RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 법적 증거능력 및 증명력을 위한 컴퓨터포렌식에 관한 연구

        이도영 高麗大學校 컴퓨터科學技術大學院 2004 국내석사

        RANK : 250671

        컴퓨터가 현대 생활의 필수 도구로 잡고 사용인구가 증가하게 되면서 생활과 사무환경이 편리하게 된 순기능적인 측면도 있으나, 컴퓨터 사용과 새로운 기술을 이용한 범죄가 증가한다는 역기능적인 측면도 나타나고 있다. 컴퓨터범죄는 컴퓨터를 이용하거나 컴퓨터 시스템 자체를 대상으로 하는 범죄로 정의할 수 있다. 컴퓨터 범죄는 비대면성, 익명성, 전문성과 기술성, 시간적·공간적 무제약성, 빠른 전파성과 천문학적 재산피해, 죄의식의 희박, 발견과 증명, 고의 입증의 곤란 등의 특징이 있다. 특히 컴퓨터범죄는 해당 증거가 범행 후 즉시 인멸되거나 변경되기도 하며, 사이버공간에서 제공되는 위험정보, 음란정보 등이 현실세계에서 범죄를 유발요인으로 작용하기도 한다. 컴퓨터범죄를 형사적으로 처벌하기 위해서는 디지털증거의 증거능력과 증명력이 인정되어야만 한다. 현행 소송법상 증거 수집은 수사기관에 의한 임의수사(피의자심문, 감정통역 번역의 위탁, 임의영치 등)가 원칙이나, 영장에 의한 강제수사(법관이 발부한 구속영장압수수색영장 등)도 가능하다. 영장 없는 강제수사는 증거능력이 배제되며 전문증거(傳聞證據) 또한 증거능력이 없다. 즉 디지털증거가 형사소송법상 유효한 증거로서의 증거능력을 인정받기 위해서는 데이터의 변형 없이 증거로 수집하고, 때로는 손상된 디지털 증거를 충실히 복구하며, 원본과 동일하도록 복사하여 정확히 분석한 후 제출되어야한다. 이와 관련된 학문 전반을 컴퓨터 포렌식이라고 하는데 국내법 혹은 국제법적으로 유효한 절차 및 수단에 따라 관련 증거들을 수집하여야 함은 물론이고 과학적인 논거들로 이를 입증하는 것 또한 매우 중요하다. 현재 국내법상 디지털증거에 관한 입법이 없으므로, 증거능력과 증명력을 갖춘 컴퓨터 포렌식 절차는 일반적인 증거증력에 관한 규정과 일부 판례 그리고 컴퓨터 공학적 논거를 기준으로 삼아야 한다. With the increasing number of people using a computer as an essential instrument in present-day life, it has both a positive function of making living and office environment convenient and a dysfunction of increasing crimes by use of a computer and new technology. A computer crime can be defined as a crime committed by using a computer or against the computer itself. The computer crime is characterized by non-face-to-face, anonymity, specialty, technicality, non-restrictedness in time and space, rapid spread, astronomical damage of property, lack of guilt-consciousness, and difficulties in discovery, demonstration, and finding an evidence of willfulness. In particular, an evidence of the computer crime can be destroyed or changed immediately after a criminal act, and it may induce other crimes to be committed in the real world by means of dangerous and obscene information provided in cyber-space. To inflict a criminal punishment for a computer crime, a digital evidence must be recognized in terms of admissibility and provability. According to the current code of legal procedure, evidence collection should be carried out in principle through voluntary investigation(e.g. examination of a suspect, request of legal consultation, interpretation, and translation, and provisional holding) by a criminal investigation squad; however, mandatory search under a warrant (an arrest warrant or a seizure and search warrant issued by a judge) can also be executed. A mandatory search without a warrant don't consider admissibility, and hearsay evidence has no admissibility. In other words, for a digital evidence to be recognized in admissibility as a valid evidence under the provisions of the code of criminal procedure, it is necessary to collect untransformed data, or restore damaged digital evidences sometimes and to analyze and submit a copy of original ones. The general disciple related to this issue is referred to as computer forensic it is essential to give proof by means of scientific grounds as well as to collect relevant evidences according to a valid procedure or means under the provisions of the local or international law. Since there is currently no local legislation on a digital evidence, the computer forensic procedure both with admissibility and provability must be based on regulations on general admissibility, some precedents, and computer-engineering grounds.

