 때문에 많은 국가들이 개인정보를 보호하기 위해 보안 인프라를 구축하고 있다. 본 논문에서는 여러 선도국가들의 전자정부 구축동향을 알아보고 안전하고 신뢰성 있는 전자정부 서비스를 제공하기 위해 필요한 보안요구사항을 제시한다.
According as information society has been raised, many countries of the world have taken a lot of interests in e-government implementation. The several guidance countries already have offered people various administrative service and popular enmity service in the Internet conveniently People can use e-government service more conveniently by the Internet, but important personal information or state secret can be leaked in the Internet. Because of these security vulnerabilities, a lot of countries are constructing security infrastructure that can protect personal information. In this paper, we examine e-government construction trends of the several guidance countries, and propose security considerations to provide safe and reliable e-government service.

4,000원

2

드론택배 서비스 실현 방안분석

김영화, 정연서, 박문성, 이동수

[Kisti 연계] 한국전자통신연구원 전자통신동향분석 Vol.33 No.4 2018 pp.70-80

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Drones are now widely used in civilian applications such as filming, leisure, agricultural control, monitoring, and the generation of 3D-spatial information, deviating only from military drones. In the field of logistics, prototypes are emerging in the area of logistics transportation, and to develop a future transportation service under the name of a drone tax, each country is introducing its first flight results using its own unique drones. In this paper, we review the domestic and overseas trends of drone delivery service technology, which requires various capabilities such as automatic flight, and review the related core technologies. We then propose the flight capability and road map of a drone delivery service according to the detailed conditions such as the flight area, visibility, and flight method. Additionally, in connection with the postal processing of the Korea Post Office, which would be a main demand for this type of service, we describe a method for realizing a drone delivery service based on the structure, scenario, and deployment of the drone delivery system.

원문보기
3

협회연구보고서 - 봉제업 사업장 근로자 건강개선을 위한 근거 중심적 접근사례

이미은, 김윤중, 임현수, 최기언, 변수영, 김수현, 정연서, 김준연

[Kisti 연계] 대한산업보건협회 월간산업보건 Vol.352 2017 pp.14-29

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

4

협회연구보고서 - 사업장 건강증진 활동 사례

이미은, 최지영, 정연서, 김준연

[Kisti 연계] 대한산업보건협회 월간산업보건 Vol.338 2016 pp.58-60

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

제26차 중 일 한 산업보건학술집담회에서 발표한 내용을 요약한 것입니다.

원문보기
5

생쥐의 Gastrin 조절을 통한 六味地黃湯의 날문위염과 십이지장염 완화효과

정연서, 강아미, 임성우

[Kisti 연계] 대한한방내과학회 대한한방내과학회지 Vol.36 No.3 2015 pp.380-390

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

Objectives This study investigated the mitigating effect of Yukmijihwang-tang on antral gastritis and duodenitis by regulating gastrin release in mice. Methods : The normal group comprised mice with no inflammation; the control group comprised mice with ethanol-induced gastroduodenal inflammation. The sample group included inflammation-induced mice treated with Yukmijihwang-tang. Results Based on morphology and histochemistry findings, many hemorrhagic erosions were observed in the control group, while significantly fewer erosions were seen in the sample group. Immunohistochemistry findings showed that the distributions of gastrin, substance P, HSP70, NF-κB p65, and iNOS were considerably lower in the Yukmijihwang-tang -treated group than in the control group. Conclusions The findings suggest that Yukmijihwang-tang has a potent mitigating effect on antral gastritis and duodenitis in mice.

원문보기
6

네트워크 자동화 시험및공인시험기관 인정 동향

이재정, 류한양, 정연서, 이종국, 남기동

[Kisti 연계] 한국전자통신연구원 전자통신동향분석 Vol.27 No.2 2012 pp.120-128

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷 사용자와 데이터의 폭발적인 증가에 비례하여 네트워크 장비도 점차 대용량화 및 고도화되고 있으며, 이에 따라 장비개발 단계에서부터의 시험 요구사항 분석, 시험항목, 시험절차에 따른 반복시험을 수행하게 된다. 기존의 시험 패턴을 살펴보면 개발된 기본 패키지에 문제점 수정 또는 기능 추가 시 수동으로 모든 시험항목에 대해 시험을 수행해야 된다. 이러한 방식은 상당히 비효율적인 문제점을 안고 있으며, 개발 기간 단축과 비용절감을 위해서도 자동화 시험은 필수적이다. 공공기관 또는 기타 정부기관에 네트워크 장비를 납품하기 위해서는 BMT 또는 공인시험성적서가 점차 필수적으로 요구되고 있다. 본고에서는 네트워크 자동화 시험 현황과, 공인시험기관 인정 동향에 관하여 기술하고자 한다.

