+ All Categories
Home > Documents > nternet I Security - BIGBOOK

nternet I Security - BIGBOOK

Date post: 16-Oct-2021
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
130
2011 11 2권제2I nternet & I nformation S ecurity ISSN 2093-9612 Click 기반의 기본 MOFI 테스트베드 구축 정회진, 이재용, 김병철 프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹 인프라상의 미래지향적인 서비스 합성 방법들 김종원, 한상우 빅 데이터와 공공 데이터 활용 이만재 데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술 이영석 한국사회 변화와 미래인터넷 정책에 대한 탐색적 연구 김사혁, 최상훈 집 : 미래인터넷
Transcript
Page 1: nternet I Security - BIGBOOK

2011 11제2권 제2호

Internet & Information Security Internet & Information Security

Internet &Inform

ation Security

제2권

제2호

2011�11

ISSN 2093-9612

● Click 기반의 기본 MOFI 테스트베드 구축 정회진, 이재용, 김병철

● 프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹 인프라상의

미래지향적인 서비스 합성 방법들 김종원, 한상우

● 빅 데이터와 공공 데이터 활용 이만재

● 데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술 이 석

● 한국사회 변화와 미래인터넷 정책에 한 탐색적 연구 김사혁, 최상훈

● Implementation of Basic MOFI Testbed using Click Whoi-Jin Jung, Jae-Yong Lee, Byung-Chul Kim

● Futuristic Service Composition Approaches over a Programmable/VirtualizedComputing/Networking Infrastructure JongWon Kim, Sang Woo Han

● Big Data and the Utilization of Public Data Manjai Lee

● Data Traffic Explosion and Content-Centric Networking Technologies Young-Seok Lee

● Exploratory Research on the Future Internet Policy according to the Changes in Korean Society Sa-Hyuk Kim, Sang-Hoon Choi

특집 : 미래인터넷

Page 2: nternet I Security - BIGBOOK

한국인터넷진흥원에서 발행하는

“Internet and Information Security”는

국내외 인터넷 및 정보보호 관련 법제도,

사회문화, 기술 등의 동향을 심층 분석하고,

한국의 바람직한 인터넷 정책방향 수립에

기여할 새로운 연구성과를 소개하는

학술지입니다. 본 저널에 학, 연구기관,

정부기관 전문가 여러분들의 많은

기고를 바랍니다.

www.kisa.or.kr

� 편집위원회

위원장 :

위 원 :

장석권 한양 경 학부 교수

신민수 한양 경 학부 교수

오희국 한양 컴퓨터공학과 교수

윤성이 경희 정치외교학과 교수

이경전 경희 경 학부 교수

이임 순천향 컴퓨터학부 교수

장성호 배재 정치외교학과 교수

정 식 원광 컴퓨터공학과 교수

정준현 단국 법과 학 교수

조화순 연세 정치외교학과 교수

최선규 명지 디지털미디어학과 교수

황장선 중앙 광고홍보학과 교수

이재일 한국인터넷진흥원 인터넷융합정책단장

� 발행인 : 서종렬한국인터넷진흥원원장

서 종 렬

IIS 편집위원회

송파사00007

2010년 5월 26일

2011년 11월 30일

한국인터넷진흥원

138-803 서울시 송파구 중 로 109 동빌딩

Tel: (02)405-4118, Fax: (02)405-5119

email: [email protected]

호정씨앤피 Tel: (02)2277-4718

발 행 인

편 집 인

등 록 번 호

등 록 년 월 일

발 행 일

발 행 처

제 작

:

:

:

:

:

:

:

Internet and Information Security

Internet &Information

Security

Page 3: nternet I Security - BIGBOOK

Click 기반의 기본 MOFI 테스트베드 구축

프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹

인프라상의 미래지향적인 서비스 합성 방법들

빅 데이터와 공공 데이터 활용

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

정회진, 이재용, 김병철

김종원, 한상우

이만재

이 석

김사혁, 최상훈

03

21

47

65

90

Internet and Information Security 제2권 제2호(2011년 11월)

목 차

본 QR코드를 입력하시면논문 다운로드 페이지로이동할 수 있습니다.

Page 4: nternet I Security - BIGBOOK

Internet and Information Security 제 권 제 호( 년 월) pp. 03~20

Internet and Information Security 03

최근 들어 국내외의 미래인터넷에 한 관심과 연구가 활발히 진행 중에 있다. 국내에서도 미래인터넷 연

구의 한 분야로서 효과적인 이동성을 지원하는 무선 환경 위주의 네트워크 환경으로의 변화에 초점을 맞춘 미래인터

넷 아키텍처로 MOFI가 제안되었다. MOFI는 호스트 ID 기반의 통신을 제공하며 라우팅 확장성이 보장되고 원활한

이동성이 제공되는 데이터 전달 구조이다. 본 논문에서는 MOFI 구조 연구의 일부분으로 호스트 ID 기반 통신을 지

원하는 기본 MOFI 테스트베드를 Click을 사용하여 최초로 구축하고, 기존 IPv6 노드와의 통신을 위한 MOFI proxy

를 설계하 으며 표적인 인터넷 서비스인 ping, www의 실험을 통해 호스트 ID 기반의 통신 가능성을 검증하

다. 또한 MOFI Access Router의 처리에 따른 성능 오버헤드 향을 확인하기 위해 Iperf를 사용하여 데이터 전달

성능 측정을 하 다. 실험 결과 MOFI host 및 AR에서의 처리 과정을 거치지 않는 경우보다는 약간 성능 감소가 있

지만, MOFI 시스템을 사용하는 경우의 다양한 장점인 효율적 이동성 지원, 호스트 기반의 통신 및 라우팅 테이블 확

장성 지원 등에 비해 무시할 수 있는 정도임을 검증하 다. 테스트베드의 MOFI 호스트를 구축함에 있어 가상 머신

프로그램인 VirtualBox를 사용하 고, MOFI 호스트와 AR의 구현을 위해 Click Modular Router를 사용하 다.

In recent years, interest and research in the area of Future Internet has been rapidly increasing.

In Korea, the MOFI (Mobile Oriented Future Internet) architecture has been proposed to support efficient

mobility management in the Future Internet wireless environments. The MOFI can also provide an HID-based

communication architecture and routing scalability. In this paper, we implemented the first basic MOFI testbed

using a Click Modular Router, designed an MOFI proxy for internetworking with legacy IPv6 nodes, and verified

the feasibility of HID-based communication through an experiment of providing a general service, such as PING

and WWW service. In addition, we tested the data delivery performance using the Iperf tool to check the

performance overhead of MOFI host and AR processing. The results show that while there is negligible

performance degradation in a MOFI network compared to an end-to-end IP network without AR processing,

the MOFI system offers numerous advantages in terms of routing table scalability, efficient location

management and host-based communication. We used VirtualBox as a virtual machine program to build a basic

MOFI host, and used Click modular router for the implementation of the MOFI host and AR.

주제어: 미래인터넷, MOFI, 클릭 모듈러 라우터, 무선 망 구조. ID-LOC 분리

Keywords: Future Internet, MOFI, Click Modular Router, mobile network architecture, ID-LOC separation

초록

Abstract

Click 기반의 기본 MOFI 테스트베드 구축

정회진� 이재용�� 김병철���

Whoi-Jin Jung Jae-Yong Lee Byung-Chul Kim

This research was supported by the KCC (Korea Communications Commission), under the IT R&D program

supervised by the KCA (Korea Communications Agency) (KCA-2011-10913-05004).

��� 충남 학교 정보통신공학과 박사과정

(Doctoral Student, Dept. of Information and Communications, Chungnam National University, [email protected])

��� 충남 학교 정보통신공학과 교수

(Professor, Dept. of Information and Communications, Chungnam National University, [email protected])

��� 충남 학교 정보통신공학과 교수

(Professor, Dept. of Information and Communications, Chungnam National University, [email protected])

Implementation of Basic MOFI Testbed using Click

Page 5: nternet I Security - BIGBOOK

INTRODUCTION

With the increasing demands for smart

phones and various types of mobile Internet

terminals, the efficient mobility management is

the most important key technology for

supporting emerging future services. For the

seamless handoff management, lots of works

have been suggested such as MIPv6 (Johnson

et al., 2004) and its variants. But, all these

schemes are based on the current Internet

address structure, so IP address is used as

identifier and locator information and it should

be reassigned whenever the subnet is

changed. They should use the home agent to

intercept the packets towards the mobile node

and tunnel them to the current location

registered at the home agent. However, these

schemes are not effective in the aspects of

mobility management because it suffers from

non-optimal path, mobile node burden on

signaling, and long handover latency.

Also, the routing scalability problems coming

from provider-independent edge network

address space, multi-homing, and traffic

engineering should be solved in near future.

The Routing Research Group (RRG) of IRTF

has actively proposed many interesting

Locator/Identifier Split or Core-Edge Separation

ideas as a solution for the above mentioned

problems. Some interesting schemes are LISP

(Farinacci et al., 2010), GLI-Split (Menth et

al., 2010), HIP (Atkinson, 2010; Moskowitz &

Nikander, 2006). According to these schemes,

the locator information can be obtained using

stable identifier information by the mobile

node or tunnel router, so application process

can maintain its network identifier irrespective

of the current location.

We note that the existing solutions focus

on a specific problem, for instance, mobility,

multi-homing, scalability or compatibility with

the current Internet. Accordingly, they are

likely to be a temporary solution rather than

optimal one. Therefore, more mobile-oriented

ID/LOC split scheme is highly required to

effectively address the existing and future

mobile environment. For this purpose, new

mobile-oriented ID/LOC split scheme and its

mobility management, named Mobile Oriented

Future Internet (MOFI), has been proposed in

Korea (Jung & Koh, 2011a). In the proposed

MOFI architecture, Host ID (HID)-based

communication and efficient mobility

management schemes are provided.

In this paper, we implement a basic MOFI

testbed using Click module (Kohler, 2000)

and verify the feasibility of HID-based

communication. Also, we suggest a MOFI

proxy for supporting legacy Internet nodes

to communicate with MOFI hosts. We test the

feasibility of HID-based communication using

the implemented functional blocks even when

two hosts use the same private IP address in the

different edge networks but with different HIDs,

respectively. We confirm the communication

feasibility using the ping command and web

browsing.

We can summarize our contribution in this

paper as follows;

제 권 제 호

04 년 월

Page 6: nternet I Security - BIGBOOK

�We implement MOFI host and Access

Router by using Click module. These

functional elements are essential for

providing MOFI basic function and can

be easily extended by using ease

programmability of Click module. This is

the first MOFI implementation according

to its specification (Jung & Koh, 2011a).

�We verify the feasibility of HID-based

communication and related operational

procedure. This ID-LOC separation

scheme can solve lots of problem coming

from co-location of ID and LOC of current

IP address.

�We suggest interworking scenario of

legacy Internet hosts with MOFI system

and verify its feasibility. This can help

incremental deployment of MOFI system.

The rest of this paper is organized as

follows. Section II describes the MOFI system

architecture. Section III describes the

implemented MOFI functional blocks using

Click-modules in detail. Section IV presents

the structure of MOFI proxy and its operation.

In section V, we represent the MOFI testbed

and its experiment results. Finally, Section VI

concludes this paper.

MOFI SYSTEM ARCHITECTURE

Lots of Future Internet architectures for

mobile environments have been suggested.

LIN6 (Teraoka et al., 2003) separates identifier

and locator in IPv6 address and the network

layer extracts the LIN6 ID from the LIN6

generalized ID and concatenates the network

prefix and LIN6 ID to create the LIN6 address

of the destination node. In LIN6, the location

of mobile host is kept track down by using

Mapping Agent (MA).

HIP is another well-known approach. HIP

(Moskowitz & Nikander, 2006) also separates

location from identity by an interposed host

identity protocol layer that operates between

network and transport layers. In HIP, the

dynamic binding between Host Identity (HI)

and IP address is achieved by sending Update

packet to the Rendezvous Server (RVS).

LISP (Farinacci et al., 2010) is a most popular

core-edge separation scheme and separates

addressing in edge networks (EID, End Host

Identifier) from addressing in the core network

(RLOC, Routing Locator). The most outstanding

works on the mobility management in the

LISP architecture are LISP-MIP (Farinacci et

al., 2010) and LISP-MN (Farinacci et al., 2009).

LISP-MIP scheme uses the MIP protocol as a

means to manage mobility, but it has the same

problem as MIP such as mobile node burden

on signaling, protocol complexity and

triangular routing. LISP-MN requires the

mobile node should have Ingress Tunnel

Router (ITR) and Egress Tunnel Router (ETR)

functionality to provide the shortest path for

data packets between LISP mobile nodes. So,

it also has the problem of unnecessary

mapping lookup, double encapsulation and

mobile nodes burden on complex processing.

The Mobile Oriented Future Internet (MOFI)

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 05

Page 7: nternet I Security - BIGBOOK

is a new architecture of future Internet for

mobile environment, which is a part of research

supported by Korean government. The major

concept of the MOFI is the separation of HID

and network locator (LOC) for efficient data

delivery and mobility management. HID is

persistent and assigned by a domain (or an

ISP). IP address of edge router/gateway in

the network can be used as LOC. HID has a

hierarchical format to provide the scalability of

inter-domain mobility control, and its format is

shown in [Fig 1]. We assume that the HID

length is 128 bytes for compatibility with IPv6

legacy hosts. The prefix is used to distinguish

whether a destination host is legacy IP host or

MOFI host. The Domain Identifier is used to

identify a domain associated with the HID or

host, and MOFI uses a 4-byte Autonomous

System Number (ASN) as Domain ID. Host

Identifier is allocated by domain’s administrator

to its hosts. The only requirement is that a

HID should be unique within a domain.

The entire MOFI system is shown in [Fig

2]. New functional elements for supporting

MOFI operation are MOFI host, Access Router

(AR) and LOC Management System (LMS).

The MOFI host has to implement HID-based

Communication Protocol (HCP) for end-to-

end communication between transport layer

and network delivery protocol as shown in

[Fig 3]. The HCP header contains Sender HID

(S-HID) and Receiver HID (R-HID) for the end-

to-end communication. The AR resolves the

LOC of destination HID by inquiring LBS, and

encapsulates data packets by attaching the LOC

into the outer header as shown in [Fig 4]. The

outer header contains Sender LOC (S-LOC) and

Receiver LOC (R-LOC), which represent the IP

addresses of AR for Sender and Receiver,

respectively. Lastly, the LBS keeps track of

mapping information between HID and LOC.

End-to-end communication between any two

end hosts happens based on HID, but routing

inside backbone network uses LOC information

obtained by inquiring LBS. The LBS system

can be implemented as a central database or

distributed in the core network.

Also, in the MOFI, the data delivery protocols

used in access and backbone networks could

be different in order to accommodate various

types of emerging wired or wireless networks

in the future. They are Backbone Delivery

Protocol (BDP) and Access Delivery Protocol

(ADP) respectively. When the destination AR

receives data packets from backbone network,

it detaches the outer header from the received

packets and transmits them to the destination

host based on their HID.

제 권 제 호

06 년 월

[Fig 1] HID format of MOFI system.

Page 8: nternet I Security - BIGBOOK

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 07

[Fig 2] Reference model of MOFI architecture.

[Fig 3] MOFI protocol stack for data delivery.

[Fig 4] Encapsulation of HCP data packet into IP packet at AR.

Page 9: nternet I Security - BIGBOOK

When a host is attached to an AR, its HID

and Local ID (LID) information is registered to

the AR using HID Binding Protocol (HBP)

(Jung & Koh, 2011b) for the delivery in the

access network as shown in [Fig 5]. LID is

used to identify a local locator (connection

point or interface) of a host in the access

network, which is needed for data packet

delivery between AR and a host. Examples

of LID include the IEEE 802 MAC address,

local IP address or any other link-layer

addresses of hosts for wired/wireless network

interfaces. After the HID Binding, the AR shall

perform the Location Binding (LB) operation

by sending a LOC Binding Request (LBR)

messages to the LBS server as shown in [Fig 6].

The LBR message includes HID and LOC of

the mobile host. The LBS updates its location

database by creating or updating the LOC DB

upon receiving the LBR message. The mobile

host can start sending (or receiving) data

packets to (or from) AR by using the ADP

제 권 제 호

08 년 월

[Fig 5] HID and LID binding.

[Fig 6] LOC binding operation.

Page 10: nternet I Security - BIGBOOK

only after the host’s HID and LID binding is

registered to AR by the HBP. Various

heterogeneous access networks, can be

connected to the backbone and ADP, can be

different according to those access network

protocols. The detailed operations of mobility

management using Scalable Distributed

Mobility Control (SDMC) can be referred to

the MOFI document (Jung & Koh, 2011a).

MOFI FUNCTIONAL BLOCK

In this paper, we have implemented MOFI

host and AR function for deploying MOFI

testbed using ‘Click’functional blocks (Kohler,

2000). Click is a flexible software module and

can be easily extended to implement new

network functions. The implementation of MOFI

host and AR is sufficient for proving basic MOFI

concept of HID-based communication and

operational procedure. The LBS system and

related mobility control message processing

module will be implemented as a second step.

In this section, we explain Click-based MOFI

host and AR functional blocks in detail.

1. Click Modular Router

The Click module was made by MIT LCS’s

Parallel and Distributed Operating System

Group, Mazu Networks, ICSI Center and UCLA.

It is a new software architecture for flexible

packet processing. Basically, Click is the

combination of various and new network

elements can easily be made by extending the

previous one. The Click consists of ‘elements’

and ‘connections’between them as shown in

[Fig 7]. We can use previously developed

network functions such as packet classification,

queuing, scheduling, interfacing, and so on. The

MOFI packet generation based on the HCP

header and its checksum generation is

implemented as a new element by extending

basic Click Modular Router. Click can be executed

in the user-level and kernel-level. Kernel-level

Click has merits of high-speed processing, but it

needs the root privilege and it may harm the

system operation when malfunction happens.

So, only for feasibility confirmation, we

implement the MOFI Click module in the user-

level. We test the performance degradation due to

user-level operation of click modules in the

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 09

[Fig 7] Configuration example of simple packet processor using Click.

Page 11: nternet I Security - BIGBOOK

MOFI host and AR, but the results show that the

performance degradation is negligible.

2. Implementation of MOFI Host

The MOFI protocol should support HID-

based end-to-end communication, so HCP

sublayer is inserted between layer 4 and layer

3 of the end host as shown in [Fig 3]. To

implement this protocol stack at the MOFI

host, we use a virtual machine ‘VirtualBox’

on Linux PC and build HCP processing block

using user-level Click module instead of kernel

socket modification. Packets from original

TCP layer are passed down to HCP processing

module via ‘tap0’interface as shown in [Fig

8], and HCP header is inserted after querying

HID mapping table. ‘ tap0’interface is the

제 권 제 호

10 년 월

[Fig 9] Click design for MOFI host.

[Fig 8] MOFI host structure.

Page 12: nternet I Security - BIGBOOK

name of virtual interface for the VM and

‘eth0’is the name of real host interface.

Because the TCP uses the HID as endpoint

identifier, TCP header would not change even

if local locator change happens due to

mobility or tunneling at the AR in the

backbone.

[Fig 9 (a)] shows the Click design scheme

for HCP processing at the MOFI host when the

HCP processing module receives the packet

from the VM. The major functional blocks are

Classifier for packet classification based on

the destination address and HCPEncap for

inserting HCP header. IPEncap and EtherEncap

modules are used for IPv4 packet and frame

header insertion for ADP packets in the edge

network, respectively. [Fig 9 (b)] shows the

Click design when packets to VM are processed

at the MOFI host.

3. Implementation of AR

The main functions of AR are HID-LOC

binding and header translation for MOFI

backbone network based on the HID-LOC

mapping database. HID-LOC mapping entry is

registered in LBS via LOC Binding procedure

and this information is queried via LOC Query.

The header translation between private

address (for ADP) in the edge network and

public IP address of the AR in the core

network (for BDP) happens at the AR. All the

AR’s required functions are also implemented

using Click module, and the detailed Click

design for AR processing is shown in [Fig 10].

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 11

[Fig 10] Click design for MOFI AR.

Page 13: nternet I Security - BIGBOOK

INTERNET WORKING WITHLEGACY NETWORKS

We consider two scenarios for interworking

with legacy IPv6 hosts with the MOFI hosts.

The first one considers the communication

scenario when there are small number of

MOFI hosts and they want to communicate

with legacy IPv6 hosts (legacy IPv6 oceans

and MOFI island), and the other considers

the scenario when most of networks are MOFI

domain and small number of legacy IPv6

nodes communicate with the MOFI hosts

(MOFI oceans and legacy IPv6 island).

When most of networks are legacy IP

domain and some MOFI hosts want to

communicate with the legacy nodes as shown

in [Fig 11], the MOFI host first registers its

local locator (LID) to the MOFI proxy (①). In

this scenario, the MOFI Proxy should act like

a Network Address Translator (NAT), so after

receiving HBP message, the MOFI proxy

assigns a new public IP address to MOFI host

(②). This address is taken from Provider

Aggregatable (PA) addresses assigned to MOFI

domain. The mapping table between HID

(HIDM) and new IP address (IPM) is

maintained at the MOFI Proxy. After that, the

Proxy registers IPM to the DNS system by

sending DNS Update message (③). When a

legacy host queries the destination URL of

MOFI host (④), then it can obtain the newly

제 권 제 호

12 년 월

[Fig 11] In case of legacy IPv6 oceans and MOFI island.

Page 14: nternet I Security - BIGBOOK

assigned public IP address of the destination

MOFI host corresponding to the URL (⑤).

The IPv6 host sends data packets from its IP

address to the obtained IP address of MOFI

host (⑥). Upon receiving a data packet, the

MOFI proxy gets HID of MOFI host by

looking up the mapping table, constructs the

HCP header and delivers it by ADP using

Local ID of the MOFI host stored at HID

cache. If the MOFI host sends the packet to

the legacy IPv6 host, the MOFI proxy deletes

the HCP header and constructs the IP header

by looking up mapping table to get the source

address, IPM, from HIDM (⑦).

On the other hand, if a legacy IP host wants

to communicate with a MOFI host when most

networks are MOFI-based domains, it first

queries and obtains the destination IP address

equal to destination HID from DNS as shown

in [Fig 12] (①, ②). It is possible because HID

format is compatible with IPv6 address. Thus,

when the MOFI host registers its LID to AR

using HBP, the AR should registers HID of

the MOFI host to the DNS system. Upon

receiving data packets (③), the MOFI proxy

queries LBS using destination HID and obtains

the LOC of AR at the receiving domain (④,

⑤). The MOFI Proxy first deletes the IP

header and adds the HCP header using

source/destination IP addresses in the received

IP header. It also appends the outer header

using its outgoing IP address as the source IP

address (IPx) and obtained AR_RLOC (IPAR) as

the destination IP address. After that, it tunnels

data packets to the AR at the receiving domain

(⑥). The AR caches the binding information

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 13

[Fig 12] In case of MOFI oceans and legacy IPv6 island.

Page 15: nternet I Security - BIGBOOK

between source IP address in the inner header

and that of outer header for later tunneling in

the opposite direction (⑦). After that, the AR

decapsulates the outer header and delivers

the data packets to the receiving MOFI host by

ADP (⑧).

MOFI TESTBED EXPERIMENTS

MOFI testbed consists of 5 Linux machines.

Two of them are implemented as ARs and the

other three as MOFI hosts. Access networks are

assumed to have private IP address block and

Korea Research Environment Open NETwork

(KREONET) is used as a backbone network.

To verify the feasibility of HID-based

communication, two end hosts in separate

access networks are assumed to have the same

private IP addresses but different HIDs. In [Fig

13], ‘Click-laptop’and ‘Click-04’are located

in different private access networks and have

the same IP address, 192.168.2.12. Current

Internet does not support communication

towards an end user within a private network,

and furthermore, communication between end

users located in different private networks is

not possible. However, in the MOFI, all the

communication between end users with

different HIDs is possible even if they are in

different private access networks behind their

NATs and have the same private IP addresses.

The LBS database is configured to have static

mapping table without considering dynamic

update within the hosts and ARs. The HID is

제 권 제 호

14 년 월

[Fig 13] MOFI testbed topology.

Page 16: nternet I Security - BIGBOOK

128 bits long and it is set to 0x111…111,

0x222…222, and 0x333...333 for the three

hosts, respectively. We have implemented

hosts and ARs using ‘Click’functional blocks

and tested two services, ping and web

browsing, on the MOFI testbed as shown in

[Fig 14].

We first verify HID-based ‘ping’command

from HID2 host to HID1 and HID3 hosts as

shown in [Fig 14]. Then, we verify the

feasibility of web browsing service using HID-

based communication after installing web

server on the HID3 host. The web browsing

test result is shown in [Fig 15].

Also, we compare TCP throughput between

MOFI_Enabled and MOFI_Disabled communi-

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 15

[Fig 14] HID-based ping test result.

Page 17: nternet I Security - BIGBOOK

cation scenario using Iperf. TCP sender and

receiver are assumed to be HID2 and HID3

host in [Fig 13]. In our experiment, TCP packet

size is set to 1400 bytes and the throughput is

measured during 300 seconds. The TCP

throughput of MOFI_Enabled case shows a

minor degradation compared to the

MOFI_Disabled, about 3Mbps difference on

the average as shown in [Fig 16]. This is

mainly caused by the additional HCP header

제 권 제 호

16 년 월

[Fig 15] Web browsing test.

[Fig 16] TCP throughput in both MOFI_Enabled and MOFI_Disabled.

Page 18: nternet I Security - BIGBOOK

and its manipulation overhead although it is

rather small. So, we can conclude that Click-

based MOFI host and AR in the user-level

implementation do not degrade the system

performance severely. On the contrary, the

MOFI system can provide many advantages in

the aspects of routing table scalability, efficient

location management and host-based

communication.

We also test the MOFI Proxy function, when

there are MOFI Ocean and legacy IPv4 Island,

using ping command between MOFI host and

legacy IPv4 host as shown in [Fig 17]. The

‘ping’command test results show that MOFI

Proxy Agent works well as shown in [Fig 18].

We implement the MOFI Proxy using Click

and add some functions for communication

between legacy IPv4 host and MOFI host as

shown in [Fig 19]. For accessing the MOFI

domain from IPv4 hosts, the MOFI Proxy has

to assign HIDs to legacy IPv4 hosts because of

different address format. So the MOFI proxy

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 17

[Fig 17] Testbed for internetworking with legacy network.

[Fig 18] Ping test result between legacy network and MOFI network.

