RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Design and Implementation of Security Frame work for Application Server with Components

        김행곤,강전근 한국컴퓨터산업학회 2004 컴퓨터産業敎育學會論文誌 Vol.5 No.4

        웹 서비스 애플리케이션의 개발은 변화하는 다양한 이질적인 시스템간의 상호 운영성과 유지가 필수적이고, 사용자 측면의 변경 없이 비즈니스 환경의 변경이 가능하도록 시스템의 확장성과 유연성 및 기존 웹 서비스 애플리케이션을 이용한 재사용 성이 제공되어져야 한다. 따라서 웹 서비스 애플리케이션 개발을 위한 CBD(Component Based Development) 적용은 시스템 구축을 위한 자연스런 기술 및 방법론으로 기존의 설계, 구조, 유지보수의 문제점의 해결책으로 제시되고, 웹 분산 환경을 기반 한 웹 서비스를 동적으로 빠른 시간에 릴리즈 가능하게 한다 본 논문에서는 웹 응용 서버 및 모바일 응용 서버 시스템을 위해 개발된 보안 프레임워크의 설계 및 구현과 관련된 컴포넌트를 식별하여 아키텍처에 맞게 계층화시키고, 기존의 UML을 기반으로 웹서비스의 특성을 반영하여 적용 가능한 모델링을 제시한다. 제안된 보안 프레임워크는 레거시 보안 시스템과의 연동, J2EE 보안 지원, JAAS 지원, Kerberos 지원 등 응용 서버 시스템들이 요구하는 다양한 보안 기능을 제공하도록 컴포넌트화 특징을 가진다. Development of Web service application requires the interoperability between various heterogeneous systems, extensibility to allow modification of business environment not of user interface, maintainability, flexibility and reusability As the properties of CBD (Component Based Development) have gradually become clear, attention has started to turn the smooth technology and methodology to solve the existing problems and issues the dynamic responds for the distributed web environments. In this paper, we identify some of the major architectural affecting CBD and describe the Design and Implementation of Security Framework for Application Server with Components. We identify the candidate components, model it using UML and layer it on the architecture. The frameworks will Provide the various security functions, such as incorporating with legacy security systems, supporting of J2EE, JAAS and Kerberos and assisting in increasing the tailorability of component.

      • KCI등재

        S/Key 방식을 이용한 변형 일회용 패스워드 시스템에 관한 연구

        김행곤,이덕규,김태훈 보안공학연구지원센터(JSE) 2008 보안공학연구논문지 Vol.5 No.3

        사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 익명 인증 정보를 안전하게 전송하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 요구사항을 제시하고 이를 만족할 수 있는 새로운 메커니즘을 제안한다. 또한 서비스 제공자가 사용자에게 컨텐츠를 안전하게 전달할 수 있는 방안과 동일 도메인 내 사용자들 간의 키 동의에 의해 생성된 키를 이용한 암호화 통신 시 키 복구를 지원하는 향상된 메커니즘을 제안한다. In case certification between user and service provider is achieved, problem that user's identity is revealed is occurring by social issue, so it was presented identity escrow scheme to solve these problem. In identity escrow scheme, the issuer who have correct user's identity transmits securely anonymity authentication information to user, and user achieves authentication phase with service provider keeping oneself anonymity using this. In this paper, we present requirement for security and trusty of identity escrow scheme and propose new mechanism that can security this. Also, propose method that service provider can deliver securely contents to user and propose mechanism that improve that support key recovery at encryption communication that using secret key that it was generated by key agreement between users.

      • CORBA 환경에서 프로토타이핑 지원을 위한 재사용 시스템 개발

        김행곤,차정은,한덕수 대구효성가톨릭대학교 응용과학연구소 1998 응용과학연구논문집 Vol.6 No.2

        In software industry, coexist the software crisis occurring continuously with methodologies and tools for overcoming it. Since 1980's, software reuse and object-orientation have been hot issues in software engineering. Object-oriented methodology can meet user's need concentrating on convenience of development process. By dealing with software product at the component level and by focusing on arbitrarily abstract description of component, software reuse allows user to deal with minute detail. Also, by dealing with software design at the architecture level, it supplies the automation principle of what must be taken in construction process. By hand, in distributed object environment, we can produce the economical software by accessing the data from different and various repository and sharing the data with different user because it support to development the client/server program and integrate existing systems in heterogeneous environment. We implemented the MT-views to utilize the reuse effects as reuse prototyping system or supporting including retrieval, understanding and rebuilding tools based on source code, documentation and etc., using CORBA on distributed object environment.

