RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        웹 서버 구성을 통한 가상머신과 컨테이너 방식 비교 분석

        배유미,정성재,소우영,Bae, Yu-Mi,Jung, Sung-Jae,Soh, Woo-Young 한국정보통신학회 2014 한국정보통신학회논문지 Vol.18 No.11

        The technique of virtual machine construction using hypervisor such as Xen and KVM is mainly used for implementation of cloud computing infrastructure. This technique is efficient in allocating and managing resources compared to the existing operation methods. However it requires high resource usage when constructing virtual machines and results in wasting of resources when not using the allocated resources. Docker is a technique based on the container method to resolve such a problem. This paper shows the container method such as Docker is efficient as a web construction technique by comparing virtual machine method to container method. It is shown to be especially useful when storing data into DB or storage devices in such environments of web server or program development. In the upcoming cloud computing environment the container method such as Docker is expected to improve the resource efficiency and the convenience of management. Xen, KVM 등과 같은 하이퍼바이저를 이용한 가상 머신 생성 기술이 클라우드 인프라 구성에 주로 사용되고 있다. 이 기술은 기존의 운영 방식에 비해 자원을 할당하고 관리하는 측면에서는 효율적이다. 그러나, 이 기술은 가상머신 생성시에 높은 자원의 사용량이 요구되고 할당된 자원을 사용하지 않는 경우에는 또 다른 자원의 낭비를 초래한다. 이러한 문제점을 해결하기 위한 방법이 컨테이너 기반의 Docker이다. 본 논문은 가상 머신 방식과 컨테이너 방식을 비교하여 웹 서버 구축 기술로 Docker와 같은 컨테이너 방식이 효율적임을 보여준다. 특히, 웹 서버나 프로그램 개발 환경과 같이 데이터를 데이터베이스나 스토리지 등에 저장하는 경우에는 유용한 것으로 분석되었다. 앞으로의 클라우드 환경에서 Docker와 같은 컨테이너 방식이 자원의 효율성과 관리의 편의성을 더욱 높일 수 있을 것으로 기대된다.

      • KCI등재

        사설 클라우드 컴퓨팅을 이용한 데스크탑 가상화 구현 및 분석

        배유미,정성재,Bae, Yu-Mi,Jung, Sung-Jae 한국정보통신학회 2012 한국정보통신학회논문지 Vol.16 No.3

        학교나 학원의 컴퓨터 교육 환경은 개인별로 한 대의 PC(Personal Computer)를 할당 받아 사용하고 있는데, 사용자가 늘어남에 따라 더 많은 PC의 확충이 필요하다. PC가 늘어남에 따라 관리의 어려움, 소프트웨어 및 하드웨어적 비용 증가, 공간의 확충, 전력 소모 증가 등 다수의 문제점이 발생하게 된다. 이러한 문제점을 해결하기 위한 방안으로 등장하게 된 기술이 멀티 컴퓨터, 데스크탑 가상화, DaaS(Desktop as a Service) 등이 있다. 본 논문에서는 기존의 문제점을 획기적으로 개선할 수 있는 사설 클라우드 컴퓨팅을 이용한 데스크탑 가상화를 위한 시스템의 요구 사항을 분석하였다. Desktop is offered to each individual in Educational environments of school or academy, as the users are increasing, the more Desktop is required for each person. Huge Desktop accession resulted in many problems including difficulty of management, Software and Hardware cost rising, cramped places, power consumption increasing and etc. To solve those problems, we focus into uprising technology solution, such as Multi Computer, Desktop Virtualization, and DaaS(Desktop as a Service). In this paper, existing problems that can dramatically improve the private cloud computing for desktop virtualization with the requirements of the system were analyzed.

      • KCI등재후보

        정보 보안을 위한 데스크탑 가상화 기술 동향

        배유미,정성재 보안공학연구지원센터(JSE) 2011 보안공학연구논문지 Vol.8 No.2

        기업이나 학교의 컴퓨터 사용 현황을 살펴보면 개인별로 PC(Personal Computer)나 노트북(Notebook)을 지급받아 사용하고 있다. 기업은 이동성, 편의성, 공간의 활용이라는 측면에서 노트북이 많이 사용되고 있고, 학교는 공용 PC실을 구축하여 다수의 클래스(Class)들이 사용하는 경우가 많아 데스크탑 PC를 주로 사용한다. 기업 입장에서 보면 기업 정보 유출의 위험에 노출되어 있고, 학교 입장에서 보면 다수의 사용자가 공동으로 사용함으로서 웜이나 바이러스에 노출되어 시스템을 사용할 수 없는 상황이 많이 발생한다. 이러한 문제점을 해결할 방안으로 대두되고 있는 기술이 데스크탑 가상화(Desktop Virtualization)이다. 본 논문에서는 현재의 PC 사용 환경과 데스크탑 가상화 환경에 대해 알아보고, 데스크탑 가상화기반 기술인 가상화 프로그램과 로컬 장치(Local Device)에 대해 분석한다. 이러한 분석을 토대로 데스크탑 가상화의 장단점을 파악하고 결론을 맺는다. As we are examining corporate's and school computer usages of today, Desktop(Personal Computer) or Laptop(Portable Computer) is offered to each individuals. Laptop is widely used on company for the purpose of mobility, convenience and practical space usage and desktop is mainly used in school to share PC room by the number of classes. Companies are on the verge of security data exposure by the Portable Computer and School desktop is vulnerable to worm and virus by sharing PC and resulted out of order frequently. For those problems, we focus into uprising technology solution that is Desktop Virtualization. This paper will look into current PC use and Desktop Virtualization environments, analyze Virtualization software that is Desktop Virtualization base technology and Local Device. By the foundation of this analysis, we will understand pro and con of Desktop Virtualization and have a finishing conclusion.