Page 19: nternet I Security - BIGBOOK

has the mapping table to manage the HID

and IP address of legacy IPv4 host as the

mapping entry. Incoming packets are captured

in FromDevice element and checked if they

are from MOFI domain or not. If they are from

MOFI domain, MOFI proxy looks up the IP

address of destination IPv4 host from HID in

the HCP header and inserts IPv4 header after

dropping HCP header, otherwise MOFI proxy

assigns appropriate HID corresponding to the

source host of incoming packet and updates its

mapping table. Next, it classifies incoming

packets based on the protocol because next

element i.e., HCP encapsulation/decapsulation

must need a protocol number. Finally it

forwards them to ToDevice element through

Queue after carrying out translation of network

header and HCP encapsulation.

From all these experiments, we could verify the

following MOFI functions. First, we confirmed

that HID-based communication can be supported

even if two hosts belong to different private

networks and have the same private address.

Second, we also verified the AR’s function of

RLOC lookup, encapsulation/decapsulation and

forwarding. Finally, we confirmed that the

suggested interworking scenario is feasible with

legacy hosts.

제 권 제 호

18 년 월

[Fig 19] Click-based MOFI proxy functional block diagram.

Page 20: nternet I Security - BIGBOOK

CONCLUSIONS

In this paper, we introduced MOFI system

and its characteristics. The MOFI system can

provide HID-based communication, efficient

mobility management and routing scalability

by separating identifier and locator. Then, we

presented the basic MOFI testbed and its

functional blocks. Using the deployed testbed,

we verified feasibility of HID-based communi-

cations. The basic MOFI testbed consists of

three MOFI hosts and two ARs. Each MOFI host

has a function of encapsulation/decapsulation of

HCP header and each AR has a function of

tunneling between ARs. In addition, we

introduced the MOFI proxy and its operational

procedure for interworking with legacy IP

network. All of the components are implemented

using Click, and Virtual Box is used for HCP

processing at the MOFI hosts.

We experimented with ping, www service as

general Internet service and verified the

feasibility of HID-based communication.

Finally, we tested data delivery performance of

MOFI system to examine overhead of the

MOFI host and AR’s Click operation. The

results just show that the performance

degradation due to additional processing of

MOFI host and AR is negligible compared to

the merits of MOFI system.

The MOFI system has many distinctive

features: Host ID and network LOC, address-

free hosts, HID-based communication with

LOC-based routing, network-based built-in

mobility control, enhanced routing scalability

and separation of access and backbone

network protocols for data delivery. We

believe that MOFI system can be a promising

Future Internet architecture for supporting

HID-based communication and efficient

mobility management services.

▶ REFERENCES

Atkinson, R. J. (2010). ILNP Concept of operations

(IETF draft-rja-ilnp-intro-08). Fremont, CA: Internet

Engineering Task Force.

Farinacci, D., Fuller, V., Lewis, D., & Meyer, D. (2009).

LISP mobility architecture (IETF draft-meyer-lisp-

mn-00). Fremont, CA: Internet Engineering Task

Force.

Farinacci, D., Fuller, V., Meyer, D., & Lewis, D. (2010).

Locator/ID separation protocol (IETF draft-ietf-

lisp-07). Fremont, CA: Internet Engineering Task

Force.

Iperf, http://iperf.sourceforge.net

IRTF Routing Research Group, http://www.irtf.org/rrg

Johnson, D., Perkins, C., & Arkko, J. (2004). Mobility

support in IPv6 (IETF RFC 3775). Fremont, CA:

Internet Engineering Task Force.

Jung, H. Y., & Koh, S. J. (2011a). HINLO: An ID/LOC

split scheme for Mobile Oriented Future Internet.

Proceedings of Future Network & Mobile Summit

2011 Conference.

Jung, H. Y., & Koh, S. J. (2011b). MOFI: Future Internet

architecture with address-free hosts for mobile

environments. Telecommunication Review, 21(2),

343-358.

Kohler, E. (2000). The click modular router. Unpublished

Implementation of Basic MOFI Testbed using Click

Internet and Information Security 19

Page 21: nternet I Security - BIGBOOK

doctoral dissertation, Massachusetts Institute of

Technology, Cambridge, MA.

Menth, M., Hartmann, M., & Klein, D. (2010). Global

locator, local locator, and identifier split (GLI-

Split). Würzburg, Germany: University of

Würzburg Institute of Computer Science.

Moskowitz, R., & Nikander, P. (2006). Host identity

protocol (HIP) architecture (IETF RFC 4423).

Fremont, CA: Internet Engineering Task Force.

Teraoka, F., Ishiyama, M., & Kunishi, M. (2003). LIN6:

A solution to multihoming and mobility in IPv6

(IETF draft-teraoka-multi6-lin6-00). Fremont, CA:

Internet Engineering Task Force.

VirtualBox, http://www.virtualbox.org

제 권 제 호

20 년 월

Page 22: nternet I Security - BIGBOOK

Internet and Information Security 제 권 제 호( 년 월) pp. 21~46

Internet and Information Security 21

사용자들의 다양한 요구에 응하면서 새로운 형태의 특화된 서비스를 창출할 수 있도록 용량 미디어의

적절한 시간 내 전달과 동적인 미디어 중심의 서비스 합성이 점진적으로 연동되는 추세이다. 또한 요구된 미디어 중

심적인 서비스 합성에 맞도록 차별화된 프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹 자원을 공급할 수 있는

미래 지향적인 인프라에 한 논의도 활발하다. 따라서 본 서베이 논문에서는 프로그램화 및 가상화를 지원하는 자

원들로 구축된 인프라 위에서 미디어 중심의 서비스 합성 기반으로 미래 지향적인 서비스들을 만드는 방법과 그 과

정을 설명한다. 구체적으로는 미디어 중심으로 서비스를 합성하는 동기를 설명한 후에, 요구되는 서비스 합성을 명

시하고 약정하기 위한 모델링과 과정을 묘사한다. 또한 서비스를 합성하는 과정을 적시에 효율성을 유지하면서 조절

하는 접근이 매우 중요함을 소개한다. 즉, 조정을 위한 개체를 채택해서 이를 통해서 요구되는 서비스 합성을 위한

복잡 수준과 복수 개의 선택사양들을 제어해야 한다. 마지막으로 가까운 미래에 서비스 합성이 바람직하도록 조정하

기 위해서 제안되고 있는 몇 가지 조정 방법들을 소개하고 이들에 한 간략한 비교를 제시한다.

The massive and timely delivery of media is gradually integrating itself with the dynamic

composition of media-centric services, so that new types of customized services can easily be created to match

the diverse demands of end users. Also, for the future infrastructure, differentiated support equipped with

programmable/virtualized computing/networking resources has become one of the key requirements. In this

survey paper, we first present a way of understanding the creation of futuristic services based on media-

centric service composition over programmable/virtualized resources. More specifically, after explaining the

motivations behind media-centric service composition, we describe the modeling and process to specify and

engage the desired media-centric service composition. We then describe how important it is to control the

process behind the service composition in a timely and efficient manner. That is, by adopting an entity for

mediation, we should control the complexity level, while choosing among multiple options for the desired service

composition. Finally, we end by discussing several notable approaches that could coordinate the desired service

composition in the future, and provide some brief comparisons among them.

주제어: 서비스 지향 구조, 미디어 중심 서비스 합성, 프로그램화 및 가상화된 자원, 서비스 오버레이 네트워크, 서비스 합성 프로세스의 제어

Keywords: service oriented architecture, media-centric service composition, programmable andvirtualized resource, service overlay networks, control of service composition process

초록

Abstract

프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹 인프라상의

미래지향적인 서비스 합성 방법들

김종원� 한상우��

JongWon Kim Sang Woo Han

This research was supported by the KCC (Korea Communications Commission), under the IT R&D program

supervised by the KCA (Korea Communications Agency) (KCA-2011-09913-05006).

��� 광주과학기술원 정보통신공학부 교수

(Professor, School of Information and Communications, Gwangju Institute of Science and Technology,

[email protected])

��� 광주과학기술원 정보기술사업단 박사후연구원

(Postdoctoral Researcher, SCENT Center, Gwangju Institute of Science and Technology, [email protected])

Futuristic Service Composition Approaches over

a Programmable/Virtualized Computing/Networking Infrastructure

Page 23: nternet I Security - BIGBOOK

INTRODUCTION

Recently, quite a few service-oriented

architectures, including service overlay

networks (SONs), have emerged to facilitate

the massive and timely distribution of

continuous media, e.g., audio and video.

Continuous media delivery has been gradually

integrating itself with the dynamic composition

of media-centric1) services so that new types of

customized services could be easily created to

meet the diverse demand of end users

(Nahrstedt & Balke, 2004). For futuristic

infrastructure, the effective and differentiated

support equipped with programmable/

virtualized computing/networking resources

has become one of key requirements. In this

survey paper, we attempt to review several

emerging service composition approaches that

attempt to realize new types of media-centric

services over the emerging programmable/

virtualized computing/networking infrastructure.

In [Fig. 1], we depict the evolution of service

composition methodologies from the viewpoint

of dynamically coordinating the interaction

between services and resources (e.g., processor,

memory, bandwidth, storage) (Kim et al.,

2011). [Fig. 1(a)] shows the traditional

methodology where each monolithic service is

tightly integrated and consequently composed.

This methodology, which has once dominated

in the Internet, is no longer suitable because it

cannot accommodate increasingly diversified

requirements of end users. In addition, since

the monolithic services randomly share the

common infrastructure of networking-

dedicated resources for their own data

delivery, it is quite difficult to provide a certain

level of quality of service (QoS). [Fig. 1(b)]

presents the concept of SON-based service

composition, where the SON is employed as

an intermediate layer to facilitate the flexible

creation of services and the resource

provisioning for QoS. Composing basic-level

components for services in such a manner

allows more flexibility and reusability in

building media-centric services. However,

balancing the quality among multiple instances

of composed services remains unresolved

because allocated resources are still confined

to the networking resources (e.g., for network

bandwidth) and usually logically partitioned.

[Fig. 1(c)] depicts a futuristic direct-composition

methodology for media-centric service

composition. We assume that in future

virtualization techniques will evolve to the

level that could enable fully-isolated slices of

programmable resources. For the desired

service composition, this allows the sufficient

dedication of selected amount of resources

to each component service. If we can develop

a scalable and reliable mechanism for

coordinating (with or without an additional

layer) the composed service and virtualized/

제 권 제 호

22 년 월

1) With the term ‘media-centric service composition’, we intend to refer an extended category of multimedia service composition that is largelyinvolved with multimedia.

Page 24: nternet I Security - BIGBOOK

programmable resources, it offers an ideal

solution for the future. However, as of now,

this kind of methodology is still in the

beginning stage to be conceptualized.

Thus, in this survey paper, in line with the

evolution of service composition methodologies,

we examine the interaction between media-

centric service composition and underlying

programmable/v i r tua l ized comput ing/

networking resources with the following

coverage:

�Understanding the creation of futuristic

services based on service composition

over programmable/virtualized resources.

�Coordinating how to timely and efficiently

control the process behind the service

composition.

�Discussing several notable approaches

that attempt to coordinate the desired

service composition.

WHAT IS MEDIA-CENTRIC SERVICECOMPOSITION AND HOW TOACHIEVE IT?

1. Media-centric Service Composition

In the paradigm of service-oriented

architecture (SOA) (Huhns & Singh, 2005;

Zeng et al., 2004), complex tasks are first

decomposed into smaller independent entities

that support inter-operability. That is, web

services are commonly created by following

the popular realization based on SOA. Since

the desired flexible service composition could

then be performed in a variety of ways, this

paradigm has made a broad impact to the

multimedia community. That is, we see

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 23

[Fig. 1] Evolution of service composition methodologies: (a) the traditional, (b) the SON-based, (c) the direct-composition one.

Page 25: nternet I Security - BIGBOOK

migrations from monolithic multimedia

applications to flexible component-based

ones. This concept also helps build large-scale

multimedia applications by composing diverse

media-centric services on demand. However,

due to the resource-savvy characteristics(in

terms of bandwidth and delay/delay jitter)

of multimedia applications, the service

composition methodologies for web service

composition are not directly applicable.

Note that several characteristics of web service

composition and multimedia service

composition are comprehensively compared in

(Nahrstedt & Balke, 2005). Also a taxonomy of

multimedia service composition is given in

(Nahrstedt & Balke, 2004), which provides a

classification of service composition to support

complex multimedia workflows.

By combining the SOA concept and the

sophisticated handling/processing of media

contents, with media-centric service composition,2)

we can bring the benefit of reusing existing

service realizations and expanding them. We

can also provide an attractive way for dynamic

production and customized delivery of media

contents to end users. We expect that the

emerging complex tasks in the multimedia

domain will demand a strong support of service

composition methodology so as to build media-

centric systems in a scalable, easy-programmable

and flexible manner. Generally speaking, media-

centric service composition is a process where

multiple media-centric services (e.g., media

retrieval, transcoding, display services) are

connected via functional and data dependencies

to create a new composite service (e.g., a video-

on-demand service) over heterogeneous and

distributed computing/networking infrastructures.

To explain the concept of media-centric

service composition, we use an example

illustration as shown in [Fig. 2] (Gu &

Nahrstedt, 2006; Han et al., 2009). It provides a

service composition scenario for distributed

video editing and streaming in a futuristic

personalized broadcasting system, which

supports user-friendly interfaces for haptic-

interaction, 3D visual display and surrounding

sounds, and customized video editing. In this

example system, both live and on-demand

content streaming services feed multimedia

data continuously. According to the demand of

end users, as described by the provided service

dependency graph, a video composition

service mixes these two types of media streams

into an integrated media flow. This video

composition is partially assisted by a caching

service that provides speedy duplication of

media contents with local storage. The

integrated media flow is then distributed to

multiple destination nodes via a multicast

service to enable multi-destination delivery.

Two kinds of display services, with different

capabilities in processing power, screen

resolution, and network bandwidth, are finally

제 권 제 호

24 년 월

2) However, in this paper, except increased demands for resources to cope with the massive and continuous multimedia contents, the distinctionbetween ordinary (e.g., web-based) and media-centric service composition is not clearly visible.

Page 26: nternet I Security - BIGBOOK

adopted to mimic a heterogeneous device

environment. The networked display service

can receive multiple media streams and

present the media contents on an ultra-high-

definition tiled display. Another display

service, which cannot receive and/or process

the same media streams due to lack of

computing/networking resources, relies on a

transcoding service for stream conversion.

2. Modeling of Media-centric ServiceComposition and its QualityAssessment

By taking the media-centric service

composition in [Fig. 2] as an example, we can

model the targeted service composition as

assemblies of component services with a

service dependency graph (Kim et al., 2010).

In this modeling of media-centric service

composition, each component service

conducts some kind of atomic function(s) to

process continuous media streams. By utilizing

the provisioned computing/networking

resources (such as computation power,

network bandwidth, and storage capacity),

each component service is executed by

running implemented service code(s) or by

utilizing provided software tool(s). Each

component service has respective input and

output interfaces, specified by data format

and QoS parameters and matched to allow

the stitching of services. To maintain its

operation, each component service should

consume required amount of computing/

networking resources, which eventually costs

us corresponding amount of payment. Thus, by

stitching as specified in the service dependency

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 25

[Fig. 2] A conceptual diagram of media-centric service composition.

Page 27: nternet I Security - BIGBOOK

graph, the composited service would fulfill

the desired requirements on QoS performance

(e.g., processing delay, continuous playout,

etc.).

Media-centric service composition typically

requires varying level of resource provisioning

from available pool of resources. By securing

and consuming sufficient amount of resources,

the service composition can successfully fulfill

given QoS performance requirements by the

users. However, if we fail to secure sufficient

amount of resources or the underlying

environment gets worse unexpectedly, we

may fall short of targeted performance. For

example, if network bandwidth gets suddenly

limited, an interactive media delivery service

might choose to send media streams at

reduced bit rates (if it is allowed to do so) or

to stop its service. For this kind of decision,

we need a way (i.e., criteria) to quantitatively

evaluate the quality of service composition. To

assess the quality of service composition,

following metrics, proposed by Jaeger et al.

(2004) and Kalasapur et al. (2006), are

commonly utilized: execution time, being

equal to the sum of the execution time of

component services involved (in the case of

sequential composition) or lesser than the

sum (in the case of parallel composition);

computing and networking costs, denoting

the respective amounts of consumed resources;

and composition sustainability, presenting the

availability of alternative service composition

when one or more component services fail.

3. Service Composition Process

According to Huhns & Singh (2005), a

service composition process is defined as a

sequence of interdependent actions, where

inputs and outputs are defined, to be executed

in pursuing the required service composition.

In order to deal with timely and continuous

delivery of large-volume media streams

over heterogeneous computing/networking

infrastructure, in this survey paper, we explain

the media-centric service composition process

as illustrated in [Fig. 3]. When provided with

the targeted service composition model, this

service composition process begins under the

jurisdiction of user (i.e., experimenter). Here

we assume that the service composition

modeling is conducted beforehand (i.e.,

modeling phase is separately executed). Then

the service composition process typically

undergoes two phases: Provisioning phase to

secure resources, identify media contents, and

discover and arrange component services, and

execution phase to carry out the desired

service composition step by step.

Initially, to prepare the desired service

composition, we interpret the provided

description mainly modeled as the service

dependency graph. That is, we utilize the

provided description to interpret all involved

services/contents and resources, and the

data/control dependency for service

composition. In the provided description for

each component service, we specify the

service name to represent its primary

제 권 제 호

26 년 월

Page 28: nternet I Security - BIGBOOK

function(s), and the resource requirements

for service execution (i.e., type and amount of

required resources). To enable the stitching

and control (i.e., service composability), we

also describe three kinds of interfaces:

stitching points connecting with other services

and carrying experiment data, monitoring

points measuring predefined performance

indexes, and tuning points configuring and

fine-tuning service functions. Also, the content

description includes the name and encoding

format of contents, initial content quality, and

the addresses of content containers. The

provided service dependency graph then

represents the control and data dependencies

between component services (Nahrstedt &

Balke, 2005). Note that, as shown in [Fig. 2],

the component services, represented as

vertices, are stitched together via service links,

represented as directional edges, and the

resulting service composition explains the

desired flows of control/data packets.

First, in the provisioning phase of service

composition process, each experimenter is

authorized to legally use the resource pool

with the creation of slice. With the secured

slice authority, the experimenter selects the

useful nodes, by consulting the resource

description portion. The experimenter also

designs a network topology to connect them

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 27

[Fig. 3] An illustration to explain the process for media-centric service composition.

Page 29: nternet I Security - BIGBOOK

together. Based on the designed network

topology, he then builds a network-stitched

pool of selected resources by establishing

physical network paths with the authorized

networking resources (e.g., programmable

network switches) via layer-3 IP or layer-2

VLAN (Virtual Local Area Network) connections.

Thus, the experimenter can now access this

network-stitched pool of resources via the

created slice. To sort out the network-stitched

pool of authorized resources, we classify the

resource pool with computing/networking

capability and store the classified information

about resources in a resource inventory.

Besides, all contents and services are typically

stored in centralized or decentralized

repositories.

Next, in the execution phase of service

composition process, we conduct the service-

composition experiment(s) by using the

authority of created slice. By following the

given description for targeted service

composition, we go through a selected

sequential set (i.e., ordering) of following

actions, i.e., service matchmaking, service

placement, and service stitching, service

monitoring, and service tuning. Note that the

selected sequential set becomes valid in

realizing the desired service composition, if

the resulting process can satisfy the required

quality of service composition.

�Service matchmaking finds candidate

services to carry out the atomic functions

described in the service dependency graph.

It then looks for semantically compatible

pairs of services out of discovered

candidate services. Semantic compatibility

is established when the interface of a

service can be matched by another service.

It also looks for appropriate candidate

resources harmonized with the resource

requirements of all discovered services.

�Based on the service matchmaking result,

service placement selects the physical

resources from the network-stitched pool

of resources to run the desired component

services. It then creates service instances

on the chosen set of resources. At this

stage, the service instances are ready to

run individually without interaction with

the other service instances.

�Based on the service dependency graph,

service stitching actually binds the stitching

points of all service instances to ones of

their neighboring service instances. For

this, both service instances to be stitched

should know the addresses of their

counter service instances and establish

direct connections between them.

�Finally, with service monitoring, we monitor

the performance variations of running

service instances, affected by resource

availability. We may run monitoring

service(s) to periodically gather the selected

subset of performance metrics related with

service composition. Alternatively, we may

leverage with constantly operating I&M

(Instrumentation and Measurement) services

to measure environment-wide status about

computing/networking resources. The

제 권 제 호

28 년 월

Page 30: nternet I Security - BIGBOOK

monitoring feedback is possibly utilized to

understand the current status of service

composition and take appropriate actions to

remedy problematic symptoms.

�For sustainable service composition, by

service tuning, we can remove the

performance bottlenecks of service

composition. We may perform the overall

tuning of all service instances or the

interdependent tuning of selected service

instances.

4. Challenges for Successful ServiceComposition

To satisfy the required quality of media-centric

service composition in a large scale, the system-

wide support should be arranged properly. It

usually begins with modeling the targeted

service composition through appropriate

component services to handle given media-

based contents, supported by matching types

and amount of resources. Then, to fulfill the

composition requirements, we have to carry

out a selected service composition process,

explained earlier in Section II.3, which is

appropriate for targeted service composition

in successfully handling the challenges for

quality and other requirements (e.g., involved

costs). In other words, to make the desired

service composition successful, we have

to sequentially carry out the discovery

of contents/services/resources, and the

matchmaking, placement, and stitching

of services. All these actions for service

composition process actually impose us lots

of difficulties. If we take the discovery actions

as an example, we need a scalable scheme to

collect all the necessary information for each

type (i.e., contents, services, and resources).

We also need an inventory to store the

information of all available services and process

queries about requested services. Typically,

several distributed nodes, connected in a

network, can act as repositories and, depending

on the number of nodes involved, the

inventory itself can be either decentralized or

distributed. Other essential operations such as

naming resolution and proxy operation can be

deployed on dedicated (and possibly

distributed) nodes. Due to the diverse nature of

supporting resources in terms of its availability,

its networking capability, and its computing

capability, it is quite challenging to arrange an

appropriate environment to successfully carry

out the desired action (i.e., discovery) for the

targeted media-centric service composition.

If we state the above challenges more

formally, in order to create a large-scale

distributed media-centric application, the

underlying infrastructure (i.e., systems and

networks providing the computing/networking

resources) must be well provisioned so that it

can strongly support the overall service

composition process regardless of multiple

heterogeneities. Challenges to enable large-

scale media-centric service composition are

listed in Nahrstedt & Balke (2005) for

infrastructure and semantic data aspects,

respectively. By refining them for the futuristic

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 29

Page 31: nternet I Security - BIGBOOK

infrastructure, we can summarize them as

below.

�Challenges in creating semantic meta-data

for service composition - understanding

taxonomies of media-centric service

composition, preparing semantic ontology

language to describe media-centric service

composition, and modeling the service

composition and creating automated

service dependency graphs.

�Challenges in the networking infrastructure

- preparing programmable/virtualized

networking resources for flexible QoS

support, and devising QoS-aware networking

schemes for service composition.

�Challenges in the computing (system)

infrastructure - handling the heterogeneous

networked devices with media-centric

operating system, and leveraging the

emerging virtualized cloud computing

resources.

�Challenges in controlling the service

composition process - enabling timely and

resource-aware control of service composition

process, especially paying attention to service

discovery and inventory, service selection

(i.e., matchmaking), and service execution

(i.e., placement and stitching).

The above listed challenges cover the whole

fused process of service composition, largely

grouped into three kinds of challenges for

semantic-related service composition modeling,

provisioning for service composition process

(i.e., mostly tied with resource provisioning/

management), and the control of service

composition process. Also, if we review the

above three groups of challenges from the

perspective of key players such as end users,

infrastructure (for computing and networking)

providers, and service providers, different

associations among the key players and

challenge groups are commonly observed.

Typically, end users and service providers are in

charge of semantic-related service composition

modeling and the control of service composition

process. As expected, infrastructure providers

are responsible in efficiently provisioning for

service composition process (i.e., mostly tied

with resource provisioning/management).

Moreover, among the key players, interactive

coordination of managing challenges should

be arranged. The issue of “who will play the

leading role in this interactive coordination” is

important, since each choice may impose a

distinctive set of requirements and is related

to the efficiency of the whole solution, leading

to the different scalability limit for the desired

large-scale deployment.

ENABLING TIMELY ANDRESOURCE-AWARE CONTROL OFSERVICE COMPOSITION PROCESS

From now, we focus only on one kind of

challenges, how to enable the timely and

resource-aware control of service composition

process.

제 권 제 호

30 년 월

Page 32: nternet I Security - BIGBOOK

1. Levels of Service Composition andOptions for Service CompositionProcess

To fulfill the service composition requirements,

as explained earlier in Section II.3, we have to

choose a selected process for the desired

service composition and carry it out. The

choice on the options for service composition

process needs more in-depth understanding

about different complexity levels of service

composition, which can be divided into basic-

level and advanced-level as follows.

First, basic-level service composition, focusing

on pre-established service composition, only

supports basic functions to interpret the given

description about required service composition.

In this level, the utilized service dependency

graph is typically static (i.e., remains fixed

throughout the service composition). Also, it

can be manually drawn to describe the required

service composition. For example, most existing

composition for web service belongs to this

basic-level service composition, because it

could not accommodate the temporal variation

of computing/networking services, affected by

the dynamic variations from the available

resources. That is, whenever the variations are

not negligible, the resulting service composition

may fail to satisfy the desired quality of service

composition.

However, most practical media-centric

service composition is closer to advanced-

level service composition, since it is not

possible to satisfy the required quality without

employing the adaptation concept (as widely

adopted in network-adaptive media-based

applications). To make the performed service

composition effective (i.e., useful), we should

consider advanced-level service composition

where the resulting service dependency graph

is not static any longer. We need to efficiently

map component (i.e., composable) services on

appropriate selection(s) from available

network-stitched pool of resources, as

depicted in [Fig. 4].

To automatically (or semi-automatically) do

this, by proactively adopting service

monitoring and tuning actions as part of

service composition, we should be able to

adaptively change the above mappings and

fine-tune individual services. That is, through

the monitoring feedback, specially-designed

coordination can be conducted to the service

composition so that we can take appropriate

actions to resolve problematic situations. As

illustrated in [Fig. 4], we want to support a live

video stream over a lossy network connection

so that the video stream keeps pace with

continuous playback speed. In this case, we

can imagine that a specialized coordination

service, designed for quality control, checks

any vulnerability and performs adaptations

whenever needed. As an example, we can

switch to the FEC-encoded video producer

service whenever the underlying network

connection becomes lossy over some limit.

Like this, by incorporating all these different

levels of conducting the service composition,

we can think of multiple different options for

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 31

Page 33: nternet I Security - BIGBOOK

executing the service composition process.

The easiest and straightforward option would

be adding actions for service monitoring and

service tuning into the service composition

process, as depicted in [Fig. 5(a)]. This option

is well tied with the network adaptation for

service composition driven mainly by the end

nodes, partially supported by the underlying

computing/networking infrastructure. Note

that the coordination is also included so that

the resulting service composition becomes

advanced level. Like this, this first option for

service composition process is equal to

converting the service composition from basic

to advanced levels. Next, as shown in [Fig.

