RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
        • 수여기관
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 유비쿼터스 기술의 국방 적용분야 연구

        황재성 아주대학교 정보통신대학원 2008 국내석사

        RANK : 250687

        21세기 걸프전 이후의 전쟁은 단순한 기동전, 타격전이 아닌 정보전· 과학전으로 급속히 변화하고 있으며, 거의 실시간에 적 지역에 대한 광범위한 탐지·감시, 체계적인 지휘통제와 정밀타격의 통합시스템화를 통하여 디지털 멀티미디어, 인공위성이 전장관리를 주도하는 가운데 ‘전장(戰場)을 한눈 에 보면서 보유전력을 효과적으로 운용’하는 고도의 『시스템 통합전』이 예상된다. 물론, 그 중심은 정보와 정보통신 시스템이라고 할 수 있으며, 정보기술 혁명이 이를 근본적으로 변화시키고 있다. 따라서 현재와 미래 전장에서 효과적으로 임무를 수행하기 위해서는 변화의 속도에 부합되는 시스템을 구축하고 최첨단 정보기술을 활용하여 지휘·통신 지원체계를 확립해야 한다. 최근에 전개되고 있는 유비쿼터스 컴퓨팅(Ubiquitous Computing)과 네트워크(Network)라는 새로운 정보기술 혁명은 21세기 변화된 형태의 전쟁을 수행하기 위해 국방 분야에서의 적용이 필수적이며, 이를 통해 전술적인 감지와 추적능력의 확대 및 고도화된 전술정보의 실시간 교환과 공유, 전술부대의 커뮤니티 능력 증대 효과를 가져 올 수 있을 것이다. 즉, 유비쿼터스 컴퓨팅과 네트워크라는 새로운 정보기술 혁명이 사회, 경제, 국방부문에 가져올 영향은 사물의 지능화와 초공간화라는 두 개의 축으로 설명할 수 있다. 유비쿼터스 컴퓨팅과 네트워크 혁명에 의한 사물의 지능화는 보이지 않을 정도로 작은 컴퓨터를 사물들(물건, 기계, 상품, 동·식물) 속에 심고 사물들이 스스로 의사소통하거나 동작할 수 있도록 네트워크로 연결 하는 것을 말한다. 초공간화는 유비쿼터스 컴퓨팅과 네트워크 혁명을 통해 현실의 물리공간, 인터넷과 같은 전자공간간의 연계성이 고도화된 새로운 차원의 공간이 창조되고 이러한 공간을 중심으로 사회, 경제적 활동과 기능이 재편되는 것을 말한다. 이 두개의 축을 한마디로 말하면 ‘유비쿼터스화’라고 할 수 있다. 유비쿼터스화는 아직 초기 발전단계지만 서비스나 기술면에서 여러 가지 각론과 제약이 있고 적용분야에도 많은 제한사항이 있으나, 현재 관련 기술이 급속히 발전하고 있으며, 그동안 IT산업이 급속히 성장한 점을 고려해 보면 더 큰 발전이 있을 것임을 예측할 수 있기 때문에 향후 유비쿼터스 컴퓨팅의 잠재력은 매우 낙관적이라고 볼 수 있다. 이러한 사물의 지능화와 초공간화라는 두개의 축이 국방부문에 가져올 가능성은 코페르니쿠스적 전환이라고 할 수 있을 정도로 매우 클 것이다. 사물의 지능화는 모든 전투장비와 무기, 군수물자, 군사시설의 지능화와 네트워크를 가능하게 할 것이며, 초공간화는 군사훈련이나 작전, 전쟁들을 수행하는 국방 및 전술공간의 초공간화를 실현해 줄 것이다. 이러한 유비쿼터스 컴퓨팅 환경을 구현하는 기술은 많지만 IPv6, RFID, USN, 이동 Ad-Hoc 네트워크, 텔레매틱스 등을 고찰하였으며, 본 논문에서는 미래 전장환경에서의 독립변수를 IT의 지향점인 유비쿼터스 컴퓨팅으로 선정 하였고, 그에 따른 국방부문에 적용 가능한 핵심기술과 미래 전장 환경에 부합되는 발전방향을 제시하고자 하였다. Warfare after the Gulf War of the 21st century has been changing from that of maneuver warfare and strike warfare into information and science warfare. In addition, while satellites take the leading role in battlefield control through almost real-time wide-range detection and surveillance, systematic integration of command & control and precision striking, the emergence of "integrated system warfare" that combines full perception of the battlefield and effective use of forces is anticipated. Of course, in the center of such warfare lie information and the information communication system, which is being fundamentally evolved by the IT revolution. Therefore, in order to complete missions effectively today and in the future, a system consistent with the speed of change must be set up and command & communications support system must be established using up-to-date IT. Ubiquitous Computing & Network, a recently unfolding IT revolution should be applied in the field of national defense in order to carry out the new type of warfare in the 21stcentury, which should result in expansion of tactical surveillance and tracking capabilities, real time exchange and sharing of high level tactical information, and enhancement of tactical units' community capabilities. The influences that ubiquitous computing and network will bring about can be explained by the terms "intelligenization" and "ultraspatialization" of objects. The "intelligenization" of objects implies the implanting of micro-computers into objects so that the objects are connected to each other through a network that enables them to communicate and move by themselves. "Ultraspatialization" is the concept where a new dimension of space, in which the connectivity between the actual physical space and virtual space are strengthened, is created through ubiquitous computing and network, and around which socio-economic activities and functions are restructured. These two axes can be referred to as "ubiquitousification". Even though it is in its initial stagesof development, and has various details and constraints in terms of service and technology, and is limited in application, related technologies are rapidly developing, and considering the speed at which the IT industry has developed, it can be considered to be of greater potential, supporting the optimism behind it. The impact that the two axes of "intelligenization" and "ultraspatialization" will bring about is so significant that it may be referred to as the Copernican revolution. The "intelligenization" of objects can make possible the intelligenization and network of every combat equipment, weaponry, logistic equipment, military facilities and "ultraspatialization" will realize the "ultraspatialization" of national defense and tactical spaces in which military training, operation, and warfare take place. There are many technologies that embody such ubiquitous computing environment, but this report focused on IPv6, RFID, USN, portable ad-hoc network, telematics, and set ubiquitous computing, IT's goal, as the independent variable of future warfare environment. This report also focuses on related core technologies that can be applied in national defense and suggest the possibilities consistent with future warfare environment.