      • KCI등재후보

        리눅스 방화벽에 관한 연구

        배유미,정성재 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.5

        서버 운영체제인 UNIX를 기반으로 탄생한 리눅스(Linux)는 다양한 서비스와 많은 사용자들이 접속한다. 사용자가 많아지면서 원치 않는 접속이 발생하게 되고, 이러한 접속은 시스템의 트래픽을 유발하게 된다. 리눅스에서는 접속 제한을 하기 위해 TCP Wrapper를 비롯하여 ipfwadm 및 ipchains 사용하였고, 현재는 iptables를 이용하여 패킷 필터링 및 방화벽 기능을 수행하고 있다. 최근의 iptables는 방화벽 기능 이외에 다양한 기능을 보유하고 있으며, 관련 응용프로그램들과 융합하여 상용 방화벽 프로그램에 필적할 만한 성능을 보이고 있다. 본 논문에서는 리눅스 방화벽 프로그램인 iptables를 분석하여 비용 부담 없는 보안 시스템 구축 방안에 대해 연구하고자 한다.

      • KCI등재

        클라우드 컴퓨팅 인프라 구축을 위한 오픈 소스 서버 가상화 기술 분석

        배유미,정성재,성경,소우영 한국지식정보기술학회 2012 한국지식정보기술학회 논문지 Vol.7 No.5

        Recently many companies tend to change the IT infrastructure into the base of Cloud Computing for the efficient utilization and management of resources. Especially the system configuration using Server Virtualization techniques gives us the ease of management, the economy of space, the realization of Green IT as well as the efficiency of resources. The cost of infrastructure construction, however, acts as a burden on cloud computing. Current cloud computing infrastructure for open source server virtualization technology emergence time, support functions, such as utilization based on the third generation to the first generation from classified can. The first-generation server virtualization technology such as Xen, KVM, VirtualBox, and its second-generation server virtualization technology of Oracle VM, VMware vSphere, Citrix XenServer. Finally, the third-generation server virtualization technology as a platform to integrate and manage a variety of hypervisors, OpenStack, Eucalyptus, OpenNebula. This paper analyzes the costless open source server virtualization techniques for the cloud computing infrastructure development and presents it as a basis of the suitable system configuration for the companies.

      • KCI등재

        모바일 운영체제 동향 분석

        배유미,정성재,소우영 보안공학연구지원센터 2012 보안공학연구논문지 Vol.9 No.4

        최근 모바일 운영체제(Mobile Operation System)의 시장은 다양한 애플리케이션 및 클라우드 서비 스와 결합하여 스마트폰과 태블릿 뿐만 아니라, 스마트 TV와 자동차까지 확대되고 있다. 현재 모바일 운영체제는 iOS와 안드로이드의 양강체제에 윈도우 폰이 새롭게 참여하는 형태이다. 3가지 운영체제 를 비교해보면 향후 모바일 운영체제의 선택은 단순히 하드웨어의 성능이나 디자인만이 아닌 다양한 애플리케이션과 클라우드 서비스의 지원이 큰 영향을 줄 것으로 파악되고 있다. 또한, 이러한 모바일 운영체제의 시장은 TV와 자동차뿐만 아니라, 전통적인 가전제품 및 산업기기 영역까지 확대될 것이 고, 사용자가 기기를 선택함에 있어 중요한 판단 기준이 될 것으로 사료된다.

