웹기반시스템 -...

25
제3부 e-비즈니스 운영 11e-비즈니스 관리 11e 비즈니스 관리 인터넷을 통한 전자상거래라는 용어와 개념의 확산은 1994년경 처음으로 WWW를 이용한 인터넷 전자쇼핑몰이 생기면서부터 시작되었다. WWW은 HTTP(Hyper Text Transfer Protocol)라는 통 신 표 준 (protocol) 을 활용하는데, 사용자는 흔히 사용하는 라우저(web brower)통하여 지구상의 모든 웹서버(web server)가 제공하는 정보를 HTTP라는 통신방식에 의하여 접근할 있다. 절에서는 WWW 를 이루는 정보교환방식에 대하여 학습한다. 웹기반 시스템 정보교환방식에 대하여 학습한다. e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

Transcript of 웹기반시스템 -...

Page 1: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

제3부 e-비즈니스 운영

제11장 e-비즈니스 기술관리제11장 e 비즈니스 기술관리

인터넷을 통한 전자상거래라는 용어와 개념의 확산은 1994년경처음으로 WWW를 이용한 인터넷 전자쇼핑몰이 생기면서부터시작되었다. WWW은 HTTP(Hyper Text Transfer Protocol)라는통신표준(protocol)을 활용하는데, 사용자는 흔히 사용하는웹브라우저(web brower)를 통하여 인터넷에 연결된 지구상의 모든웹 라우저( )를 통하여 터 에 결 지구상의웹서버(web server)가 제공하는 정보를 HTTP라는 통신방식에의 하 여 접 근 할 수 있 다 . 본 절 에 서 는 WWW 를 이 루 는정보교환방식에 대하여 학습한다.

웹기반 시스템정보교환방식에 대하여 학습한다.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

Page 2: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

HTTP를 통한 인터넷 정보교환▌TCP/IP와 HTTP

OSI 7 LayerTCP/IP Suite (Internet Protocol Suite)를

구성하는 ProtocolOSI 7 Layer

TCP/IP Suite (Internet Protocol Suite)를구성하는 Protocol

Application(user process):

HTTP Telnet FTP R Command Ping Presentation

ApplicationApplication(user process):

HTTP Telnet FTP R Command Ping Presentation

Application

HTTP, Telnet, FTP, R-Command, Ping, Finger, Mail, SMTP, …

Session

PresentationHTTP, Telnet, FTP, R-Command, Ping, Finger, Mail, SMTP, …

Session

Presentation

ICMP IP ARP RARP

TCP UDP

Network

Transport

ICMP IP ARP RARP

TCP UDP

Network

Transport

H/W interface: Ethernet, Token-Ring …Data Link

H/W interface: Ethernet, Token-Ring …Data Link

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리3

PhysicalPhysical

HTTP를 통한 인터넷 정보교환▌HTTP를 통한 인터넷상의 정보요청과 제공

인터넷을 연결매체로 하는 클라이언트-서버(client-server) 모델 인터넷을 연결매체로 하는 클라이언트-서버(client-server) 모델

웹문서웹문서

HTTP

Web Client(Web Browser)

HTTP

Web Server요청

응답

웹문서

CGI

filHTTP

Web Client(Web Browser)

HTTP

Web Server요청

응답

웹문서

CGI

fil

IP

TCP

IP

TCP

DB file

IP

TCP

IP

TCP

DB file

Network Access:Ethernet, Token Ring, …(Network Interface Card)

Network Access:Ethernet, Token Ring, …(Network Interface Card)

Network Access:Ethernet, Token Ring, …(Network Interface Card)

Network Access:Ethernet, Token Ring, …(Network Interface Card)

인터넷인터넷

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리4

Page 3: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

HTTP를 통한 인터넷 정보교환▌HTTP의 처리방식

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리5

웹브라우저와 웹서버의 기능확장▌웹브라우저의 기능확장

실행 프로그램을 통한 기능확장: 자바애플릿(Java Applet) 플러그인(Plug-In) 실행 프로그램을 통한 기능확장: 자바애플릿(Java Applet), 플러그인(Plug-In) 프로그램, ActiveX 등

» 컴파일되어 실행이 가능한 프로그램이 웹브라우저 측의 컴퓨터에 설치되어 있거나, 웹서버가 지정한 URL을 통하여 프로그램을 미리 다운로드 받아 필요한 설치를 하여야웹서버가 지정한 URL을 통하여 프로그램을 미리 다운로드 받아 필요한 설치를 하여야함.

» 자바애플릿의 경우에는, 자바가상머신(Java Virtual Machine)이라는 Java byte code에대한 해석기 기능을 웹 라우저가 갖추어야 함대한 해석기 기능을 웹브라우저가 갖추어야 함.

» 경우에 따라, 실행프로그램은 웹브라우저가 설치된 사용자 컴퓨터의 보안에 문제가되기도 함.

스크립트(script)를 통한 기능확장: VBScript, JavaScript 등

» VBScript 또는 JavaScript는 거의 모든 웹브라우저에서 사용가능한 스크립트(script)형프로그래밍 언어로써 간편하게 사용할 수 있다 스크립트(sc ipt)형 프로그래밍 언어는프로그래밍 언어로써 간편하게 사용할 수 있다. 스크립트(script)형 프로그래밍 언어는컴파일(compile)이 필요없이 웹브라우저가 가진 해석기(interpreter) 프로그램에 의해번역되어 수행되는 프로그램을 의미

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리6

Page 4: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

웹브라우저와 웹서버의 기능확장▌웹서버의 기능확장

CGI(Common Gateway Interface) 방식: C C++ Visual Basic 등 CGI(Common Gateway Interface) 방식: C, C++, Visual Basic 등

웹서버 API(Application Program Interface)방식: ISAPI, NSAPI 등

자바서블릿(Java Servlet) 방식자바서블릿(Java Servlet) 방식

스크립트(script)를 통한 기능확장: ASP, JSP 등

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리7

XML과 웹서비스▌XML

eXtensible Markup Language eXtensible Markup Language

표준화된 SGML(standard generalized markup language)을 단순화 시킨언어로서, 주어진 태그만을 사용하는 HTML의 한계를 극복하기 위한 것

차세대 웹 언어로 사용될 언어

▌XML의 주요 특징

XML은 주어진 태그만을 사용하는 HTML과는 달리 사용자가 스스로 태그를정의할 수 있는데, 이 정의된 태그는 DTD(document type definition) 또는XML 스키마(schema)를 통하여 정의XML 스키마(schema)를 통하여 정의

문서내용에 포함된 자료를 체계적으로 관리할 수 있으며, 컴퓨터 시스템을통하여 분석·조작할 수가 있다.