5(b)], as an adaptive option for service

제 권 제 호

32 년 월

[Fig. 4] Diverse interactions w.r.t. resource provisioning to support advanced-level service composition.

Page 34: nternet I Security - BIGBOOK

composition process with pre-arranged service

migration, we may turn on the switching of

instantiated services from one resource to

another. That is, to make up for several

limitations of the resource(s) being used, we

choose to use another pre-arranged (i.e.,

matched for required service, which is placed

in advance) resource. With this option, the

service composition process is repeating the

execution of service stitching, monitoring, and

tuning (i.e., pre-arranged service migration).

Also, in a worse scenario where all pre-

arranged (i.e., provisioned) resources fall short

of required performance. As shown in [Fig.

5(c)] and [Fig. 5(d)], we may restart the service

composition process again from service

matchmaking and further from service

discovery, respectively. That is, into the

service composition process, we now add the

restart options. By restarting from the required

service matchmaking, we can enable resource-

awareness matchmaking. An appropriate

choice would be made to decide which

specific type of services is utilized (i.e., service

matchmaking) and placed on the matchmade

resources. Or we may restart from new

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 33

[Fig. 5] Multiple options of executing service composition process.

(a) Adding actions for monitoring and tuning services, (b) switching the instances of services among pre-arranged resources (i.e., service migration),

(c) modifying the service dependency graph by replacing with alternative service(s), (d) modifying the service dependency graph by replacing with new candidate service(s).

Page 35: nternet I Security - BIGBOOK

discovery for candidate service(s) and

subsequent resource-aware matchmaking.

2. Mediator-based Control of ServiceComposition Process

To manage an efficient mapping between

component services and available resources, we

should make the above service composition

process more effective, i.e., by improving the

control of service composition process. Having

more knowledge about the relationship

between the amount of resources and the

quality of service composition is largely called

as resource-aware. The most sophisticated form

of resource awareness can be thought of having

either experimental or theoretical (e.g., via

modeling) relationship. To do this, as illustrated

in [Fig. 5(c)], according to the service

dependency graph, we need to match (i.e.,

service matchmaking) and place (i.e., service

placement) services onto physical resources

while meeting the QoE (Quality of Experience)

requirements (Poladian et al., 2004). We should

combine a selected set of candidate resources

that can maximize the performance indexes of

service composition, as proposed in Huang et

al. (2010). Alternatively, we may conduct the

service matchmaking and placement in a cost-

efficient manner, in order to minimize the

waste of utilized resources. Under these goals,

we should carefully monitor the resource

availability of underlying infrastructure. Note

that in some cases the appropriate application

of I&M service(s) helps us to measure the

system-wide status of resources.

Also, it is very important to achieve the timely

(i.e., speedy) control of service composition

process by properly understanding the service

dependency of requested service composition.

To discuss this speedy service composition,

we introduce a term, timescale of adaptation,

i.e., the time taken to perform the adaptation

(i.e., monitoring and tuning) cycle of service

composition. Depending on the types of

services, each control for service composition

has its own timescale, which means that each

adaptation cycle should be finished within

certain time limit. In fact, the associated

timescale depends on the relationship among

utilized services. For example, when closely-

placed services are stitched together, it usually

has shorter timescale.

As the targeted service composition gets

complicated, we should increase the level of

service composition and deploy more complex

options for service composition process. In

doing so, we need an entity that can help us

to carry out the necessary coordination in

controlling the service composition process.

By enabling mediator(s) as a key control

entity, we propose to perform the timely and

resource-aware control of service composition

process, as depicted in [Fig. 6].

The proposed mediator, either centralized or

distributed, is located in-between the user,

the service composition tools (e.g., OMX (Han

& Kim, 2010), OpenFlow (McKeown et al.,

2008), Omni (Elliott & Falk, 2009), and the

resource aggregate (RA) manager). Note that

제 권 제 호

34 년 월

Page 36: nternet I Security - BIGBOOK

RA is defined as an aggregation of physical

resources under an administrative domain. By

talking with the RA manager, it tries to cover

the resource-aware control of service

composition process. Also, by understanding

(and monitoring) all involved timescales, it

also attempts to handle the timely control of

service composition process.

FUTURISTIC SERVICE COMPOSITIONAPPROACHES

In this section, we present several notable

examples on futuristic service composition

design. We expect that media-centric services

will become increasingly interlinked with the

physical environments of individuals,

communities, and business entities in the

future. New ways of service creation and

consumption will emerge, aiming to cover

different application needs and preserve the

revenue generation of various stakeholders. It

is difficult to realize such a vision with today's

Internet due to its architectural limitations.

For Future Internet, paving the way for the

futuristic service realization demands more

drastic changes to programmable/virtualized

computing/networking infrastructure. Also,

better alignment between technical capabilities

and business needs is critical.

1. Provider-oriented Service Realizationover Next-Generation SON

Future service environments are expected

to consist of mixed operators including

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 35

[Fig. 6] Mediator-based control of media-centric service composition process.

Page 37: nternet I Security - BIGBOOK

prosumers (i.e., providers/users), content-centric

heterogeneous devices, and programmable

service infrastructure. With the foreseen

evolution, it is important to organize services

offered by various SONs and provide access to

stakeholders such as end users and providers.

However, still, there exists no unified SON-

based environment as the service-enabling

backbone. Thus, more efforts in upgrading

SON are needed to support generic QoS

provisioning in the future. The SON upgrade

will make the underlying network more

service-aware so that we can dynamically

achieve the context-aware service composition.

One attempt to build such an environment is

known as NGSON (Next Generation SON)

(IEEE, 2008), which helps providers organize

and improve their business by offering rich

services to their end users so that they can

support the growing lifestyle of end users.

Along this line, NGSON targets a new SON to

bridge the service and transport layers over

the IP-based infrastructure to address the

accommodation of highly adaptive, flexible,

and integrated services. NGSON will

standardize the IP-based SON architecture for

the life-cycle management of multiple, value-

added collaborative, information and

communication services, independent of

underlying transport networks. Although the

entire framework is still in an initial stage

(IEEE, 2008), some entities such as the

collaborative service plane, the network plane,

the operation and management plane, and

others are somewhat discussed. It also

specifies context-aware, dynamically adaptive,

and self-organizing networking capabilities

including advanced service-level routing and

forwarding schemes.

Also, most research on finding a service

path in SONs has addressed problems in wide-

area service composition such as fault-

resilience, adaptability and resource

contention. QoS consistency and load

partitioning in composing a service path for

ubiquitous computing environments have also

been studied in several SON projects. Besides

these issues, P2P-oriented traffic localization to

potentially improve the quality of SON is

investigated by the IETF ALTO (Application

Layer Traffic Optimization) effort, which

standardizes a protocol to enable P2P

applications to obtain information regarding

network-layer topology (Seedorf et al., 2009).

For example, the P4P (Proactive Provider

assistance for P2P) (Xie et al., 2008) offers a

promising service delivery framework

candidate for ALTO that enables ISPs and

application services to work cooperatively to

optimize application communications.

2. Service Realization over VirtualizedOverlay-based Networks

Although NGSON in Section IV.1 is currently

designing a practical approach for SON

upgrade, a lot of major improvements are still

required in order to support generic and

flexible resource provisioning for futuristic

SONs. To allow the spontaneous creation of

제 권 제 호

36 년 월

Page 38: nternet I Security - BIGBOOK

common communication context (i.e., self-

organizing SON) based on the application-

specific requirements, SpoVNet (Spontaneous

Virtual Networks) (Bless et al., 2008a, 2008b)

attempts to build a virtualized version of

overlay-based networks.

In SpoVNet, with the underlay abstraction,

we can provide generic functionality to cope

with mobility, multi-homing, and heterogeneity.

The underlay abstraction actually comprises

two components. First, the base communication

provides connection-less and connection-

oriented communication between endpoints

identified by sets of network locators. Second,

the base overlay provides node identifiers for

addressing and implementing an ID/Locator

split. Also, being different from the existing

pure P2P overlay, the SpoVNet is aware of the

underlying network infrastructure (i.e., underlay-

awareness) in several aspects. First, with generic

interfaces to underlay functionalities, it allows

transparent deployment of native underlay

mechanisms for mobility, multi-homing, and

others. Second, it utilizes the so-called cross-

layer information service (CLIO) to provide the

measurement information for the optimization

of application-specific overlays. Third, it helps

applications request connectivity with specific

requirements (e.g., security, latency, QoS) in

an abstract way and frees the applications

from network-specific concerns. Last, it uses

optional SpoVNet booster nodes in the

infrastructure to increase the efficiency and

performance of communications. With all these

arrangements, SpoVNet targets at flexible,

adaptive, and spontaneous provisioning of

application-/network-oriented services on top

of heterogeneous networks with the hope

that some selected services can be part of the

futuristic network infrastructure.

3. Service Realization towardSemantic-level Direct Composition

Among the clean-slate design approaches

for future Internet, several efforts define new

and open abstractions of network services

based on the SOA principles (Dutta et al.,

2007). That is, we may provide building blocks

of fine-grained functionality and accomplish

highly-configurable complex communication

tasks by directly combining elementary blocks.

In SILO (Service Integration, controL and

Optimization) (Dutta et al., 2007), a new

abstraction for futuristic network services is

proposed so that it can realize a similar service

composition approach advocated by RBA

(Role-Based Architecture). It focuses on

facilitating “cross-layer”interactions to precisely

meet the user requirements and optimize the

performance of service composition. The SILO

architecture provides control entities that can

directly tune the parameters of individual

blocks to match the QoS requirements of

applications and improve the utilization of

network resources.

Aligned with the above network-focused

direct composition of SILO, teams of

researchers are pursing semantic-level service

composition by taking the example of

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 37

Page 39: nternet I Security - BIGBOOK

semantic web evolution. First, semantic-level

service composition is approached by ORCA

(Open Resource Control Architecture) project,

which is a control framework candidate for

GENI (Global Environment for Network

Innovations) Future Internet testbed. As

presented in Chase (2009), ORCA proposes

to build a semantic plane to represent the

knowledge about various aspects of the

underlying target system. To allow the

automated creation and management of new

knowledge, it describes a shared vocabulary of

entities and relationships with extensible

semantic Web languages, such as RDF

(Resource Description Framework) and OWL

(Web Ontology Language). The resulting

semantic descriptions are integrated with SILO

and ORCA, which describes various service

functions with inter-service composition

constraints, resource capabilities, and

application requests via commonly used

ontology. Similarly, in another example (Zhao

et al., 2010), a workflow-style semantic

description is proposed, which is demonstrated

in the CineGrid event by SURFnet (Grosso et

al., 2011). The workflow-style semantic

description is linked with two lower-level

semantic descriptions. The semantic-level

description language describes the services

and resources on top of the network

infrastructure. The description for networking

resources models the required properties to

find all network paths between the data

sources and destinations. To enable the

adaptive delivery of media-centric services,

the authors propose to describe how to enable

experimenters to finely specify demanding

resources and to match services/contents with

the available computing/networking resources.

4. FIRST: Balanced DirectComposition ofComputing/Networking Services

Media-centric service composition, based on

a SOC (Service-Oriented Computing) paradigm,

is promising in flexibly building networked

media-centric and time-constrained systems. In

this regards, we have been building the

FIRST@PC (Future Internet Research on

Sustainable Testbed based on PC) testbed (Han

et al., 2009) with heterogeneous (e.g., MediaX

and NetOpen) resources of networked

embedded nodes.3) The resources of networked

embedded nodes are assumed to be highly

programmable and hopefully virtualized in

the sense of both computing and networking.

The media-centric service composition on top

of the FIRST@PC testbed could be represented

as an adaptation process that timely controls

the concatenation of component services

according to the requested service dependency

graph.

[Fig. 7] depicts the high-level concept of

제 권 제 호

38 년 월

3) As of now, computing resources are already quite programmable and partially virtualized (as seen from the rise of cloud computing). However,networking resources are just starting to be programmable and still far from virtualized.

Page 40: nternet I Security - BIGBOOK

FIRST balanced service composition of

computing/networking services. We use

‘computing services’ to refer the existing

computing-oriented services tied with

computing resources and usually confined

within the container of resource(s) themselves.

We also use ‘networking services’ as the

collection of network-centric services that

assists the transport of diverse flows among

computing services (e.g., those of web servers

and clients). It is well known that each flow in

the network could have different networking

requirement. By using the flow-level network

programmability, the proposed service

composition attempts to fill in the gap caused

by existing networking services (denoted as

‘network services’ to emphasize its basic

network connectivity based on today's non-

programmable network substrate). Also, as

shown in [Fig. 7], we attempt to categorize

networking services according to the

relationship with existing networking services,

computing services, and programmable

networking/computing substrates (and resources

inside the substrates).

To verify the conceptual goal of balancing

computing/networking resources for efficient

and flexible service composition, as shown

in [Fig. 8], currently we are working on the

architectural design of FIRST@PC testbed

platform. The proposed platform mainly

includes several types of RAs, TB (TestBed)

management server, and TB experiment

control server. Each RA encapsulates physical

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 39

[Fig. 7] Conceptual illustration of balanced composition of computing/networking services.

Page 41: nternet I Security - BIGBOOK

resources and provides remotely accessible

interfaces, named as slivers, to expose the

resources. As shown in [Fig. 8], we have

MediaX (+Cloud) RA to represent the

computing-oriented resources, which is

programmable and can be virtualized. We

also have NetOpen RA to represent the

networking-oriented resources, which are

programmable and limited virtualized (in the

sense of flowspace virtualization) for

OpenFlow-based SDNs (Software-Defined

Networks). Additionally we have RA for

network stitching, which can link the nodes of

other RAs together. The RA manager

configures physical resources and supports

to open yet authorized accesses for resources

according to the presented privileges of

experimenters and administrators. The TB

management server assists administrators

to manage testbed resources by supporting

slice management, resource management,

and resource monitoring. Slice creation

is cooperatively conducted by the TB

management server and corresponding RA

managers. The TB experiment control server

enables experimenters to make use of

allocated resources and to run the service-

composition experiments. With the slice, it

interprets given experiment description and

carries out the described service composition

process (as explained in Section II.3). Also, the

TB experiment control server notifies control

제 권 제 호

40 년 월

[Fig. 8] Proposed architecture for FIRST@PC testbed platform.

Page 42: nternet I Security - BIGBOOK

events via experiment control plane and

collects the experiment status and results via

measurement plane. With the experimenter

UI, experimenters can check the status of

services as well as the status of allocated

resource pool.

We are also imagining the following

evolution scenario for futuristic computing/

networking resources. The emphasis on the

tight integration of computing and networking

capability of resources leads us to introduce

an early conceptual design of SmartX nodes

for programmable (and eventually virtualized)

RAs to satisfy the computing/networking

needs for resources in a single box (i.e.,

machine). That is, based on SmartX RAs, we

envision the ever-increasing demands for

programmable RAs containing various

computing/networking (albeit with media

processing capabilities) resources in a single

box. Basically, a SmartX node should contain

computing resources such as general-purpose

CPU, GPU, and digital media interfaces,

with which we can effectively perform the

accelerated media processing (e.g., live video

streaming with transcoding). This SmartX node

should also serve as a network switch with its

networking resources, which is programmable

and partially virtualized via the flowspace of

OpenFlow protocol (McKeown et al., 2008).

With these OpenFlow-enabled SmartX nodes,

we can deeply program the networking

resources by linking them with Click software-

based extensible modular router (Kohler et

al., 2000). More specifically, by enabling in-

network processing with Click elements, we

can now support customized computing for all

packets to be forwarded.

[Fig. 9(a)] shows the FIRST@PC testbed

prototype, which is being built and evaluated

in a spiral fashion. In this testbed prototype,

four participating sites are connected via

research networks such as KOREN and

KREONET. We install capsulators on the

physical interfaces of connected edge nodes

and make Ethernet-over-IP tunnels so that

OpenFlow-enabled networks can basically

work on this layer-2 connectivity. Then, in

order to handle media contents, the prototyped

testbed includes media servers to feed live

media flows, connectors/adaptors to conduct

real-time media processing (i.e., networking/

computing) for flows, and networked tiled

displays realizing an ultra-high-resolution video

wall. As a target experiment, we would

completely transport video flows between the

specific media servers and the networked tiled

display. By using an experimenter UI,

experimenters can manually but interactively

select the set of desired services and connect

the services. For this HD media delivery

experiment, the experimenters graphically

illustrate the targeted service dependency

graph, as depicted in [Fig. 9(b)]. Graph

traversal starts with the vertex DXT (DirectX

Texture compression) encoding service that

produces the light-weight-compressed 300

Mbps HD video. It then carries the media

flows via basic networking services, finding a

hop-count-based shortest path over OpenFlow-

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 41

Page 43: nternet I Security - BIGBOOK

제 권 제 호

42 년 월

[Fig. 9] A basic-level service composition experiment in a FIRST@PC testbed prototype.

(a) A FIRST@PC testbed prototype for experimenting basic-level service composition.

(b) A service dependency graph.

(c) Presenting the delivered HD videos in the tiled display.

Page 44: nternet I Security - BIGBOOK

enabled nodes, to deliver them from the

source to the destination nodes. The media

flows then arrive to the networked (tiled)

display service and show them in the display,

as depicted in [Fig. 9(c)].

5. Comparative Analysis

We compare the above four approaches

with respect to the discussed challenges on

successful service composition, which is

summarized in <Table 1>.

�Resource programmability. All approaches

offer programmability that enables

controlling the appropriate data forwarding

(van der Merwe et al., 1998). NGSON

provides network information to optimize

the transport-layer performance and

dynamically computes, selects and

possibly optimizes the multiple paths

according to the service-specific QoS.

SPoVNet allows easy provisioning of

networking-oriented services via an

identifier-based addressing scheme and

transport overlays. SILO allows users to

directly integrate and finely control the

desired network protocol stacks like

service composition via explicit control

interfaces. FIRST@PC offers higher-level

abstraction that control programmable

network switches with its networking

resources via the OpenFlow protocol.

�Resource virtualization. By using network

virtualization, networking resources can

be deployed and managed for separate

logical services (Chowdhury & Boutaba,

2009). Note that currently NGSON and

SILO provide no way to virtualize network

resources. SPoVNet flexibly supplies QoS-

supported logical overlay networks on

top of heterogeneous physical networks,

whereas it does not provide a fully-

isolated environment. FIRST@PC partially

supports network virtualization via the

OpenFlow flowspace.

�Resource management and abstraction.

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 43

<Table 1> Comparing service composition approaches.

Challenges NGSON SPoVNet SILO FIRST@PC

Resourceprogrammability

Good Good Excellent Excellent

Resource virtualization Poor Fair Poor Fair

Resource management Via overlay networks Via overlay networks Direct Direct

Resource abstraction Sevice access sub-layer Sevice access sub-layer Knob Primitive

Balanced servicecomposition

Networking services Networking services Networking servicesComputing andnetworking services

Resource-aware andtimely control ofservice composition

service-and-content-aware network trafficoptimization

Hiding of mobility,multi-homing, andprotocolheterogeneiyy

Cross-layer controland optimization

Control of theadaption cycle forsevice composition

Page 45: nternet I Security - BIGBOOK

Both NGSON and SPoVNet build overlay

networks to abstract network heterogeneity

and mobility issues of the underlay

networks. They also enforce monitoring-

based QoS control to manage network

planes. On the contrary, SILO and

FIRST@PC directly access and control

networking/computing elements via

specialized interfaces, named as knobs

and primitives, respectively.

�Balanced service composition. FIRST@PC

attempts to balance the utilization of both

networking and computing resources. It

instantiates service composition after

verifying that provided computing

resources are appropriate and QoS-fitted

with the required networking resources.

On the contrary, all other approaches mostly

concentrate in assembling networking-

centric services.

�Resource-aware and timely control of

service composition. All the approaches

attempt to carry out the resource-aware

and timely control of service composition

in various ways. NGSON focuses on the

service-and-content-aware network traffic

optimization, so that redundant flows are

effectively reduced. SPoVNet also assists in

adaptively executing networking services

with the help of cross-layer information

overlay as well as to hide mobility, multi-

homing, and protocol heterogeneity. SILO

offers a way to smoothly integrate per-

flow networking protocol stacks with

cross-layer semantics. Finally, FIRST@PC

allows us to control the adaptation cycle

of service composition by effectively

combining monitoring and tuning methods.

CONCLUSION

In this survey paper, we attempted to

explain how to understand the creation of

futuristic services based on the media-centric

service composition over programmable/

virtualized resources. We then explain why the

timely and efficiently control of service

composition process is important. Finally, we

discuss several notable futuristic approaches,

tied with the diverse research on Future

Internet, which aims to coordinate the control

for desired service composition process.

However, since most futuristic service

composition approaches discussed in this paper

are still under active investigation, the tentative

conclusion is subject to possible updates in

near future. Thus, it is recommended to focus

on catching the overall trends rather than

individual details.

▶ REFERENCES

Bless, R., Hiibsch, C., Mies, S., & Waldhorst, O. P.

(2008a). The underlay abstraction in the spontaneous

virtual networks (SpoVNet) architecture. Next

Generation Internet Networks, 115-122.

Bless, R., Waldhorst, O. P., & Mayer, C. P. (2008b).

The spontaneous virtual networks architecture for

supporting future internet services and applications.

제 권 제 호

44 년 월

Page 46: nternet I Security - BIGBOOK

Presented at the 1st GI/ITG KuVS Meeting on

Future Internet. Retrieved from http://www.tm.uka.de/

~huebsch/spovnet/data/2008-06-17-FG-future-

internet-org.pdf

Chase, J. (2009). Orca control framework architecture and

internals (Tech. Rep.). Duke University. 1-56.

Chowdhury, N., & Boutaba, R. (2009). Network

virtualization: State of the art and research

challenges. IEEE communications magazine, 47(7),

20-26.

Dutta, R., Rouskas, G. N., Baldine, I., Bragg, A., &

Stevenson, D. (2007). The SILO architecture for

service integration, control, and optimization for

the future Internet. Proceedings of the IEEE

International Conference on Communications 2007,

1899-1904.

Elliott, C., & Falk, A. (2009). An update on the GENI

project. ACM SIGCOMM Computer Communication

Review, 39(3), 28-34.

Grosso, P., Herr, L., Ohta, N., Hearty, P., & de Laat, C.

(2011). Cinegrid: Super high definition media over

optical networks. Future Generation Computer

Systems, 27(7), 881-885.

Gu, X., & Nahrstedt, K. (2006). Distributed multimedia

service composition with statistical QoS assurances.

IEEE Transactions on on Multimedia, 8(1), 141-151.

Han, S. W., & Kim, J. (2010). Preparing experiments with

media-oriented service composition for Future

Internet Proceedings of the 5th International

Conference on Future Internet Technologies, 73-78.

Han, S. W., Kim, N., & Kim, J. (2009). Designing a

virtualized testbed for dynamic multimedia service

composition. Proceedings of the 4th International

Conference on Future Internet Technologies, 1-4.

Huang, X., Shanbhag, S., & Wolf, T. (2010). Automated

service composition and routing in networks with data-

path services. Proceedings of the 19th International

Conference on Computer Communications and

Networks, 1-8.

Huhns, M. N., & Singh, M. P. (2005). Service-oriented

computing: Key concepts and principles. IEEE

Internet Computing, 9(1), 75-81.

IEEE (2008). Draft white paper for next generation

service overlay network (IEEE P1903TM/D1).

Retrieved from http://grouper.ieee.org/groups/

ngson/P1903_2008_0026-White_Paper.pdf

Jaeger, M. C., Rojec-Goldmann, G., & Muhl, G. (2004).

QoS aggregation for web service composition using

workflow patterns. Proceedings of the 8th IEEE

International Conference on Enterprise Distributed

Object Computing, 149-159.

Kalasapur, S., Kumar, M., & Shirazi, B. (2006).

Evaluating service oriented architectures (SOA) in

pervasive computing. Proceedings of the 4th Annual

IEEE International Conference on Pervasive

Computing and Communications, 285-294.

Kim, J., Han, S. W., Kim, N., & Yoo, J.-Y. (2011).

Designing a programmable computing/networking

testbed for experimental media-centric and time-

constrained services. Proceedings of the 6th

International Symposium on Embedded Technology.

Kim, J., Han, S. W., Yi, D.-H., Kim, N., & Kuo,

C.-C. J. (2010). Media-oriented service composition

with service overlay networks: Challenges, approaches

and future trends. Journal of Communications, 5(5),

374-389.

Kohler, E., Morris, R., Chen, B., Jannotti, J., &

Kaashoek, M. F. (2000). The click modular router.

ACM Transactions on Computer Systems, 18(3),

263-297.

Futuristic Service Composition Approaches over a Programmable/Virtualized Computing/Networking Infrastructure

Internet and Information Security 45

Page 47: nternet I Security - BIGBOOK

McKeown, N., Anderson, T., Balakrishnan, H., Parulkar,

G., Peterson, L., Rexford, J.,... Turner, J. (2008).

OpenFlow: Enabling innovation in campus networks.

ACM SIGCOMM Computer Communication Review,

38(2), 69-74.

Nahrstedt, K., & Balke, W.-T. (2004). A taxonomy for

multimedia service composition. Proceedings of

the 12th Annual ACM International Conference on

Multimedia, 88-95.

Nahrstedt, K., & Balke, W.-T. (2005). Towards building

large scale multimedia systems and applications:

Challenges and status. Proceedings of the 1st ACM

International Workshop on Multimedia Service

Composition, 3-10.

Poladian, V., Sousa, J. P., Garlan, D., & Shaw, M. (2004).

Dynamic configuration of resource-aware services.

Proceedings of the 26th International Conference on

Software Engineering, 604-613.

Seedorf, J., Kiesel, S., & Stiemerling, M. (2009). Traffic

localization for P2P-applications: The ALTO

approach. Proceedings of the 9th IEEE International

Conference on Peer-to-Peer Computing, 171-177.

van der Merwe, J. E., Rooney, S., Leslie, L., & Crosby, S.

(1998). The tempest: A practical framework for

network programmability. IEEE Network, 12(3),

20-28.

Xie, H., Yang, Y. R., Krishnamurthy, A., Liu, Y., &

Silberschatz, A. (2008). P4P: Provider portal for

applications. Proceedings of the ACM SIGCOMM

2008 Conference on Data Communication, 351-362.

Zeng, L., Benatallah, B., Ngu, A. H., Dumas, M.,

Kalagnanam, J., & Chang, H. (2004). QoS-aware

middleware for web services composition. IEEE

Transactions on Software Engineering, 30(5),

311-327.

Zhao, Z., Grosso, P., Koning, R., van der Ham, J., & de

Laat, C. (2010). Network resource selection for

data transfer processes in scientific workflows.