      • 설계 정보 합성을 위한 메타패턴에 대한 연구

        김행곤,한은주 대구효성가톨릭대학교 응용과학연구소 1998 응용과학연구논문집 Vol.6 No.2

        Documentation of an existing design makes programmers get confused at distintion between the "real world" classes and individual objects in the modelling process when they try to understand the object-oriented design. And the design document expressed by a single object diagram is the most general thing, but it does not supply necessary information for expansion and maintenance and is rather difficult to be understood and reused due to handling difficulties. As a way of solving these problems, abstracting necessary classes in the object-oriented design and their dispersed roles and responsibilities into one pattern can help reuse valuable previous designing experiences. The design pattern reduces complexity of the system by discriminating, naming and defining abstract classes and instances. Besides, to establish reusable components, it refines means for reusing design knowledge attained by seasoned designers and makes it easy to accomplish the goal of reorganizing or recomposing classes. The purpose of this paper is to construct the design pattern composed of a single class or a group of classes by interaction between template and hoot methods in the meta pattern, which is part of the design pattern aimed at construction of an independent framework of a specific area. This paper generates the meta pattern for the composition of these methods and presents the development methodology which turns this pattern into expressions familiar to users through a selected method.

      • 소프트웨어 컴퍼넌트 검색을 위한 아이콘 기반 시각 질의어에 대한 연구

        金行坤 대구효성 가톨릭대학교 1994 연구논문집 Vol.48 No.1

        The need of user-friendly man-machine interface is becoming crucial for a large variety of applications, in particular, those requiring frequent extractions of a software component from the reuse system library. Traditionally query languages for the reuse systems are not friendly enough for the casual user : the user is requested to formulated queries in a text language without any iconic clues to facilitate the querying process. In this thesis, a visual retrieval system called Icon_Based Visual Query(IBVQ) based on a generalized icon concept, is proposed. The main advantage of IBVQ is the ease of use for component retrieval. The principal idea is to transform each software component into an Icon. The Icons presented on the bottom side of the monitor is to be selected. thus, the suer can incrementally formulate the component retrival request. In every selection stage, the IBVQ recognizes the set of graphic primitives composing the icon and interprets the meaning of the icon. A prototype system based on the Icon-Based Visual Query is implemented on the X-window system suing C language.

      • KCI등재

        PDA 지원 에이전트 컴포넌트 개발에 대한 연구

        김행곤,Kim Haeng-Kon 한국정보처리학회 2006 정보처리학회논문지D Vol.13 No.1

        최근 무선인터넷의 중요성이 강조되면서 모바일 단말 장치는 모바일 비즈니스 프로세스에서 중요한 역할을 담당한다. 특히, 모바일 단말 장치는 차세대 기술인 임베디드와 유비쿼터스 컴퓨팅의 주요 단말 장치이며 개발 대상이기도 하다. 또한, 모든 환경이 무선 인터넷 환경으로 이동되면서 무선 컴퓨팅 환경으로 도입하기 위한 서비스 기술에 많은 관심을 갖게 되었다. 그 중에서도 모바일 에이전트는 기존 인터넷 하부 구조상에 기능들을 전개하는 새로운 추상화 개념을 제공하며, 이러한 시스템은 융통성, 적용성, 확장성, 자율성 등을 요구하고 있다. 그러므로 이를 위해서는 새로운 소프트웨어 개발 방법론의 적용을 통해 해결하는 것이 중요하다. 따라서, 본 논문에서는 플러그 가능하고 독립성이 보장되는 조립 가능한 컴포넌트를 기반으로 에이젼트 아키텍처 모델을 작성한다 이러한 접근은 서블릿으로 컴포넌트 랩핑을 전개할 수 있으며, 이는 PDA 모바일 에이젼트를 개발하기 위한 모델과 컴포넌트에 대한 연구로 행해진다. In the focusing on the important of wireless internet, mobile terminal device plays a central role in tracking and coordinating terms in mobile business processing. Especially, mobile device has been considered as a key technology for embedded software and ubiquitous era. Because existing web environments is moving to wireless internet, the new concepts for wireless internet computing environments has gained increasing interest. Mobile agents provide a new abstraction for deploying over the existing infrastructures. Mobile application systems require the flexibility, adaptability, extensibility, and autonomous. New software developments methodology is required to meet the requirements. In this paper, we present an agent architectures model that allows compassable components with pluggable and independable. Our approach involves wrapping components inside a servlet. We have used the model and components to develop the PDA mobile agent.

