분야    
발행기관
간행물  
발행연도  
발행기관 : 한국정보처리학회21361 개 논문이 검색 되었습니다.
u-City사업을 위한 IT통합감리점검 프레임워크
권호열 ( H. Y. Kwon ) , 이돈희 ( D. H. Lee ) , 최상현 ( S. H. Choe ) , 황인수 ( I. S. Hwang ) , 이병만 ( B. M. Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 315~317페이지(총3페이지)
본 논문에서는 u-City 감리를 위한 정보시스템감리와 정보통신공사감리의 통합된 감리점검프레임워크를 제시하였다. 이를 위하여 먼저 u-City 감리점검프레임워크의 요구사항을 정리하였으며, 기존의 정보시스템 감리점검 프레임워크와 정보통신감리 프레임워크를 간략히 소개한 후, u-City 감리를 위한 정보시스템감리와 정보통신공사감리의 통합된 감리점검 프레임워크를 제시하였다.
다중 시그니쳐에 기반한 변형웜 탐지 기법
이인준 ( Injoon Lee ) , 송치환 ( Chihwan Song ) , 강재우 ( Jaewoo Kang )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1252~1255페이지(총4페이지)
기존의 단일 시그니쳐를 이용한 악성 코드 침입 탐지 시스템은 자신의 컨텐츠를 변형시키는 변형웜을 잡기에는 적합하지 않다. 변형웜을 탐지하기 위한 노력으로 변형웜에 적합한 시그니쳐를 만들기 위한 노력이 있어왔다. 이 연구는 기존의 변형웜 탐지 시그니쳐 방법들을 분석하고 비교하여, 상호 보완적인 멀티 시그니쳐 방법을 제안한다. 이 방법은 정확도 높은 변형웜 탐지 시스템을 구성하기 위한 근본 기술로 활용될 것으로 기대한다.
관점지향 프로그래밍을 이용한 후크 기반의 임베디드 소프트웨어 테스팅
마영철 ( Young Chul Ma ) , 최윤희 ( Yun Hee Choi ) , 최은만 ( Eun Man Choi )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 318~321페이지(총4페이지)
임베디드 소프트웨어를 테스트하고 디버깅하려면 기능 분석, 프로세스 추적, 메모리 디버깅 등 다양한 기술들이 존재한다. 하지만 테스터가 임베디드 시스템 내부의 컴포넌트들의 사이에 결함을 발견하고 그 위치를 찾아야 하는 경우, 디버깅 기술과 도구만으로는 한계가 있다. 만약 테스터가 테스트 도구를 이용할 경우 이런 단점을 보완할 수 있지만 다양한 임베디드 시스템 환경에서는 테스트 환경만을 구축하는 데도 많은 노력과 시간이 소요된다. 따라서 이러한 문제 해결하기 위하여 본 논문에서는 관점 지향 프로그래밍(Aspect-Oriented Programming)을 사용한 후크(Hook) 개념을 적용하여 새로운 테스팅 아키텍처를 제안한다.
TAG embedded software testing, software testability, hook mechanism, AOP
스마트폰 백신의 동향 및 분석
홍준표 ( Jun-pyo Hong ) , 김혜인 ( Hye-in Kim ) , 김승환 ( Seung-hwan Kim ) , 임헌정 ( Hun-jung Lim ) , 정태명 ( Tai-myoung Chung )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1256~1259페이지(총4페이지)
최근 스마트폰에 대한 관심이 고조되면서 스마트폰 시장 저변이 확대되고 있다. 이러한 환경 변화에 비례하여 기존에는 크게 대두되지 않았던 스마트폰 보안 위협 역시 증가하고 있는 실정이다. 이러한 보안 위협을 억제하기 위해 가장 손쉽게 취할 수 있는 대처방안이 스마트폰에 적합한 백신을 제작 및 배포하는 것이다. 이에 대해, 현재 스마트폰 보안 위협이 구체적으로 어떠하며, 출시되어 있는 백신들을 비교, 분석하여 향후 발전 방향을 모색해 보았다.