Paper presented at the 5th Workshop on Workflows

in Support of Large-Scale Science.

제 권 제 호

46 년 월

Page 48: nternet I Security - BIGBOOK

Internet and Information Security 제 권 제 호( 년 월) pp. 47~64

Internet and Information Security 47

인터넷 사용이 급격히 증가하면서 우리는 정보의 홍수를 경험하고 있다. 이러한 데이터의 급격한 증가는

이제 기존 처리방식으로는 증가하는 데이터를 감당할 수 없으며 정보의 처리에 새로운 패러다임을 필요로 한다는 것

을 알려주고 있다. 본 연구에서는 데이터의 증가에 따른 여러 분야에서의 응 사례를 살펴보고 최근 빅 데이터라는

이름으로 이슈화된 데이터 처리의 중요성을 공공 데이터의 입장에서 검토한다. 공공 데이터는 일반 데이터에 비해

가치가 높으며 정부는 공공 데이터에 포함된 정보를 분석함으로서 효율적인 정책을 생산할 수 있다. 미국과 국 정

부는 공공 데이터를 마이닝(mining)하고 시각화해서 국민에게 용량의 데이터를 쉽게 이해할 수 있도록 제공하여

정부 정책의 홍보에 활용하고 있다. 본 고에서는 링크드 데이터 방식을 이용하여 부처마다 별도로 관리되고 있는 공

공 데이터를 연결하고 적절한 마이닝 기법과 시각화 도구를 사용한다면 디지털 데이터를 제 로 활용하는 차세 전

자정부의 구현이 가능함을 제시한다.

In this Internet age, we are experiencing a flood of information. This radical increase in the

amount of data indicates that we need a new paradigm to handle such big data. ‘Big data’is a new term

that highlights the fact that this increase in the amount of data is not a problem, but a new challenge and

opportunity. If we can handle the complexity of data, the competitive power of the organization will be

increased. The governments of the US and the UK use public data mining and visualization as a tool to

promote government policies. Linked data is one approach used to connect government data sets that span

multiple organizations. By utilizing data mining and visualization techniques, it is possible to implement

an efficient data driven e-government.

주제어: 공공 데이터, 빅 데이터, 링크드 데이터, 데이터 마이닝, 시각화

Keywords: public data, big data, linked data, data mining, visualization

초록

Abstract

빅 데이터와 공공 데이터 활용

이만재�

Manjai Lee

��� 서울 학교 차세 융합기술연구원 특임연구위원

(Distinguished Fellow, Advanced Institutes of Convergence Technology, Seoul National University, [email protected])

Big Data and the Utilization of Public Data

Page 49: nternet I Security - BIGBOOK

인터넷과 웹이라는 기술이 일반에게 알려진지

략 20년이 지난 지금 우리는 정보의 홍수 속에

살고 있다. 사무실에서 일하는 부분의 지식 근

로자는 업무 시간의 부분을 정보의 검색에 보내

고 있다. 그러나 원하는 정보를 발견하지 못하고

한참 뒤에 다른 경로를 통하여 자신이 원하는 정

보를 발견하게 되는 경우가 허다하다. 이러한 경

험은 인터넷을 통하여 많은 정보를 얻을 수 있지

만 정말로 원하는 시간에 원하는 정보를 얻지 못

할 수 있음을 일깨워주고 있다. 여기에서 인류는

실제로 얼마나 많은 정보를 갖고 있고 또 이를 제

로 활용할 수 있으려면 어떻게 해야 하는가에

한 의문이 제기된다.

인터넷 이전의 정보는 주로 책이나 문서 형태로

생산되었다. TV방송이나 라디오와 같은 전파 매

체에 의한 정보는 극히 일부를 제외하고는 방송

후 보관되지 않고 소멸되었다. 디지털 기술과 인

터넷의 발달로 모든 사람이 정보의 소비자면서 동

시에 정보를 생산할 수 있게 되었다. 여기에 스마

트폰과 디지털 카메라와 같은 량의 정보를 생산

할 수 있는 기기가 추가되고 TV매체가 디지털 방

식으로 전환되면서 정보 내지 데이터는 무서운 속

도로 증가하고 있을 것으로 추정된다.

이러한 데이터의 증가는 이를 처리하는 컴퓨터

시스템에도 향을 주어 개별적인 데이터의 보관

신 클라우드 컴퓨팅으로의 변화를 유도하고 있

다. 본 연구는 막연히 증가하고 있을 것으로 예측

되는 데이터의 양이 구체적으로 얼마나 되며 얼마

나 빠른 속도로 증가하는 것을 파악하는 것으로

시작하 다. 그리고 데이터의 증가에 따라 기존

정보처리 방식으로는 이러한 문제의 처리에 있어

한계에 도달하 으며 새로운 처리방식의 패러다

임이 등장하고 있음을 확인하 다. 빅 데이터라는

이슈는 이러한 변화를 표하는 용어로 규모 정

보처리를 필요로 하는 모든 기관에 이러한 패러다

임의 변화를 알리는 역할을 하고 있다.

데이터의 증가에 처하기 위해서는 데이터로

부터 값진 정보를 얻는 것이 중요하다. 본 논문에

서는 데이터의 증가라는 문제점을 해결하려고 노

력한 각국의 사례를 살펴보도록 한다. 민간이나

기업이 보유한 빅 데이터의 문제는 기업 경쟁력의

문제로 기술개발과 비즈니스모델을 변화시킴으로

가능할 것이다. 정부나 공공기관이 보유한 모든

데이터를 하나의 데이터베이스 형태로 통합하는

것은 기술적으로 적절하지도 않고 법과 제도의 문

제로 현실적으로 가능하지 않으며, 링크드 데이터

와 같은 데이터 세트를 연계하는 방식이 현실적인

안이 될 수 있음을 살펴보도록 한다.

1. 정보의 총량 증가

정보의 디지털화가 진행되며 정보량을 디지털

정보단위인 바이트 단위로 표시할 수 있게 되었

다. 모든 정보의 디지털화가 완성되기 이전에는

인류가 보유한 정보의 총량을 파악하기 어려웠으

며 가치 있는 정보 위주로 정보의 양을 파악하는

연구가 시작되었다. 미 의회 도서관의 자료를 디

지털로 변환할 경우 약 3PB(페타바이트 = 1015바

이트)의 용량이 필요하다는 연구결과가 발표된 바

있다(Lesk, 2007). 이는 공식적으로 출판된 서적

이나 문서만을 포함한 것으로 여기에 사운드,

화 등 멀티미디어 데이터를 합친다면 인류가 보유

한 모든 데이터는 략 12,000PB로 추정되며,

전 세계가 보유한 이와 같은 모든 정보를 디지털

로 변환할 수는 없다는 결론을 얻는다.

1987년부터 2007년 사이의 매체의 분류, 디지

제 권 제 호

48 년 월

Page 50: nternet I Security - BIGBOOK

털 변환비율, 디지털 매체의 압축 가능성, 자료의

중복 등 디지털 자료의 모든 특성을 고려한 1,120

개의 정보소스를 종합하여 전 세계 정보의 저장,

통신 및 계산용량을 7년 주기로 추정한 바 있다

(Hilbert & Lopez, 2011). [그림 1]은 정보의 용

량을 로그 스케일로 표시한 것으로 21년의 기간

중 약 100배의 증가를 보여준다. 이 중 1993년부

터 2000년의 기간에 비해 2000년부터 2007년의

증가가 높은 것은 데이터의 증가와 함께 여러 매

체가 디지털로 변환됨에 따른 현상이다. 그래프의

증가추세를 감안한다면 2011년 현재 정보의 총량

은 1ZB(제타바이트 = 1021바이트)를 넘어선 것으

로 추정된다.

이미 디지털로 전환된 데이터 외에도 잠재적인

디지털 데이터인 방송과 통신 데이터를 계량한 결

과는 <표 1>과 같다. 2007년의 경우 방송방식은

약 1/4만이 디지털로 전환되었기에 디지털 데이

터는 여전히 높은 증가를 보일 것으로 추정된다.

2. IDC의 정보의 홍수 분석

앞선 연구로 정보 처리와 관련된 지표의 증가는

기본적으로 무어의 법칙과 유사하게 지수함수를

따르는 것을 볼 수 있다. IDC는 2008년 발표한 백

빅 데이터와 공공 데이터 활용

Internet and Information Security 49

[그림 1] 전 세계 정보량의 변화(로그 스케일)*출처: Hilbert & Lopez(2011) 재구성

*출처: Hilbert & Lopez(2011) 재구성

<표 1> 1986년 이후 정보증가(단위: EB = 1018바이트)

구분 1986 1993 2000 2007

인터넷 데이터 2.64 15.7 54.5 295

통신 데이터 0.28 0.47 2.24 65.3

방송 데이터 432 71.5 1150 1890

방송 데이터의 디지털 비율 0 % 0 % 7.2 % 24.8 %

Page 51: nternet I Security - BIGBOOK

서를 통해 2007년 이후 정보의 생성이 급격히 증

가하고 있고 저장용량은 이에 응하지 못해 균형이

깨진다는 내용을 발표하 다(Gantz et al.,

2008). 이러한 현상은 과거의 예상보다 더 급격하

게 변한 것으로 관측되었으며 개인의 정보보관을

위한 외장하드의 증가와 노트북이나 모바일 기기

의 등장을 주요 원인으로 지적하 다. 연구 결과,

2009년 0.8ZB의 정보용량은 2020년 35ZB로 11

년 동안 약 44배의 증가를 예측하 다. 지난 21년

간 100배 증가도 매우 급격한 것이라고 생각하고

있는 지금, 이보다 더 급격한 증가가 이루어질 것

이라는 예측으로 이러한 변화에 어떻게 처해야

하는가에 한 연구가 필요함을 보여주고 있다.

같은 IDC에 발표한 2009년의 백서에서는 40%

의 응답자가 원하는 시간에 원하는 정보를 얻은

경우가 75% 이하라는 내용을 제시하고 있다

(Gantz et al., 2009). 또한 응답자의 60%는 단순

히 정보가 증가하는 것보다 너무나 다양한 다른 형

태의 정보를 다루어야 하는 것이 더 큰 문제라는

의견을 피력하 고 정보의 증가에 따른 어려움으

로 이메일과 인쇄된 문서를 우선적으로 꼽고 있다.

본 논문에 사용되는 큰 단위의 수는 일반인이

그 큰 정도를 이해하기 어렵다. 구체적으로 35ZB

라는 값이 얼마나 큰 것인가를 살펴보자. 우리가

사용하는 정보 또는 데이터는 부분 파일 단위로

저장되고 검색된다. 35ZB라는 용량은 파일의 개

수로 바꾸면 략 25x1015개로 한 표현으로는

2.5경으로 표시된다. 만약 이러한 정보의 홍수에

서 원하는 내용을 찾으려 한다면 2.5경 개의 파일

을 검색할 수 있는 검색엔진이 필요하다. 이러한

데이터가 데이터베이스로 검색할 수 있는 정형화

된 데이터라면 현 기술로 문제를 해결할 수 있을

가능성은 존재한다. 그러나 부분의 데이터는 비

정형인 형태로 파일의 내용을 확인하기 전에는 어

떤 내용이 포함되어 있는지를 파악할 수 없기 때

문에 단순히 정보의 양이 증가한다는 것은 오히려

정보의 활용을 방해하는 현상이 될 수 있다. 또한

정보처리에 소요되는 비용은 거의 고정되어 있다

고 알려져 있으며, 따라서 데이터당 처리 비용은

급격히 감소할 것이고 이는 실제로 데이터 관리에

이전보다 적은 비용으로 처리해야 한다는 것을 일

깨워준다.

3. 매킨지의 빅 데이터 분석

매킨지에서는 2011년 5월 인터넷 데이터의 증

가가 전 세계의 경제에 미치는 향을 분석한 보

고서를 빅 데이터(big data)라는 이름으로 발표하

다(Manyika et al., 2011). 빅 데이터를 데이

터 용량에 따른 분류가 아니라 기존의 데이터베이

스 처리방식으로 해결할 수 없는 데이터의 세트로

정의하고 이러한 데이터를 처리할 수 있는 기술이

나 역량을 보유한 기업이나 국가가 미래에 경쟁력

을 갖게 되며, 따라서 국가나 기업은 빅 데이터에

관심을 기울여야 한다고 역설하 다. 매킨지의 분

석에 따르면 전 세계 인구의 60%에 해당하는 40

억 명이 모바일폰을 사용하고 있으며 인구의 12%

수준이 보유한 스마트폰은 수년 내에 모든 모바일

폰을 체할 것이다. 또한 현재 3천 만 개의 네트

워크 센서는 연간 30%라는 급격한 성장을 보이고

있으며 이러한 성장세가 언제 멈출지를 예측하기

도 어려운 상태이다.

빅 데이터가 제공하는 기회는 데이터가 증가하

는 특정 분야의 기업에만 해당되는 것이 아니며

스마트폰을 사용하는 부분의 국가에서 발견할

수 있다. 빅 데이터가 가지고 있는 내재적인 가치

를 관계자에게 빠르게 제공함으로 새로운 가치를

창조할 수 있는데, 이러한 가치의 창조는 기업이

나 기관의 투명성을 확보함과 동시에 소비자의 수

요를 적시에 발견할 수 있어 새로운 서비스를 먼

제 권 제 호

50 년 월

Page 52: nternet I Security - BIGBOOK

저 제공함으로서 가능하다. 이러한 기회를 얻기

위해서는 자동화된 데이터의 분석이 필요하다. 특

히 세금징수나 재고관리에 있어 문제가 되는 특이

한 사항을 쉽게 발견하여 담당자에게 제공함으로

서 위험을 분산할 수 있는 것은 빅 데이터 처리에

있어 매우 중요한 기능이며 이를 위해 조직의 변

화까지를 검토해야 할 단계이다.

빅 데이터 처리기술로는 데이터 마이닝, 머신 러

닝, 자연어 처리와 같은 전통적인 데이터 분석 기

술과 빅 테이블, 카산드라와 같은 새롭게 등장하는

빅 데이터 처리 기법, 그리고 분석된 데이터를 사

용자에게 이해하기 쉽게 시각화하는 기술을 들 수

있다. 보고서에서는 빅 데이터를 제 로 활용할 경

우 가장 큰 효과를 얻을 수 있는 분야로 <표 2>에

제시된 다섯 도메인을 예시하 다.

빅 데이터에 처하기 위해서 미국의 경우 데이

터를 분석할 능력을 갖춘 14만 명에서 20만 명의

인력이 필요할 것이며 이에 미리 비할 것을 지

적하고 있다. 또한 데이터 관리정책, 기술개발, 데

이터의 접근 방식 개선을 구체적인 액션 아이템으

로 제시하고 있다.

4. 짐 그레이의 제4 패러다임

데이터의 증가는 일반 기업의 문제가 아니라 과

학계에도 향을 미치고 있다. 마이크로소프트의

짐 그레이는 과학의 방법론 자체를 바꾸어야 한다

는 제4 패러다임(The Fourth Paradigm)을 주장

하 다(Hey et al., 2009). 그의 주장에 따르면

최초의 과학은 자연현상을 관찰함으로 시작되었

고, 다음으로 자연을 이해하기 위한 이론적 모델

을 만드는 방식으로 과학 문제를 해결하 으며 뉴

턴의 법칙이 좋은 예이다. 이후 컴퓨터가 등장한

지난 수십 년 동안 과학은 복잡한 현상을 시뮬레

이션하는 방식을 사용하 다. 제4 패러다임은 이

제는 측정 장치에 의해 얻어진 데이터를 소프트웨

어로 분석하여 새롭게 얻은 지식을 발표하는 방식

으로 바뀌었음을 주장한다. 실제 우주과학 분야에

있어 연구자는 천체망원경을 조작하며 데이터를

얻는 것이 아니라 이미 얻어진 수천 개 이상의 천

체 관측 데이터를 소프트웨어를 이용하여 분석하

고 이로부터 새로운 이론을 추출하는 방식을 사용

하고 있다.

빅 데이터와 공공 데이터 활용

Internet and Information Security 51

*출처: Manyika et al.(2011) 재구성

<표 2> 매킨지에서 제시한 빅 데이터 활용분야

도메인 분석 상 데이터 예상효과

미국의 의료산업제약사 연구개발 데이터, 환자 치료

/임상 데이터, 의료산업의 비용 데이터

연간 $3조

연간 0.7% 생산성 향상

유럽의 공공행정 정부의 행정업무에서 발생하는 데이터연간 2.5조

연간 0.5% 생산성 향상

소매업 고객의 거래 데이터, 구매경향$1조 + 서비스 업자 수익

$7조 소비자 이익

제조업고객 취향 데이터, 수요 예측 데이터,

제조과정 데이터, 센서 활용 데이터

60% 마진 증가

0.5~1.0% 생산성 향상

개인 위치 데이터 개인, 차량의 위치 데이터개발 및 조립비용 50% 감소

운전자본 7% 감소

Page 53: nternet I Security - BIGBOOK

짐 그레이는 미래의 연구방식은 이러한 데이터

분석 기법이 다양한 과학연구의 일반적인 현상이

며 과학자는 데이터를 다루는 능력을 가져야 하고

이를 위해서는 데이터 분석 소프트웨어 기술을 더

욱 발전시켜야 함을 강조한다. 또한 인터넷은 단

순히 연구결과를 배포하며 필요한 자료를 검색하

여 사용하는 수단으로 그치지 말고, 검색된 연구

논문에 포함된 실험결과뿐 아니라 실험에 사용된

데이터를 함께 제공하는 방식으로 바뀌어야 함을

역설하고 있다. 연구결과의 검증 내지는 추가적인

연구는 이러한 데이터를 활용함으로써 발전할 수

있으며 이러한 방법을 사용할 경우 과학기술을 한

단계 격상할 수 있을 것이라고 주장한다. 빅 데이

터는 많은 실험을 거쳐야 하는 생명과학 분야에서

우선적으로 주목받고 있으나 모든 과학 연구에서

도입되고 있다.

앞장에서 정보 내지는 데이터가 급격히 증가하

고 있고 이에 한 책이 필요함을 제시하 으며

데이터의 증가에 따른 문제는 빅 데이터라는 용어

로 이슈화되었음을 보 다. 위키피디아의 빅 데이

터의 정의는 매킨지 보고서의 정의와 거의 같다.1)

가트너 그룹의 정의는 데이터 볼륨의 증가, 데이

터 입출력 속도의 증가, 데이터의 다양성의 증가

의 3가지 특징을 빅 데이터의 문제로 정의하고 있

다(Gartner, 2011). 본 논문에서는 데이터의 활

용측면을 함께 고려하여 현재 정부의 정보화와 관

련된 빅 데이터의 정의인‘ 용량 데이터를 활용

제 권 제 호

52 년 월

[그림 2] 제4 패러다임 개념 요약*출처: Hey et al.(2009)

1) 위키피디아, http://en.wikipedia.org/wiki/Big_data

Page 54: nternet I Security - BIGBOOK

분석하여 가치 있는 정보를 추출하고 생성된 지식

을 바탕으로 능동적으로 응하거나 변화를 예측

하기 위한 정보화 기술’을 사용하기로 한다(국가

정보화전략위원회, 2011). 이 정의는 빅 데이터

문제가 단순히 새로운 기술 개발의 문제가 아니라

정보의 연계의 문제일 수도 있음을 내포하고 있

다. 빅 데이터와 관련된 각국의 활동과 공공 데이

터 활용 사례를 살펴보자.

1. 미국 국토안보부의 비주얼 애널리틱스

미국의 경우 9.11 테러는 정치적으로 중요할 뿐

아니라 데이터의 중요성에 경각심을 불러일으킨

사건이다. CIA, FBI와 같은 여러 안보를 담당하

는 기관이 있었지만 테러를 미연에 방지하지 못한

것에는 정보 분석이 뒤따르지 못한 것이 하나의

문제점으로 지적되었다. 테러의 사후 책으로 국

방성과는 별도로 국토안보부가 신설되었으며 정

보 분석의 결과를 매일 파악할 수 있도록 하는 것

을 임무 중 하나로 부여하 다.

국토안보부의 2008년 직제에 따르면 정보 분석

(intelligence & analysis) 담당 차관보 직책을

두고 비주얼 애널리틱스(visual analytics) 분야

의 연구개발 지원을 업무의 일부로 하고 있다

(Borja, 2008). 비주얼 애널리틱스는 기존의 정

보 시각화에 분석적인 이론을 결합한 것으로 전반

적인 사건의 진행상황을 바로 파악할 수 있고 새

로운 처에 따라 결과가 어떻게 변하는지를 볼

수 있는 인터랙티브 기능을 지원한다. 이러한 시

각화 도구를 사용하여 기존에 파악하지 못하던 안

보의 위협이나 감시 상의 변화를 쉽게 인지하도

록 하여 새롭게 발생할 가능성이 있는 문제에 적

시에 처하는 것을 목표로 삼고 있다(Lavigne &

Goulin, 2011). 미국의 이러한 움직임은 안보 분

야에서 미국과 행동을 같이 하는 캐나다, 국 등

국가에서도 전개되고 있다.

미국 정부는 비주얼 애널리틱스 분야의 연구를 구

체화하기 위한 방편으로 2004년 NVAC(National

Visualization and Analytics Center)라는 연구센

터를 설립하 으며 비주얼 애널리틱스 연구의 내

용 및 접근방식에 한 저서(Thomas & Cook,

2005)를 통하여 분야의 학문적 중요성을 알렸다.

NVAC의 기본적인 목표는 국가의 안보문제의 복

잡성을 해결하고자 하는 것이다. 그러나 연구결

과는 데이터 마이닝과 분석결과의 시각화에 있기

때문에 연구결과의 상당부분은 복잡한 데이터를

분석하는 미국 정부의 모든 부서에서 활용할 수

있다. 이러한 사례는 국내의 안보나 재해 책 분

야의 빅 데이터 처리에 좋은 참고가 된다.

2. 일본의 정보폭발 프로젝트

일본은 9.11 테러와 같은 사건을 겪지는 않았지

만 정보의 폭발적인 증가가 문제가 될 것이라는

것을 일찍 인지하 으며 2005년부터 2011년까지

6년의 기간 동안‘정보폭발에 비한 인프라스트

럭처’라는 규모 연구 프로젝트를 추진하 다

(Kitsuregawa, 2007; Kitsuregawa & Nishida,

2010). 프로젝트는 크게 세 그룹으로 나누어 진행

되었다. 프로젝트의 연관구조는 [그림 3]과 같다.

(1) 정보폭발시 의정보관리, 융합, 활용을 위

한 인프라스트럭처(A01)

정보폭발이 진행되면 량의 정보를 다루어야

하는 검색의 문제가 가장 먼저 제기된다. 현재의

검색방식에서는 검색어와 가장 관련이 높다고 생

각되는 10개 내외의 문서만을 보여주기 때문에 다

수의 의견만 제시되고 의미 있는 소수의 의견을

확인할 수 없으며 이러한 문제를 해결할 수 있는

새로운 검색엔진을 개발한다.

빅 데이터와 공공 데이터 활용

Internet and Information Security 53

Page 55: nternet I Security - BIGBOOK

(2) 정보폭발 비IT시스템의인프라스트럭처(A02)

정보폭발이 진행되면 규모의 데이터를 저장

할 IT시스템을 필요로 한다. 이 그룹은 용량 데

이터 저장 시스템 정보를 모니터링하면서 관리할

수 있는 그리드 시스템을 연구한다. 시스템의 문

제는 인간의 개입 없이 자동적으로 컴퓨팅 자원을

재조정하는 방식으로 유지하도록 한다.

(3) 정보폭발시 의 휴먼 커뮤니케이션 인프라

스트럭처(A03)

이 그룹은 정보의 복잡에 해 인간이 어떻게

처할 수 있는가를 연구한다. 기본적으로 멀티모

달 상호작용을 통하여 정보시스템과 인간과의 정

보의 갭을 줄이려는 노력과 미래의 일상생활에서

등장할 로봇과의 상호작용 연구를 포함한다.

(4) 지식기반사회의거버넌스 문제(B01)

공학자보다는 인문사회과학자의 참여로 진행

되었으며 기술의 역기능 등 사회에 미치는 파장이

연구의 상이 된다. 특히 건강정보와 요양지원

등 일본 특유의 고령자 사회에 한 사회적 문제

를 다수 포함하고 있다.

3. 링크드 데이터

빅 데이터 문제를 단순히 용량 데이터의 문제

로 정의할 경우 링크드 데이터와의 연관성은 많지

않다. 그러나 현 기술로 처리할 수 없는 용량은 아

니나 어떠한 이유에서 연계가 불가능하여 분석이

불가능한 데이터가 큰 비중을 차지하고 있는 실정

을 감안한다면 링크드 데이터는 빅 데이터의 하나

의 해결책으로 정의할 수 있다. 인터넷에 의한 정

보전달은 부분 텍스트 기반의 웹 문서형태로 이

루어져 있다. 이러한 텍스트 문서는 일반 사용자

가 보기 적합하도록 만들어진 것으로 정형화된 데

이터베이스 처리를 기반으로 하는 컴퓨터와 같은

기계를 이용한 분석은 매우 어렵다. 매시업

(mashup) 애플리케이션을 개발하기 위해 이러한

제 권 제 호

54 년 월

[그림 3] 정보폭발 프로젝트 개념도

*출처: Kitsuregawa(2007) 재구성

Page 56: nternet I Security - BIGBOOK

데이터를 부분적으로 활용한 예는 있으나 근본적

인 문제 해결을 위해서는 HTML과 같은 인터넷

프로토콜을 이용한 데이터의 연결이 가능하도록

웹의 변경이 필요하다.

컴퓨터와 같은 기계 스스로 웹에 접근하여 자료

를 분석할 수 있도록 하는 기술은 시맨틱 웹이라

는 이름으로 시작되었다. 그러나 시맨틱 웹의 연

구자의 의도와는 달리 인터넷 커뮤니티가 이를 채

택하지 않아 제 로 활용되지 못하 다. 웹의 창

시자라고도 할 수 있는 팀 버너스리는‘Raw

Data Now’라는 연설을 통하여 기존의 인터넷을

문서의 연결뿐 아니라 데이터의 연결을 가능하게

하자는 링크드 데이터(linked data) 보급을 강조

하 다(Berners-Lee, 2009). 이러한 데이터 연

결 프로젝트는 2007년 1월 W3C에 의해 발표된

후 많은 연구자와 기관의 지원을 받아 급속히 확

산되고 있다(Bizer et al., 2009).