      • 미래전장 양상변화에 따른 영상정보 활용 및 네트워크 구축 방안

        남강우 아주대학교 정보통신대학원 2005 국내석사

        RANK : 250687

        미래전의 일반적인 양상은 종전의 화력, 기동중심의 전쟁수행 개념으로부터, 아군의 정보지식 전력의 능력발휘를 극대화하는 반면, 적의 정보지식 전력을 파괴, 교란하여 적의 전쟁수행체계 자체를 총체적으로 마비시키는 개념으로 변화하고 있다. 미래전은 위성 및 SAR(Synthetic Aperture Radar : 합성구경 레이더)영상 정보 수집 체계 등 각종 정보수집 및 분석 체계를 이용, 적의 동태 및 전장 상황을 한눈에 보면서, 네트워크와 C4I(Command, Control, Communication and Computer Intelligence:지휘, 통제, 통신,컴퓨터 및 정보체계)를 통해 아측 제반전력을 자유자재로 연계, 통합하여 시·공간적으로 통합된 네트워크 중심, 시스템 통합전 중심의 전쟁을 수행하고, 정밀타격, 비 살상 무기체계를 통해 적 전쟁수행체계의 두뇌, 중추신경체계만을 무력화시켜 인명살상을 최소화시키는 인명중시전쟁(Soft-kill) 방식으로 전개될 것이다. 현재 군에서는 전략제대 C4I체계를 운용 중에 있으며 전술제대에 운용하게 될 지상전술 C4I체계가 전력화 되어 가고 있다. 이처럼 미래전장의 정보화는 군의 정보우위능력 확보와 디지털 무선망의 발전이 뒷받침 되어야 한다. 그러나, 이러한 디지털 무선망의 발전 및 내·외부적으로 유통되는 정보가 안정적으로 보호되지 않는다면 정보우위능력 확보는 무의미할 것이다. 또한 걸프전을 통한 전장 양상의 변화에 대한 종합적인 우리 군의 추진정책은 미흡한 실정이다. 그리고, 미래전장정보보호 환경은 국방정보체계가 국가기반체계인 인터넷, 초고속 정보통신망 등에 대한 의존도가 증가하고 사이버 공격방법이 분산화, 자동화, 은익화, 혼합화되어 감에 따라 대응 시스템의 효용 가치가 감소하며 사이버전 공격의 그룹화, 조직화되어 가고 비공식적인 각국 정부의 개입이 증가하는 등 변화하고 있다. 이에 따른 국방 정보화 환경에서의 주요 위협은 국방 네트워크 및 기반체계의 운영, 관리를 단일 민간통신 사업자에게 의존함에 따라 외부 요인에 의한 군 통신망의 보안성, 안전성 및 생존성에 잠재적 위협 요인증대, 정보화 기능이 확산됨에 따라 내부자의 의도적 또는 우발적 공격의 잠재적 위협 요인이 상존하고 있다. 또한 주변국의 사이버전 능력 및 대응 기술발전으로 아 정보체계에 대한 위협요소가 증대되고 있으며, 정보보호기능의 발전 추세로 과거에는 기밀자료 보안을 위한 기밀성 서비스 위주의 기술 개발과 물리적, 관리적 보안 대책이 주류를 이루었으나, 국방 정보화의 확대 및 국방정보 통신 기반의 통합화로 무결성, 가용성, 기밀성, 인증 및 부인봉쇄에 대한 취약점과 위험요인이 증가하며 과거에는 외장형 암호장비 위주의 연구개발이 주류를 이루었으나, 통신환경 및 정보 유통망의 개방화, 표준화에 따라, 보안 모듈 및 카드 등을 내장, 연동하는 형태로 시스템 및 네트워크 보호기능과 보안 기능이 통합화되어 발전하고 있는 추세이다. 주변국의 정보 환경 변화로 북한·미·일·중국 등 주변 국가들은 사이버전을 군사 전략의 핵심 개념으로 인식하고 전문인력 양성 특수부대 창설 예산 증액 등을 통해 사이버전 역량을 강화하는데 주력하고 있으며, 미국, 유럽의 주요 선진국들은 평가 및 인증을 통해 상용 정보보호 제품을 적극 활용하고, 핵심, 고비도 보안 기술의 연구 개발을 국가 주도로 중점 추진하고 있다. 이에 따른 국방정보보호의 발전 방향은 관련 제도 및 절차 개선 측면에서 정보화 기술 환경 변화에 부응하는 정보보호 관련 제도 및 절차의 체계적인 정비를 통하여 효율적인 정보보호 체계 구축 및 운영관리를 보장하고, 군 정보보호 체계 구축의 효율성을 제고해야 한다. 또한 이러한 정보보호 체계을 바탕으로 미래 영상정보를 이용한 정보우위에 우리나라가 있어야 하며, C4I의 통신 체계를 활용하여 실시간 동시전파 결심체계가 확립되어야겠다. 그러기 위해서는 미래 전장양상을 미리 연구하고 대비하는 것이 중요하다. 주변 선진국의 미래전장 대비 추진 상태를 파악하여, 우리군의 미래전 대비 및 주요 정보수집방안인 SAR 영상의 소개 및 원리를 이해하고 네트워크 통합 방안을 제시하고 미래 디지털 무선 통신 시대 즉, 유비쿼터스 시대의 군 적용 방안을 연구하여야 할 것이다.