어셈블리 코드 간의 자동 변환 방법
심정민 ( Jung-min Shim ) , 임진수 ( Jin-su Lim ) , 우균 ( Gyun Woo )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 322~325페이지(총4페이지)
본 논문은 다른 프로세서간의 어셈블리 코드를 자동으로 변환하는 방법에 대해 소개한다. 어셈블리 언어는 기계어를 사람이 알아보기 쉽도록 만든 저급 언어로서 레지스터 접근과 같은 하드웨어 수준의 작업이 가능한 반면, 컴퓨터 아키텍처에 따라 어셈블리도 다르다. 이에 따라 새로운 프로세서에서 어셈블리 코드가 포함된 프로그램을 동작시키기 위해서는 어셈블리 코드 부분을 새로 작성하여야 한다. 어셈블리를 작성하는 것은 많은 시간이 필요하고 버그가 발생할 확률이 높다. 본 논문에서는 새로 작성할 어셈블리 코드를 동일한 동작을 하는 다른 프로세서의 어셈블리 코드를 통해 생성해내는 방법을 소개한다.
Open IPTV 환경에서의 사용자 인증 및 키 분배
정지연 ( Jiyeon Jung ) , 도인실 ( Insil Doh ) , 채기준 ( Kijoon Chae )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1260~1262페이지(총3페이지)
IPTV 는 대표적인 방송통신융합 산업으로 IT 망의 양방향성을 이용한 서비스의 차별화를 내세우며 여러 사업자에 의해 서비스가 이루어지고 있다. 기존 유선 통신망을 중심으로 제공되어 왔던 IPTV 서비스는 최근 모바일 환경 등으로 그 영역을 확대하기 위해 연구가 진행되고 있으며, 다른 한편으로는 IPTV 서비스를 위한 플랫폼 등을 개방하여 사업자가 아닌 일반인도 IPTV 를 통한 방송을 할 수 있는 구조인 Open IPTV 에 대한 연구가 활발하다. 이러한 Open IPTV 환경에서는 다수의 컨텐츠 제공자가 존재하기 때문에 기존 IPTV 에서 사용 되는 특정 기기 혹은 스마트카드를 통한 사용자 인증 및 키 분배가 어려운 실정이다. 따라서 본 논문에서는 Open IPTV 환경에서 안전한 컨텐츠 전송을 위한 사용자 인증 및 키 분배 시스템을 제안하...
고객가치 정량화를 통한 요구사항 우선순위 방법에 대한 연구 - 공공분야 SI 프로젝트 사례연구를 통한 -
김태현 ( Tae-hyun Kim ) , 인호 ( Hoh Peter In ) , 이동현 ( Dong-hyun Lee ) , 김능회 ( Neung-hoe Kim )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 326~329페이지(총4페이지)
소프트웨어 개발초기에 모든 요구사항을 정의하는 것은 불가능하며 모든 요구사항이 최고의 우선순위를 가지는 것 또한 아니다. 따라서, 올바른 일(Right Thing)을 올바른 순서(Right Order)로 하고, 변경에 따른 시소관계(Trade-off) 의사결정에 도움되는 고객가치 지향적인 요구사항 정제 방법이 필요하다. 본 논문은 고객 입장에서 핵심 서비스와 제품기능 만족도를 판단하는 긍정적인 가치요소와 프로젝트 팀 입장에서 구현 시 발생 비용과 기술적인 위험도를 판단하는 부정적인 가치요소에 의해 고객가치를 정량화하여 요구사항의 우선순위화 방법을 제안한다. 본 논문의 목적은 정해진 일정과 한정된 자원 내에서 반드시 필요한 모든 기능을 포함한 시스템을 고객에게 제공하고 모든 이해당사자들에게 실효성 있는 가치를 제공하여 요구 결함...