이는 XML의 문서객체모델(DOM: document object model)과 Simple API for XML(SAX)라는 컴퓨터 메모리 상의 XML문서모델을 통하여 가능

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리8

Page 5: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

XML과 웹서비스▌웹서비스(Web Service)

XML 웹서비스(XML Web Service) XML 웹서비스(XML Web Service)

XML을 활용한 인터넷상 전자상거래의 자동화를 위한 제시된 중요한 표준

XML기반 메시징(messaging) 표준인 SOAP(Simple Object Access Protocol)XML기반 메시징(messaging) 표준인 SOAP(Simple Object Access Protocol) 및 서비스 레지스트리(service registry) 개념을 활용

▌XML 웹서비스는 인터넷을 이용한 개방형 네트워크를 통해 다수기업간의 응용 시스템을 연결시키는 표준화된 방법으로 이해할 수 있다.

▌XML 웹서비스에 관한 W3C 표준은 SOAP, WSDL(Web Service Description Language) 및 UDDI(Universal Description DiscoveryDescription Language) 및 UDDI(Universal Description, Discovery and Integration) 등으로 구성

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리9

XML과 웹서비스▌WSDL

제공되는 XML 웹서비스의 내용 즉 교환 데이터의 종류 사용되는 프로토콜 제공되는 XML 웹서비스의 내용, 즉 교환 데이터의 종류, 사용되는 프로토콜, 웹의 위치 등을 기술(description)하기 위한 XML 기반의 언

SOAP가 실제 원격함수의 호출에 필요한 데이터를 전송한다면, WSDL은원격함수를 호출한 램의 인터페이 를 정의하 역할원격함수를 호출한 프로그램의 인터페이스를 정의하는 역할

WSDL을 이용해 웹서비스 제공자는 사용자에게 해당 XML 웹 서비스의 정확한인터페이스와 사용되는 데이터 종류, 그리고 전송 프로토콜에 대한 상세 정보를인터페이스와 사용되는 데이터 종류, 리고 전송 프로토콜에 대한 상세 정보를전달

▌UDDI

XML 웹서비스에 대한 디렉토리(directory) 서비스에 해당

XML 웹서비스를 온라인 디렉토리(online directory)에 등록하여 외부에공개하기 위한 규약공개하기 위한 규약

XML 웹서비스의 정보는 UDDI 레지스트리(registry)에 등록·보관

UDDI 레지스트리에 등록된 서비스는 SOAP 메시지 형식으로 외부에 검색

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

UDDI 레지스트리에 등록된 서비스는 SOAP 메시지 형식으로 외부에 검색

10

Page 6: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정 보 보 안 은 컴 퓨 터 의 사 용 이 나 인 터 넷 과 같 은 컴 퓨 터네트워크(computer network)의 확대와 함께 중요성이 커지는네 워 ( p )의 확대와 함께 중 성이 커지분야이다. 본 절에서는 정보보안의 일반적인 설명과 함께, 인터넷전자상거래에서 의미가 큰 암호화 기술 및 방화벽의 구성방안도학습한다.

정보보안학습한다.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

정보보안의 의미와 구성▌정보보안의 구성요소

물리적 보안(physical security) 물리적 보안(physical security)

» 컴퓨터실이나 중요한 정보를 보관하는 공간에 대하여 물리적으로 접근이나 출입을통제하는 방식

관리적 보안(administrative security)

» 보안정책(security policy) 수립, 보안절차(security procedure) 관리, 보안인원(security personnel)의 관리 복구절차(recovery procedure) 수립 등personnel)의 관리, 복구절차(recovery procedure) 수립 등

컴퓨터 보안 (computer security):

» 기본 서버시스템, 응용시스템, 데이터베이스 등으로 구성되는 컴퓨터 시스템이 여러기본 서버시 템, 응용시 템, 데이터베이 등 구성되는 컴퓨터 시 템이 여러보안위협으로부터 정보보안 사고를 당하지 않도록 하는 것

네트워크 보안 (network security):

» 근거리통신망(LAN), 광역통신망(WAN), 공중전화망(PSTN), 인터넷(Internet) 등과 같은네트워크를 통한 컴퓨터 통신상에 발생하는 보안위협을 막자는 것

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리12

Page 7: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정보보안의 의미와 구성▌암호화 (encryption)

비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한 전자서명 비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한 전자서명또는 전자봉투의 방법으로 정보를 전달

응용분야

전자지불, 인터넷상의 응용시스템에서 전송문서의 보안(S/MIME), 네트워크상에서 사용자나 코드(code)의 인증, 데이터의 보호, 가상사설망 등

방화벽 (fi ll)▌방화벽 (firewall)

외부로부터의 내부망에 대한 불법침입이나 하부망의 정보보호를 위해 사용되는기술기술

주로 내부망과 인터넷이 연결되는 위치(gateway)에 방화벽이 설치되며, 구성하는 방법과 기능에 따라 패킷 필터링(packet filtering), 스크린호스트(screened host) 듀얼 홈 게이트웨이(dual homed gateway) 스크린호스트(screened host), 듀얼 홈 게이트웨이(dual homed gateway), 스크린서브넷(screened subnet) 방식 등이 있음.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리13

정보보안의 의미와 구성▌백신(Vaccine) 프로그램

컴퓨터 바이러스라고 일컬어지는 악성코드(malicious code)는 활동가능시기 컴퓨터 바이러스라고 일컬어지는 악성코드(malicious code)는 활동가능시기, 감염능력에 따라 바이러스, 트로이목마 및 웜으로 분류

» 바이러스(virus)는 숙주가 되는 컴퓨터 파일이 실행되는 경우에만 다른 파일을감염시켜 증식하거나 바이러스 자신의 보안 침해행위(정보의 삭제 훼손 백도어 등)가감염시켜 증식하거나 바이러스 자신의 보안 침해행위(정보의 삭제, 훼손, 백도어 등)가가능

» 트로이목마(Trojan horse)도 바이러스처럼 숙주가 되는 컴퓨터 파일이 실행되는 경우에안침해행위를 할 수 있으나 다른 파일을 감염시키지는 않음보안침해행위를 할 수 있으나, 다른 파일을 감염시키지는 않음.