링크드 데이터의 장점을 예를 들어 보자. 평창

동계올림픽에 한 정보를 소개하는 웹사이트를

만든다고 가정한다. 내용 중에 김연아 선수를 소

개하는 페이지를 개설해야 하는데 김연아 선수에

한 소개내용은 김연아 선수가 새로운 경기에 출

전할 때마다 바꾸어야 한다. 매번 이러한 내용을

확인하고 수정하는 신 위키피디아의 김연아라

는 문서와 링크시키면 새로운 경기가 진행될 경우

문서를 수정하는 번거로움을 피할 수 있다. 이는

위키피디아에서 링크드 데이터를 제공하기에 가

능한 것이다.

링크드 데이터는 트리플이라는 연결 구조를 통

해 구현된다. 예를 들어 우리나라 지역에 한 데

이터는 한민국 지역정보 데이터세트에 보관되

어 있고 올림픽 개최도시는 올림픽 데이터 세트에

포함되어 있을 경우“ 한민국-도시이다-평창”

이라는 관계와“올림픽-개최되었다-평창”이라는

두 개의 트리플 구조를 통해 평창에 관한 정보를

찾고자 할 경우 한민국의 지역정보 데이터세트

에 기록된 내용을 이용할 수 있다. 이러한 트리플

방식의 연계는 링크드 데이터 구조의 핵심이다.

2010년 11월 현재 285억 개의 트리플이 보고되었

으며 급속히 증가하고 있음을 알 수 있다. 링크드

데이터는 정보의 복잡성을 해결하고 데이터에 직

접 접근하여 데이터를 알기 쉬운 형태로 제공할

수 있도록 하는데 꼭 필요한 기능이다. 앞선 비주

얼 애널리틱스가 정보의 분석과 시각화를 강조하

고 있다면 링크드 데이터는 인터넷에 존재하는 모

든 데이터세트를 효율적으로 연결하여 분석을 가

능하게 하는 인프라로 볼 수 있다.

[그림 4]는 2010년 11월 현재 링크드 데이터를

이용하여 연결된 주요 웹 사이트를 보여주고 있

다. 중심에는 링크드 데이터의 출발 사이트인

DBPedia가 많은 타 사이트와 연결된 것을 볼 수

있다. 링크드 데이터를 활용되는 도메인에 한

통계는 <표 3>과 같다. 정부 관련 정보가 가장 많

은 트리플 정보를 차지하고 있으며 실제 사용은

생명과학 분야에서 가장 활발히 전개되고 있음을

볼 수 있다.

4. 공공 데이터 활용

공공 데이터(public data)는 정부 또는 공공기

관이 보유하고 있는 데이터를 말한다. 공공기관의

업무과정에서 얻어진 데이터들로 데이터 중에서

상 적으로 가치가 높으며, 현재 기술로 처리하기

어려울 정도의 용량 데이터는 아니나 분석의 용

도로 활용되지 못하고 있다. 앞서 III장의 시작에

빅 데이터를 단순한 데이터 크기의 문제가 아니라

분석의 문제로 정의한 것은 공공 데이터의 문제를

부각시키기 위한 것이다. 미국, 국 등 선진국에

서는 공공 데이터의 활용이 정부의 민 서비스와

직결되어 있음을 인지하고 공공 데이터의 활용을

빅 데이터와 공공 데이터 활용

Internet and Information Security 55

Page 57: nternet I Security - BIGBOOK

정부 정책으로 추진하고 있다.

팀 버너스리는 정부가 갖고 있는 데이터를 링크

드 데이터 방식으로 웹에 제공해야 한다는 것을

강조하 다(Berners-Lee, 2009). 이미 정부가

갖고 있는 데이터를 공개하여 투명한 정부를 만들

어야 한다는 생각은 미국의 오바마 통령의 선거

공약에도 포함될 정도로 미 국민의 지지를 얻은 정

책이다. 일반적으로 데이터의 공개에 해 부처 내

에서는 상당한 거부감을 갖고 있어 이를 가능케 하

기 위해서는 최고 책임자의 정책의지가 필요하다

(Robinson et al., 2009). 미국의 오바마 통령은

자신의 선거공약 로 2009년 정부의 정보를 공개

제 권 제 호

56 년 월

*출처: Heath & Bizer(2011)

<표 3> 링크드 데이터의 연결 현황

도메인 데이터 세트 트리플(단위: 천) % 링크(단위: 천) %

미디어 26 2,454,299 8.59 50,377 12.73

지리정보 16 5,907,260 20.68 16,539 4.18

정부 26 11,630,305 40.72 17,944 4.53

출판 68 2,307,901 8.08 77,995 19.70

도메인 간 연결 22 3,541,130 12.40 29,121 7.36

생명과학 42 2,664,119 9.33 200,418 50.64

사용자 콘텐츠 7 57,463 0.20 3,402 0.86

계 28,562,479 395,756

[그림 4] 2010년 11월의 링크드 데이터 연결 구조

*출처: Heath & Bizer(2011)

Page 58: nternet I Security - BIGBOOK

하는 미 연방정부의 CIO(Chief Information

Officer)에 비벡 쿤드라를 임명하여 data.gov라

는 웹 사이트를 구축하도록 하고 이를 통하여 정

부 데이터를 공개하도록 하 다. 국 역시 같은

시기에 data.go.uk를 기획하고 팀 버너스리를 책

임자로 기용하 다. 팀 버너스리는 웹에 한 확

고한 방향성과 개인적인 인지도를 바탕으로 출발

은 미국보다 늦었지만 미국보다 앞선 수준의 공공

정보를 제공하고 있어 공공 데이터의 공개를 추진

하고자 하는 타 정부의 참고모델이 되고 있다.

팀 버너스리는 링크드 데이터가 제 로 활용되

기 위해서는 데이터를 어떻게 제공해야 하는지에

한 가이드라인을 제시한 바 있다. 링크드 데이

터의 본질을 제 로 이해하고 데이터를 구현했는

가에 따라 <표 4>와 같이 제공되는 데이터를 5등

급의 별로 표시하는 방식을 제시하 다. 이는 공

공기관의 참여를 자발적으로 유도하는데 큰 효과

를 얻고 있다. 별이 많은 데이터는 별이 적은 데이

터의 기능을 모두 포함한 상태에서 추가된 기능만

을 표시하 다.

각국의 정부는 정부 보유 데이터를 이용하여 각

종 정책을 개발하고 국민 서비스를 직접 수행

한다. 정부가 보유한 데이터를 공공 데이터로 제

공할 경우 가능한 서비스가 어떤 것이 있을지는

스마트폰의 앱과 같이 미리 속단하기 어렵다. 현

재 부분적으로 제공된 공공 데이터로 가능한 예를

살펴보자. 공공 데이터 중 빅 데이터를 사용한 예

는 적절한 예가 없기에 일반인에게 파급효과가 큰

내용 위주로 제시하 다. 또한 공공 서비스를 위

해서는 데이터를 이해하기 쉬운 시각화 기술을 사

용해야 함을 알려주고 있다.

(1) Where does my money go?

공개지식재단(Open Knowledge Foundation)

이라는 민간기관에서 운 하는 웹 사이트에서는

국 정부가 제공한 공공 데이터를 사용하여 일반

인이 이해하기 쉽도록 시각화 기법을 사용하여 보

여주고 있다.2) 그 중 표적인 내용이‘내가 낸 세

금은 어디에 쓰이나?’라는 이름의 인터랙션이 가

능한 애플리케이션이다. 개인의 수입에 해당된 금

액을 지정할 경우 세금 납부액과 세금이 사용되는

항목을 복지, 의료, 교육, 국방 등 항목별로 2단계

로 도식화하여 보여주고 있어 납세에 한 이해를

도와주고 있다.

(2) OECD Better Life Initiative

OECD는 동일한 기준으로 회원국 간의 통계를

비교할 수 있도록 다양한 데이터를 생산하여 제공

빅 데이터와 공공 데이터 활용

Internet and Information Security 57

*출처: Berners-Lee(2009) 재구성

<표 4> 팀 버너스리의 링크드 데이터 5등급 표시

등 급 설 명

★ 임의의 형식으로 공개

★★ 기계 처리 가능한 정형 데이터 형식(예: 엑셀)

★★★ 공개 표준 형식

★★★★ URL을 사용하는 링크드 데이터 형식

★★★★★ 타 웹사이트와 연계 제공

2) Where does my money go? http://wheredoesmymoneygo.org/dashboard

Page 59: nternet I Security - BIGBOOK

한다. 그 중 가장 널리 알려진 것은 회원국의 삶의

질을 지표화한 것이다. 이 지표에는 주택, 수입,

직업, 교육 등 전체 11개의 측정치를 제공하며 개

인의 선호에 따라 이에 비중을 감안하여 국민의

삶을 평가할 수 있도록 하고 있다.3)

(3) IT Dashboard

미국 정부에서 직접 운 하는 웹 사이트 중 하

나로 미 정부에서 발주하는 IT 관련 예산을 종합

적으로 보여준다.4) 정부의 공식 데이터를 사용하

고 있기에 예산 자체, 예산의 증감, 시간의 변화에

따른 변화 그래프, 면적을 사용한 그래프 등 다양

한 방식의 시각화 기법을 사용한다.

(4) 구 공공 데이터 익스플로러

구 은 2010년 3월 공공데이터를 활용하여 데

이터의 의미를 이해하도록 하는 공공 데이터 익스

플로러(public data explorer)라는 웹 사이트를

운 하고 있다. OECD, 미국 정부, 유럽 통계청의

자료를 활용하고 있으며 개인도 데이터세트를 업

로드하면 이용이 가능하다. 부분의 내용은 정형

화된 숫자 데이터를 활용한 것이나 빅 데이터와

관계된 애플리케이션으로 자체의 검색엔진을 이

용한 분석한 독감의 유행에 한 데이터세트를 포

함하고 있다.5) 이는 구 의 지메일에 포함된 내용

에서 독감과 관련된 단어가 언제 등장하 는가 하

는 패턴을 국가별로 분석한 것으로 미국 질병센터

에 보고된 내용과 일치하는 것을 보여주고 있다.

이는 비정형 데이터인 메일 분석으로 이전의 분석

방법으로 얻기 어려운 새로운 현상을 발견할 수

있음을 보여주는 예이다.

제 권 제 호

58 년 월

[그림 5] “내가 낸 세금은 어디에 쓰이나?”화면(연간 수입 10만 파운드 표현)

3) OECD Better life Initiative, http://www.oecdbetterlifeindex.org4) USA Government IT Dashboard, http://www.itdashboard.gov5) 구 독감트렌드, http://www.google.org/flutrends/about/how.html

Page 60: nternet I Security - BIGBOOK

빅 데이터와 공공 데이터 활용

Internet and Information Security 59

[그림 6] OECD Better Life Initiative

[그림 7] 미국의 IT 관련 예산의 변화 표현(면적 표현 방식)

Page 61: nternet I Security - BIGBOOK

1. 공공 데이터의 활용상황

지금까지 주로 외국의 빅 데이터 처방안 및

공공 데이터 활용에 한 사례를 살펴보았다. 국

내의 경우 빅 데이터와 같은 데이터의 증가보다

인터넷 트래픽의 증가를 더 심각하게 생각하 으

며 데이터의 활용이라는 측면의 연구는 상 적으

로 부족하다. 또한 고급 정보의 검색을 구 과 같

은 외국기업의 솔루션에 의존하기 때문에 데이터

의 증가에 한 문제는 기업의 문제이며 국가 경

쟁력의 문제로 인식되지 않은 상태이다. 정부 내

지는 정부 산하기관에서 보유한 데이터는 국내에

서 보유한 데이터 중 가장 규모가 크고 가치 있는

데이터 중 하나일 것이며 이러한 데이터가 정책

입안에 어떻게 활용되고 있는지를 살펴보자.

우리나라의 경우「공공기관의 정보공개에 관한

법」에 따라 모든 공공기관은 국가안보와 같은 법

으로 정한 비공개 상정보를 제외하고는 모두 공

개하도록 되어 있다. 특히 전자정부가 활성화되면

서 정보목록을 작성하고 이를 정보통신망을 활용

한 정보공개시스템을 통하여 공개하도록 되어 있

어 인터넷 접속만으로 정부가 어떠한 정보를 공개

하고 있는지 확인할 수 있는 상태이다. 그러나 해

당법령에서는 정보의 정의에 있어 문서, 도면, 사

진, 필름 등 다양한 매체를 포함하고 있으나 앞에

서 말한 가장 가치가 있는 원시 데이터에 한 언

급이 없어 부분의 정보는 기계에 의한 접근이

불가능한 문서로 제한되어 있는 상태이다.

공공정보와 일부 중복되기도 하는 다양한 보고

서들은 국가지식 포털을 통하여 접근할 수 있다.

한국정보화진흥원이 운 하는 국가지식포털의 경

우 정부 내지는 산하 공공기관에서 작성한 보고서

와 같은 문서를 직접 또는 링크를 제공한다. 보고

서의 내용 중에 필요한 데이터가 포함되어 있기에

전혀 가치가 없지는 않지만 일반적으로 해당되는

문서를 찾는 특별한 목적을 가진 개인에게만 도움

이 될 수 있는 정보공개 형태이다.

정부에서 제공하는 통계는 숫자로 표시된 정형

화된 원시 데이터의 표적인 예이다. 통계청은

통계처리의 전문성을 발휘한 국가통계포털

(kosis.kr)을 운 하고 있다. 통계청에서 제공하

는 통계를 부분 엑셀 파일 형태로 제공하고 있

제 권 제 호

60 년 월

[그림 8] 구 의 공공 데이터 익스플로러의 독감 유행 분석

Page 62: nternet I Security - BIGBOOK

어 부분적으로는 원시 데이터를 필요로 하는 요구

에 부응하고 있다. 또한 국제기관, IMF, 월드뱅

크, OECD 등과 같은 국제기관과 제휴하여 제공

되는 데이터에 접근할 수 있다. 특히 G20과 같은

행사에 맞추어 G20 통계 상황판과 같은 시각화

기법을 사용한 데이터를 제공하고 있어 공공 데이

터 제공의 ★★ 등급으로 평가된다.

2. 빅 데이터 활용을 위한 개선방향

국내의 경우 부처 및 정부 산하기관별로 통계를

생산하고 있으며 부처 개별적으로 정보를 공개하

고 있다. 그러나 앞서 설명한 로 부분의 정보

를 ★★ 등급으로 제공하고 있다고 볼 수 있다. 국

가 행정의 복잡성에 따라 한 부처가 정책을 시행

하기 위해서는 해당 부처의 보유 통계만으로 정책

을 구현하기 어렵다. [그림 9]에서 볼 수 있듯이

보건복지부에서 추진 중인 국민 복지를 위한 사회

복지 관리망의 경우 27개 기관에서 215종의 정보

를 제공받아 서비스를 제공하고 있다(최현수,

2009). 이는 정부 차원의 빅 데이터 관련 업무로

는 가장 발전된 사례라고 할 수 있다. 그러나 이러

한 통합망을 구축하기 위해 각 부처에 해당되는

데이터를 구체적으로 파악하고 총리실에서 이를

조정하는 행정적인 노력이 필요했던 것으로 알려

지고 있다.

현재와 같은 접근방법을 사용할 경우 새로운

국민 서비스를 개발하기 위해서는 서비스의 정의

가 이루어진 후 정부의 이해관계 부처가 모여 필

요한 데이터 세트를 분석하고 이를 제공하기 위해

빅 데이터와 공공 데이터 활용

Internet and Information Security 61

[그림 9] 사회복지통합관리망의 데이터 연결 사례

*출처: 최현수(2009)

Page 63: nternet I Security - BIGBOOK

부서 내의 정보시스템을 수정해야 하는 작업을 반

복해야 한다. 예를 들면 구제역 종합 책, 도시홍

수 방지 책 등 각 부서가 보유한 데이터를 종합

적으로 분석해야 하는 새로운 사건이 발생할 경

우, 필요한 데이터 세트를 정의하고 부처가 논의

를 진행하는 일이 반복될 가능성이 높다.

따라서 국가안보와 같은 특수한 경우를 제외하

고는 정보를 제공하는 부처에서는 타 부처에서 활

용될 가능성이 높은 데이터를 문서 형태로 제공하

는 신 데이터 계층에서 직접 접근할 수 있도록

하여 정책을 집행하는 부서에서 정책을 개발할 수

있도록 정부 내의 공공 데이터를 개방하는 것이

바람직하다. [그림 10]의 (a)는 현 정부의 부처 간

정보 교류 방식을 표시하고 있다. 특별한 통합 절

차를 통하지 않는 경우 완성된 보고서 형태의 프

리젠테이션 형태의 인터랙션만이 가능하다. 정부

의 분석기능을 강화하기 위해서는 원시 데이터나

분석 결과와 직접 연결되는 [그림 10]의 (b)와 같

은 인터페이스가 필수적이다. 앞서 설명한 링크드

데이터는 이러한 인터페이스의 한 방식으로 볼 수

있다.

부처 간에 데이터를 교류하기 위해서는 선결하

여야 할 문제가 있다. 정부 부처가 수집하여 사용

하는 데이터에는 개인정보가 포함되어 있다. 개인

정보가 포함된 내용을 꼭 필요하지 않은 다른 부처

에 제공할 경우 개인정보의 누출 가능성을 높일 수

있기에 데이터 제공에 있어서는 개인정보의 익명

처리(anonymisation)나 그룹처리(aggregation)

가 필요하다.

공공 데이터는 가급적 민간에게 개방되어야 하

는 것이 원칙이다. 그러나 민간 개방에 따른 문제

가 해결되지 않아 링크드 데이터로의 전환이 늦어

진다면 최소한 공공기관간의 데이터 연계만이라

도 우선적으로 시행하여 국민 서비스를 개선하

는 것이 바람직하다. 빅 데이터에 해당되는 규

모의 공공 데이터 처리는 우선적으로 비교적 처리

가 쉬운 정형 데이터 처리로부터 시작할 수 있다.

그러나 이미 민간에서 사용되고 있는 SNS(Social

Network Service)를 통해 얻어지는 데이터를

활용한다면 일부 사람이 감지한 건축물 붕괴, 복

지 사각지 에 있는 빈민층 보호와 같은 서비스에

활용할 수 있다.

지금까지 정보의 급격한 증가문제는 정보처리

분야에서만 발생하는 것이 아니라 과학기술 분야

의 제4 패러다임, 국가 안보 분야의 비주얼 애널

리틱스와 같이 새로운 접근방법을 필요로 하는 패

러다임의 변화를 요구하고 있다는 것을 살펴보았

다. 기업과 공공기관의 경우 이는 빅 데이터라는

이슈로 귀결되며 새로운 도전분야 또는 기회라고

제 권 제 호

62 년 월

[그림 10] 공공 데이터 접근방법 개선

Page 64: nternet I Security - BIGBOOK

볼 수 있다. 이를 제 로 활용할 경우 국가나 기관

의 경쟁력을 확보할 수 있는 좋은 수단임을 확인

할 수 있었다. 빅 데이터 중 비정형 데이터의 경우

에는 이를 해결하기 위한 많은 기술 개발이 필요

하다. 그러나 정부가 생산하는 빅 데이터는 부

분 비교적 처리가 용이한 정형 데이터이며 기관간

의 벽을 허물 수 있다면 바로 활용이 가능한 데이

터이다. 팀 버너스리가 제안한 링크드 데이터는

이러한 문제에 한 해답이 될 수 있다. 국가 차원

에서 최소한 공공기관 간에 보유한 데이터를 링크

드 데이터 또는 연계가 가능한 적절한 방식으로

제공하도록 하고 이를 기반으로 데이터를 분석 내

지 시각화하는 도구를 제공하여 국민 서비스를

한 차원 높인다면 현재 우리가 자랑하는 전자정부

를 빅 데이터 기능을 제 로 활용하는 새로운 형

태의 전자정부로 격상시킬 수 있을 것이다.

▶ 참고문헌

국가정보화전략위원회 (2011). 『빅 데이터를 활용한

스마트 정부 구현』. 서울: 국가정보화전략위원회.

최현수 (2009. 12. 22). 사회복지통합관리망의 구축

과 통합조사관리. 『사회복지통합관리망 운 에

따른 기 효과와 과제 정책토론회 자료집』,

42-73.

Berners-Lee, T. (2009). Linked data. Retrieved from

http://www.w3.org/DesignIssues/LinkedData.html

Bizer, C., Heath, T., & Berners-Lee, T. (2009). Linked

data: The story so far. International Journal on

Semantic Web and Information Systems, 5(3), 1-22.

Borja, E. C. (2008). Brief documentary history of the

department of homeland security: 2001-2008.

Washington, DC: Department of Homeland

Security.

Dohrmann, T., & Pinshaw, G. (2009). The road to

improved compliance. New York: McKinsey &

Company.

Gantz, J., Boyd, A., & Dowling, S. (2009). Cutting the

clutter: Tackling information overload at the

source (IDC White Paper). Framingham, MA:

International Data Corporation.

Gantz, J. F., Chute, C., Manfrediz, A., Minton, S.,

Reinsel, D., Schlichting, W., & Toncheva, A.

(2008). The diverse and exploding digital universe

(IDC White Paper). Framingham, MA:

International Data Corporation.

Gartner (2011, June 27). Gartner says solving ‘big

data’ challenge involves more than just managing

volumes of data. Gartner Press Release. Retrieved

from http://www.gartner.com/it/page.jsp?id

=1731916

Heath, T., & Bizer, C. (2011). Linked data: Evolving

the web into a global data space. San Rafael,

CA: Morgan & Claypool.

Hey, T., Tansley, S., & Tolle, K. (2009). Jim Gray on

eScience: A transformed scientific method, the

fourth paradigm. Redmond, WA: Microsoft

Research.

Hilbert, M., & Lopez, P. (2011). The world's

technological capacity to store, communicate,

and compute information. Science, 332(6025),

60-65.

Kitsuregawa, M. (2007). Challenge for info-plosion.

Proceedings of the 10th International Conference

on Discovery Science, 1-8.

Kitsuregawa, M., & Nishida, T. (2010). Preface:

Special issue on information explosion. New

Generation Computing, 28(3), 207-215.

Lavigne, V., & Goulin, D. (2011). Applicability of

빅 데이터와 공공 데이터 활용

Internet and Information Security 63

Page 65: nternet I Security - BIGBOOK

visual analytics to defense and security operations.

Proceedings of the 16th International Command

and Control Research and Technology Symposium.

Lesk, M. (2007). How much information is there in the

world? Retrieved from http://www.lesk.com/

mlesk/ksg97/ksg.html

Manyika, J., Chui, M., Brown, B., Bughin, J., Dobbs,

R., Roxburgh, C., & Byers, A. H. (2011). Big

data: The next frontier for innovation, competition

and productivity. New York: McKinsey &

Company.

Robinson, D. G., Yu, H., Zeller, W. P., & Felten, E. W.

(2009). Government data and the invisible hand.

Yale Journal of Law & Technology, 11, 160-175.

Thomas, J. J., & Cook, K. A. (2005). Illuminating the

path: The research and development agenda for

visual analytics. IEEE CS Press. Retrieved from

http://nvac.pnl.gov/agenda.stm

제 권 제 호

64 년 월

Page 66: nternet I Security - BIGBOOK

Internet and Information Security 제 권 제 호( 년 월) pp. 65~89

Internet and Information Security 65

전 세계 인터넷의 정보유통량이 2010년 1.3제타바이트를 넘어서 기하급수적으로 증가하고 있다. 최근 폭

발적인 데이터 트래픽 증가 현상은 가격 비 저장매체 용량의 빠른 발전 속도와 스마트폰을 필두로 하는 개인 모바

일 컴퓨팅 환경 변화에 기인한다. 디지털 카메라를 이용하여 개인들이 고해상도 사진과 동 상 파일 등을 생성하여

개인형 저장장치와 규모 데이터센터에 저장하면서 급속하게 데이터양이 증가하고 있다. 특히, 유무선 인터넷 및

이동통신기술의 발전으로 규모 데이터의 빠른 이동을 쉽게 하여 많은 데이터의 유통과 저장이 가능하게 되었다.

데이터 폭증현상은 저장장치에 비해 발전 속도가 느린 네트워크의 병목현상을 부각시키며, 네트워크에서의 문제해

결에 많은 투자를 요구하고 있다. 데이터 폭증현상은 유무선 액세스 네트워크의 용량 확장이나 주요 백본 스위치∙

라우터의 용량 증설과 같은 단순한 해결방법이 아니라 새로운 인터넷 구조에 한 혁신을 요구하고 있다. 본 연구에

서는 데이터 트래픽 폭증현상에 해서 고찰하고 이를 현재 인터넷에서 해결하기 위한 CDN, 데이터센터, ALTO,

NGSON 등의 방법과 미래인터넷 기술인 콘텐츠 중심 네트워킹(CCN)에 해서 살펴본다.

The amount of worldwide digital information traffic has grown exponentially, and was

estimated as 1.3 Zetabytes (ZB) in 2010. The recent explosion in data traffic is rooted in the

development of cost-effective large storage systems, as well as changes in the personal computing

environment, such as the rise of smartphones. For example, by generating high-resolution picture or

movie files using their digital cameras, people are contributing to the rapid growth of the digital

universe. Due to the recent progress of high-speed wired/wireless access networks and mobile

computing technologies, we can exchange or store large files easily. In particular, this data explosion has

revealed the relative bottleneck of networking technology development compared with the growth of cheap

and large storage systems, and indicates that there are networking issues that require more than simple

solutions such as increasing the capacity of switches/routers/link bandwidth. This study reviews the data

traffic explosion phenomenon and its evolutionary solutions such as CDN, data center, ALTO, and NGSON

in the current Internet, and also explains a revolutionary technology called Content-Centric Networking

(CCN) in the Future Internet.

주제어: 데이터폭증, 콘텐츠 중심 네트워킹, 클라우드 컴퓨팅, 콘텐츠 전송 네트워크, 빅 데이터 분석

Keywords: data explosion, content-centric networking, cloud computing, content delivery network,ALTO, big data analysis

초록

Abstract

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

이 석�

Young-Seok Lee

Data Traffic Explosion and Content-Centric Networking Technologies

��� 충남 학교 컴퓨터공학과 부교수

(Associate Professor, Dept. of Computer Engineering, Chungnam National University, [email protected])

Page 67: nternet I Security - BIGBOOK

1. 데이터 트래픽 증가

최근 EMC 후원 하에 시장 조사 업체인 IDC가

발표한‘디지털 유니버스 스터디’(Gantz &

Reinsel, 2011)에 따른 디지털 정보량은 [그림 1]

과 같다.

[그림 1]에서와 같이 디지털 유니버스는 2005

년에는 130엑사바이트(EB),1) 2010년에는

1,227EB(1.3제타바이트: ZB), 2015년경에는

7910EB에 이를 것이라 전망된다. 2010년도에

이미 1ZB를 넘어섰고, 2011년도에는 1.8ZB에 이

를 것이라고 전망된다. 이는 5년 만에 9배 증가한

것이다. 파일 개수는 정보량보다 훨씬 빨리 증가

하고 있는데, 앞으로 5년 동안 8배 이상, 다음 10

년 동안에 75배 증가할 것으로 전망된다. 한편,

정보의 1/3 정도만이 최소한의 보안기능을 탑재

할 것으로 전망되어 보안문제가 지속적으로 발생

할 것으로 예상된다. 현재 500쿼드릴리언

(quadrillion: 100만의 4제곱, 1,000조) 개의

파일들과 1.8트릴리언(trillion: 100만의 제곱, 1

조) GB로 이루어진 디지털 유니버스는 2년마다 2

배 이상씩 증가한다고 한다.