      • 영향요인 도출을 통한 KMS 도입효과 향상에 대한 연구

        김남욱 고려대학교 컴퓨터과학기술대학원 2006 국내석사

        RANK : 250655

        지식경영시스템(Knowledge Management System)이 활성화되기 위해서는 지식경영 활동의 핵심영향요인들을 고려하여야 한다. 그러나 수많은 지식경영시스템이 정보기술 측면만을 고려하여 단순정보를 관리하는 정보관리시스템으로 전락하고 있는 실정이다. 따라서 기업의 성공적인 지식경영을 위하여 지식경영에 영향을 미치는 영향요인을 도출하고, 각 영향요인이 지식경영시스템의 활성화에 영향을 주는지에 대한 수치화가 필요하다. 이에 본 논문에서는 지식경영시스템 도입 시 고려해야 할 영향요인을 도출하고 각 영향요인별 필요도(Importance)와 이행도(Performance)로 수치화하였다. 또한 각 영향요인을 고려하여 구축된 지식경영시스템의 사례를 통하여 지식경영시스템의 구축효과에 대한 결과를 측정하고 효과에 대해 검증한다. To activate Knowledge Management System, its core factors should be considered. However, a lot of knowledge Management System is degenerating into simple Information Management System by Information Technology only considered development. Hence, the factor affects Knowledge Management System needs to be derived and how each factor affects Knowledge Management System should be figured. In this study, the factor to be considered for introduction of Knowledge Management System is derived and each factor's importance and performanceare figured. The significance of this study lies in successful preparation of standard for Knowledge Management System introduction.

      • 스토리지 네트워크에서 인-밴드 스토리지 네트워크 가상화

        차보훈 고려대학교 컴퓨터과학기술대학원 2006 국내석사

        RANK : 250655

        볼륨 매니저뿐 아니라 RAID 시스템 또는 서버를 기반으로 하는 가상화 기술은 그 관리범위가 제한적이며 데이터 센터 전체를 대상으로 하는 솔루션으로 발전되기 어렵다. 같은 이유로 온라인 스토리지를 관리하는 비용은 관리되는 서버의 수에 비례하여 증가한다. 또한 데이터 센터 자체가 아닌 개별 서버의 요구사항에 초점을 맞추고 있다는 점에서 서버 중심적인 가상화 기술이라 할 수 있다. 스토리지 네트워크를 이용하여 데이터 센터 전체를 범위로 하는 블록 가상화 기술을 구현할 수 있다. 가상화 블록 스토리지는 엔터프라이즈 IT 서비스를 이용하는 사용자에게 제공되는 서비스 품질을 향상시키는데 기여할 뿐 아니라, 자원 활용율과 관리성 향상을 통해 서비스 구현비용을 절감시키는 효과를 제공한다. 특히 블록 스토리지 가상화 기술은 블록 어드레스 변환기술과 데이터 가용성 기술 등으로 구성되며, 이러한 기술은 볼륨 매니저와 RAID 시스템 환경 하에서 매우 오랜 기간 구현되고 발전되어 왔다. 스토리지 네트워크를 이용해서 서버 또는 RAID 시스템으로 제한되었던 블록 스토리지 가상화의 범위를 통해 전체 데이터 센터를 포함하는 수준으로 확장시킬 수 있다. 스토리지 가상화는 어느 위치(서버, RAID 시스템, 스토리지 네트워크 등)에 구현되는가에 따라 전혀 다른 특성과 기술적 제약을 갖게 된다. 실제로, 각각의 장점을 조합한 솔루션이 최선의 대안으로 평가되는 경우도 있다. 스토리지 네트워크를 기반으로 가상화 기술로 구현하는 경우, 관리범위를 데이터 센터 전체 범위로 하는 관리 및 가상화를 통해 관리비용을 절감할 수 있다. 본 논문에서는 블록 스토리지를 가상화하는데 사용되는 네트워크 인프라스트럭처에 대해서 분석하고, 가상화 매개변수를 관리하는 경우에 따른 인-밴드 가상화에 대해서 연구, 분석 및 새로운 모델을 제시하고 구현했다. 그리고 서버 중심적 가상화 기술과 성능 비교, 분석을 통하여 인-밴드 스토리지 네트워크 가상화 기술의 우수성을 나타낸다. RAID systems, or virtualization technologies based on server systems as well as the volume management are very limited in terms of their management range, and it is difficult to develop them into a Data-center-targeted solutions. therefore, a management expense of on-line storage increases in proportion to the quantity of its managing servers. The block virtualization technology covering the whole data center can be embodied by using storage networks. This block virtualization technology provides the enterprise IT users with an improvement in service quality. Besides, it reduces service materializing cost through the advancement of practical using and managing of resources. Especially, the block virtualization technology is organized by block address transformation technique and data fusibility technology, and these technologies have been realized and developed all this while under volume manager and RAID system. if you implemented virtualizing based on storage network, you would save the expense about administration or virtualization entire size data center. In this paper, we analyzed network infra-structure using virtualizing block storage technic then presented new method about in-band virtualizing using virtualizing block storage. And we show the preference storage-network virtulalizing technic through comparing server-centered virtualizing technic perfomance.