» 웜(worm)은 숙주 파일의 실행에 관계없이 독립적으로 실행가능할 뿐만 아니라자기증식이 가능한 경우

» 악성코드를 막는 방법: 백신(Vaccine) 프로그램- 악성코드의 정보 패턴(pattern)을 확인하고 제거(코드 스캐닝(code scanning))- 이미 알려진 악성코드의 패턴에 대해서만 확인이나 치료가 가능하며, 신종의 악성코드에 대해서

는 효과가 가지기 어려운 한계

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리14

Page 8: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

암호화와 응용▌암호화의 목적

기밀성 기밀성

» 비밀성(secrecy)이라고 불리기도 하며, 허가된 사용자 이외에는 암호문을 해독하여원문을 확인할 수 없도록 하는 것

인증(authentication)

» 원문의 작성자 또는 작성원(source)을 파악할 수 있어야 한다는 것

완전성(integrity)

» 무결성이라고 불리기도 하며, 보관정보 또는 전송정보가 작성시점 이후 사용자(또는수신자)가 내용을 보거나 전달받는 과정까지 훼손되거나 불법으로 변경되는 것을 방지수신자)가 내용을 거나 전달받는 과정까지 훼손되거나 불법 변경되는 것을 방지

부인방지(non-repudiation)

» 정보의 작성자나 수신자가 작성·전달과정 또는 수신과정을 거쳤는데도 불구하고작성이나 수신을 부인하는 것을 방지

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리15

암호화와 응용▌대칭형 암호화

(비밀 key) (비밀 key)

암호화함수

복호화 함수

원문 암호문 원문

대칭형 방식에서는 정보교환의 상대방이 동일한 비밀키를 가지고 있다는 것을확인함으로써 상대편을 인증하게 되는데, 상대편 비밀키가 자신의 것과확인함으로써 상대편을 인증하게 되는데, 상대편 비밀키가 자신의 것과동일하다는 것은 [그림 11-6]의 ‘challenge and response 프로토콜’로써 가능

▌비대칭형 암호화(개인키) (공동키)

(공동키) (개인키)

(개인키) (공동키)

암호화함수

복호화함수

원문 암호문 원문

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

대칭형 방식으로는 부인방지를 이룰 수가 없으므로 인터넷 상에서는 비대칭형방식을 통해 암호화하는 것이 일반적

16

Page 9: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

암호화와 응용▌전자서명(digital signature)

개인키로 암호화한 암호문 개인키로 암호화한 암호문

» 대개 원문의 해쉬 함수 결과(메시지 다이제스트)를 작성자의 개인키로 암호화한 결과를말함.

전자서명의 생성 및 처리과정

» 1) 송신자의 문서(또는 해쉬처리로 구한 다이제스트)를 전자서명 프로그램에 의하여개인키로 암호화하여 전자서명 생성개인키로 암호화하여 전자서명 생성

» 2) 전자서명된 문서를 전자인증서와 함께 전송- 전자인증서: 전자서명 작성키가 누구의 소유라는 것을 증명하는 것. 인증기관의 전자서명, 비밀

키 소유자 이름 주민등록번호 유효기간 일련번호 공개키 등을 포함키 소유자 이름, 주민등록번호, 유효기간, 일련번호, 공개키 등을 포함

» 3) 수신자는 인증서에서 송신자의 공개키를 꺼내 전자서명을 원문으로 변환

» 4) 원문서(또는 원문서의 다이제스트)와 변환된 문서(또는 전자서명에서 구한다이제스트)의 일치성 여부를 검증

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리17

암호화와 응용▌전자봉투(digital envelope)

대칭형 방식을 비대칭형 방식에 활용하는 경우인데 수신자의 공동키로 대칭형 방식을 비대칭형 방식에 활용하는 경우인데, 수신자의 공동키로암호화된 일회용 비밀키

일반적인 우편봉투에서 적법한 수취인만이 봉투의 내용을 볼 수 있듯이, 암호화된 원 의 내용을 복호화 할 수 있 일회용 비밀키의 암호 을암호화된 원문의 내용을 복호화 할 수 있는 일회용 비밀키의 암호문을수신자만이 자신의 개인키로써 복호화 가능

▌공인 인증기관 및 전자인증서▌공인 인증기관 및 전자인증서

비대칭형 암호화 방식에 의하여 특정 전자상거래 서비스의 보안을 위해서는인증기관(certificate authority)이라는 별도의 기능이 필요

인증기관의 주요 임무

» 전자인증서(digital certificate)를 적법한 사용자에게 제공(등록, 발급, 폐기, 재발급 등)

» 전자인증서: 사용자의 공개키와 공개키에 대한 인증기관의 전자서명을 포함

인증기관은 판매자, 구매자, 지불자, 피지불자, PG 등 다수의 전자상거래참여자에 대하여 전자인증서를 발급하는 공공성을 띠는 임무를 수행

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

참여자에 대하여 전자인증서를 발급하는 공공성을 띠는 임무를 수행

» 정부나 공공기관 등에서 인증기관 서비스를 제공하는 기관을 공적으로 인증

18

Page 10: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

암호화와 응용▌공인 인증기관 및 전자인증서 (계속)

공인 인증기관의 역할 공인 인증기관의 역할

» 1) 인증서 발급 신청자로부터 신상정보를 제출 받아 본인 여부를 확인하고(대부분오프라인), 인터넷상의 시스템을 통해 제출한 전자서명 검증키(공개키)가 신청자의전자서명 생성키(개인키)와 합치하고 안전한지를 확인전자서명 생성키(개인키)와 합치하고 안전한지를 확인.

» 2) 인터넷상의 시스템을 통해 인증서 신청자에 대한 필요정보를 기재한 전자서명인증서를 발급한다. 인증서에는 신청자의 공개키가 포함됨

» 3) 인증서를 보안장치가 된 인증기관의 저장소에 저장하고 관리함.

» 4) 외부의 요청이 있을 경우 인증서를 공개하고, 효력변경(정지, 폐지)이 발생한 경우이를 관련 사용자에게 통지하고 공표함이를 관련 사용자에게 통지하고 공표함.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리19

방화벽을 활용한 네트워크 접근통제▌단위조직(기업 등)의 컴퓨터통신 네트워크(LAN) 전체 또는 일부분에대하여 모든 통신 내용의 출입을 통제하는 시스템(프로그램)

▌조직내부의 근거리통신망(LAN: local area network)은 외부의인터넷(Internet)과 연결되어 있으며, 외부와의 통신연결은라우터( t )라는 통신장비에 의해서 처리됨라우터(router)라는 통신장비에 의해서 처리됨.