      • 초고속 정보통신건물 인증제도에 적합한 FTTH 가입자 단말 설계

        권기만 아주대학교 정보통신대학원 2007 국내석사

        RANK : 250687

        이제 정보화 사회는 시간과 장소에 구애를 받지 않으며, 언제 어디서나 컴퓨팅 네트워크에 접속하여 필요한 정보를 얻을 수 있고, 무엇을 하든지 컴퓨터의 도움을 받을 수 있는 유비쿼터스 컴퓨팅 사회로 바뀌고 있다. 유비쿼터스 사회는 모든 사물에 보이지 않을 정도의 칩이 내장되어 서로 네트워크를 형성하고, 우리가 원하지 않더라도 컴퓨터 네트워킹 속에서 우리의 삶을 완전히 바꾸게 될 것이다. 이러한 유비쿼터스 환경에서 네트워크 구축은 필수적이며 근래 들어 가장 각광을 받고 있는 것이 홈 네트워크 기술이다. 홈 네트워크 기술은 댁내의 각종 가전제품들을 네트워크로 통합하여 거주자의 생활에 편리함을 제공하고 있으며 이러한 내부의 Network와 외부의 Network을 자연스럽게 연결하고 음성/데이터 통합, 통신/방송융합, 홈 네트워크 등의 초고속 대용량 멀티미디어 데이터를 효과적으로 전송하기 위한 인프라 기술로 최근 각광을 받고 있는 것이 FTTH이다. FTTH는 궁극적으로 일반 댁내까지 광통신을 구축하는 기술로써, 각 가정에 구축된 광통신을 통해 100Mbps∼수 Gbps급을 지원함으로써, 고품질의 멀티미디어 서비스를 통합적으로 제공할 수 있다. 현재 전화선, 케이블TV, 기타 케이블링 네트워크 등으로 복잡하게 구성되어 있는 가입자 망 환경을 광 가입자 망으로 단순화함으로써, 통합적인 서비스를 구축할 수 있다. FTTH는 사업자에게 새로운 서비스 제공을 통한 신규사업 기회를 제공할 뿐만 아니라, 안정된 네트워크 품질로 인해 운용 유지보수 비용의 혁신적 절감이 가증하다는 장점이 있다. 본 논문에서는 FTTH 기술 중 미국, 일본뿐만 아니라 국내에서도 확산단계에 있는 E-PON 기술과 초고속 정보통신 건물 인증제도, 특히 공동주택(특등급) 인증제도에 대하여 분석하고 공동주택에 가장 적합한 ONT를 설계하고자 한다. 현재까지의 ONT는 DESK TOP형태로서 가입자 포트는 1포트, 4포트가 일반적이며, 세대 단자함에 실장 할 수 있는 구조는 아니다. 세대 단자함에 실장 할 수 있는 구조(벽면 실장형), 가입자 포트는 16포트로 설계하여 사용자가 공간을 이동하여 댁내의 어떠한 위치에서도 PC 및 IP단말을 벽면의 Outlet에 연결하여 초고속 인터넷 서비스를 받을 수 있으며, 일반 국선(전화) 서비스도 스위치 설정을 통하여 4라인까지 서비스를 받을 수 있는 EPON ONT와 국선 분배기능을 통합하는 장치를 설계하여 초고속 정보통신건물 인증제도에 부합하며 가입자에게 편리함을 제공하고 공동주택에 가장 적합한 모델을 설계하고자 한다. Our society is changing from an information society to a ubiquitous computing society in which the computer accesses the computing network at any time and at any place to get the required information and support. In this ubiquitous society, the invisibly-small chips are embedded in many items and mutually establish the network and then completely change our life by computer networking even though we may not want it to. Within this ubiquitous environment, building a network is essential and the most popular in recent times is home networking technology, which integrates a variety of consumer electronics at home and provides convenience. To do this, Fiber to the Home (FTTH) has become popular recently as infrastructure technology to naturally connect the internal network to the external network and effectively transfer high-speed and large-capacity multimedia data including voice/data integration, communications and broadcasting convergence and home networks. FTTH technology builds optical communications to each house and provides a high-quality multimedia service in an integrated way by supporting 100Mbps to several Gbps through the optical communications built in each home. Now, it builds an integrated service by simplifying the complex optical subscriber network environment built through telephone cables, cable TV and other cabling networks. The technology has the advantage of providing a carrier the chance to achieve new business through a new service as well as to reduce maintenance fees through the quality of the stabilized network. This thesis proposes to analyze the E-PON technology