      • ORDBMS를 이용한 XML 문서의 효율적 저장과 검색을 위한 설계 및 구현

        김융희 고려대학교 컴퓨터과학기술대학원 2005 국내석사

        RANK : 250655

        웹을 기반으로 하는 인터넷 상에서의 정보 표현 및 데이터 교환을 위한 표준 포맷으로 XML이 제안 되었다. 현재, 문서관리나 데이터 교환, 어플리케이션 통합 등에 XML이 적절한 포맷이라는 데에는 논란의 여지가 없으며, 이에 따라 도입 여부보다는 XML 데이터를 어떻게 효율적으로 관리하는가를 고민해야 하는 시점에 와 있다. XML을 신규로 도입하는 기업은 말할 것도 없고, 이미 도입한 기업에서도 시스템을 운영하면서 XML 데이터의 관리와 활용에 어려움을 겪어 XML 데이터베이스를 재검토하는 경우가 자주 발생한다. 특히 초기에 XML 시스템을 구축할 때 시스템에서 관리하게 될 XML 데이터의 특성과 종류, 사이즈에 대한 충분한 고려 없이 XML저장소를 선택한 경우, XML 문서가 급속하게 축적, 증가함에 때라 초기에 예상하지 못했던 성능, 확장 등의 문제에 직면하게 된다. 또한 XML 데이터의 활용을 고려하지 않고 파일 시스템이나 기존의 관계형 데이터베이스에 내에 BLOB 형식으로 저장한 경우, XML 데이터에 대한 구조검색이나 XML 일부 노드의 추출 또는 변경이 불가능해 축적된 자료의 활용과 관리에 어려움을 겪게 된다. XML은 계층형 데이터 모델로, 기존의 관계형 데이터모델에서는 데이터들이 정규화 되어 여러 개의 행과 열로 분리되는데 반해, XML은 데이터가 하나의 계층적 구조에 담기는 특성을 갖는다. 즉, XML은 한 개의 루트 노드와 하위 단계의 순서화 된 서브 트리들의 집합으로 구성되고, 하위 노드는 상위 노드에 종속된다. 또한 XML 트리 노드는 여러 개의 사건 (occurrence)들로 구성된다. 이와 같은 특징을 갖는 XML 데이터를 효율적으로 다루기 위해 데이터 표현을 위한 기본 포맷과 더불어 어떠한 저장장치에 어떤 방식으로 저장하는가 하는 것이 중요한 이슈가 되고 있다. 이에 본 연구에서는 XML 데이터를 저장함에 있어 기존의 관계형 데이터베이스 시스템이 갖고 있는 장점과 XML 데이터 특성을 고려하여 객체-관계형 데이터베이스(Object-Relational Database Management System, ORDBMS)를 이용하여, XML 데이터를 효율적으로 저장할 수 있는 방법을 제안, 구현했다. 구현 방법은 XML 문서를 각 엘리먼트로 분해하고, 각 엘리먼트 타입에 따라 테이블에 저장하는 방법을 사용했다. 이와 같이 하므로 XML 데이터 모델의 비정규적 특성 때문에 발생할 수 있는 오버헤드를 최소화 시키고, 기존의 관계형 데이터베이스(Relational Database)에 저장된 데이터와 자연스럽게 연계될 뿐만 아니라 관계형 데이터베이스에 익숙한 사용자들에게SQL을 이용한 질의를 수행함으로 쉽게 XML 데이터에 접근할 수 있다.