클라우드 컴퓨팅에서 그레이웨어 역기능 최소화 방안 연구
김진덕 ( Jin-duck Kim ) , 김아란 ( A-ran Kim ) , 이재설 ( Jae-sul Lee )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1263~1266페이지(총4페이지)
Grayware 는 정상적인 소프트웨어와 달리 사용자의 동의가 없거나, 사용자가 인지하지 못하는상태에 설치되어 개인이나 기업의 특정정보를 수집하여 외부에 유출시키는 소프트웨어이다[1]. 최근에는 Grayware 가 지능적인 수법의 Crimeware 로 변질되어 감에 따라, 순기능보다 역기능이 증가하고 있으며, 그 중 개인정보 및 기업의 중요 데이터 유출의 심각성이 증가하고 있다. 본 논문에서는 클라우드 컴퓨팅을 이용하여 Multi-Factor 인증과 Anti-Grayware System(이하 Anti-G/W System)을 이용한 Grayware 역기능 최소화 방안을 제안한다.
Bayesian Belief Network를 이용한 아키텍처 전술 품질 평가 방법
이정빈 ( Jung-been Lee ) , 이동현 ( Dong-hyun Lee ) , 김능회 ( Neung-hoe Kim ) , 인호 ( Hoh Peter In )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 330~331페이지(총2페이지)
소프트웨어 아키텍처는 소프트웨어의 품질에 지대한 영향을 미치는 요소 중 하나이다. 소프트웨어 개발 생명주기 초기에 아키텍처를 분석하고 평가하지 않으면, 점점 품질결함을 발견하고 수정하는 비용이 증가한다. 기존 소프트웨어 아키텍처 분석 및 평가 방법은 아키텍처라는 상당히 추상화된 수준에서 분석 및 평가가 이루어지기 때문에 평가기준이 주관적이며, 선택된 아키텍처 후보들만으로 서로에게 미치는 품질속성의 영향을 파악하기 힘들다. 따라서 품질 속성 시나리오나 아키텍처 전략을 구현하기 위한 세부적인 아키텍처 전술들의 품질평가가 필요하다. 본 연구는 이러한 아키텍처 전술의 품질 평가를 위해, Q-SIG(Quantified Softgoal Interdependency Graph)을 이용한 품질속성과 이를 달성하기 위한 아키텍처 전술의 관계를 정성적, 정량적으로 표현한다....
멀티터치 환경에서 다중 입력을 통한 패스워드 기반의 사용자 인증
주승환 ( Seung-hwan Ju ) , 서희석 ( Hee-suk Seo )  한국정보처리학회, 한국정보처리학회 학술대회논문집 [2010] 제17권 제2호, 1267~1270페이지(총4페이지)
현재 타블렛PC, 전자칠판, 디지털 키오스크 단말, 은행 ATM기기 등에서 키보드 및 버튼이 아닌 터치패널을 이용해 사용자가 더욱 직관적인 입력을 할 수 있도록 지원하고 있다. 나아가 이러한 터치패널은 하나의 접점만 인식하는 것이 아닌 현재 기술로 여러 개의 접점을 인식하는 멀티터치 방식을 채택하고 있다. 본 논문에서는 이러한 멀티터치 환경에서의 다중 입력을 통한 사용자 인증 방식에 대한 아이디어를 소개하고자 한다. 멀티터치 환경에서의 비밀 번호 입력으로 이전의 싱글터치 기반에서 1글자씩 입력되던 비밀번호가 멀티터치 기반에서는 2개 이상의 글자로 입력될 수 있다. 멀티터치 기반의 패스워드 입력은 단순히 [ 1, 2, 3, 4 ] 로 입력되던 패스워드를 [ (1,3), 2, (3,4), (1,2,3) ] 와 같은 방식으로 설정함으로써 사용자 패스워...
 911  912  913  914  915  916  917  918  919  920