and a high-speed telecommunications system-adopting building certification system, particularly the (highest grade) common housing certification system on the diffuse stage not only in the United States and Japan but also in Korea and design the most appropriate ONT for common housing. The current ONT is a form for desktops generally with one and four subscriber ports and is not a structure that can be embedded in a customer device box. This study intends to design a device integrating EPON ONT and the call distribution function of the central switching connection of up to four lines through the switching settings for local (telephone) services and providing a high-speed Internet service by connecting the PC and the IP terminal to the wall outlets at any place in the house of a subscriber with 16 subscriber ports that may be embedded in the customer device box and suggests the most appropriate model for common housing, which meets a high-speed telecommunications system-adopting building certification system and offers conveniences to subscribers.

      • 무선통신망에서 장애를 고려한 데이터 브로드캐스트 기법과 지역성을 고려한 위치관리 기법

        정의종 아주대학교 정보통신전문대학원 2002 국내석사

        RANK : 250671

        현재의 이동 컴퓨팅 환경은 더욱 보편화되고 있다. 그러나 전원장치의 제약과 이동통신망의 높은 장애율로 사용에 불편을 느낀다. 여러 이동 단말기는 공통의 관심이 있는 데이터를 서버로부터 받는 방법으로 브로드캐스트를 많이 이용한다. 이때 다중 레벨(multi-level) 인덱스 기법을 이용해 클라이언트는 원하는 데이터를 필터링(filtering)해서 수신함으로서 에너지의 효율적 사용을 기할 수 있고, 인덱스 중복을 이용하여 원하는 데이터의 액세스(access) 시간을 줄일 수 있다. 또한 이동 컴퓨팅에서 각각의 사용자는 위치를 알기위해 데이터베이스를 이용하여 위치정보를 관리한다. 현재의 기법은 VLR과 HLR의 사용으로 현재 상태의 사용자의 위치를 알 수 있다. 기존의 기법에서는 HLR로의 잦은 쿼리로 인해 많은 부하가 생겼다. 따라서 이를 분산화하기 위한 새로운 데이터베이스를 추가한다. 본 논문에서는 (1) 전체 복사 인덱스(full replication index)기법과 분산 인덱스(distributed index) 기법에 대하여 데이터 수신시 액세스 시간과 튜닝(tuning) 시간을 구하고, 전체 복사 인덱스 기법에 대하여 무선 통신망의 장애에 따른 성능저하를 줄이기 위하여 장애율에 따른 최적의 중복회수를 구하고, (2) 이동통신망의 위치관리기법에서 MLR(Middle Location Register)이라는 데이터베이스를 추가하여, 기존의 기법인 잦은 HLR에의 쿼리를 줄이는 새로운 기법을 제안하고 성능을 분석하였다. Mobile computing and wireless networks are fast-growing technologies. Data broadcast is effective in dissemination-based applications to transfer the data to a large number of users because the downstream communication capacity is relatively much greater than the upstream communication capacity. Index based organization for data broadcast is important to reduce power consumption. We model the indexing data broadcast on the error prone wireless link, using Marcov model. We analyze the average access time and tuning time for full replication and distributed index schemes. The performance of data broadcast schemes is measured by simulation with various system parameters. Database are used for location management in mobile computing. Users' Location Information is maintained using VLR and HLR. The system performance is bad for many intensive queries. In this thesis, it is suggested adding new database(MLR, Middle Location Register, and Main) to distribute location information. Performance analysis and comparison are presented.