      • 보안을 위한 XML-Aware Network 플랫폼 구현 및 성능 분석

        여창훈 고려대학교 컴퓨터과학기술대학원 2005 국내석사

        RANK : 250655

        최근 기업간의 전자 상거래를 활성화하기 위한 기술로 웹 서비스 기반의 솔루션이 증가하고 있는 추세이다. 이에 따른 IT기술의 큰 흐름은 기술과 서비스의 통합(Convergence), 표준화(Standardization), 고속 네트워크화(Hi-Performance Network)로 특징지을 수 있다. 웹 서비스는 분산 자원과 웹 기술의 통합을 목표로 하는 표준화된 기술로 빠른 속도로 전자통신 업계의 '공통어'로 자리 잡고 있다. 하지만 인터넷을 통해 교환되는 XML 문서의 비약적인 증가로 인하여, XDOS(XML Denial-of-Service), 무한 루프의 잘못된 스키마 등의 트래픽을 네트워킹 레벨에서 인식하지 못해 치명적인 보안상의 결함이 생길 수 있다. 이는 XML 데이터를 어플리케이션 사이트 혹은 어플리케이션 계층에서 처리 되고 있기 때문이다. 따라서 XML 데이터를 네트워크 레벨에서 빠르게 처리해야하고 또한 XDOS 공격을 예방할 수 있는 강력한 기본 요소들이 요구된다. 이에 본 논문에서는 XML 기반의 전자 상거래와 웹 서비스의 안전하고 효율적인 XML Aware Networking(XAN) 플랫폼을 제안한다. 또한 XAN의 다양한 이슈들을 보여 주며 제안된 XAN 플랫폼의 우수성을 지원하기 위하여 각종 다양한 실험을 통하여 유용한 결과를 보여 준다. It is the trend that solution based on Web Service is increasing by the recent skill to activate electronic commerce between companies. Big flow of Information Technology skill following that can characterize by the skill and convergence of service, standardization and high performance network. Web Service is called as 'common language' of electronic community industry by high speed with standard skills for the integration of web technique and the distributed resources. Therefore, by the great increase of XML documents exchanged on the Internet, XDOS(XML denial-of-Service) dose not recognize the traffic of wrong schema of infinite loop in networking level and the bug of fatal maintenance of public security can occur. However, XML data is visible only at the target application site or application layer. Thus, an efficient and secure mechanism handling XML data on the network layer to provide fast performance on the server and protect XDOS at network level is strongly required as a basic component. This paper presents many issues and gives useful results from the various experiments to support the proposed and implemented XAN platform.

      • 다중 서비스 환경에서 HSDPA 기술 적용에 따른 셀 용량 분석

        박진효 고려대학교 컴퓨터과학기술대학원 2005 국내석사

        RANK : 250655

        HSDPA(High Speed Downlink Packet Access) 기술이란 비동기 IMT-2000 (이하 WCDMA)의 Release 5(이하 R5) 표준 기술로서 WCDMA Release 4(이하 R4) 시스템에서 지원하는 최대 하향 데이터 용량 (이하 throughput)을 2Mbps에서 최대 14.4Mbps로 향상시킨 기술이다. WCDMA 기술 표준화 기구인 3GPP(3rd Generation Partnership Project)에서 HSDPA 기술을 2002년 12월 표준화 완료하였다. 기술 표준 시 제시된 HSDPA 기술 성능에 대해 시뮬레이션을 이용하여 throughput 향상에 대해 분석하였지만 시뮬레이션 환경이 패킷 데이터 서비스만 고려하여 분석하고 있어 다양한 서비스가 존재하는 셀 환경에 대한 기준이 될 수 없어 실제 다양한 서비스가 혼재하는 운용 환경을 고려한 셀 용량에 대한 예측이 힘들었다. 이에 본 논문에서는 다중 서비스가 존재하는 환경, 음성 서비스와 패킷 데이터 서비스가 혼합된 셀 환경에서 HSDPA 기술로 인한 셀 throughput 향상에 대해 분석하여 이는 향후 HSDPA 기술이 상용 서비스에 적용될 때 HSDPA의 셀 용량에 대한 정확한 분석 자료를 제시하였다.