기존 조사에 의하면 인터넷 트래픽 관점에서는

2004년도에 월 로벌 트래픽양이 최초로 1EB를

초과하 다고 하며, 2010년 3월에는 월 21EB에

이른다고 한다(Warrior, 2010). 2007년 1월

Discovery Institute의 Bret Swanson은‘엑사

플러드(exaflood)’라는 용어를 이용하여 엑사바

이트급의 규모 트래픽으로 인하여 인터넷은 혼

잡 붕괴 현상(congestive collapse)을 다시 겪을

지도 모른다고 경고하고 있다. Cisco(2011a)에

의하면 2013년경에는 연간 트래픽이 2/3ZB 즉,

667EB에 이를 것으로 전망하고 있으며, 특히 인

터넷 비디오는 2013년에 매월 18EB급의 데이터

가 생산될 것으로 예측하고 있다. 로벌 이동 데

이터 트래픽은 2008년에서 2013년까지 131%의

제 권 제 호

66 년 월

1) 1엑사바이트(EB: exabyte)=1,000페타바이트(PB: petabyte)=1018바이트, 1제타바이트(ZB: zettabyte)=1,000EB=1021바이트, 1요타바이트(YB:yottabyte)=1,000ZB=1024바이트

[그림 1] 디지털 유니버스 저장용량의 확

*출처: Gantz & Reinsel(2011)

Page 68: nternet I Security - BIGBOOK

연평균 성장률을 유지할 것으로 전망되며, 2013

년에는 매월 2EB를 초과할 것으로 전망된다.

이러한 데이터 증가 현상의 근본적인 이유는

[그림 2]와 같이 데이터 생성, 캡처, 관리 및 저장

에 관련된 기술들의 발전에 따른 것이다. 2005년

도의 동일한 기술들에 비교하면 2011년도의 데이

터 관련 기술들의 비용은 1/6에 불과하다. 또한,

기업들의 투자 증가와 하드웨어, 소프트웨어 및

인력들 또한 디지털 유니버스의 증가에 이바지하

다. 이미 개인 컴퓨터에서 멀티 테라바이트 하

드디스크 사용이 보편화되고 있으며, 2011년 현

재 2TB 하드디스크 가격이 10만원 이하로 유지되

고 있는 사실은 더욱더 빠른 디지털 정보의 양 확

에 기여할 것이다.

향후 10년 동안 서버의 수 또한 10배 이상으로

증가하고, 데이터센터에 의해서 처리되는 정보의

양도 50배 이상, 데이터센터의 파일들 또한 75배

이상 증가할 것으로 전망된다. 이러한 데이터센터

기반의 컴퓨팅 환경은 클라우드 컴퓨팅으로 불리

며 [그림 3]과 같이 클라우드 컴퓨팅에 의한 정보

처리가 2015년에는 20%까지 증가할 것으로 전망

된다. 클라우드 컴퓨팅은 가상화와 함께 정보처리

프레임워크로 빠르게 발전하고 있다. 하지만, 클

라우드 컴퓨팅에서는 데이터 포맷 변환, 통합적인

관리, 서비스수준 보장, 보안, 백업, 재난관리, 데

이터전송, 호환성 및 정책 등의 많은 산재한 문제

점이 남아있다.

Internet Security(2010)에 의하면 많은 기관

의 트래픽 성장률은 <표 1>에서와 같이 연평균

40�50%로 관측되고 있다. 미네소타 인터넷 트

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 67

[그림 3] 클라우드 컴퓨팅에 의한 정보처리

*출처: Gantz & Reinsel(2011)

[그림 2] 디지털 정보비용과 투자비용: 기가바이트당 소요비용

*출처: Gantz & Reinsel(2011)

Page 69: nternet I Security - BIGBOOK

래픽 연구(MINTS: Minnesota Internet

Traffic Studies) 프로젝트에서는 많은 공공기

관의 가용 데이터들을 이용하여 2009년 이후 연

평균 인터넷 트래픽 성장률이 40�50%로 관찰된

다고 하 고, 데이터는 매월 7.5�12EB 수준으로

전망하 다. Cisco(2011a)에서는 매월 11EB의

로벌 IP 트래픽과 40%의 연평균 성장률을 예상

하 다. 일본 IIJ(Internet Initiative Japan)의

Kenjiro Cho는 일본 내 7개 ISP들의 협조를 통

해 실제 인터넷망의 트래픽을 모니터링한 결과

2005년부터 매년 40%의 인터넷 트래픽 성장률을

발표하 다. 또한, Arbor Networks, Metri

Networks 및 미시간 학교 등의 공동연구인

Labovitz et al.(2010)은 연평균 45%의 성장률과

제 권 제 호

68 년 월

Study Name Traffic Volume (exabytes/month) Annual Growth Rate

MINTS 7.5-12 40-50%

Cisco VNI 11 40%

Cho et al. 0.7 (Japanese domestic) 40%

ATLAS 9 40%

<표 1> 다양한 기관들의 인터넷 트래픽 성장률과 매월 트래픽양의 관찰결과

*출처: Internet Security(2010)

IP Traffic, 2010-2015

Year 2010 2011 2012 2013 2014 2015CAGR

2010-2015

By Type (PB per Month)

Fixed Internet 14,955 20,650 27,434 35,879 46,290 59,354 32%

Managed IP 4,989 6,839 9,014 11,352 13,189 14,848 24%

Mobile data 237 546 1,163 2,198 3,806 6,254 92%

By Segment (PB per Month)

Consumer 16,221 23,130 31,592 42,063 54,270 70,045 34%

Business 3,930 4,894 6,011 7,357 8,997 10,410 22%

By Geography (PB per Month)

North America 6,998 9,947 12,978 16,116 18,848 22,274 26%

Western Europe 4,776 6,496 8,819 11,774 15,187 18,858 32%

Asia Pacific 5,368 7,317 9,847 13,341 18,060 24,150 35%

Japan 1,414 1,923 2,540 3,283 4,019 4,762 27%

Latin America 665 993 1,465 2,158 3,238 4,681 48%

Central and Eastern Europe 708 1,004 1,413 1,955 2,700 3,713 39%

Middle East and Africa 253 366 550 802 1,235 2,019 52%

Total (PB per Month)

Total IP traffic 20,151 28,023 37,603 49,420 63,267 80,456 32%

<표 2> 전 세계 IP 트래픽 성장에 한 예상

*출처: Cisco(2011a)

Page 70: nternet I Security - BIGBOOK

매월 9EB의 트래픽양을 보고하 다.

Cisco(2011a)는 <표 2>와 같이 2010�2015년

도 전 세계 인터넷 트래픽은 연평균 32%, 모바일

데이터는 연평균 92%의 성장을 보이며, 2015년

도에는 1ZB에 이를 것으로 전망했다. 2015년도

에는 IP 네트워크에 연결되는 장비가 전 세계 인

구의 2배가 될 것이며, PC가 아닌 장비의 트래픽

이 2010년도 3%에서 2015년도에는 15%까지

증가할 것으로 전망했다. 특히, PC 트래픽의 증

가율은 연평균 33% 정도지만, TV, 태블릿, 스마

트폰 그리고 사물지능통신(M2M: Machine-

to-Machine) 트래픽은 각각 101%, 216%,

144% 및 258%의 증가율을 보일 것으로 전망하

고 있다.

소비자 인터넷 트래픽 폭증의 주된 요인은

<표 3>에서와 같이 모바일 데이터와 파일 공유

및 비디오 응용에 의한 것이다. 소비자 부문에서

모바일 데이터는 95%, 인터넷 비디오와 비디오

회의 등이 각각 48%와 41%의 연평균 성장률을

보여주고 있다. 특히, 비트토렌트(BitTorrent)

와 같은 P2P 또는 웹 기반의 파일공유에 의한 트

래픽은 연평균 23% 증가율을 보이지만, 트래픽

양으로 보면 2015년경에는 1.4EB에 이를 것으

로 전망된다.

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 69

*출처: Cisco(2011a)

Consumer Internet Traffic, 2010-2015

Year 2010 2011 2012 2013 2014 2015CAGR

2010-2015

By Network (PB per Month)

Fixed 12,355 17,467 23,618 31,318 40,842 53,282 34%

Mobile 174 399 858 1,654 2,930 4,931 95%

By Subsegment (PB per Month)

File sharing 4,968 6,017 7,277 8,867 11,040 13,797 23%

Internet video 4,672 8,079 12,146 17,583 24,357 33,620 48%

Web, email, and date 2,393 3,113 4,146 5,325 6,769 8,592 29%

Video calling 308 442 659 905 1,251 1,736 41%

Online gaming 49 68 95 133 187 290 43%

Voice over IP (VoIP) 138 147 153 157 160 168 4%

Oter 0 1 1 3 8 11 132%

By Geography (PB per Month)

North America 3,301 5,000 6,579 8,305 10,012 12,537 31%

Western Europe 3,147 4,360 6,075 8,224 10,841 13,896 35%

Asia Pacific 4,403 6,006 8,142 11,129 15,249 20,758 36%

Japan 638 932 1,317 1,807 2,344 2,968 36%

Latin America 482 735 1,106 1,667 2,577 3,850 52%

Central and Eastern Europe 454 667 971 1,381 1,963 2,805 44%

Middle East and Africa 103 166 286 459 784 1,399 68%

Total (PB per Month)

Consumer Internet traffic 12,528 17,866 24,476 32,973 43,771 58,214 36%

<표 3> 응용별 전 세계 소비자 IP 트래픽 성장에 한 예상

Page 71: nternet I Security - BIGBOOK

2. 인터넷 백본 코어망의 패러다임 변화

Arbor Networks사는 ATLAS Internet

Observatory 프로젝트를 통하여 2007년에서

2009년 사이 전 세계 주요 110개 이상의 ISP에

한 트래픽을 모니터링 한 결과를 NANOG47

미팅과 ACM SIGCOMM(Labovitz et al., 2010)

에서 발표하 다. 주요 내용은 비디오 트래픽의 증

가, 인터넷 구조가 평활해지는 점과 구 트래픽의

도약 등으로 요약된다. 표적으로 2007년과 2009

년도 Top 10 ISP의 인터넷 트래픽 유통량을 비교

한 결과 <표 4>에서와 같이 Google과 Comcast

가 주요 트래픽 제공업체로 등장한 점이다.

Google은 전 세계 인터넷 트래픽의 6% 정도를

담당하고 있고, 매년 빠른 속도로 성장하고 있다.

[그림 4]와 같이 2007년 이전까지 컴퓨터 네트워

크의 구조는 Tier-1 ISP(Sprint, MCI, AGIS,

UUnet, PSINet 등) 중심의 계층적인 모습을 보

여왔다. 하지만, Arbor Networks에서 실제 주요

인터넷 코어 트래픽을 관찰한 결과 로벌 Tier-

1 ISP들만이 인터넷 백본의 주요 코어 역할을 하

는 것은 아니라는 사실이 밝혀졌다. 즉, [그림 5]

와 같이 콘텐츠 중심의 Google과 브로드밴드 가

입자망인 Comcast가 Tier-1 백본의 위치에 포함

되어야 한다는 것이다.

또한, 이연구에서는150여개의AS(Autonomous

System)가 전체 인터넷 트래픽의 50% 정도를 담

당하고 있으며, Akamai와 LimeLight 등의 CDN

업체들이 10%의 트래픽을 유통하고 있는 것으로

나타났다. 이러한 결과는‘콘텐츠’가 핵심적인 트

래픽의 근간에 있다는 것을 볼 수 있다. Google은

콘텐츠에 한 광고를 통해 검색서비스를 제공하

고 있으며, 이러한 콘텐츠 유통을 전담하는 CDN

의 중요성이 부각되고 있는 것이다. 또한, 브로드

밴드 네트워크를 통해 많은 트래픽이 유통되고 있

기 때문에 Comcast와 같은 가입자 네트워크의 중

요성도 함께 볼 수 있다. 그리고 <표 5>에서 인터넷

응용의 변화를 보여주고 있는데, Web 트래픽이

2009년 52%의 점유율을 보여주고 있다. 이는

YouTube와 같이 HTTP 프로토콜을 이용하여 전

제 권 제 호

70 년 월

(a) Top Ten 2007

Rank Provider Percentage

1 Level(3) 9.41

2 Global Crossing 5.7

3 Google 5.2

4

5

6 Comcast 3.12

7

8

9

10

(b) Top Ten 2009

Rank Provider Percentage

1 Level(3) 5.77

2 Global Crossing 4.55

3 ATT 3.35

4 Sprint 3.2

5 NTT 2.6

6 Cogent 2.77

7 Verizon 2.24

8 TeliaSonera 1.82

9 Savvis 1.35

10 AboveNet 1.23

<표 4> Arbor Networks의 인터넷 트래픽 관찰결과: Top 10 ISP

*출처: Labovitz et al.(2010)

Page 72: nternet I Security - BIGBOOK

송되는 비디오 트래픽이 포함되었기 때문인데, 독

립적인 Video 응용 트래픽과 P2P 파일 공유 등을

포함하면, 비디오 관련 트래픽이 전체 인터넷 트래

픽의 60% 가까이 차지하고 있음을 알 수 있다.

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 71

[그림 4] 전통적인 인터넷 구조*출처: Labovitz et al.(2010)

[그림 5] Arbor Networks의 관찰결과: 새로운 인터넷 구조

*출처: Labovitz et al.(2010)

*출처: Labovitz et al.(2010)

Rank Application 2007 2009 Change

3 VPN 1.04 1.41 +0.38

4 Email 1.41 1.38 -0.03

5 News 1.75 0.97 -0.78

6 P2P 2.96 0.85* -2.11

7 Games 0.38 0.49 +0.12

8 SSH 0.19 0.28 -0.08

9 DNS 0.20 0.17 -0.04

10 FTP 0.21 0.14 -0.07

Other 2.56 2.67 +0.11

Unclassified 46.03 37.00 -9.03

Rank Application 2007 2009 Change

1 Web 41.68 52.00 +10.31

2 Video 1.58 2.64 +1.05

<표 5> Arbor Networks의 관찰결과: 인터넷 응용

점유율 변화

Page 73: nternet I Security - BIGBOOK

3. 모바일 트래픽 증가

한편, 데이터 트래픽의 주요 요인 중 하나는 스

마트폰이나 태블릿과 같은 모바일 단말기의 급증

으로 인한 현상이다. [그림 6]에 의하면, 2010년

에서 2015년 사이 연평균 성장률이 92%가 되며,

2015년 6.3EB로 전망된다.

국내유무선인터넷사용자의증감현황은[그림7]

에서 살펴볼 수 있는데, 시내전화와 인터넷 가입자

와 달리 이동통신 가입자 수가 꾸준히 증가하고 있

음을 알 수 있다. 특히, 아이폰과 같은 스마트폰의

인기로 인하여 2011년 7월 현재 1,500만 명의 스마

트폰 가입자들이 발생하 는데, 2011년 내로 2,000

만 명의 스마트폰 가입자 수를 예측하고 있다.

트위터, 페이스북 및 카카오톡 등의 소셜네트워

크서비스(SNS) 응용의 인기와 더불어 스마트폰

제 권 제 호

72 년 월

*출처: Cisco(2011b)

[그림 7] 국내 유무선 서비스 가입자 수 변화

*출처: 방송통신위원회∙한국정보통신진흥협회(2011)

[그림 6] 모바일 데이터 트래픽 증가 예측

Page 74: nternet I Security - BIGBOOK

가입자 수가 급속히 늘고 있으며, 이로 인하여 우

리나라 무선 데이터 트래픽양이 급증하고 있다.

[그림 8]에서와 같이 2011년 1월 SK텔레콤, KT,

LG 유플러스 통신 3사의 무선 데이터 트래픽은

총 5,467TB 는데 6월에는 10,116TB로 증가했

다. 무선 데이터 트래픽은 동 상 스트리밍, 클라

우드 서비스, SNS 응용 등을 손쉽게 사용할 수

있는 스마트폰의 인기와 함께 폭증하고 있는데,

특히 국내에서는 무제한 데이터 요금제를 실시하

여 테더링을 통한 노트북의 트래픽도 포함되어 더

욱 많은 증가량을 보이고 있다.

Cisco(2011b)에 의하면 지난 2009년 중순부터

2010년 중순까지 KT는 344%, SK텔레콤은

232%, LG 유플러스는 114% 모바일 데이터 트래

픽의 증가가 관찰되었다. 특히, KT는 2009년부

터 2012년까지 49배의 모바일 데이터 트래픽 증

가가 예측되고 있다. [그림 9]에서는 단말기별로

모바일 트래픽 증가 패턴 예측을 볼 수 있는데,

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 73

[그림 9] 모바일 단말기별 데이터 트래픽 증가*출처: Cisco(2011b)

*출처: 강희종(2011)[그림 8] 국내 이동통신 데이터 트래픽

Page 75: nternet I Security - BIGBOOK

2015년에는 노트북이 55.8%로 주도하고 있고,

스마트폰 26.6%, 홈게이트웨이 4.7%, M2M

3.5%의 점유율을 예상하고 있다. 모바일 컴퓨팅

에서는 [그림 10]에서와 같이 일반전화기에 비해

노트북은 515배, 태블릿은 122배, 스마트폰은 24

배나 많은 트래픽을 생성한다고 알려져 있다.

모바일 컴퓨팅에서도 <표 6>과 같이 여전히 비

디오 응용에 의한 트래픽 폭증이 예상되며, 일반

응용에 의한 데이터 트래픽이 그 다음을 이끌 것

으로 보인다. 한편, 모바일 컴퓨팅에서는 사물통

신(Internet of things)에 의한 M2M 트래픽이

급증할 것으로 전망된다.

4. 인터넷 응용 프로그램 및 트래픽의 현황

1) P2P 또는 파일 공유 응용의 현황

인터넷 트래픽의 증가에 크게 기여하고 있다고

알려진 P2P(Peer-to-Peer) 응용들의 트래픽은

최근 관찰결과 많은 변화를 겪고 있다. [그림 11]에

서와 같이 잘 알려진 포트번호를 이용하여 관찰한

P2P 트래픽은 지속적으로 감소하고 있음을 알 수

있다. 하지만, 최근 부분의 P2P 응용들은 임의의

포트번호와 암호화된 방식을 이용하고 있기 때문

에, 포트번호가 아닌 페이로드의 시그너처를 이용

한 관찰결과는 P2P 응용이 여전히 많이 사용되고

있다고 한다. ISP의 트래픽 관리, 향상된 P2P 클

라이언트∙알고리즘 및 다른 응용으로 전환 등의

이유로 P2P 트래픽의 성장률은 정체되거나 일부

감소하기 시작했다고 알려져 있다. 한편, YouTube

와 같은 스트리밍, CDN 및 다이렉트 다운로드와

같은 서비스가 P2P 응용을 빠르게 체하고 있다.

[그림 12]에서는 Carpathia 호스팅 업체 트래

픽의변화량을보여주고있다. 이업체는MegaUpload,

MegaErotic 등의 다이렉트 다운로드(direct

제 권 제 호

74 년 월

[그림 10] 모바일 단말기별 월 트래픽 사용량 비교

*출처: Cisco(2011b)

<표 6> 모바일 응용별 트래픽 증가 예측

*출처: Cisco(2011b)

Year 2010 2011 2012 2013 2014 2015CAGR

2010-2015

By Application Category (TB per Month)

Data 73,741 160,101 321,036 561,242 893,330 1,407,000 80%

File sharing 33,510 64,186 113,821 176,657 258,727 378,559 62%

Video 117,943 288,405 655,442 1,334,333 2,452,898 4,149,610 104%

VoIP 4,021 6,120 9,067 11,797 14,386 23,282 42%

M2M 7,462 27,234 63,575 113,509 186,603 295,469 109%

Page 76: nternet I Security - BIGBOOK

download) 업체들이 이용하는데 전체 트래픽의

0.5%를 차지하고 있다.

P2P 응용을 체하는 다이렉트 다운로드 트래

픽에 해서는 Antoniades et al.(2009)에서

OCH(One-Click Hosting) 서비스라 지칭하여

RapidShare와 MegaUpload에 한 정 분석

결과를 보여주고 있다. 이 연구는 2008년 10,000

명 정도의 연구망과 1,000명 정도의 캠퍼스망 사

이의 트래픽을 관찰한 결과, 독일에서 주요 OCH

서버들이 호스팅되어 운 되며, 웹 트래픽의 상당

부분이 다이렉트 다운로드 서비스들에 의해서 사

용되고 있음을 밝혔다. 전체 HTTP 트래픽

(12.5%)의 25%를 차지하여 비트토렌트의 44.5%

보다 작지만 의미 있는 점유율을 보여주고 있다.

특히, OCH 트래픽의 80% 이상을 RapidShare

업체가 발생시키고 있다고 하 다. OCH 트래픽

의 시간당 전송률은 10�20Mbps로 관찰되었고

장기간의 평균 전송률은 1Mbps정도 다고 한다.

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 75

[그림 11] 잘 알려진 포트번호를 이용하는 P2P 트래픽 변화

*출처: Labovitz et al.(2010)

[그림 12] 다이렉트 다운로드 응용 트래픽 변화

*출처: Labovitz et al.(2010)

Page 77: nternet I Security - BIGBOOK

[그림 13]에서 보면 RapidShare 응용 트래픽

의 변화량을 알 수 있는데, YouTube와 Google

Video 사이트와 비교를 한 결과, 지점 1에서는

훨씬 많은 트래픽을 생성시키고 있고, 지점 2에서

는 비슷한 양을 생성하고 있다.

2) HTTP 기반응용∙멀티미디어트래픽의추세

브로드밴드 가입자 네트워크에서도 위에서 언

급한 다이렉트 다운로드로 인한 HTTP 트래픽의

증가패턴을 분석한 결과가 Maier et al.(2009)에

서 제시되었다. 독일에서 20,000명 DSL 가입자

트래픽을 분석한 결과 [그림 14]에서와 같이 57%

HTTP 트래픽과 14% 정도의 P2P(BitTorrent,

eDonkey, Gnutella) 트래픽 점유율을 보여주고

있다.

또한 HTTP가 어떤 응용에 의해서 사용되는지

[그림 15]와 같이 분석하 는데, 플래시 비디오

(YouTube와 같은 비디오 스트리밍 응용)가 25%

차지하고 있으며, RAR 아카이브 파일 공유가

15% 차지하고 있음을 보여주고 있다.

<표 7>에서는 도메인별 분석결과를 보여주고

있는데, 다이렉트 다운로드 업체들이 15.3% 비디

오 포털 서비스들이 14%를 차지하고 있다. 즉,

HTTP 프로토콜이 많은 양의 콘텐츠를 다운로드

받는데 활용되고 있음을 알 수 있다.

제 권 제 호

76 년 월

[그림 13] 다이렉트 다운로드 응용의 표 RapidShare와 YouTube, Google Video 트래픽 비교

*출처: Antoniades et al.(2009)

Jul08 Aug08 Sep08

Date

Mbi

ts/s

ecM

bits

/sec

Oct08

Dec08Nov08Aug08 Sep08

Date

Oct08

Page 78: nternet I Security - BIGBOOK

1. 데이터 폭증에 의한 네트워크 향

미래인터넷에서의 안전성∙신뢰성, 보안, 관리

능력, 이동성, QoS∙QoE, 콘텐츠 중심 네트워크

등의 다양한 이슈에 해서 새로운 해결 방법을

모색하고 있다. 본 절에서는 이동통신과 클라우드

컴퓨팅의 활성화에 따라 데이터 폭증현상이 네트

워크에 향을 주는 표적인 사례를 설명한다.

1) 이동통신망의 혼잡현상 악화

인터넷 응용 트래픽은 흔히 자기유사성(self-

similarity)을 가지고 있는데, 이러한 특징은 스

위치에서의 버퍼 크기 또는 링크 역폭의 초과할

당을 필요로 하기 때문에 일시적으로 많이 몰리는

응용 트래픽에 해서는 손실 및 지연시간으로 인

한 정체현상이 커지게 된다. 인터넷에서는 1986

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 77

[그림 14] DSL 가입자 트래픽의 응용 사용패턴

*출처: Maier et al.(2009)

[그림 15] DSL 가입자 트래픽의 HTTP 사용패턴

*출처: Maier et al.(2009)

Rank Domain Fraction of Traffic

1 Diret Download Provider 15.3%

2 Video portal 6.1%

3 Video portal 3.3%

4 Video portal 3.2%

5 Software updates 3.0%

6 CDN 2.1%

7 Search engine 1.8%

8 Software company 1.7%

9 Web portal 1.3%

10 Video Portal 1.2%

<표 7> DSL 가입자 트래픽에서 HTTP의 사용패턴

*출처: Maier et al.(2009)

Page 79: nternet I Security - BIGBOOK

년 10월 NSFnet 백본이 32Kbps에서 40bps로

떨어지면서 혼잡현상으로 인한 인터넷 붕괴

(congestion collapse) 현상이 발견되었고, 1987년

Van Jacobson에 의해서 혼잡제어(congestion

control) 방법이 개발되어 해결되었다(Jacobson,

1988). 라우터가 감당하기 어려울 정도로 많은 패

킷들이 도착하면, 패킷들을 폐기하면서 단말들이

전송률을 줄이면서 재전송할 것으로 예상한 것이

다. 하지만, 초기 TCP 재전송은 재전송시 초과

트래픽을 보내면서 혼잡현상을 가중시켜 전체 인

터넷 서비스들을 막게 한 것이다.

국내에서는 2011년 카카오톡이라는 스마트폰의

메시징 응용이 많은 인기를 끌면서 SK텔레콤이나

KT와 같은 이동통신업체로부터 지속적인 트래픽

과다현상으로 인한 부담을 토로하 다. 특히, 이

동통신망에서 전화 또는 문자메시지 이외에 많은

이용자가 동시에 이용하는 응용으로는 카카오톡

이 최초라고 볼 수 있다. 카카오톡은 2011년 현재

1,500만여 명의 가입자가 지속적으로 사용하고

있으며, 많은 수의 가입자들로 인하여 2011년도

에 서비스가 불통되거나 지연되는 현상이 자주 발

생하 는데, 이동통신업체들은 카카오톡 응용 트

래픽 과다현상을 이유로 지적하 다. 이동통신망

에서는 기본적으로 무선랜에 비해 절 적으로

역폭이 작기 때문에 더 큰 혼잡현상을 겪을 수 있

다. 스마트폰의 안드로이드 플랫폼에서는 푸시 서

비스를 제공하지 않아서 서비스 개발자들이 주기

적으로 Keep Alive를 하는 폴링 방식으로 체하

고 있고, 카카오톡에서도 폴링 방식으로 메시지

서비스를 구현하 다. 즉, 실제 메시지 전송과 무

관하게 Keep Alive 메시지를 전송하는 것이다.