▌흔히 비교적 간단한 수준의 방화벽 기능이 라우터에 포함되는 경우가많으며 모든 출입 통신내용을 통과하도록 설치한 게이트웨이 컴퓨터에많으며, 모든 출입 통신내용을 통과하도록 설치한 게이트웨이 컴퓨터에방화벽을 설치하여 출입통제를 할 수도 있음.

▌TCP/IP 통신프로토콜에 기반을 둔 인터넷상에서 방화벽의 통제/ 통신 콜에 기반을 둔 인터넷상에서 방화벽의 통제

전달되는 통신 패킷(packet)의 헤더(header) 내에 기록되어 있는 1) 송신컴퓨터(source)와 수신 컴퓨터(destination)의 IP(Internet Protocol) 주소(213 255 7 81 등의 32bits로 표현)와 2) 통신서비스의 ID를 의미하는주소(213.255.7.81 등의 32bits로 표현)와, 2) 통신서비스의 ID를 의미하는포트(port) 번호를 통해 이루어짐.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리20

Page 11: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

방화벽을 활용한 네트워크 접근통제▌방화벽은 역할과 구성

패킷 필터링(packet filtering) 스크린 호스트(screened host) 듀얼 홈 패킷 필터링(packet filtering), 스크린 호스트(screened host), 듀얼 홈게이트웨이(dual homed gateway), 스크린 서브넷(screened subnet) 방식 등

▌기본적인 전자상거래 서비스 방식인 웹서버(web server)에 접근하는것을 통제하는 방화벽

패킷 필터링(packet filtering)과 게이트웨이(gateway) 방식

패킷 필터링

» IP Layer의 IP 패킷 헤더에 명시된 출발지(source) 및 목적지(destination) 컴퓨터의IP주소와 서비스 포트(port) 번호를 이용하여 접속을 제어주 와 서비 (p ) 번 를 이용하여 접속을 제어

게이트웨이 방화벽

» 게이트웨이 방화벽 방식은 내부 네트워크에 접속된 웹서버(web server)의 IP주소와포트번호 등을 외부에 노출시키지 않도록 프록시 서버(proxy server) 방식을 활용(<그림 11-8> 참고)

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리21

통신네트워크는 컴퓨터 간의 정보전달을 이루는 기반요소이다. 본절에서는 인터넷 구성에 필요한 통신네트워크의 기본사항에 관해학습한다.

통신네트워크학습한다.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

Page 12: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정보전송방식과 네트워크의 구성▌정보전송방식

정보전송과 수신의 방식 : 단방향 방식 반이중 방식 전이중 방식 정보전송과 수신의 방식 : 단방향 방식, 반이중 방식, 전이중 방식

이진(bit) 정보를 전송하는 방식 : 병렬전송(parallel transmission)과직렬전송(serial transmission)

직렬전송 : 비동기전송(asynchronous transmission)과 동기전송(synchronous transmission)

이진신호는 여러 가지 방식으로 표현 방식 이진신호는 여러 가지 방식으로 표현 방식

» 전기신호 전압의 고저에 의해 이진신호 표현 : NRZ, RZ, Manchester, AMI 등과 같은여러 방식

» 주파수·위상·진폭 중의 1가지 또는 2개 이상에서 변화를 주어 이진신호를 표현 : 주파수편이변조(FSK: frequency shift keying), 위상편이변조(PSK: phase shift keying), 진폭편이변조(ASK: amplitude shift keying), 구상변이변조(QAM: quadratureamplitude modulation) 등의 방식

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리23

정보전송방식과 네트워크의 구성▌정보전송방식 (계속)

다중화(multiplexing)와 역다중화(demultiplexing) 다중화(multiplexing)와 역다중화(demultiplexing)

» 다수의 통신기기간 다량의 정보를 한꺼번에 처리

다중화의 방법다중화의 방법

» 주파수분할다중화(FDM: frequency-division multiplexing), 시간분할다중화(TDM: time-division multiplexing) 방식

» [그림 11-9] 참고

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리24

Page 13: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정보전송방식과 네트워크의 구성▌네트워크의 구성

기본적인 형태: 버스형 성형 환형 기본적인 형태: 버스형, 성형, 환형

버스형 접속형태(bus topology): 추(backbone)를 이루는 네트워크에컴퓨터들이 탭(tap)과 유도선(drop line)으로 연결된 구조

성형 접속형태(star topology): 허브(hub)를 사용하여 모든 컴퓨터를 비차폐이중나선으로 방사형의 연결을 이루는 방식

환형 접속형태( i t l ) 컴퓨터간 링( i ) 형태로 중계기( t )에 환형 접속형태(ring topology): 컴퓨터간 링(ring) 형태로 중계기(repeater)에의해 접속한 네트워크 구성형태

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리25

정보전송방식과 네트워크의 구성▌네트워크의 규모, 소유자, 물리적인 연결구조 등에 따른 구분

LAN: 주로 단위조직의 사무실 등 내부사용을 목적으로 구성되는 통신망 LAN: 주로 단위조직의 사무실 등 내부사용을 목적으로 구성되는 통신망

MAN: 케이블 TV망과 같이 단위도시 전체를 대상으로 하는 통신망

WAN: 국가나 대륙 또는 전 세계와 같이 장거리의 통신을 위한 네트워크WAN: 국가나 대륙 또는 전 세계와 같이 장거리의 통신을 위한 네트워크

▌통신제어장치(communication control unit)

상호간 신호전달을 연결하는 스위치(switch)와 통신경로를 결정하는상호간 신호전달을 연결하는 스위치(switch)와 통신경로를 결정하는라우터(router)가 대표적

▌네트워크 운영체제(network operation system): 컴퓨터 상에서네트워크를 이용하기 위한 소프트웨어

▌통신 프로토콜: NOS와 통신기기간 데이터의 통신방법에 대한 약속

▌인터넷: 단위조직 또는 단위서비스를 위한 지역의 네트워크를 상호연결, 정보교환이나 정보서비스 및 상거래까지 가능

인터넷서비스제공자(ISP I t t i id )에 의하여 제공되는 여러

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

인터넷서비스제공자(ISP: Internet service provider)에 의하여 제공되는 여러단위 네트워크를 연결해주는 통신서비스 [그림 11-11] 참고