원문보기
7

홍통거리 가로경관 변화과정

구윤호, 반재식, 정연서, 이희원

[Kisti 연계] 한국산학기술학회 한국산학기술학회 학술대회논문집 2010 pp.818-821

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 홍통거리의 신축 건물과 리모델링 건물을 통한 재생 건축의 조화의 방법에 대해 모색해 보고, 해결방안을 제시해 보도록 한다. 현재 홍통거리는 거리의 발전에 따라 오래된 건축물들을 리모델링한 건물과 신축건물들이 생겨남에 따라, 두 건물과의 조화된 모습을 찾고자 한다. 조화된 거리의 모습을 이루기 위해 거리 바닥 패턴과 일관된 시설물을 통해 거리의 형성을 해나가야겠다.

원문보기
8

모바일 환경에서의 보안위협 분석

정연서, 김기영

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2006 pp.749-753

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

1986년 컴퓨터 바이러스가 발견된 후, 매년 새로운 바이러스들이 나타나고 있다. 최근에는 모바일 기기(휴대폰, PDA)들을 대상으로 하는 악성코드(바이러스, 웜, 트로이목마)들이 발생하고 있다. 향후 모바일 기기의 보급과 업무 활용이 증가함에 따라 이에 대한 대비가 필요하다. 본 논문에서는 악성코드들의 종류와 특징들을 조사 운석하고 모바일 환경에서의 보안 고려사항들을 살펴본다.
Since the appearance of the first computer virus in 1986, a significant number of new viruses has appeared every year. Recently, there has been a marked increase in the number of mobile malicious code(virus, worm, trojan) in Mobile devices(smart phone, PDA). As a growing number of people use mobile device, we have to prepare for coming mobile attacks. In this paper, we study trends and characteristics of mobile malicious code. And, we describe considerations of on-device and network security in mobile environment.

원문보기
9

정보보호 시스템의 성능평가를 위한 시험 도구의 설계

전준상, 정연서, 소우영

[Kisti 연계] 한국정보처리학회 한국정보처리학회 학술대회논문집 2005 pp.1083-1086

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 정보보호에 대한 관심이 점점 높아짐에 따라 정보보호시스템에 대한 다양한 요구가 발생하고 있으며, 정보보호시스템 개발 업체들은 관련된 정보보호시스템들을 개발하여 출시하고 있다. 또한 이러한 정보보호 시스템들을 평가하고 인증하기 위한 여러 가지 방법들이 제시되고 있다. 그러나 이러한 방법들은 많은 시간과 비용이 들며, 전문적인 지식이 없는 경우에는 별로 유용하지 못한 정보가 된다. 본 논문에서는 이를 해결하기 위해서 사용자가 직접 정보보호 시스템의 성능을 평가해 볼 수 있는 시험도구를 제안한다.

원문보기
10

패킷 스니핑과 IP 스푸핑을 이용한 TCP/UDP 패킷 생성기의 설계

전준상, 정연서, 소우영

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2005 pp.649-651

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

네트워크 제품을 개발 하거나 제품의 성능을 시험할 경우 다양한 패킷 생성기나 장비를 이용하여 패킷을 생성한다. 그러나 이러한 패킷 생성기들은 TCP 세션연결 없이 패킷을 생성 전송하여 수신측에서 잘못된 패킷으로 인식하는 문제나 TCP 덤프 데이터를 구하기 힘든 문제, 그리고 하드웨어 장비의 경우 가격이 상당히 고가인 문제가 있다. 이러한 문제점을 해결하고자 본 논문에서는 Ip Spoofing기술과 Sniffing기술을 이용하여 TCP와 UDP 프로토콜 패킷을 생성할 수 있는 패킷 생성기를 제안한다.

원문보기
11

트래픽 특성에 따른 보안장비 성능 분석

정연서, 최양서, 김환국, 서동일

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2004 pp.768-771

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 네트워크 보안장비들의 성능 시험에 관하여 다루고 있다. 표준화 동향과 연구기관들을 조사하고 네트워킹 장비의 성능 수행 권고안인 RFC 2544에 준하여 트래픽의 종류와 크기를 변경하여 시험을 하고, 이에 대한 결과 분석과 보안장비 시험시의 추가적인 고려 사항들에 대하여 기술하였다.