      • KCI등재

        강박구매성향군의 기질특성과 정서조절능력: 억제기능 결함을 중심으로

        배유미,장문선,김소연,이종환 한국건강심리학회 2014 한국심리학회지 건강 Vol.19 No.4

        The study investigated difficulties in emotion regulation and temperament characteristics of compulsive consumers, and examinee inhibitory function related to emotion regulation in young compulsive consumers compared to a control group. In the first part of the study, compulsive consumers (n=75) and controls (n=76) were selected among 370 male and female university students. Variables influencing compulsive buying tendencies were verified. The compulsive consumers had high scores in novelty seeking and harm avoidance and low scores in persistence compared to the control group. They also had high scores in difficulties in emotion regulation and impulse control difficulties. The important explaining the compulsive buying tendencies were novelty seeking, harm avoidance and impulse control difficulties. The second part of the study involved an experiment using the neuropsychological tasks that measured the inhibitory function related to emotion regulation targeting 26 compulsive consumers and 26 controls who had participated in the first part of the study. The neuropsychological tasks used the negative priming task and the directed forgetting task. The compulsive consumers scored low in inhibitory ability in the context of inducing a negative emotion, compared to the control group. In addition, in the directed forgetting task, the compulsive consumers scored lower in inhibitory ability in the word context of inducing compulsive buying along with the negative emotional words. Overall, compulsive consumers displayed tendencies for exploration of new stimuli, avoidance of penalties and low level of persistence. Considering that the compulsive consumers displayed difficulties in emotion regulation including impulse control, it is suggested that these individuals have difficulty in quelling information-related negative emotion. 본 연구는 강박구매성향군의 기질특성과 정서조절곤란 양상을 알아보고, 정서조절과 관련된 억제기능을 통제군과 비교하기 위하여 부정적, 중립적 단어자극 등이 제시되는 두 가지 신경심리 과제 수행에 대한 집단 간, 집단 내 차이를 알아보기 위한 목적으로 수행되었다. 연구 Ⅰ에서는 대학생 370명을 대상으로 강박구매성향, 기질 및 성격, 정서조절곤란 척도로 구성된 설문조사를 실시한 후, 강박구매성향 질문지(CBS) 점수를 기준으로 강박구매성향 집단(75명)과 통제집단(76명)을 선정하여 기질특성, 정서조절곤란을 비교하고, 강박구매에 영향을 미치는 요인을 살펴보았다. 그 결과, 강박구매성향 집단은 통제집단과 비교하여 자극추구와 위험회피는 높고, 인내력은 낮았다. 또한, 정서조절곤란과 충동통제곤란도 높았으며, 강박구매성향을 유의하게 설명한 변인은 자극추구, 위험회피, 충동통제곤란 순이었다. 연구 Ⅱ에서는 연구 Ⅰ의 참여자 중 후속연구에 동의한 강박구매성향 집단(26명)과 통제집단(26명)을 대상으로 정서조절과 관련된 억제기능을 측정하는 신경심리과제를 이용하여 실험을 실시하였다. 신경심리과제에는 부적 점화 과제, 지시된 망각 과제를 사용하였고, 그 결과, 강박구매성향 집단은 통제집단과 비교하여 부적 점화 과제에서는 부정적 정서를 유발하는 맥락에서 억제능력의 저하를 보였고, 지시된 망각 과제에서는 부정적 정서단어와 함께 강박구매를 유발하는 단어 맥락에서 더욱 억제능력의 저하를 나타내었다. 본 연구의 결과를 종합하면, 강박구매성향자들은 새로운 자극에 대한 탐색을 추구하고, 처벌을 회피하는 성향을 보이며, 인내력의 수준이 낮은 것으로 나타났다. 또한, 충동통제를 비롯한 정서조절에서도 어려움을 겪는 것으로 나타났고, 정보가 부정적 정서를 유발할 때, 이를 능동적으로 억제하는 데 결함이 있음을 시사한다.

      • KCI등재

        기반 기술 : 리눅스에 적용된 해시 및 암호화 알고리즘 분석

        배유미 ( Yu Mi Bae ),정성재 ( Sung Jae Jung ),소우영 ( Woo Young Soh ) 한국항행학회 2016 韓國航行學會論文誌 Vol.20 No.1

        리눅스는 초창기부터 사용자 패스워드의 암호화를 위해 해시 알고리즘인 MD-5를 사용해 왔다. 최근 보안성이 강화된 패스워드 관리가 요구되면서 엔터프라이즈 리눅스 시스템에서는 MD-5보다 더욱 높은 신뢰성을 보이는 SHA-512 알고리즘을 사용하고 있다. 본 논문에서는 해시 및 암호화 알고리즘의 특징에 대해 비교 분석하고, 리눅스 사용자 정보의 관리 체제에 대해 알아본다. 이러한 분석을 기반으로 사용자 패스워드에 적용된 해시 알고리즘의 보안성에 대해 분석하고, 추가적으로 Apache, PHP, MySQL과 같은 공개 소프트웨어 파일 검증에 사용되는 해시 알고리즘 적용 사례를 분석한다. 마지막으로 관련 보안 도구인 John The Ripper를 분석하여 사용자 패스워드 관리를 통한 시스템 보안 강화 방법을 제시한다. MD-5 has been the hash algorithm to encrypt the user``s password on Linux from the beginning. Recently the more reliable password management was demanded and SHA-512 algorithm became the hash algorithm on the recent Enterprise Linux which is more reliable than MD-5. This paper researching the characteristics of the hashing and encryption algorithms and find out about Linux User information management. Based on this analysis, and analysis of the security of the hashing algorithm is applied to the user password. In addition, analyzes the cases used hash algorithm applied to the validation of Open Source Software file, such as Apache, PHP, MySQL. Finally, by analyzing the security tool John The Ripper this paper suggests the enhanced security with the administrative management of passwords.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