      • 중소기업을 위한 네트워크 보안 취약성 분석 및 보안 수준 평가

        조성돈 아주대학교 정보통신대학원 2005 국내석사

        RANK : 250671

        최근 정보는 모든 기업의 가치 창출의 기초이며 매우 중요한 자원이다. 하지만 그러한 정보에 대한 다양한 악성 공격이 지속적으로 증가하고 있으며, 모든 규모의 기업들을 위협하고 있다. 그러한 위협에 효율적으로 대처하기 위해서는 정보보호를 위한 충분한 예산이 확보 되어야 하지만 중소기업에서는 예산부족 등의 이유로 효율적인 보안을 달성하기 위한 인적 자원이나 솔루션의 확보가 어려운 실정이다. 따라서 본 논문에서는 중소기업을 위해 정보보안을 위한 보안 대상 설정과 간단하고 비용이 저렴한 도구를 이용한 취약성분석과 위험분석을 통해 보안 평가를 할 수 있는 방법을 제시하여 기업의 자산인 정보의 보호를 체계화 할 수 있는 가이드라인을 제공하고자 한다. These days, Information is the basis of value creation for most enterprises and it is the most valuable resource for all kinds of businesses. Recently, various malicious attacks on such valuable information are increasing dramatically and threatening all sizes of businesses. In order to mitigate such threats, enterprises should secure enough budgets for security people, security solutions and services. However, in general, most SMBs (Small and Medium Businesses) do not have enough budgets and are hardly ready to protect themselves from such attacks. This paper presents a simple guideline for SMBs to enhance their security capabilities. The guideline provides an information security scheme and security assessment methods for SMBs by making good use of network vulnerability assessment and risk assessment methods.

      • 협업통신 기반 OFDMA 시스템 성능향상을 위한 동적 무선자원 할당 기법

        정준우 아주대학교 정보통신전문대학원 2007 국내석사

        RANK : 250671

        본 논문에서는 IEEE 802.16e와 같이 OFDMA를 다중접속 기법으로 사용하는 환경에서 공간 다이버시티를 얻을 수 있는 협업통신 기반 동적 자원할당 기법을 제안한다. 제안하는 협업통신 기반 OFDMA 시스템 성능향상을 위한 동적 무선자원 할당 기법은 3 단계로 구성되어 있다. 먼저 OFDMA 환경에서 협업통신을 적용했을 때 발생할 수 있는 문제점을 자원할당을 통해 극복하는 Pair-based OFDMA 프레임 구조를 제안한다. 기존의 협업통신 기법들은 하나의 안테나에서 동시에 송수신 되는 환경을 가정하였다. 그러나 OFDMA 기반의 같은 중심주파수를 사용하는 안테나에서는 송신하는 도중에 수신하는 것이 불가능하므로 협업통신을 하는 사용자는 하나의 pair로 묶어 번갈아 가면서 데이터를 전송하도록 자원할당을 하였다. 두 번째로 시스템에서 요구하는 조건을 만족하는 협업노드 선택기법들을 제안하였다. 제안하는 두 가지 기법은 셀 내에 존재하는 사용자의 처리량을 비슷하게 유지하여 형평성 보장을 보장하는 협업노드 선택 기법과, 수식을 통해 outage 발생 확률을 최소로 하는 최적의 협업노드를 선택하는 outage 확률 최소화를 위한 협업노드 선택 기법이다. 제안하는 협업노드 선택 기법을 적용하여 선택된 사용자와 협업노드들은 cooperative set에 포함되고, 그렇지 못한 사용자들은 non-cooperative set에 포함된다. 마지막으로 구분된 set에 포함된 사용자들에게 효율적으로 OFDMA 부채널을 할당하는 협업기반 부채널 할당 기법을 제안한다. 제안하는 기법은 Pair-based OFDMA 구조를 기반에서 시스템 처리량을 극대화할 수 있는 최적의 OFDMA 부채널을 할당한다. 본 논문에서는 IEEE 802.16e 시스템 환경에서의 시뮬레이션을 통해 제안하는 기법의 성능을 기존의 비협업통신 기반의 시스템과 비교 분석하였다. In this paper, we propose dynamic radio resource allocation schemes based on cooperative communications in the OFDMA multiple access system like IEEE 802.16e. The proposed schemes based on cooperation consist of three steps. First, we propose a pair-based OFDMA frame structure solving the duplex problem that occurs in the OFDMA environments. The previous cooperative communication schemes assume that the mobile device transmits and receives simultaneously. However since the mobile device using the same center-frequency in the OFDMA system cannot receive the signal from a cooperation partner when transmitting, the users using cooperative communications should be allocated with radio resources to transmit the signal by turns. Second, we propose two partner selection schemes based on system requirements. The first proposed partner selection scheme is for fairness and the second proposed partner selection scheme is for minimum outage probability of system. The proposed schemes classify the users into a cooperative set and a non-cooperative set. Lastly we propose a cooperation-based OFDMA subchannel allocation scheme. The proposed scheme which uses the proposed pair-based OFDMA structure allocates the subchannels to users to maximize the system throughput. Through the simulation based on IEEE 802.16e, we present that proposed scheme is more efficient than the system using non-cooperation.