원문보기
12

차세대 네트워크 보안 서비스

김환국, 정연서, 서동일

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2003 pp.800-803

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 인터넷 사용자가 급증하면서 침해 사고 역시 크게 증가되고 있다. 이에 해킹과 침입으로부터 시스템과 네트워크를 보호하기 위해 정보보호 제품이 개발되고 있으나, 해킹 기법과 바이러스들도 점차 자동화, 지능화, 분산화, 대규모화, 은닉화 되어 가고 있다. 따라서, 이러한 위협에 대처하기 위해 종합적인 네트워크 보안 서비스가 필요하다. 본 논문에서는 역추적, 복구, 네트워크 취약성 분석, 공격 예측 등의 새로운 네트워크 보안서비스들과 이를 위한 고려사항들에 대해서 고찰한다.
Recently the number of internet users has very fast increased, and the number of intrusions has also increased very much. Hence, Security production developed to prevent systems and network from being hacked and intruded. However, hacking and virus getting on automation, intelligence, decentralization, large-scale and concealment. Therefore, Network security service necessary to deal with such threat. In this paper, we investigate about new network security services of trace-back, recovery, network vulnerability analysis, attack prediction and consideration for these services.

원문보기
13

정보보호 시스템 평가 도구 설계

정연서, 김환국, 서동일

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2003 pp.669-672

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

컴퓨터와 네트워크 기술이 급속도로 발전하고 있다. 시간이 흐를수록 다양한 해킹 수법들이 발생하고 있으며, 이에 따라 사람들의 보안에 대한 관심이 높아지고 있다. 네트워크보안 시스템들은 네트워크에 많이 설치되어 사용되고 있다. 그러나, 이러한 보안시스템들을 평가할 수 있는 객관적인 성능평가 체계가 정립되어 있지 않아 제품선정에 어려움을 겪고 있다. 본 논문에서는 침입차단시스템과 침입탐지시스템, 침입방지시스템 등의 네트워크 보안제품들의 기능과 성능을 시험할 수 있는 시험도구를 설계하였다.
Computing and Networking technologies are rapidly developed. A lot of hacking events are occurring. As a result, people have a interesting for security in these days. Network security systems have come to be widely used in our networks. But, objective testing method to evaluate network sorority system is not established. Therefore we have difficulties that select a system. In this paper, we investigate evaluation methods for network sorority systems(Firewall, IDS, IPS etc.) and, design a evaluation tool for network security systems.

원문보기
14

네트워크 보안성능 및 보안성 평가에 관한 연구

황선명, 정연서, 서동일

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2003 pp.712-715

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

컴퓨터 네트워크 기술의 발달은 기업 또는 단체들의 사업 환경을 변화시키고 그 범위를 점점 넓혀나가고 있다. 인터넷을 이용한 업무 시스템의 응용은 보다 편리한 환경을 제공하지만 이에 앞서 데이터들이나 장비들의 안전성을 고려하지 않는다면 컴퓨터 네트워크의 수많은 보안 위험 요소에 직접적으로 노출되어진다. 본 논문에서는 이러한 데이터들이나 장비들의 안전성을 위해 네트워크의 보안성과 보안성능을 측정할 수 있는 방법들을 제시하고자 한다.
The rapid progress of computer networking technology is changing the environment of today's business and its influence is spreading out widely. Although the practical use of business system using the internet technology is providing easy going infrastructures, many security problems of data or equipment in the open field will be exposed if we do not give serious considerations to their securities. In this paper, we suggest advanced methods to measure the network security capability with considerations for the security of data or equipments.

원문보기
15

차세대 네트워크 보안 시스템

정연서, 김환국, 서동일

[Kisti 연계] 한국해양정보통신학회 한국해양정보통신학회 학술대회논문집 2003 pp.795-799

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

컴퓨팅 기술과 네트워킹 기술이 급속도로 발전하였다. 현재 인터넷 환경은 우리에게 음성, 멀티미디어 데이터 및 동영상 서비스까지도 제공해 주고 있다. 그러나 해킹 건수 늘어나고 있으며, 그 피해가 심각해지고 있다. 본 논문에서는 해킹기술과 보안 패러다임의 변화에 관하여 살펴보고 보안시스템들의 현황을 조사 분석한다. 그리고, 마지막으로 차세대 네트워크 환경에서 고려해야 할 네트워크 보안 시스템에 관하여 고찰한다.
Computing and Networking technologies are rapidly developed. Currently, Internet environment can offer voice, multimedia data as well as real-time movie services. But, the number of hacking has increased very much and the damages become serious. In this paper, the change of hacking method and security paradigm is investigated. And, we study in existing network security systems including newly developed security systems. Finally, we describe development directions of network sorority system for next generation network environment.