26

Page 14: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정보전송방식과 네트워크의 구성▌LAN과 WAN

LAN(근거리통신망 Local Area Network) LAN(근거리통신망, Local Area Network)

» 제한된 공간 내에서 유선 또는 무선의 통신회선으로 연결된 다수의 독립된 컴퓨터장치들이 직접 통신할 수 있는 데이터통신 시스템을 의미

» 보통 한 기관의 빌딩 내에 설치된 컴퓨터 장비들을 직원들이 효과적으로 공동사용할수 있도록 연결한 컴퓨터통신망으로 이해

» LAN의 구성: 전송매체와 구성형태(위상, topology)에 따라, 흔히 스타형(star topology)LAN의 구성: 전송매체와 구성형태(위상, topology)에 따라, 흔히 스타형(star topology) 또는 버스형(bus topology)으로 구성되는 CSMA/CD(Ethernet), 링형(ring topology)로불리는 토큰링(token ring) 등으로 구분

WAN(광역통신망)은 원격지에 존재하는 LAN을 서로 연결하거나 원격지의 WAN(광역통신망)은 원격지에 존재하는 LAN을 서로 연결하거나 원격지의사용자가 특정 LAN에 접속하는 형태를 일컫는 컴퓨터네트워크 형태

» 기업의 대규모 WAN인 경우, 여러 지역의 LAN을 서로 연결하고 원활한 통신흐름을위하여 스윗치(s itch)나 라우터( o te )와 같이 통신장비가 필요위하여 스윗치(switch)나 라우터(router)와 같이 통신장비가 필요

» 개별기업이 별도로 네트워크를 설치할 수도 있으나, 대개의 경우 통신전문회사의통신네트워크를 임대한 네트워크(leased network)에 대하여 사용자 기업이전용(d di t d )으로 사용하는 경우가 많음

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

전용(dedicated use)으로 사용하는 경우가 많음.

27

정보전송방식과 네트워크의 구성▌사설망과 공중망

원격지상에 위치하는 컴퓨터간 또는 근거리통신망(LAN)간 컴퓨터 정보의 원격지상에 위치하는 컴퓨터간 또는 근거리통신망(LAN)간 컴퓨터 정보의교환은, '본사지사'간 또는 '국내 사무실해외지사'간의 업무처리에 필수적

» 공중전화망(PSTN: Public Switched Telephone Network)과 모뎀(Modem) 사용

» 다량의 데이터를 고속으로 전송하기 위해서는, 데이터 전송을 위한 디지털네트워크(digital network)를 소유망 (owned network) 또는 통신회사로부터임대망(leased network)을 사용

사설망 (private network)

» 소유망 또는 임대망을 정보교환을 하는 당사자들만이 단독으로 사용하는네트워크(전용망: dedicated network)네트워크(전용망: dedicated network)

공중망(public network)

» 여러 사용자들이 저렴한 비용으로 공동 사용» 여러 사용자들이 저렴한 비용으로 공동 사용

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리28

Page 15: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

정보전송방식과 네트워크의 구성▌공중망과 가상사설망

네트워크 사업자들이 제공하는 특정한 공중망(public network)이 있을 수 네트워크 사업자들이 제공하는 특정한 공중망(public network)이 있을 수있으며, 대표적인 사례가 인터넷(Internet)

공중망의 경우, 개별 사용기업의 정보가 기업외부로 유출되거나 훼손될 가능성내부 네 워 외부의 불법침입의 위험이 발생또는 내부 네트워크(LAN)로 외부의 불법침입의 위험이 발생

가상사설망 (VPN: Virtual Private Network)

기업별로 전송하는 정보나 네트워크를 통한 원격접근 신호를 암호화하여 정보의» 기업별로 전송하는 정보나 네트워크를 통한 원격접근 신호를 암호화하여, 정보의유출·훼손이나 불법접근을 막는 방안

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리29

인터넷상의 접속▌통신 네트워크상의 연결

TCP/IP를 통신프로토콜로 하는 인터넷은 [그림 11-1]에서 나타난 바와 같이 TCP/IP를 통신프로토콜로 하는 인터넷은 [그림 11-1]에서 나타난 바와 같이이러한 하위계층의 상위에서 운영되는 프로토콜

IP프로토콜이 하위계층과의 연계와 관리

TCP/IP를 통하여 인터넷에 접속되면, TCP/IP 상위의 여러 응용프로그램을사용하여 인터넷에 연결된 모든 컴퓨터와 필요한 정보를 교환

여러 개별 네트워크는 TCP/IP 통신프로토콜과 라우터( t )라는 통신장비에 여러 개별 네트워크는 TCP/IP 통신프로토콜과 라우터(router)라는 통신장비에의해 인터넷에 접속하며, 인터넷에 의해 [그림 11-11]과 같이 서로 연결된네트워크로 됨

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리30

Page 16: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

인터넷상의 접속▌개인 컴퓨터의 인터넷 접속

인터넷에 연결된 LAN상에서 접속 인터넷에 연결된 LAN상에서 접속

» LAN 케이블을 이더넷(Ethernet) LAN카드가 설치된 컴퓨터의 LAN포트에 접속 및컴퓨터내 TCP/IP 프로토콜의 작동

전화선을 이용

» DSL모뎀을 설치하고 컴퓨터 LAN 케이블과 전화선을 연결하는 과정이 필요

» 일반 가정에서 사용하는 DSL 서비스는 기존의 전화선을 연결하는 경우에는 다음의연결장치와 연결방식이 필요- 연결장치 및 연결방식: 컴퓨터본체 내 LAN카드 ⇔ LAN케이블 ⇔ ADSL모뎀 ⇔ 분배기(splitter) ⇔ 통신사(전화국)컴퓨터본체 내 LAN카드 ⇔ LAN케이블 ⇔ ADSL모뎀 ⇔ 분배기(splitter) ⇔ 통신사(전화국)

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리31

인터넷상의 접속▌IP주소와 도메인이름

인터넷에 접속한 네트워크의 모든 컴퓨터들은 유일한 IP(Internet Protocol) 인터넷에 접속한 네트워크의 모든 컴퓨터들은 유일한 IP(Internet Protocol) 주소(address)를 할당