      • 분산 MOD 시스템을 위한 실시간 IPC 구조 연구

        신동원 아주대학교 정보통신전문대학원 2000 국내석사

        RANK : 250671

        본 논문에서는 분산 MOD 시스템을 위한 실시간 IPC 구조를 연구하였다. 본 논문의 기반으로 사용되는 MOD 시스템은 아주대 연구팀에 의해 개발되었다. 멀티미디어를 위한 연성 실시간 시스템(soft real-time system)으로서, 미디어를 분산 배치하여 실시간으로 통신 처리하는 분산 시스템(Distributed System)이다. 아주대 연구팀은 보다 나은 서비스를 위하여, 독자적인 시스템 모델을 제안하고, 이를 위한 단위 처리기 PE(Processing Element)와, PE를 위한 실시간 커널 RT-Mike를 개발하였다. 이러한 구성요소들은, DPRAM, FIFO등의 하드웨어적인 통신장치와 Bus와 LAN, ICN, ATM등 다양한 통신 매체를 기반으로 통신을 하게된다. 이와 같은 대용량 분산 통신처리 시스템에서, IPC는 시스템의 전체 성능을 좌우하는 매우 중요한 요소이다. 독자적으로 제안된 다양한 통신 매체를 체계적으로 지원하여야 할 뿐 아니라, 시스템이 요구하는 성능과 확장성, 그리고 제일 중요한 실시간성을 만족하여야 한다. 본 논문에서는 실시간성에 초점을 맞추어 실시간 IPC 구조(Realtime IPC Framework)를 설계하였다. 첫 번째로, 본 논문에서는 시스템이 요구하는 실시간성을 만족시키기 위해 독자적인 우선순위 모델을 제안한다. 이는 실시간 동기화, 실시간 IPC, 실시간 스케줄링을 같이 고려한, 통합 우선순위 모델이다. 기존 RT-Mach의 통합 자원 관리 모델에 인터럽트의 실시간성을 고려하여 개선시켰다. 두 번째로, 제안한 우선순위 모델을 기반으로, RT-Mike 상에서 구체적으로 실시간 IPC 구조를 설계하였다. 세 번째로, 제안한 우선순위 모델을 본 시스템에 적용하기 위해 구체적인 우선순위 테이블을 설계하였다. 본 논문에서 제안한 실시간 IPC 모델을 평가하기 위해서 시뮬레이션을 행하였다. 실험은 논문의 핵심 제안인 인터럽트의 실시간성 고려가 타당한지에 초점을 맞추었고, 단위 PE에서 실시간 IPC를 대상으로 실험하였다. 실험 결과, 인터럽트를 고려한 경우 실시간 IPC의 실시간성 보장에 도움이 되는 것으로 나타났다. 다만, 이러한 시뮬레이션을 기반으로 실시간 IPC 모델을 실제로 구현하여, 성능과 실시간성을 직접 검증하는 것이 차후과제로 남았다. This paper's topic is realtime IPC framework for distributed MOD systems. Target MOD system developed by Ajou University. Our system is soft realtime system for multimedia service, and realtime communication processing system using media distribution method. In this environment, IPC mechanism is essential factor that limits total system performance. A IPC mechanism must supports various communication media, and must satisfies performance, extensibility, and realtime property. In this paper, I'm designs realtime IPC framework, and simulate it.