카카오톡 서버는 10분 주기로 280 바이트의 신호

를 송신하여, 가입자 상태 등 4개 신호가 시간당

6차례, 하루 24시간 전송된다고 한다. 폴링 방식

에서는 서버가 장애를 일으킬 경우 단말이 서버로

부터 응답을 받을 때까지 Keep Alive 메시지를

지속적으로 보내게 된다. 이러한 현상은 초기 인터

넷 시절에서 혼잡현상으로 인한 인터넷 붕괴현상

을 유추하게 한다. 한편으로는 최근에 많이 발생하

고 있는 DDoS(Distributed Denial-of-Service)

공격과 유사한 형태라고도 볼 수 있다. 온라인이

아닌 가입자에게 전달하기 위한 서버로부터의 메

시지 재전송에 따른 동기화 현상도 혼잡현상을 유

발하게 된다. 이를 위해서 현재는 푸시 서버의 별

도 설치와 활용 방법들이 토의되고 있다.

한편, 2011년 8월 2일, 920만 가입자의 LG 유

플러스 무선인터넷서비스가 전국적으로 6시간 이

상 불통된 사례가 발생하 다. 평소보다 5배 이상

의 무선 트래픽이 발생하 다고 하고, 정확한 이

유는 분석 중에 있다. 무선통신망을 이용하는 스

마트폰과 태블릿 및 사물통신 등이 확산되면서 앞

으로 이러한 혼잡현상과 장애를 일으킬 가능성이

높아지게 된다.

카카오톡과 LG 유플러스 사례에서 살펴본 바와

같이 이동통신망이 앞으로의 인터넷에서 중요한

액세스망의 역할을 수행할 것인데, 좁은 역폭과

많은 이용자들에 의해서 다양한 혼잡현상이 발생

할 가능성이 크고, 이는 새로운 구조의 인터넷이

필요하다는 것을 간접적으로 보여주고 있다.

2) 클라우드서비스에서의데이터이동병목현상

Amazon EC2(Elastic Compute Cloud)는

컴퓨터를 가상으로 임 하여 제공하는 서비스로

시간당 $0.085에서부터 $2.1까지 다양한 사양의

컴퓨터를 빌릴 수 있다. 또한, Amazon에서는

S3(Simple Storage Service) 서비스를 제공하

여 한 달 1GB당 $0.14의 과금을 산정한다. Amazon

EC2/S3와 같은 클라우드 서비스는 Microsoft

와 IBM 등의 규모 기업뿐만 아니라 Animoto

서버 증설 사례, New York Times의 4TB TIFF

제 권 제 호

78 년 월

Page 80: nternet I Security - BIGBOOK

이미지 변환 작업 등에 활용되어 클라우드 컴퓨팅

의 효율성을 증명하 다.

하지만, Armbrust et al.(2009)에서 10 클

라우드 컴퓨팅 장애물 중의 하나로 데이터 이동

병목현상에 해서 지적하고 있다. 예를 들어, 기

업에서 Amazon S3 서비스로 데이터를 전송할

때 5�18Mbps 정도의 속도가 측정된다고 한다.

20Mbps의 WAN을 가정하면, 10TB를 UC

Berkeley에서 Seattle에 있는 아마존으로 전달하

기 위해서는 10×1012bytes/(20×106bps)= (8×

1013)/(2×107)초=4,000,000초, 즉 45일 이상이

걸린다고 한다. Amazon에서는 $1,000의 데이터

이동 요금을 별도로 부과한다. 하지만, 10개의

1TB 하드디스크를 FedEx사의 1일 택배와 같은

우편전송서비스를 이용하게 되면 1일 안에 10TB

를 $400 정도에 전송할 수 있다. 이를 계산하면

1.5Gbps의 전송률이 된다. 따라서 NetFlix가 초

기 DVD를 우편으로 전송하 듯이 용량 데이터

전송은 물류배송을 직접 이용하는 것이 빠르고 저

렴하게 된다. 실제로 Amazon에서는 Data

Export∙Import 서비스를 제공하여 물리적인

하드디스크 입∙출력을 용량 데이터 처리에 활

용하고 있다.

이는 하드디스크와 같은 저장장치의 용량 비

가격이 네트워크의 역폭 비 가격에 비해 아주

빠르게 발전하고 있기 때문이다. 즉, <표 8>과 같

이 디스크 저장장치는 2003년 비 2008년의 가

격 성능이 10배 향상된 반면, WAN 역폭은

2.7배만 증가하 다. 따라서 가격 비 네트워크

역폭의 느린 증가속도는 미래인터넷의 주요 문

제점 중의 하나가 되었다. 특히, 이동통신에서는

3G에서 LTE(Long-Term Evolution)와 같이 고

속으로 발전하고 있지만, 가격 비 느린 역폭의

문제점은 여전히 존재한다. 국내에서는 3G,

WLAN, WiBro 등을 동시에 활용하여 3G 링크에

서의 트래픽을 무선랜이나 와이브로로 전환하는

기술적∙정책적 방법을 많이 활용하고 있다. 하지

만, 향후 미래인터넷으로 발전하기 위해서는 이러

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 79

<표 8> 2003년에서 2008년 사이 네트워크, CPU, 저장장치 가격 성능비교

*출처: Armbrust et al.(2009)

WAN bandwidth/mo. CPU hours(all cores) disk storage

Item in 2003 1 Mbps WAN link 2 GHz CPU, 2 GB DRAM200 GB disk, 50 Mb/s

transfer rate

Cost in 2003 $100/mo. $2000 $200

$1 buys in 2003 1 GB 8 CPU hours 1 GB

Item in 2008 100 Mbps WAN link2 GHz, 2 sockets, 4

cores/socket, 4 GB DRAM

1 TB disk, 115 MB/s

sustained transfer

Cost in 2008 $3600/mo. $1000 $100

$1 buys in 2008 2.7 GB 128 CPU hours 10 GB

Cost/performance

improvement2.7x 16x 10x

Cost to rent $1

worth on AWS in 2008

$0.27-$0.40

($0.10-$0.15/GB×3 GB)

$2.56

(128×2 VM’s@$0.10 each)

$1.20-$1.50

($0.12-$0.15/GB-month×10 GB)

Page 81: nternet I Security - BIGBOOK

한 역폭과 저장장치 발전의 불균형 현상을 해소

시키는 기술에 관한 연구가 절실한 실정이다.

2. 현재인터넷에서의데이터트래픽폭증현상

해결 방법

1) CDN(Contents Delivery Network)

현재 인터넷에서 데이터 트래픽 폭증현상을 해결

하기 위해서 CDN 서비스를 많이 제공하고 있다.

세계적으로보면, Akamai, LimeLight, CDnetworks,

Level3 및 Chinacache 등의 회사들이 부분의

시장을 차지하고 있다. CDN 기업들은 일반적으로

자체적으로 구축한 서버, 스토리지, 네트워크 인프

라에서 콘텐츠 출판, 동기, 전달, 캐싱, 로드 밸런

싱 등의 소프트웨어 솔루션을 특화하여 동 상, 게

임 및 교육 콘텐츠 등을 분산시키고 있다. 특히 최

근의 스마트폰의 인기와 더불어 클라우드 컴퓨팅

서비스가 활성화되면서 클라우드와 CDN 서비스와

의 결합으로 발전하고 있다. 2010년 밴쿠버 동계

올림픽, 2010년 월드컵, MBC ‘나는 가수다’등의

형 스포츠나 예능 이벤트들은 많은 사용자들의

동시 접속자들과 트래픽을 유도한다. 이러한 트래

픽의 효과적인 분산효과를 위해서 CDN 서비스를

사용하는 것이 일반화되었다.

Akamai사는 전 세계적으로 61,000 의 서버

를 70개국에 걸쳐 1,000개의 네트워크에 설치하

여 CDN을 운 하고 있다. Akamai사는 백본의

피어링 포인트, 비효율적인 라우팅 프로토콜, 안

정성이 떨어지는 네트워크, TCP의 오버헤드, 거

리에 따른 전송 오버헤드 등을 해결하기 위한 방

법으로 CDN을 최초로 상용화하여 서비스를 제공

하고 있다. [그림 16]과 같이 콘텐츠 전달 서비스

는 가상네트워크 플랫폼화되어 있는데, 사용자에

게 인접한 네트워크에 엣지 서버가 존재하여 이들

에게 콘텐츠를 캐싱하여 서비스하는 방식이다. 이

를 위하여 DNS, 매핑시스템 및 통신∙관리시스

템 등을 활용한다. 엣지 서버는 원래 서버의 위치

관리, 캐시 제어, 캐시 인덱싱, HTTP 헤더 조작

등의 기능을 포함하고 있고, 매핑 시스템은 로

벌 트래픽 감독관 역할을 수행하여 클러스터와 서

버에게 적절한 로드 밸런싱 기능을 수행한다.

2) 데이터센터

규모 데이터 처리를 위해서는 데이터센터의

구축기술이 필수적이다. 특히, 모바일 컴퓨팅환경

이 급속도로 발전하면서 더욱더 많은 서버의 데이

터센터가 필요하게 되었다. 인텔에 의하면 600

의 스마트폰과 122 의 태블릿마다 신규 서버 1

가 필요하다고 한다. Google, Yahoo!, IBM,

Amazon, Microsoft, Apple, Facebook 등의

로벌 인터넷 서비스 업체들은 규모 데이터센터

를 구축하여 서비스에 적극적으로 활용하며 관련

기술들을 선도하고 있다. 특히, Facebook사에서

는 Open Compute Project를 통하여 서버기술과

데이터센터기술을 공개하여 효율적인 인프라를 구

축하게 하 다.2) 데이터센터는 전기효율관리, 열

관리 및 재난관리 등의 물리적인 이슈들과 함께 많

은 데이터관리를 위한 서버, 네트워크, 소프트웨

어, 보안 관리 등의 이슈가 복합적으로 존재한다.

Benson et al.(2010)의 데이터센터 연구결과는

온라인 서비스를 위한 응용들뿐만 아니라 많은 데이

터를 처리하는 MapReduce 스타일의 응용들 또한

데이터센터의 주요 응용이라는 것을 보 다. 데이터

센터 내부는 [그림 17]과 같이 주로 계층적으로 구성

되는데, 코어 계층의 링크 사용률은 높지만, 이를

제외한 데이터센터 내부 링크 사용률은 25%를 초과

제 권 제 호

80 년 월

2) Open Compute Project, http://opencompute.org

Page 82: nternet I Security - BIGBOOK

하지 않는다고 한다. 또한 데이터센터 내부의 전송

효율을개선하기위하여데이터센터전용TCP(DCTCP)

도 제안되었다(Alizadeh et al., 2010).

Valancius et al.(2009)은 데이터센터를 중앙

집중식으로 구축하지 않고, 개별 가정의 브로드밴

드 게이트웨이에 스토리지를 탑재하여 가정에서

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 81

[그림 16] Akamai CDN 플랫폼의 구성요소

*출처: Nygren et al.(2010)

[그림 17] 계층적인 데이터센터 네트워크

*출처: Benson et al.(2010)

Page 83: nternet I Security - BIGBOOK

의 비디오 스트리밍 서비스와 같은 응용들을 처리

할수있는나노데이터센터(NaDa: Nano Datacenter)

를 [그림 18]과 같이 제안하 다. 이를 통하면,

20�30%의 에너지 절감효과를 기 할 수 있다고

한다. 국내에서도 클루넷과 같은 CDN 회사에서

분산스토리지 서비스를 위하여 개별 가정에 650

여 의 1TB 하드디스크를 탑재한 셋톱박스를 배

포하여 서비스를 제공하고 있는데, NaDa와 비슷

한 아이디어를 이용하고 있다.

3) IETF ALTO

IETF에서는 비트토렌트와 같은 P2P 응용 트래

픽의 증가로 인하여 도메인 간 링크의 역폭이

과다하게 점유되는 현상을 완화시키기 위하여

ALTO(Application-Layer Traffic Optimization)

워킹그룹을 만들어(Seedorf & Burger, 2009)

지역적 정보를 이용하여 P2P 파일전송과 같은

역폭을 많이 차지하는 응용들에게 개방하여 트래

픽 최적화를 이루고자 하고 있다.

(1) Comcast사의 경우

Griffiths et al.(2009)은 P2P응용 트래픽 감

소를 위하여 iTracker라는 P4P기술을 이용한

Comcast사의 사례를 보여주고 있다. Pando사의

P2P 클라이언트들을 상으로 1,184개의

iTracker를 이용한 실험(P4P fine grained)과

22개 iTracker 노드를 이용한 실험(P4P coarse

grained)을 수행한 결과 <표 9>에서와 같이

Comcast사의 다운로드 서비스에서 57�85%까

지 향상되었다. 이는 멀리 떨어져있는 피어에게서

파일을 다운받지 않고 지역적으로 가까운 노드로

부터 파일을 다운받게 되어 다운로드 서비스의 성

능이 향상된 것이다. 이와 함께 도메인간의 트래

픽도 줄게 되었다.

(2) China Telecom사의 경우

Lee & Jian(2010)은 7백만 브로드밴드 가입자

들과 11개의 MAN 네트워크를 연결하는 China

Telecom을 상으로 ALTO 실험결과를 제시하

다. Xunlei사는 중국의 P2P 서비스 제공업체

로 2009년 현재 1억 2천만 가입자에게 서비스를

제공하고 있다. 이 실험에서는 P2P 캐시를 이용

한 점이 Comcast사와는 크게 다른 점인데, 50�

55% 트래픽이 감소하 다고 한다.

제 권 제 호

82 년 월

[그림 18] 나노 데이터센터 구조도*출처: Valancius et al.(2009)

Page 84: nternet I Security - BIGBOOK

4) IEEE NGSON

IEEE(2008)에서는 차세 서비스 오버레이 네

트워크(NGSON: Next Generation Service

Overlay Network)에 관한 표준을 제정하고 있는

데, 이는 IP 기반의 오버레이 네트워크를 구성하

여 컨텍스트(context)에 따라 QoS, 네트워킹,

서비스 타입 등을 유연하게 제공하고자 한다. 컨

텍스트는 사용자, 단말 및 네트워크 정보에 따라

다양하게 활용될 수 있는데, IETF ALTO와 같이

지리적인 거리 또는 네트워크 품질의 컨텍스트도

포함되어 서비스에 활용될 수 있다. NGSON은

IT, 텔레콤, 미디어, 클라우드 컴퓨팅 등의 차세

서비스를 포함하여 가상적인 논리적 링크를 이

용하여 네트워크를 구성하게 한다. NGSON은

SDP, IMS, NGN, SOA, P2P 등과 접한 관련

성을 보이며, 중국의 Huawei사의 주도하에 표준

화되고 있다.

3. 데이터 폭증현상을 해결하기 위한 미래

인터넷

1) 미래인터넷의 주요 연구 주제

Pan et al.(2011)은 미래인터넷의 주요 연구 주

제를 다음과 같은 다섯 가지로 요약하고 있다.

(1) 콘텐츠 또는 데이터 중심의 패러다임

40년 이상 지속된 오늘날의 인터넷은 IP 계층

을 중심으로 다양한 하위 계층뿐만 아니라 상위

계층 프로토콜을 지원하는 방식이다. 초기 이메

일, 텔넷 및 파일 전송에서부터 VoIP, 비디오 스

트리밍 및 P2P 등과 같은 응용의 발전을 IP 기

반으로 이루었으며, xDSL, T1, T3, ATM,

1�10Gbps 이더넷, SONET/SDH, WDM,

WLAN, CDMA 및 GSM 등의 다양한 링크 계층

들도 IP 계층을 통해서 결합이 되었다. 하지만,

IP 계층 때문에 미래인터넷의 추가적인 요구사

항이 현재 인터넷에 구현되기가 힘들다. 현재의

인터넷은 호스트-호스트 통신을 지원하기 위해

서 만들어졌기 때문에 콘텐츠 또는 데이터 중심

의 아키텍처를 만들기 위해서는 현재의 IP 계층

기반 구조를 바꾸어야 한다. 콘텐츠 중심의 패러

다임으로 인하여 콘텐츠 보안, 프라이버시, 규모

확장성 및 호환성 등에 한 추가 요구 사항이

고려되고 있다.

(2) 이동성과 유비쿼터스 액세스

PC 기반의 현재 인터넷은 모바일 컴퓨팅 중심으

로 이동되고 있다. 따라서 미래인터넷에서는 이동

성은 필수적인 키워드이다. 이동전화 네트워크, IP,

무선 애드혹, 센서 네트워크 등의 결합에 한 요구

사항은 지속적으로 증가하고 있다. 이러한 다양한

네트워크가 이동성을 효율적으로 지원하게 되면 창

조적인 새로운 응용이나 서비스가 등장할 수 있을

것이다. 규모 확장성(scalability)을 지원하는 이동

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 83

*출처: Griffiths et al.(2009)

Swarm Global Average B/s change Comcast Average B/s change

Random Peer Assignment 144,045 254,671

P4P Fine Grained 162,344 +13% 402,043 +57%

P4P Generic Weight Matrix 163,205 +13% 463,782 +82%

P4P Coarse Grained 166,273 +15% 471,218 +85%

<표 9> Comcast사의 P4P 사례

Page 85: nternet I Security - BIGBOOK

성, 이동 사용자들의 보안, 자원 최적화 등의 추가

적인 연구주제에 한 필요성이 제기되고 있다.

(3) 클라우드 컴퓨팅 기반의 아키텍처

클라우드는 현재 스토리지 중심으로 확산되고

있지만‘컴퓨팅 유틸리티’라는 관점의 재창조된

서비스라고 볼 수 있다. 로벌 기업 중심의 서비

스 덕분에‘유틸리티’를 적절하게 제공하기 위해

서 로벌 자원 프로비저닝(provisioning)에

한 새로운 문제가 제기되었다. 클라우드 컴퓨팅에

서 데이터센터는 핵심적인 역할을 수행하고 있다.

데이터센터는 데이터를 상호연결하면서 보안과

확장성 및 신뢰성을 함께 제공해야 한다. 또한 데

이터센터의 제어와 관리 플레인 또한 중요한 주제

이다. 그린 컴퓨팅, 지속가능한 서비스 가용성과

함께 신뢰성에 한 요구사항이 최근 이슈이다.

(4) 보안

인터넷이 만들어지고 난 후 보안에 관한 여러

가지 기술들이 추가되었다. 따라서 인터넷이 본질

적으로 보안이 고려되지 않은 상태에서 여러 가지

오버레이 형태의 보안 기술들이 추가되었기 때문

에 근본적인 보안에 한 요구사항을 만족시킬 수

없다. 미래인터넷에서는 보안을 내재한 상태에서

설계되어야 하는데, 기술적으로 암호화, 인증 및

권한 등에 한 다양한 수준을 지원하고 확장가능

성을 고려해야 한다.

(5) 테스트베드

새로운 인터넷 아키텍처를 개발하기 위해서는

규모 테스트베드가 필요하다. 다양한 가상화 기술들

을 사용한 테스트베드가 등장하기 시작하 기 때문

에 이들을 연합시킬 필요가 있다. 미국, 유럽 및 아

시아 지역 국가에서 테스트베드가 이미 시작되었고

이들 간의 상호협력관계를 설립하는 게 필요하다.

2) CCN

Jacobson et al.(2009)은 미래인터넷의 근간으

로 주목받고 있는 CCN(Content-Centric

Networking)에 한 아이디어와 구체적인 프로토

타입 구현 사례를 제시하 다. 이 논문에서는 기존

의 네트워킹 방식이 클라이언트-서버 방식의 연결

에 초점을 두었기 때문에 콘텐츠 중심의 생각으로

전환해야 한다는 것을 제안하 다. 즉, 발행된 콘

텐츠가 많은 사용자들에 의해서 소비되는데, 동일

한 콘텐츠를 클라이언트마다 반복적으로 전송하던

기존의 클라이언트-서버 방식이 비효율적이기 때

문에 1개의 콘텐츠가 발행된 후 라우터들의 콘텐츠

스토어(contents store)가 콘텐츠의 캐시 역할을

수행하여 중복된 전달을 방지하고 캐시 데이터로

부터 수신하여 전체적인 트래픽양을 줄일 수 있다

는 것이다. [그림 19]에서 보면 기존의 TCP/IP 네

트워크의 중심인 IP를 콘텐츠가 체하는 것을 볼

수 있다. 이러한 콘텐츠에 한 요청은 Interest

패킷에 의해서 처리되어 라우터에 캐시가 없을 경

우 원래의 콘텐츠 발행지에게 전달된다. 이후 동일

한 콘텐츠 요청에 해서는 라우터의 캐시에 저장

되어 있을 경우 Data 패킷으로 전달된다.

현재 IP망에서도 오버레이로 구현될 수 있게 프

로토타입 결과를 제시하 는데, [그림 20]과 같이

동일한 콘텐츠의 요청이 CCN에서는 클라이언트

수가 증가하더라도 동일한 다운로드 시간을 보인

반면, 기존의 TCP를 연결한 방식에서는 클라이언

트 수가 증가할수록 다운로드 시간이 선형적으로

증가함을 볼 수 있다.

한편, CCN와 관련하여 Named Data

Networking(http://www.named-data.net),

ANR Connect(http://www.anr-connect.org),

Convergence(http://www.ict-convergence.eu),

SAIL(http://www.sail-project.eu),

PURSUIT(http://www.fp7-pursuit.eu),

제 권 제 호

84 년 월

Page 86: nternet I Security - BIGBOOK

COMNET(http://www.comet-project.org)

등의 연구들이 진행되고 있다.

CCN 기술의 실현가능성에 하여 Perino &

Varvello(2011)에서 자세히 분석하고 있는데, 10

억 개 정도의 IP 주소를 처리하는 현재의 라우터

가 1조 개 정도의 이름을 처리하기 위한 비용을

고려하고, 이름을 기반으로 하는 패킷포워딩과 패

킷단위의 캐싱을 위한 고속 하드웨어와 소프트웨

어 기술 수준을 보면 CDN이나 ISP 정도의 규모

에서는 적합하지만, 로벌 라우터에는 고비용을

초래한다고 한다.

3) 데이터 트래픽 폭증현상의 기회

(1) 빅 데이터 전달 서비스

증가하고 있는 데이터양과 저장장치에 비해서

네트워크 역폭의 발전 속도는 느리다. 스마트

폰의 인기와 더불어 이동통신의 보급이 더욱 광

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 85

email�WWW�phone...

Individual�apps

Every�node

Individual�links

SMTP�HTTP�RTP...

TCP�UDP...

IP

ethernet�PPP...

CSMA�async�sonet...

copper�fiber�radio...

browser�chat...

File�Stream...

Security

Contentchunks

Strategy

IP�UDP�P2P�BCast...

copper�fiber�radio...

[그림 19] CCN 구조*출처: Jacobson et al.(2009)

[그림 20] CCN 실험결과(CCN vs TCP)*출처: Jacobson et al.(2009)

Page 87: nternet I Security - BIGBOOK

범위해지면서 네트워크 역폭의 증가속도 문제

점이 계속하여 지적되고 있다. 특히, 브로드밴드

액세스 네트워크는 많은 ISP들이 투자수익(ROI:

Return on Invest)을 얻고 있지 않기 때문에 지

속적인 네트워크 역폭 증가를 예상할 수 없다.

하지만, 많은 양의 정보가 생산되고 이들이 여

러 개의 개인 단말기와 클라우드에 혼재되어있는

상황이 증가하고 있기 때문에 이들을 빠르게 전달

하면서 동기화하는 기술들은 필수적이다. KT

uCloud, 네이버 N드라이브, 다음 클라우드,

Dropbox, Box.net, Microsoft Skydrive/Live

Mesh, Apple iCloud 등이 이러한 서비스를 제공

하고 있다. 이러한 개인의 클라우드 환경에서의

저장소에는 다양한 종류의 데이터가 있다. 예를

들어 비디오와 음악과 같은 스트리밍 서비스가 필

요한 경우도 있고, e-book 및 파일과 같이 적절

한 처리율을 요구하는 경우도 있다.

많은 양의 정보를 동기화된 상태에서 빠르게 전

달하기 위한 종합적인 콘텐츠 관리 및 전달서비스

를 제공하는 것이 ISP의 주된 역할이 될 것으로

전망된다. 이를 위하여 가입자에게 현재의 인터

넷 서비스와 같이 단순한 데이터 전달 서비스만을

제공하는 것이 아니라, 콘텐츠의 인기도, 종류,

이동성, 보안, n-screen 등의 속성 등을 고려하

여 차별화되고 가상화된 네트워크 서비스가 필요

할 것이다. 특히, 폭증하는 데이터양에 비례한 네

트워크 자원에 투자하기 어려운 ISP의 현실은 최

적화된 트래픽 관리 기법을 요구할 것이다. 또한,

Google, Amazon, Microsoft, IBM, Apple 등

의 기업들은 규모 데이터센터를 전 세계적으로

구축하여 규모 데이터 저장과 함께 빠른 접속

서비스를 제공하고 있는데, 많은 양의 정보와 빠

른 네트워크 서비스가 차별화된 데이터센터를 제

공할 수 있을 것이다. 국내에서는 작은 시장 규모

로 인하여 데이터센터에 한 기술 개발이 느리지

만, 일본 Softbank사 데이터를 국내 김해 데이

터센터에 이전하는 것을 계기로 데이터센터 기술

에 한 논의가 시작되고 있다. 네트워크 분야에

서도 데이터센터의 성능향상을 위한 다양한 연구

가 수행되고 있는데, ACM SIGCOMM 2011에서

총 11개 세션 중 3개의 세션에서 데이터센터의

구조 설계, 성능 및 네트워킹에 관련된 논문들이

발표되었다.

(2) 빅 데이터 분석(Big Data Analysis)

데이터 트래픽 폭증현상은 네트워크 엔지니어

에게 고민거리를 만들어 주었다. 즉, 많은 가입자

들과 새로운 단말들이 인터넷에 연결되어 비디오

스트리밍과 같은 많은 데이터를 사용하는 응용들

이 활성화되면서 이동성, 보안 및 서비스 품질 등

과 같은 문제점들이 도출되어 미래인터넷에 한

연구가 활성화되고 있다.

한편으로, 폭발적으로 증가한 데이터 트래픽 자

체에 해서는 기존의 데이터마이닝과 데이터 웨

어하우스 등에서 사용된 분석기법들이 분산병렬

처리 플랫폼을 통해 새로운 부가가치를 창출하고

있다. 표적으로 Google에서는 MapReduce라

는 소프트웨어 프레임워크를 개발하여 웹 페이지

를 수집하고 키워드에 따른 우선순위를 매기는

PageRank라는 알고리즘을 만들었고, 기존의 검

색엔진들을 어내고 1위로 성장하게 되었다.