인터넷 통신서비스를 제공하는 회사인 ISP는 ISP간 협조하에 주요 통신라인을관리관리

» 주요 통신라인의 연결점에 라우터를 설치하여 원활한 통신이 이루어지도록통신경로를 설계

IP주소를 0-255사이 값을 가지는 4개의 십진수(205.255.8.207 등)로 표현하여사용

» 숫자로 표현되는 IP주소값의 사용을 편하게 하기 위하여, IP주소의 컴퓨터에 대하여도메인 네임 서버(DNS: domain name server)가 등록한 호스트 이름을 연결

인터넷에 접속한 컴퓨터는 ISP에서 제공하는 DNS 또는 도메인(domain) 터 에 속 퓨터 에서 제 하 메내에서 관리되는 DNS(domain name server)에 자신의 IP와 호스트 이름을등록

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리32

Page 17: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

인터넷상의 접속▌인터넷상의 호스트 이름

(서버 이름: server name) + (도메인 이름: domain name) (서버 이름: server name) + (도메인 이름: domain name)

(예) www.cau.ac.kr 및 biz.cau.ac.kr은 각각의 인터넷상의 서버 컴퓨터로서, 도메인 이름은 ‘cau.ac.kr’이며 서버 이름은 각각 ‘www’와 ‘biz’이다.

참고

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리33

데이터베이스 응용

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

Page 18: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

데이터베이스와 관련 시스템▌데이터베이스

‘컴퓨터로 처리되는 데이터 파일(computerized data files)을 위한 컴퓨터로 처리되는 데이터 파일(computerized data files)을 위한저장소(repository)'

데이터 저장의 논리적 구조에 계층형 데이터베이스(hierarchical database), 네 워 형 k d b 관계형 데이터베이 l i l d b네트워크형(network database), 관계형 데이터베이스(relational database), 객체지향 데이터베이스(object-oriented database)의 종류로 구분

▌데이터베이스관리시스템(DBMS: data base management system)▌데이터베이스관리시스템(DBMS: data base management system)

데이터베이스 자체와 응용 프로그램(application program)의 중간에 존재하는소프트웨어(software)

▌데이터베이스 시스템(database system)

데이터베이스를 이용하는 전체 시스템

[그림 11-14]

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리35

데이터베이스 시스템의 개발 및 응용▌데이터베이스의 구성

단계: 개체-관계 모델링(entity-relationship modeling) ⇒ 데이터 모델의 작성 단계: 개체-관계 모델링(entity-relationship modeling) ⇒ 데이터 모델의 작성⇒ 정규화·최적화

데이터베이스 모델이 완료후, DBMS를 통하여 데이터베이스를 구성한다.

» 이때 데이터베이스 언어를 사용

» 일반적인 관계형 데이터베이스(relational database)를 구성을 위해서는 관계형데이터베이스 언어인 SQL(structured query language)을 사용데이터베이스 언어인 SQL(structured query language)을 사용

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리36

Page 19: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

데이터베이스 시스템의 개발 및 응용▌데이터베이스시스템의 개발

데이터베이스시스템은 응용분야에 따른 응용 프로그램의 종류와 크기가 다양 데이터베이스시스템은 응용분야에 따른 응용 프로그램의 종류와 크기가 다양

인터넷 웹과 연동하는 응용 프로그램의 경우

» 웹서버측 기능을 확장하는 CGI(Common Gateway Interface), 자바서블릿(Java Servlet),웹서버측 기능을 확장하는 CGI(Common Gateway Interface), 자바서블릿(Java Servlet), ASP, JSP 등을 DBMS와 연동

» 응용 프로그램과 DBMS간의 인터페이스 역할을 하는 ODBC 또는 JDBC 등을 활용

» 응용 프로그램을 구성하는 프로그램 언어에서는 반드시 프로그램 언어(host language)가 내장된(embedded) SQL기능을 가지고 있어야 함.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리37

데이터베이스 시스템의 개발 및 응용▌시스템개발 방법론

SDLC(System Development Life Cycle): 전통적인 개발방법론 요구사항 및 SDLC(System Development Life Cycle): 전통적인 개발방법론, 요구사항 및시스템분석이 비교적 용이한 대규모 프로젝트에 적합

프로토타이핑(Prototyping): 요구사항과 개발비용, 필요기술 등에 불확실성이재하 경우 필 시 템의 기본기능을 시험적 개발하 평가한 후 실제존재하는 경우 필요시스템의 기본기능을 시험적으로 개발하고 평가한 후, 실제

시스템을 개발(실제 시스템을 개발하는 경우에 SDLC방법론을 활용가능)

결합응용시스템설계(JAD: Joint Application Development): 업무절차를결합응용시스템설계( pp p ) 업무절차를모델링하거나 시스템 요구사항을 분석하고자 하는 경우, 최종 사용자와시스템개발자가 회의를 통하여 시스템의 요구사항을 명확히 하고자 하는 방법

기타 기타

» 고속응용시스템개발(RAD: Rapid Application Development

» 객체지향(Object-Oriented) 개발» 객체지향(Object Oriented) 개발- 구체적인 방법론으로 UML(Unified Modeling Language) 및 OML(Open Modeling Language)

등이 있다.

» 구성요소기반개발(CBD: Component-Based Development): 시스템 전체를 개발하지

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

» 구성요소기반개발(CBD: Component Based Development): 시스템 전체를 개발하지않고 미리 개발된 부품 역할의 시스템 구성기능(컴포넌트) 중에서 필요한 것을선택하여 조립하는 형태로 개발- 프로그램 개발에 드는 노력과 시간을 절약38

Page 20: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

데이터베이스 시스템의 개발 및 응용▌데이터베이스의 활용과 데이터웨어하우스의 구성

데이터베이스 데이터베이스

» 데이터(자료)를 보관하여 필요한 업무를 가능하게 함.