      • KCI등재후보

        Instrument of Security Assurance for Mobile Software Development Life Cycle

        김행곤 보안공학연구지원센터 2011 보안공학연구논문지 Vol.8 No.2

        Mobile Software is running on the specific mobile devices and need very secure assurance during development life cycle for performs certain secure tasks for the user of the mobile applications. Extreme programming (XP) is a modern approach for iterative development of software in which you never wait for the complete requirements and start development. Security is usually unnoticed during early phases of software life cycle. In this paper, our main objective is to focus on security requirements at each phase of software life cycle. In this regard, XP is a key solution that provides us with a guide with the ease to recheck our security requirements, if they are unnoticed at any step of software life cycle. Based on XP technique, a new model has been designed that focuses on the concept of iterative development of secure software. In addition, this paper is a guide for developers to develop secure software as most of the software developers are not trained for software security.

      • S/Key 방식을 이용한 변형 일회용 패스워드 시스템에 관한 연구

        김행곤,이덕규,김태훈 보안공학연구지원센터 2008 보안공학연구논문지 Vol.5 No.4

        사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 익명 인증 정보를 안전하게 전송하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 요구사항을 제시하고 이를 만족할 수 있는 새로운 메커니즘을 제안한다. 또한 서비스 제공자가 사용자에게 컨텐츠를 안전하게 전달할 수 있는 방안과 동일 도메인 내 사용자들 간의 키 동의에 의해 생성된 키를 이용한 암호화 통신 시 키 복구를 지원하는 향상된 메커니즘을 제안한다.

      • KCI등재후보

        A Secure Software Pattern Generation with Design Level Information

        김행곤 보안공학연구지원센터 2010 보안공학연구논문지 Vol.7 No.6

        In software engineering, a software pattern is a reusable solution to solve recurring software design problems. Traditionally, suitable patterns are identified by software designers to satisfy a set of requirements. A part of appropriate patterns is then applied to a recurring software design problem. However, the existing software patterns part has to be properly integrated to specific design problems. Therefore, the introduction of formalization is required to describe this integration accurately. In this paper, we propose a framework of UML class diagrams and software patterns integration prepared for formal specification to solve different software designer’s experiences. The integration rules in this formal framework is intended to complement existing textual and graphical descriptions.

      • KCI등재

        소수력용 구형-헬리컬 터빈의 구조적 안전성 평가

        김행곤,이창열,김봉환,이정언,조은만 한국기계기술학회 2016 한국기계기술학회지 Vol.18 No.5

        The objective of this study is to evaluate the structural safety of the spherical-helical turbine for hydro-power. We analyze fluid-structure interaction of the spherical-helical turbine for hydro-power using ANSYS-CFX and Mechanical. The maximum combined stress, deformation and safety factor of the spherical-helical turbine in cases of three types of materials were obtained by fluid-structural analysis. From structural analysis, the maximum value of the equivalent stress occurred at the shaft of the turbine for three material types. In case of a polyethylene turbine blades, the maximum equivalent stress and safety factor were 3.46 MPa and 7.23. Polyethylene turbine blades were evaluated to be safe except of the turbine shaft. Several researches will be performed based on the results of this study and more research and development of technologies are needed in this field.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