      • 무선 TCP에서의 수신자 기반 전송률 결정 기법

        김종수 高麗大學校 컴퓨터科學技術大學院 2004 국내석사

        RANK : 250655

        이동 네트워크의 급속한 보급에 따라 모바일 멀티미디어 서비스의 요구가 급증하고 있으며, 노트북, 휴대폰, PDA 등과 같은 이동 단말기를 통해 실시간 멀티미디어 서비스를 받고자 하는 요구가 늘어나고 있다. 이러한 서비스는 모두 네트워크의 종단간의 신뢰성이 보장되는 TCP(Transmission Control Protocol) 프로토콜에 기반을 두고 있기 때문에 무선 환경에서의 TCP의 성능은 매우 중요한 문제로 대두되고 있다. 하지만 TCP가 처음 만들어졌을 당시에 유선 네트워크만을 고려해서 만들어졌기 매문에 유선 환경에 비해 상대적으로 전송 에러(Transmission Error)가 큰 무선 환경에서는 TCP의 성능이 많이 저하된다. 무선 환경에서는 혼잡(Congestion)이 아닌 다른 원인에 의해 발생하는 패킷 손실(Data Packet loss)에 대해서 불필요한 혼잡제어(Congestion Control)를 수행하거나 멀티미디어 데이터의 잦은 재전송으로 인해 타임아웃을 유발하게 하는 것이다. 결국 불필요한 처리를 하게 되어 무선 네트워크에서의 처리율이 크게 떨어지고 있는 것이다. 따라서 유선 네트워크에서 이용되고 있는 TCP를 무선 환경의 특성을 고려하지 않고 그대로 무선 환경에서 사용할 경우 전송 에러에 의한 손실들을 모두 혼잡 손실로 인식하고 혼잡 제어를 하게 된다. 이러한 TCP 동작은 패킷 손실이 전송 에러에 의해 발생하였을 경우는 불필요한 동작일 뿐만 아니라 상당한 성능의 저하를 초래하게 된다. [3][4]

      • SCORM에 기반한 e-Learning 컨텐츠 개발방법론에 관한 연구

        김국현 高麗大學校 컴퓨터科學技術大學院 2004 국내석사

        RANK : 250655

        e-Learning의 교육이 확산됨에 따라 다양한 학습 컨텐츠의 생성이 요구되었고, 많은 웹기반 학습 컨텐츠가 생성되었다. 이러한 학습 컨텐츠는 플랫폼에 종속되어 재사용과 공유가 불가능했으나 이를 극복하기 위한 표준화에 대한 관심으로 SCORM은 학습 객체를 위해 웹기반 학습의 Content Aggregation Mode1과 Run-Time Environment를 정의한다. 그러나 이와 같이 기술적인 표준에만 집중하다 보니 컨텐츠의 질을 고려한 교육공학적인 표준의 필요성이 두각 되었다. 본 연구는 SCORM의 기술표준 내용과 컨텐츠 개발과정을 통해 교수자와 개발자, 제작자 등의 경험과 노하우를 바탕으로 전문적인 지식을 활용함으로써 기획에서 평가에 이르기까지 단계별 지식을 제공하여 컨텐츠 개발 관련자들의 가이드 라인으로 제안하였다. 본 논문은 컨텐츠 개발방법론에 따른 SCORM의 표준화 제작절차를 기술하여 기술된 방법절차에 따라 TestSuite 1.3ST로 실제 구현해 보았으며 이에 대한 지식기반 컨텐츠의 체계적인 방법으로 평가하였다. Growing the e-Learning Business demanded on products of diverse learning contents. As a result, it develops many kinds of web-based education contents. However it depends on platform; impossibility of reuse and share. Therefore SCORM suggests standardization of overcome the problems in 'Content Aggregation Model' and 'Run-Time Environment' for web-based education object. It also demands on not only technical standardization but also education technology standardization. This thesis proposes guidelines for contents developers providing step by step technician reports from planning to evaluation using professional knowledge based on technology standardization and contents development course of professions, developers, and producers of SCORM. This thesis describes the standardization development procedure of SCORM based on contents development methodology, and it embodies TestSuite 1.3ST following that procedure. It also evaluates as the system method of knowledge based on contents.