      • IoT기반 금융보안 가이드라인 연구

        김용빈 아주대학교 아주대학교 정보통신대학원 2018 국내석사

        RANK : 250671

        사물인터넷(Internet of Things)가 다양한 분야 및 구조와의 융합으로 그 규모가 더욱 커짐에 따라 홈/헬스케어를 비롯한 엔터테인먼트, 스마트 그리드, 식료품, 유비쿼터스 건설 등 실생활 전반에 걸쳐 많은 부분에 적용 되고 있다. 그 중에서도 금융 분야에서 사물인터넷(이하 IoT)의 활용은 양적인 성장 뿐만 아니라 질적인 성장 또한 두드러지게 이루어지고 있다. 그러나 이러한 성장과 함께 보안에서의 취약점을 보이며 많은 보안사고 사례 및 피해 사례를 야기하고 있다. 이에 따라 본 연구에서는 금융권의 웨어러블 디바이스를 중심으로 한 IoT활용 사례를 살펴본 뒤 보안취약 사례들을 소개하고 더 나아가 금융 분야에서 IoT를 활용 할 시 고려해야할 보안 아키텍처를 제시하고자 한다. 먼저 금융권에서의 IoT 디바이스 활용사례를 살펴보면 주로 스마트워치와 글라스 등 신체에 적용할 수 있는 웨어러블 디바이스를 중심으로 이용되고 있다. 그 중에서도 웨어러블 기기를 이용한 결제 영역에서 가장 활발하게 활용되고 있으며 IoT 디바이스를 이용한 지불 체계로는 NFC, QR코드, 심전도, 지문 등의 바이오 정보를 활용한 결제 등이 있다. 이러한 IoT 디바이스의 금융보안이 구현된 기술로는 관리 기술, 암호·인증 기술, 프라이버시 보호 기술, 인테영역 무선 통신 네트워크(WBAN) 보안 기술 등이 있다. 또한 이러한 웨어러블 기기를 활용할 때 고려해야 할 보안 요구사항으로는 정보보안의 3요소인 기밀성, 무결성, 가용성 이외에도 웨어러블 기기 활용 환경의 특수성을 고려한 확장성, 유연성, 자가 구성 등의 요소들을 추가적으로 필요로 한다. IoT 서비스의 보안 발생 위협 사례로는 데이터 위·변조, 인가되지 않은 서비스 이용 및 사용자 접근 허용, 인증 방해, 통신신호 및 DB의 기밀성·무결성 침해, 개인정보 침해 및 유출, 복제 공격 등의 다양한 형태가 있다. 이를 각각의 영역으로 나누어 살펴보면 서비스 영역에서는 디폴트 계정을 이용한 비인가자의 불법접근, 랜섬웨어 감염 등이 있으며 플랫폼 영역에서는 시스템의 IP노출을 이용하거나 디버그 포트를 이용한 공격의 사례가 있다. 또 네트워크 영역에서는 드론 하이재킹과 정상 Wi-Fi AP위장의 사례가 디바이스 영역에서는 해킹관련 HW를 삽입한 사례가 있다. 이러한 IoT 디바이스의 보안 발생 위협을 막기 위해서는 서비스 지원차원의 검증된 프로토콜 적용을 통해 IoT기기의 외부 네트워크 노출을 최소화 해야할 뿐 아니라 서비스의 취약점을 주기적으로 모니터링 하고 지속적 보안 업데이트를 수행하는 등의 방안을 강구해야할 필요가 있다. 서비스 관점에서의 정보보호 방안으로는 웹서비스에서 CoAP 자체 보안 개선의 필요성과 ID관리 기술의 마련 등을 제시한다. 마지막으로 본 연구에서는 보다 구조적인 IoT 금융정보보안을 위해 금융 보안 아키텍처를 제시한다. 먼저 개발단계에서는 보안 모듈 및 시큐어 코딩 적용, 외부 소프트웨어 취약성 고려, 하드웨어 취약요소 고려 및 충분한 테스트 실시, 취약점 업데이트 기능 등을 제공하여야 한다. 또한 운영단계에서는 지속적인 취약 정보 수집 대응방안 수립 통지, 리콜 실시 등의 과정이 필요하다. 향후 웨어러블 디바이스에 대한 보안 위협은 관련 사업이 성장함에 따라 더욱 증가할 전망이며, 사용자의 사적 재산 피해까지 이어질 수 있는 사안임을 재인식하고 예방을 위한 정부와 네트워크 사업자, 웨어러블 기기 제조업체, 사용자 등 이해관계자들의 보안의식 또한 중요하다. 우리나라는 현재 IoT를 이용한 핀테크 사업의 첫걸음 단계에 들어섰다고 할 수 있다. 더욱 안정화된 정착을 위해서는 기술적 철저한 기술적 보안으로 보안공격에 대한 불안성을 감소시켜야 한다. 즉, 개인정보를 고려한 ‘Security by Design’에 따라 설계·활용하고 지속적으로 관리한다면 IoT 디바이스는 금융산업의 안전한 체계지원 및 4차 산업혁명의 시대를 살아갈 우리 모두의 스마트한 생활에 큰 기여를 할 것으로 기대한다.