» 수많은 고객의 나이, 주소, 직업 등의 프로필(profile) 데이터, 주문과 주문처리과정의수많은 객의 나이, 주 , 직업 등의 로필(p ) 데이터, 주문과 주문처리과정의현황에 관한 데이터, 이벤트(event)에 따른 판매효과 측정을 위한 데이터, 고객의인터넷 웹사이트 방문기록 데이터, 과거의 지역별/기간별/상품별 판매현황 데이터등을 보관 및 관리

» e-비즈니스의 운영에 필요한 모든 과정 및 결과

» 웹서버(web server) 측과 연결된 데이터베이스(database)에 저장

데이터웨어하우스(data warehouse)

» 수많은 데이터에 대하여 필요한 자료만을 정제·추출하여, 보다 전략적인 목적으로사용하기 위해 정해진 기준에 따라 별도로 구축하여 축적된 대형 데이터베이스사용하기 위해 정해진 기준에 따라 별 구축하여 축적된 대형 데이터베이

» 기업내부의 거래처리 데이터베이스 또는 외부의 데이터베이스에 저장된 데이터는데이터웨어하우스에 정의된 데이터 구조와 형태로 변환되어 입력된다. 데이터 변환과정은 변환, 요약, 정제, 압축 과정으로 이루어짐.

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

과정은 변환, 요약, 정제, 압축 과정으로 이루어짐.

39

데이터베이스 시스템의 개발 및 응용▌데이터웨어하우스와 데이터마이닝

최종 정보사용자가 데이터웨어하우스 또는 데이터마트의 축적된 데이터를 직접 최종 정보사용자가 데이터웨어하우스 또는 데이터마트의 축적된 데이터를 직접검색하고 분석하여, 마케팅, 생산, 재무 등의 여러 분야에서 전략적인 정보를신속하게 추출하고 필요한 대응이 가능하게 함.

특히 인터넷 핑몰과 같은 비 니 에서 객정 와 판매기록과 특히 인터넷쇼핑몰과 같은 B-to-C e-비즈니스에서 고객정보와 판매기록과관련한 데이터웨어하우스와 데이터마이닝 기법은 소비자 마케팅의 주요 방법인고객관계관리(CRM: customer relationship management)의 주요 도구

데이터마이닝(data mining)

» 정보의 발생원으로부터 수집되어 적절한 데이터 변환과정을 거친 데이터는지속적으로 데이터웨어하우스 또는 데이터마트에 저장지속적으로 데이터웨어하우스 또는 데이터마트에 저장

» 저장된 다량의 데이터를 분석하여 의미있는 정보와 지식을 발견하는 과정

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리40

Page 21: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

데이터베이스 시스템의 개발 및 응용▌데이터마이닝의 활용

분류(classification): 몇 개의 범위별로 정해진 값을 통해 데이터를 분할 분류(classification): 몇 개의 범위별로 정해진 값을 통해 데이터를 분할

» 고객의 거주도시별 분류, 상품의 산업별 분류(농산품, 공산품, 수산품 등)

군집(clustering): 유사한 특성을 가지는 데이터들이 그룹별로 군집화군집(clustering): 유사한 특성을 가지는 데이터들이 그룹별로 군집화

» 키, 나이, 성별 등 여러 요소의 값을 가지는 고객을 5개의 그룹으로 나눔.(그룹으로나누기 위한 요소별 값의 범위는 주어지지 않음.)

연관관계(association): 발생하는 사건들 간의 인과관계

» 분유를 구매하는 고객의 60%는 기저귀를 동시에 구매

시각화( i li ti ) 수많은 데이터들을 도표나 그래프 등으로 표현하여 시각화(visualization): 수많은 데이터들을 도표나 그래프 등으로 표현하여전반적인 경향이나 특성을 인지할 수 있도록 지원

예측(prediction): 시계열분석, 통계, 인공신경망 등을 통한 추정이나 예측예측(p ) 시계열분석 통계 인공신경망 등을 통한 추정이나 예측

요약(summarization): 분석대상의 데이터를 종합하여 판단할 수 있는 값을제시

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리41

데이터베이스 시스템의 개발 및 응용▌데이터마이닝의 주요 활용분야의 사례

인터넷 쇼핑몰에서 고객의 장바구니구성 데이터를 분석하여 고객의 구매 인터넷 쇼핑몰에서 고객의 장바구니구성 데이터를 분석하여 고객의 구매패턴을 발견

충성도에 고객을 군집화 하고, 그룹별 서비스차별화 전략 수립

고객주문의 처리단계별 현황 진단 및 이상상황 발견

이벤트 행사의 효과분석

신용카드의 부정사용 거래 데이터를 분석하여 부정사용 행위의 패턴을 발견

제조기업의 공정별 불량원인 파악 등

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리42

Page 22: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

지능형 에이전트

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

e-비즈니스와 지능형 에이전트의 활용▌인터넷 전자상거래의 기술적 기반

네트워크를 통한 디지털 통신과 컴퓨터 시스템 네트워크를 통한 디지털 통신과 컴퓨터 시스템

기존의 오프라인 상거래에서 일상적으로 이루어지는 많은 절차와 과정들이인터넷상의 전자상거래에서는 통신기능을 가지는 시스템을 통하여 자동으로처리되 범위가 증가처리되는 범위가 증가

» 수많은 웹사이트로부터 원하는 정보를 검색하여 전달

메일서버에서 스팸메일의 자동 필터링(filtering)» 메일서버에서 스팸메일의 자동 필터링(filtering)

» 인터넷 쇼핑몰에서 수많은 구매자별로 각각의 특성에 맞는 상품의 진열 또는 추천

» 경매, 역경매, 입찰 등 다양한 거래방식에 대하여 수많은 판매자 및 구매자를 대상으로» 경매, 역경매, 입찰 등 다양한 거래방식에 대하여 수많은 판매자 및 구매자를 대상으로자동으로 거레과정의 진행 및 거래대상자 선정

» 공급망(supply chain) 상의 하향(downstream) 또는 상향(upstream)의 최적의거래대상자 선정 및 필요한 전자정보(주문정보 판매정보 RFP 송장 등)의 적절한 전달거래대상자 선정 및 필요한 전자정보(주문정보, 판매정보, RFP, 송장 등)의 적절한 전달등

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리44

Page 23: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

e-비즈니스와 지능형 에이전트의 활용▌에이전트(agent) 또는 소프트웨어 에이전트(software agent)

판매자 또는 구매자 또는 서비스제공자나 서비스요구자를 대신하여 판매자 또는 구매자, 또는 서비스제공자나 서비스요구자를 대신하여일정범위의 기능을 자동으로 처리하기 위한 목적의 컴퓨터 시스템