원문보기
16

안전한 인터넷을 위한 보안관리 시스템 설계

정연서, 박배욱, 손승원, 오창석

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.7 No.3 2002 pp.74-79

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 인터넷의 네트워크 보안을 관리하기 위한 정책기반의 통합보안관리 시스템을 설계하였다. 기존의 망 관리와 현재 진행되고 있는 통합보안관리 시스템의 개발 동향을 살펴보고, 기존의 시스템들을 분석하여 시스템 설계시의 고려사항들을 도출하였다. 제안된 시스템은 효과적인 네트워크의 보안관리를 위해서 IETF의 정책기반의 망관리(Policy Based Network Management : PBNM) 기술을 적용하여 설계하였다.
In this paper, we designed the Policy-based ESM(Enterprise Security Management) for network security in Internet. First, we consider the existed network management and present ESM. And then analyze existent systems and drew consideration items at system design. This paper applied to PBNM technology in order to improve security network management.

원문보기
17

대규모 네트워크를 위한 통합 침입탐지시스템 설계

정연서

[Kisti 연계] 한국컴퓨터산업교육학회 한국컴퓨터산업교육학회 논문지 Vol.3 No.7 2002 pp.953-956

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

인터넷 사용 증가로 인한 통신망에 대한 위협은 갈수록 증대되고 있다. 이에 대한 방안으로 많은 보안장비들이 개발되어 설치되고 있으며, 침입차단시스템에 이어 근래에는 침입탐지시스템에 대한 연구와 개발이 활성화되고 있다. 그러나, 네트워크의 규모가 커지고, 관리 대상 시스템의 수가 방대해짐에 따라 현재의 단일 네트워크 단위의 관리로는 해결이 어렵다. 본 논문에서는 IETF에서 진행되고 있는 PBNM(Policy-Based Network Management) 기술을 도입하여 대규모의 네트워크의 보안을 관리하기 위한 통합 침입탐지시스템(Integrated Intrusion Detection System:IIDS)을 설계한다. 통합 침입탐지시스템은 다수의 침입탐지 에이전트로 구성되어 있으며, 시스템의 요구사항과 기능별 요소들에 대하여 기술하고 있다.
The threat to the network is increasing due to explosive increasing use of the Internet. Current IDS(Intrusion Detection System) detects intrusion and does individual response in small area network. It is important that construction of infra to do response in all system environment through sharing information between different network domains. This paper provides a policy-based IDS management architecture enabling management of intrusion detection systems. The IIDS(Integrated Intrusion Detection System) is composed of IDAs(Intrusion Detection Agents). We describe requirements in design and the elements of function.

원문보기
18

가입자망에서의 서비스 품질 기반ATM 스케줄링 알고리즘

정연서, 오창석

[Kisti 연계] 한국컴퓨터정보학회 Journal of the Korea society of computer and information Vol.6 No.1 2001 pp.67-73

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 광대역 가입자 엑세스망의 인프라 기술인 ATM 노드에서의 셀 스케줄링 알고리즘을 제안한다. 기존의 트레인 스케줄링 알고리즘(Train scheduling algorithm)이나 챠오 스케쥬링 알고리즘(Chao scheduling algorithm), 동적 스케줄링 알고리즘(Dynamic scheduling algorithm) 등의 ATM 스케줄링 알고리즘들은 셀 손실률이 높고 전송 채널의 낭비가 많은 단점이 있다. 본 연구에서는 다양한 멀티미디어 서비스 제공을 위해 입력 소스 트래픽의 QoS 등급에 기초를 둔 제어 방식을 제안한다. 먼저 다양한 서비스 품질을 만족시키기 위한 스케줄링 알고리즘과 기능적 구조를 설계하고. 모의실험을 통해 패킷 손실율과 평균지연 측면에서 알고리즘의 성능을 고찰한다
This paper proposes a new scheduling algorithm for broadband ATM access network. The existed scheduling algorithms (Train, Chao. Dynamic scheduling algorithm) have high cell loss rate and waste channel. These proposed mechanism utilize to control of multimedia services based on the quality of service level of the input traffic This paper suggests a functional architecture of scheduling and the scheduling algorithm to satisfy various QoS requirements. The performance measures of interest, namely steady-state cell loss probability and average delay, average delay, are discussed by simulation results

원문보기
 
페이지 저장