      • 유비쿼터스 시스템 개발을 위한 서비스 기반 접근제어 모델

        신수복 아주대학교 정보통신전문대학원 2006 국내석사

        RANK : 250671

        유비쿼터스 시스템에서는 개인정보(자산, 의료 직업 등)의 각종 개인정보가 서버의 데이터베이스(중앙집중, 혹은 분산)에 저장되어있다. 정보의 저장은 유비쿼터스 환경에 적합하게 구성되어 있고 이 구성을 통해 상황정보와 서비스에 따른 주체에 대한 접근권한 부여 및 서비스가 이루어진다. 이 정보들은 개인의 생활의 편리를 위해 서비스를 제공하는 서비스 제공자나 시스템에게 전달되고 서비스 제공자는 전달된 정보를 바탕으로 상황에 적절한 서비스를 하게 된다. 기존의 네트워크상에서의 접근제어 대상의 범위는 사람 및 일부의 시스템이었으나 유비쿼터스 시스템 환경에서는 사람뿐만 아니라 무수히 많은 사물들이 환경에 내재하여 서비스 제공에 참여하므로 이들 모두 접근제어의 대상이 된다. 따라서 사물과 사람이 정보접근의 주체로서 공존하는 유비쿼터스 시스템 환경에서는 접근제어의 대상이 확대되고 접근제어의 빈도수 또한 많을 것으로 예상된다. 결국 기존의 네트워크상의 접근제어 방식으로 해결되지 않은 혹은 접근제어의 비효율 문제들이 발생한다. 따라서 기존의 접근제어 모델의 수정 보완 또는 새로운 모델이 필요하다. 본 논문에서는 유비쿼터스 시스템 환경에서의 원활한 서비스 제공을 위한 주체들의 정보에 대한 권한부여를 위해 서비스 기반 접근제어 모델을 제안한다.

      • 시간과 속성을 이용한 침입시도정보 클러스터링에 대한 연구

        김순동 아주대학교 정보통신전문대학원 2005 국내석사

        RANK : 250671

        컴퓨터 네트워크 기술이 발달하고 컴퓨터를 이용한 서비스가 증가함에 따라 네트워크에 연결된 호스트에 불법적인 침입도 증가하고 있다. 이에 대한 대응으로 침입탐지 시스템을 연구하고 개발하고 있지만 침입탐지 시스템에서 발생하는 매우 많은 침입시도정보를 일일이 다 처리하기 힘들 뿐만 아니라 그 대부분이 긍정오류임으로 인해 실제 침입에 대한 판단과 신속한 대응을 더욱 어렵게 하고 있다. 이에 따라 침입탐지 시스템에서 발생하는 잘못된 침입시도정보를 줄이려는 연구가 계속되고 있다. 본 논문에서는 침입시도정보의 발생유형이 시간을 기준으로 매우 특징적인 모습을 가진다는데 착안하여 특징적인 시간단위로 클러스터링을 하여 발생한 침입에 대하여 축약 및 효율적인 분석을 할 수 있도록 하였다. 침입시도정보의 축약을 위해 속성기반 일반화 기법을 사용함에 있어서 침입시도정보의 발생 유형을 잘 반영할 수 있도록 Y-means클러스터링 방식을 이용하여 시간단위로 클러스터링 하였다. Y-means클러스터링 방법을 적용하여 생성된 클러스터에 속성기반 일반화 기법을 적용하여 침입시도정보의 분석을 보다 효율적으로 수행할 수 있었다. Today, computer intrusions are increasing more and more. Therefore, many researchers study about Intrusion Detection System (IDS) by countermeasure. However the IDS faces major challenges. Firstly, the overall number of generated alerts is overwhelming for operators. Secondly, too many of these alerts falsely indicate security issues and require investigation from these operators. Thirdly, the diagnosis information associated with the alerts is so poor that it requires the operator to go back to the original data source to understand the diagnosis and assess the real severity of the alert. Finally, the number of undetected attacks ( false negatives) must be reduced in order to provide an appropriate coverage for the monitoring of the environment. The Overwhelming alerts require the security administrator's labor. To reduce burden work of security administration and respond accurately to attack, many researches on the alert correlation or reduction are performed as the partial domain of intrusion detection system (IDS), enterprise security management system (ESM), and intrusion response system (IRS). On this paper, to reduce the security administrator's labor, we use two clustering method focused on the alerts occurrence pattern. Alerts' occurring fluctuate on the time axis. Foused on this, firstly, we cluster the alerts with Y-means clustering method using each alert's occurrent time values. After that, we cluster each clusters with Attribute Oriented Induction (AOI) clustering method. Using this two clustering method sequentially, we can present the alerts more correctly than the previous each clustering methods.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