▌소프트웨어 에이전트의 종류

사용자 인터페이스 에이전트(user-interface agent): 사용자의 컴퓨터 작업을입·출력 중심으로 도와주는 기능을 수행

보조 에이전트(assistant agent): 사용자의 작업의 일부 전부를 도와주는기능을 수행

이동형 에이전트(mobile agent): 특정 기능을 가지는 에이전트 프로그램이이동형 에이전트(mobile agent): 특정 기능을 가지는 에이전트 프로그램이네트워크를 따라 이동하면서 네트워크에 연결된 컴퓨터에서 기능을 수행

다중 에이전트(multi-agent system): 네트워크로 연결된 분산 컴퓨팅 환경에서여러 개의 에이전트 프로그램이 상호협력을 통해 특정 목적을 수행여러 개의 에이전트 프로그램이 상호협력을 통해 특정 목적을 수행

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리45

e-비즈니스와 지능형 에이전트의 활용▌e-Business상의 소프트웨어 에이전트

정보검색 에이전트 정보검색 에이전트

쇼핑 에이전트(shopping agent)

지능형 에이전트(intelligent agent)지능형 에이전트(intelligent agent)

소프트웨어 에이전트가 필요한 지능적인 기능을 통해 자율적 기능수행을 하는경우

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리46

Page 24: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

지능형 에이전트의 기능구성▌하나 또는 네트워크상의 다수의 시스템으로 구성되어 전자상거래분야에서 e-Marketplace, 공급망관리 (supply chain management), p pp y g생산, 물류 등 광범위한 연구 및 응용이 시도

▌지능형 에이전트를 특징짓는 기능

자율성(autonomy)

통신기능(communication ability)

추론능력(reasoning capability)

학습능력(learning capability)

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리47

지능형 에이전트의 기능구성▌지능형 에이전트의 시스템적 구조 사례

문제해결기를 전문가시스템(expert system)의 주요 기능이라고 본다면 지능형 문제해결기를 전문가시스템(expert system)의 주요 기능이라고 본다면, 지능형에이전트를 통신기능(communication capability)을 가지는 전문가시스템이라할 수 있음.

문제해결기문제해결기

(problem solver)

통신제어기

(communication controller) 인터넷

다른 에이전트

시스템

통신 메시지

인터넷지능형 에이전트

입력 및

다른 내부

통제

시스템의 정보

관리자의

입력 및

다른 내부

통제

시스템의 정보입력 및

다른 내부

통제

시스템의 정보

관리자의

입력 및

다른 내부

통제

시스템의 정보입력 및

다른 내부

통제

시스템의 정보

Problem SolvingActivator

Solution EngineActivation Rules

En

gin

es

적절한 문제해결기

활성화Solution EngineActivation Rules해결엔진 선택규칙(Sol. Engine 선택)

En

gin

es

Problem SolvingActivator

Solution EngineActivation RulesSolution EngineActivation Rules

En

gin

es

적절한 문제해결기

활성화Solution EngineActivation Rules해결엔진 선택규칙(Sol. Engine 선택)

En

gin

es

Problem SolvingActivator

Solution EngineActivation RulesSolution EngineActivation Rules

En

gin

es

적절한 문제해결기

활성화Solution EngineActivation Rules해결엔진 선택규칙(Sol. Engine 선택)

En

gin

es

Problem SolvingActivator

Solution EngineActivation RulesSolution EngineActivation Rules

En

gin

es

적절한 문제해결기

활성화Solution EngineActivation Rules해결엔진 선택규칙(Sol. Engine 선택)

En

gin

esSolution EngineActivation Rules해결엔진 선택규칙(Sol. Engine 선택)

En

gin

es

Message ContentHandler

Problem SolvingManager

So

luti

on

E

메시지 구성

처리기

문제해결관리기(Problem Solving Manager)

So

luti

on

E

다른 에이전트

Message ContentHandler

Problem SolvingManager

So

luti

on

E

메시지 구성

처리기

문제해결관리기(Problem Solving Manager)

So

luti

on

E

다른 에이전트

Message ContentHandler

Problem SolvingManager

So

luti

on

E

메시지 구성

처리기

문제해결관리기(Problem Solving Manager)

So

luti

on

E

다른 에이전트

Message ContentHandler

Problem SolvingManager

So

luti

on

E

메시지 구성

처리기

문제해결관리기(Problem Solving Manager)

So

luti

on

E

다른 에이전트

문제해결관리기(Problem Solving Manager)

So

luti

on

E

다른 에이전트

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리48

Communication ControllerAgent System

통신관리기

에이전트 시스템

다른 에이전트

시스템

Communication ControllerAgent System

통신관리기

에이전트 시스템

다른 에이전트

시스템

Communication ControllerAgent System

통신관리기

에이전트 시스템

다른 에이전트

시스템

Communication ControllerAgent System

통신관리기

에이전트 시스템

다른 에이전트

시스템통신관리기

에이전트 시스템

다른 에이전트

시스템

Page 25: 웹기반시스템 - CAUcau.ac.kr/~orist/2011_2/EBIZ/ch11_2p.pdf웹서버(webserver)가제공하는정보를HTTP라는통신방식에 ... 백신(Vaccine) 프로그램 컴퓨터바이러스라고일컬어지는악성코드(maliciouscode)(malicious

토의문제▌웹브라우저의 웹주소(URL)에 명시한 컴퓨터로부터 정보가 전송되어자신의 웹브라우저에 표현(display)되기까지 HTTP은 어떻게p y작동하는가?

▌자바 애플릿이 웹상에서 실행되기 위해서 웹브라우저가 가져야 하는기능을 설명하시오기능을 설명하시오.

▌전사서명으로 이룰 수 있는 보안의 효과를 설명하시오.

▌국내 공인인증기관을 조사하고, 사용자가 국내 인터넷뱅킹을 이용하기위해 전자인증서를 발급하고 활용하는 과정을 설명하시오.

▌가상사설망의 서비스 근거를 경제적 측면과 정보보안 측면에서 토의하여▌가상사설망의 서비스 근거를 경제적 측면과 정보보안 측면에서 토의하여보시오.

▌인터넷쇼핑올의 고객관리를 위해 데이터베이스의 응용분야에는 어떠한▌인터넷쇼핑올의 고객관리를 위해 데이터베이스의 응용분야에는 어떠한것들이 있는가?

▌향후 인터넷을 통한 e-비즈니스의 확장과 더불어 지능형 에이전트의

e-비즈니스 원론 – 제11장 e-비즈니스 기술관리

활용가능분야를 제아하여 보시오.

49