      • 식별체계기반의 과학기술분야 전자원문 연계시스템 설계 및 구현

        이상환 高麗大學校 컴퓨터科學技術大學院 2004 국내석사

        RANK : 250655

        정보통신 및 인터넷의 급속한 발전으로 디지털 콘텐츠 유통이 활발해지고 있다. 기존의 물리적인 저작물이 디티털 콘텐츠로 급속히 전환되면서 티지털 콘텐츠 자원에 대한 접근 및 서비스 방식과 기존의 식별자로는 디지털 콘텐츠의 특성을 충족시키는 식별이 미흡하고 한계가 있다. 기존 디지털 정보자원의 접근하기 위한 식별체계인 URL(Uniform Resource Location)은 정보자원의 주소를 나타내기 때문에 정보자원의 주소가 바뀌었거나 해당 도메인의 디렉토리가 변경될 경우 식별과 접근이 불가능하게 되는 문제점을 안고 있다. 또한 물리적인 저작물이 디지털 콘텐츠로 급속히 전환되면서 디지털 콘텐츠의 특성상 장, 절 등과 같은 각각의 오브젝트를 따로 식별할 필요가 있으나, 물리적인 도서를 식별하던 ISBN(International Standard Book Number)이나 저널을 식별하던 ISSN(International Standard Serial Number), 음악을 식별하던 ISMN(International Standard Music Number)등의 식별자로는 디지털 콘텐츠의 특성을 충족시키는 식별이 미흡하다. 이에 디지털화 되었더라도 기존에 사용하던 다양한 식별체계를 활용, 통합하여 표현이 가능하며 URN(Uniform Resource Name)의 원리와 디지털 콘텐츠를 식별할 수 있는 식별체계를 필요로 한다. 따라서, 해외 주요 디티털 콘텐츠 서비스기관의 식별체계 활용사례와 KISTI(Korea Institule of Science and Technology Information)에서 소장하고 있는 과학기술분야 전자원문 5종을 분석하여 과학기술분야의 학술잡지뿐만 아니라 비학술잡지에도 적용할 수 있는 고유 식별자를 개발하고, 고유 식별자를 기반으로 과학기술분야 전자원문 연계시스템을 설계 및 구현하고자 한다.

      • OSGi 서비스 플렛폼에서 사용자 접근제어를 위한 프레임워크와 사용자 관리 서비스

        김수정 고려대학교 컴퓨터과학기술대학원 2005 국내석사

        RANK : 250655

        OSGi는 이질적인 다양한 기술들이 존재하는 홈 네트워크 환경에서 상호 운영성을 보장하는 서비스 플렛폼을 제공한다. 사용자 접근제어는 홈 네트워크에서 반드시 해결해야 하는 보안의 핵심분야 중에 하나지만 아직은 구체적인 연구가 진행되고 있지 않다. 본 논문에서는 OSGi 서비스 플렛폼이 운영되는 홈 네트워크 환경에서 사용자 접근제어를 위한 RBAC기반의 권한부여 정책 관리 플렛폼과 보완된 사용자 관리 서비스를 제안한다. 제시된 접근제어 프레임워크는 사용자의 프라이버시 문제를 해결함과 동시에 사용자 편의성도 제공을 한다. 또한 보완된 사용자 관리 서비스의 인터페이스는 요구되는 주요 기능들을 추가함으로써 접근제어를 위한 OSGi 서비스 프레임워크 구현에 가이드라인을 제공 한다. OSGi는 이질적인 다양한 기술들이 존재하는 홈 네트워크 환경에서 상호 운영성을 보장하는 서비스 플렛폼을 제공한다. 사용자 접근제어는 홈 네트워크에서 반드시 해결해야 하는 보안의 핵심분야 중에 하나지만 아직은 구체적인 연구가 진행되고 있지 않다. 본 논문에서는 OSGi 서비스 플렛폼이 운영되는 홈 네트워크 환경에서 사용자 접근제어를 위한 RBAC기반의 권한부여 정책 관리 플렛폼과 보완된 사용자 관리 서비스를 제안한다. 제시된 접근제어 프레임워크는 사용자의 프라이버시 문제를 해결함과 동시에 사용자 편의성도 제공을 한다. 또한 보완된 사용자 관리 서비스의 인터페이스는 요구되는 주요 기능들을 추가함으로써 접근제어를 위한 OSGi 서비스 프레임워크 구현에 가이드라인을 제공 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