Google은 세계 여러 지역에 데이터센터를 구축

하여 다양한 클라우드 서비스를 제공하고 있다.

특히, 페타바이트 이상의 데이터를 수집하고 분

석하는 기술인 MapReduce는 2004년 OSDI

(Dean & Ghemawat, 2004)에서 소개된 이후

Yahoo!에서 Hadoop 프로젝트(www.hadoop.

org)를 후원하면서 관련 데이터분석 시장이 급성

장하기 시작했다. Yahoo!는 2011년 Hortonworks

라는 Hadoop 벤처회사를 분사시키기도 하 다.

제 권 제 호

86 년 월

Page 88: nternet I Security - BIGBOOK

최근 빅 데이터의 실시간 분석을 통해 고객의 취

향, 행동 등을 실시간으로 알 수 있게 해 빠른 의

사결정을 내리게 도와준다. 예를 들면, 소셜네트

워크 실시간 분석을 통해 특정 시간에 어떤 제품

이 인기를 끄는지, 사람들이 어떤 제품이 관심이

있는지 파악하여 마케팅에 활용하는 방식이다.

MapReduce 기반의 빅 데이터 분석은 량의 데

이터 처리 성능이 실시간에는 미치지 못하고 있어

서 이에 관한 연구가 활발하게 이루어지고 있으

며, 규모 분산 시스템의 생존성 강화를 위한 고

가용성 시스템 기술에 관한 연구 또한 집중을 받

고 있다.

현재 인터넷에서 일어나는 많은 콘텐츠와 이들

을 이용하는 사용자의 행동양식을 이해하고 분석

할 수 있는 기술이야말로 미래인터넷 관리 분야에

서 주요 콘텐츠가 될 것으로 예상된다. [그림 21]

과 같이 IBM에서 2011년 1월 DeepQA 프로젝트

를 수행하여 Watson이라는 슈퍼컴퓨터를 개발한

결과를 Jeopardy Show에서 공개하 다.

Watson은 UIMA와 Hadoop의 플랫폼에서 자연

언어처리 및 인공지능 알고리즘을 구현한 질문에

하여 3초 이내에 응답을 처리할 수 있다. 이는

분산병렬처리 시스템을 극 화한 것으로 단순한

지식 DB에서 의료 및 검색 등의 분야에 다양하게

활용될 가능성을 보 다. 특히, 규모 트래픽 증

가를 발생시키는 클라우드 컴퓨팅이나 모바일 환

경에서 이러한 전문 지식 서비스들이 융합된 서비

스를 가능하게 하기 위해서는 네트워크 액세스 링

크 속도 향상과 불필요한 트래픽 감소 및 삭제 등

의 기술들이 현재 인터넷뿐만 아니라 미래인터넷

에서도 적용되어야 할 것이다.

본 논문에서는 데이터폭증에 한 현황과 이를

해결하기 위한 현재 인터넷 엔지니어링 방법론들

을 살펴보았다. 비디오를 중심으로 콘텐츠의 폭발

적인 수요 증가, 저장장치의 가격 비 성능의 비

약적인 발전 및 스마트폰을 중심으로 하는 개인

이동형 컴퓨팅의 등장 등이 데이터 트래픽을 폭발

적으로 증가시키게 하 다. 이는 현재 인터넷의

성장을 촉진시켰지만, 한편으로 인터넷의 새로운

혁신에 한 동기부여를 하고 있다.

즉, 데이터 트래픽 폭증현상은 호스트-호스트

간의 통신에서 콘텐츠 중심의 새로운 인터넷 구조

에 한 논의를 촉발시켰다. CCN을 근간으로 하

는 새로운 인터넷 구조는 콘텐츠를 중심으로 데이

터 통신을 하는 기술을 지향하고 있다. 이는 P2P

의 콘텐츠 중심 오버레이 네트워크 구조와 CDN

이나 ALTO의 콘텐츠 지역화 기술 등의 개념을

발전시켰다고 볼 수 있다. 하지만, 끊임없는 새로

운 콘텐츠에 한 생산∙수요와 하드웨어의 발전

에 힘입은 데이터에 한 폭발적인 수요를 효율적

으로 관리할 수 있는 네트워킹 기술은 이제 초기

단계에 있다고 볼 수 있다. 향후 콘텐츠 중심의 데

이터 전송, 제어, 관리 및 분석 등에 관한 연구가

필요할 것이다.

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 87

[그림 21] IBM Watson 컴퓨터의 Jeopardy Show 데모

Page 89: nternet I Security - BIGBOOK

▶ 참고문헌

강희종 (2011. 7. 19). 무제한 데이터 1000만 돌파

눈앞. 『디지털타임즈』.

방송통신위원회∙한국정보통신진흥협회 (2011).

『방송통신산업통계월보』(2010년 5월호). 서울:

방송통신위원회∙한국정보통신진흥협회.

Alizadeh, M., Greenberg, A., Maltz, D. A., Padhye, J.,

Patel, P., Prabhakar, B.,... Sridharan, M. (2010).

Data center TCP(DCTCP). Proceedings of the

ACM Special Interest Group on Data

Communication (SIGCOMM), 63-74.

Antoniades, D., Markatos, E. P., & Dovrolis, C. (2009).

One-click hosting services: A file-sharing hideout.

Proceedings of the 9th ACM SIGCOMM

Conference on Internet Measurement, 223-234.

Armbrust, M., Fox, A., Griffith, R., Joseph, A. D.,

Katz, R. H., Konwinski, A.,... Zaharia, M. (2009).

Above the clouds: A Berkeley view of cloud

computing (Technical Report). Retrieved from

http://www.eecs.berkeley.edu /Pubs/TechRpts/

2009/EECS-2009-28.pdf

Benson, T., Akella, A., & Maltz, D. A. (2010).

Network traffic characteristics of data centers in

the wild. Proceedings of the 10th Annual

Conference on Internet Measurement, 267-280.

Cisco (2011a). Cisco visual networking index: Forecast

and methodology, 2010-2015. Retrieved from

http://www.cisco.com/en/US/solutions/collateral/n

s341/ns525/ns537/ns705/ns827/white_paper_c11-

481360.pdf

Cisco (2011b). Cisco visual networking index: Global

mobile data traffic forecast update, 2010-2015.

Retrieved from http://www.cisco.com/en/US/

solutions/collateral/ns341/ns525/ns537/ns705/ns8

27/white_paper_c11-520862.pdf

Dean, J., & Ghemawat, S. (2004). MapReduce:

Simplified data processing on large clusters.

Paper presented at the 6th Symposium on

Operating System Design and Implementation.

Gantz, J., & Reinsel, D (2011). Extracting value from

chaos. IDC Iview Report. Retrieved from

http://idcdocserv.com/1142

Griffiths, C., Livingood, J., Popkin, L., Woundy, R., &

Yang, Y. (2009). Comcast’s ISP experiences in a

proactive network provider participation for

P2P(P4P) technical trial (IETF RFC 5632).

Fremont, CA: Internet Engineering Task Force.

IEEE (2008). Draft white paper for next generation

service overlay network (IEEE P1903TM/D1).

Retrieved from http://grouper.ieee.org/groups/

ngson/P1903_2008_0026-White_Paper.pdf

Internet Society (2010). Growing pains: Bandwidth on

the Internet. Briefing Paper. Reston, VA: Internet

Society.

Jacobson, V. (1988). Congestion avoidance and

control. Proceedings of SIGCOMM '88

Communications Architectures and Protocols,

314-329.

Jacobson, V., Smetters, D. K., Thornton, J. D., Plass,

M. F., Briggs, N. H., & Braynard, R. L. (2009).

Networking named content. Proceedings of the

5th International Conference on Emerging

Networking Experiments and Technologies, 1-12.

Labovitz, C., Iekel-Johnson, S., McPherson, D.,

Oberheide, J., & Jahanian, F. (2010). Internet

inter-domain traffic. Proceedings of the ACM

Special Interest Group on Data Communication

(SIGCOMM), 76-86.

Lee, K., & Jian, G. (2010). ALTO and DECADE

제 권 제 호

88 년 월

Page 90: nternet I Security - BIGBOOK

service trial within China Telecom. Working

Documents of the Internet Engineering Task

Force (IETF). Retrieved from http://tools.ietf.org/

pdf/draft-lee-alto-chinatelecom-trial-01.pdf

Maier, G., Feldmann, A., Paxson, V., & Allman, M.

(2009). On dominant characteristics of residential

broadband Internet traffic. Proceedings of the

9th ACM SIGCOMM Conference on Internet

Measurement, 35-48.

Nygren, E., Sitaraman, R. K., & Sun, J. (2010). The

Akamai network: A platform for high-

performance Internet applications. SIGOPS

Operate System Review, 44(3), 2-19.

Pan, J., Paul, S., & Jain, R. (2011). A survey of the

research on Future Internet architectures. IEEE

Communications Magazine, 49(7), 26-36.

Perino, D. & Varvello, M. (2011). A reality check for

content centric networking. Paper presented at

the ACM SIGCOMM 2011 ICN Workshop, 44-49.

Seedorf, J., & Burger, E. (2009). Application-layer

traffic optimization(ALTO) problem statement

(IETF RFC 5693). Fremont, CA: Internet

Engineering Task Force.

Valancius, V., Laoutaris, N., Massoulié, L., Diot, C., &

Rodriguez, P. (2009). Greening the Internet with

nano data centers. Proceedings of the 5th

International Conference on Emerging

Networking Experiments and Technologies, 37-48.

Warrior, P. (2010, March 24). Warrior says all the

data moved over networks has grown from 5

exabytes of data per month in 2007 to 21 exabytes

per month this year. Keynote Speech at CTIA

Wireless 2010. Retrieved from http://www.ctia.

org/media/multimedia/sa/index.cfm/mma/wireless

-2010-padmasree-warrior-global-flow-of-info

데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술

Internet and Information Security 89

Page 91: nternet I Security - BIGBOOK

Internet and Information Security 제 권 제 호( 년 월) pp. 90~112

90 년 월

우리나라의 네트워크 구축 계획은 기술적 시각에서 속도의 개념으로 접근해온 것이 과거의 정책 방향이었

다. 하지만 이와 같은 방식으로는 향후 다변화하는 사회와 개인의 공통 인프라로서 네트워크의 역할을 포괄하기 힘

들어 정책적 한계에 직면한 상황이다. 미래의 네트워크는 인터넷을 중심으로 IT 자체의 성장뿐만 아니라 타 산업의

생산요소와 인프라로서 정치, 경제, 사회 등 범국가적 문제 해결에 기여하는 측면이 강조되어야 할 것이다. 이러한

시각에서 본 연구는 2020년을 기준으로 IT의 변화와 관련한 한국사회의 메타트렌드를 도출하고, 이를 근간으로 IT

의 미래를 전망한다. 예측한 미래 트렌드 변화가 주어졌을 때 긍정적인 방향으로 미래사회 이슈를 해결∙지원하는

미래인터넷 발전의 올바른 정책 방향과 시사점 제공을 본 연구의 목적으로 한다. 본 연구의 결과를 토 로 보다 깊

은 논의와 연구가 이루어진다면 미래인터넷 기반 ICT 상위 인프라 정책의 당위성과 추진력을 증 시킬 수 있을 것

으로 기 된다.

In Korea, the main focus of public policy on network enhancement has been broadband speed,

indicating a technically-oriented perspective. But this approach has political limitations in terms of the

network’s role as a common infrastructure for diversified individuals and societies in the future. It should

be emphasized that the future network centered on the Internet must contribute to solving political,

economic, and social issues at the national level, not only by leading the growth of IT industry, but also

by directing the infrastructure and production inputs of other industries. From this perspective, this paper

derives the meta-trends of Korea’s future society in relation to IT changes by 2020. Future IT

trends are forecast based on these meta-trends. This paper proposes an appropriate direction and

implications on political decision-making for the ‘Future Internet’development plan, which supports

desirable solutions to the future issues of society under the given conditions of the predicted future trends.

Based on the results of this paper and further discussions and research, the validity and drive of ICT

infrastructure policy will be increased.

주제어: 미래인터넷, ICT 정책, 메타트렌드, 미래전망, 탐색연구

Keywords: future internet, ICT policy, meta-trend, future forecasting, exploratory research

초록

Abstract

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

김사혁� 최상훈��

Sa-Hyuk Kim Sang-Hoon Choi

Exploratory Research on the Future Internet Policy

according to the Changes in Korean Society

��� 정보통신정책연구원 부연구위원

(Senior Researcher, Convergence and Future Research Division, Korea Information Society Development Institute,

[email protected])

��� (주)씨에스티 실장

(General Manager, Smart N/W Strategy Division, Communication Systems Technologies Co., Ltd, [email protected])

Page 92: nternet I Security - BIGBOOK

우리나라는 초고속정보통신망 구축 계획의 성공

적인 추진과 광 역통합망(BcN) 구축 및 초광 역

통합망(UBcN) 구축 계획의 진행을 통해 세계 1위

의 초고속인터넷 가구 보급률을 기록하 다. 또한

방송통신 및 전후방 산업 성장에 크게 기여하여‘네

트워크 강국’으로서 자리 잡고 있다. 우리나라의 과

거 네트워크 구축 계획의 부분은 기술적 시각에

서 속도의 개념으로 공급자 중심의 구축 정책을 추

진하여 성공을 거두었다. 하지만 이와 같은 과거의

정책으로는 향후 다변화하는 사회와 개인의 공통

인프라로서 네트워크의 역할을 포괄하기 힘들어 정

책적 한계에 직면하 다는 지적이 두되고 있다.

미래의 네트워크는 인터넷을 중심으로 IT 자체

성장뿐만 아니라 타 산업의 생산요소와 인프라로

서 정치, 경제, 사회 등 범국가적 문제의 해결에 기

여하는 측면이 강조될 필요가 있다. 최근 주요국의

ICT 전략을 전반적으로 살펴보면, 네트워크와 브

로드밴드 차원에서 보다 많은 접근이 이루어지고

있는 중이다. 미국, EU, 국, 프랑스, 독일, 일본

등의 최근 디지털 전략은‘차세 첨단 네트워크’

와‘브로드밴드의 확산’등 정보통신 인프라 확충

을 근간으로 국가 시스템 혁신과 21세기 도전과제

해결을 통한 국가경쟁력 확보를 지향하고 있다. 또

한 브로드밴드와 관련하여 현재 인터넷의 한계를

극복하고, 사회 전반의 문제 해결에 기여할 수 있

는 지능형 미래 인프라 하부구조를 설계하기 위해

많은 노력과 투자를 기울이고 있다.

미국의 정보기술혁신재단(ITIF: Information

Technology and Innovation Foundation)은 미

래사회의 도전과제 해결을 위해‘디지털 진보

(digital progress)’를 추진하는 정책입안자에게

10가지 전략 방향을 제시하면서“IT 인프라 투자

에 박차를 가하는 것은 미국경제에 있어 중요한 단

기 부양책이 될 수 있을 뿐 아니라, 장기적인 경제

성장, 국제경쟁 및 삶의 질을 획기적으로 향상시키

는 토 가 될 수 있다”고 주장하 다(Castro &

Atkinson, 2009). 전략 방향에는 삶의 질 향상을

위해 디지털 진보를 활용할 것, 적절하고 광범위한

디지털 인프라를 보장할 것, 사회문제 해결을 위한

새로운 솔루션으로 IT를 적용할 것을 언급하면서

인프라 구축의 중요성을 역설하 다. ITIF의 보고

서는 IT 인프라가 국가경제∙사회에 미치는 향

을 경제적 기법을 활용하여 정량적으로 제시하고

있다는 점에서 시사하는 바가 크다. 2010년 미국

의 인프라 계획인‘Connecting America: The

National Broadband Plan’에서는 이러한 전략

방향이 반 되어 제시되었다. 계획안의 제3부는

국가적 목적(national purpose)을 명시하고 있으

며, 하위 7개의 장(chapter)은 헬스케어, 교육, 에

너지∙환경, 경제적 기회(고용, 중소기업 지원 등),

정부 효율성, 시민참여, 공공안전으로 구성되어 있

다(FCC, 2010). FCC의 전략은 광 역 서비스 자

체뿐만 아니라 이를 통해 공공 서비스의 효율성을

높이며 민간 투자 및 혁신 활성화 유도하기 위한

서비스 분야별 적용 방안을 제시하고 있다는데 의

의가 있다. 이에 우리나라도 공급자 중심에서 이용

자 중심으로 방송통신 산업뿐만 아니라 타 산업의

공통 인프라로서 제반 사회문제를 해결하고 미래

성장의 근간이 될 국가 공통의 통합 인프라 계획의

수립 및 패러다임의 재설정이 필요하다.

본 연구는 전체적으로 2020년을 기준으로 IT의

변화와 관련한 한국사회의 메타트렌드1)를 도출한

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 91

1) 메타트렌드에 한 정확한 사전적 의미가 존재하지 않는 상황에서 본 연구에 메타트렌드란 용어를 사용한 것은 meta의 의미가 독립적, 선형적, 순차적이라기보다는 상호의존적, 다차원적, 동시적인 변화이며, 다양한 국가, 경제, 기술에서 관찰되어 우리의 생활에 향을 미치는 복합적인 의미가 있다고 판단하 기 때문이다. 본 연구에서는 메타트렌드에 해 10년 정도의 미래를 상으로 하는 상호작용적, 복합적 트렌드라고 조작적 정의를 내린다.

Page 93: nternet I Security - BIGBOOK

다. 미래 사회구조의 변화, 생활∙업무 양식의 변

화, 기술혁신 및 지속가능 성장의 3가지 분류에 따

라 12개의 메타트렌드를 도출하 다. 도출된 한국

사회의 메타트렌드를 근간으로 사회 변화에 따른

IT 분야에 특화된 미래를 경제∙산업, 사회∙문

화, 정치∙공공 분야로 나누어 총 14개의 IT 미래

전망을 제시하 다. 이어서 본 연구에서는 예측한

미래 트렌드 변화가 주어졌을 때, 긍정적인 방향으

로 미래사회 이슈를 해결하고, 지원하는 네트워크

구축 계획의 올바른 정책 방향과 시사점을 도출한

다. 제시된 한국사회 메타트렌드와 IT 미래전망이

어떻게 네트워크의 미래 정책과 연계를 가질 수 있

는지에 한 논리구조를 설명하고, 미래 네트워크

구축을 통한 한국사회의 긍정적인 변화를 선도하

기 위해 요구되는 미래인터넷 정책에 해 포괄적

인 방향성을 제시한다. 마지막 장에서는 미래 네트

워크 구축과 인터넷 정책의 의의와 향후 연구 방향

을 간략히 정리한다.

본 연구의 첫 단계로 2020년의 IT와 관련한 한

국사회의 메타트렌드를 도출하 다. 메타트렌드는

ICT를 중심으로 의료, 도시, 행정, 산업, 기술 등

총 12명의 각 분야 전문가들의 의견과 회의를 통해

도출∙수정되는 과정을 거치며 시나리오 방법론을

준용하 다.2)

표적으로 활용되는 시나리오 방법론으로는 스

웨덴 미래연구국(Kairos Future)에서 정형화한

‘T.A.I.D.A.’기법3)이 있으며. 본 연구에서는 미

래 국가 정보통신 인프라 구축을 위한 패러다임 재

설정이라는 시나리오 분석 목적 하에, 2장에서 IT

를 중심으로 2020년 한국사회의 주요 변화 동인을

분석(tracking)하고, 3장에서 현재의 IT 기술 현

황 및 발전추이를 기초로 한국사회의 변화에 따른

IT 미래전망을 제시(analysing)하 다. 4장에서는

제시된 미래전망과 네트워크 발전방향과의 연관성

을 기초로 미래인터넷의 정책방향(imaging)에

해 논의하 다. 본 연구의 목적이 인터넷을 기반으

로 한 네트워크 구축계획의 올바른 방향성과 시사

점 제시라는 점을 감안하여 시나리오 분석과정에

서 제안된 세부적인 전략(deciding)과 적용방안

(acting)은 논의에서 제외하 다. 시나리오 방법론

은 ICT 정책 수립에 광범위하게 사용되는 방법론

이며, 표적으로 EU는 오래 전부터 시나리오 방

법론을 활용한 과학기술예측 연구를 통해 다양한

미래기술 예측활동을 수행해 왔으며, EU가 학계,

산업계, 연구소 등에서 뽑은 전문가 네트워크인

FISTERA(Foresight on Information Society

Technologies in the European Research

Area) 등에서 수행된 정보통신 부문의 IT 기반 미

래기술연구를 통해 미래의 정책비전을 수립해 온

바가 있다(김방룡 외, 2009). 이에 우리나라도 점

차 시나리오 방법론을 활용한 ICT 정책 수립 방안

에 한 연구가 진전되고 있다.

IT와 한국사회의 메타트렌드는 미래 사회구조의

변화, 생활∙업무 양식의 변화, 기술혁신 및 지속

가능 성장의 3가지 분류에 따라 정리하 다. 도출

된 트렌드는 꼭 2020년을 기준으로 도래할 미래는

아니다. 어떠한 트렌드는 현재 진행되고 있으며 단

계적으로 고도화되는 것을 의미할 수도 있고, 다른

트렌드는 수년 사이에 도래하기는 힘들지만 10년

제 권 제 호

92 년 월

2) 메타트렌드 예측과 IT 미래 전망은 2010년 11~12월 두 달간 다수의 회의와 자료 작성을 통해 도출하 으며, 이를 위해 정보통신정책연구원, 한국전자통신연구원,한국정보화진흥원, 한국인터넷진흥원, 한국행정연구원, 한국정보통신진흥협회, u-City도시협회, 아주 학교, 옵티멈컨설팅, (주)CST 소속 산∙학∙연 전문가들이 참여하 다.

3)‘T.A.I.D.A.’기법은 미래에 향을 주는 변화를 추적하고(tracking), 트렌드와 현실을 분석하여 미래를 이해하며(analysing), 시나리오 확보와 비전을 도출하고(imaging), 비전을 실현하기 위한 전략들을 도출한 뒤(deciding), 도출된 전략들을 현실에 적용하기 위한 방안(acting)을 제시하는 절차를 가진다.

Page 94: nternet I Security - BIGBOOK

정도의 기간 동안에는 도래할 수 있는 것으로 그

진행 속도와 파급 효과가 각각 다르다. 다만 메타

트렌드 도출 시 10년의 기간이 지난 후에도 지속될

수 있는 트렌드를 도출하기 위해 노력하 으며, IT

가 기여하는 정도나 관련도가 매우 작은 트렌드는

고려하지 않았다. 도출된 한국사회의 메타트렌드

는 <표 1>과 같다.

1. 미래 사회구조의 변화

1) 로벌 메가시티 경쟁의 확

미래에는 도심에 인구가 집중되고 광역 통근이

일상화되는 광역경제권인 ‘메가시티 리전

(megacity region)’이 새로운 트렌드로 부상할 가

능성이 높다. 도시 인구 집중화, 고령인구의 증

및 디지털 세 의 등장, 인프라 경쟁의 확산, 로

벌 도시경쟁력 정책 경쟁 심화는 이러한 전망의 근

거가 된다. 현 도시화의 특징적인 모습은 하나의

거점 도시가 많은 사람과 자원을 흡수하여 인구와

역이 거 화되고 있다는 것이다. 특히, 거주인구

가 1,000만 명을 넘는 메가시티의 빠른 증가는 미

래 세상을 바꿀 중요한 사회구조의 변화이다.4)

거점도시와 주변도시의 연계 강화, 다(多)중심화,

친환경화 등을 위한 교통∙통신 인프라 확충으로

로벌 메가시티는 지능화된 친환경 도시(smart &

eco city)로 진화할 것으로 예상된다. 이로 인해 테

라비트 네트워크(terabit network), 클라우드 컴퓨

팅(cloud computing), 스마트 센서(smart sensor),

스마트 그리드(smart grid), 차세 BMS(Building

Management System), ITS(Intelligent

Transport System) 등을 통한 도시 간 연결성 강화

가 활발히 이루어질 것으로 예상된다.

2) 예측불가능위험의 증

미래에는 과학기술 발전, 산업화 등으로 인해 위

험사회(risk society)로의 진전이 가속화됨에 따

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 93

분 류 소 분 류 한국사회 메타트렌드

미래 사회

구조의 변화

도 시 1. 로벌 메가시티 경쟁의 확

위 험 2. 예측불가능 위험의 증

격 차 3. 디지털 양극화의 심화

정 부 4. 개방형 정부로의 전이

생활∙업무

양식의 변화

매 체 5. 소셜미디어의 사회자원화

감 성 6. 실감매체와 감성소비의 발달

참 여 7. 창의적 집단지성의 확산

교 육 8. 탈 제도형 교육 네트워크 사회 등장

의 료 9. 고령사회의 의료복지 수요 급증

기술혁신 및

지속가능 성장

융 합 10. 트랜스미디어 시 의 도래

성 장 11. 지속가능 성장의 新가치화

혁 신 12. 기술혁신과 스마트 라이프

<표 1> IT와 2020년 한국사회 메타트렌드

4) UN의 도시화 보고서에 따르면, 현재 21개의 메가시티가 존재하며, 2025년에는 29개로 늘어날 전망이다. 2009년을 기준으로 세계 전체 인구 비 4.7%, 세계전체 도시인구의 9.4%가 메가시티에 거주하고 있다(UN, 2010).

Page 95: nternet I Security - BIGBOOK

라 현 사회의 예측불가능한 위험이 극 화될 전망

이다. 더불어 지속적 경제발전과 성장 추구로 향후

우리나라의 사회 위험은 더욱 증가할 것으로 전망

한다. 독일의 사회학자 울리히 벡(Ulrich Beck)은

한국을 압축적 근 화에 기인하는 전근 적 위험과

새로운 위험이 공존하는‘아주 특별하게 위험한 사

회’로 전망한 바 있다(최보식∙장혜진, 2008). 그

는 현 사회의 위험사회로의 위험은 단순한 재앙이

아닌 예견된 잠재적 위험으로 급속한 과학기술 발

전, 산업화 등에 주로 기인한다고 주장하 다.

특히, 정보통신 기술이 발달함에 따라 로벌,

국가, 기업, 개인 등 전 사회적 차원에서 예측과

응이 어려운 다양한 정보 위험이 증가할 전망이다.

이로 인해 기업 비 및 개인 사생활의 노출 증

등과 같은 정보 위험 발생에 따른 사회적 비용이

급증할 것으로 예상되며, 국가∙사회 인프라의 정

보통신 기술 활용이 지속적으로 증 될 것으로 예

측된다.

3) 디지털 양극화의 심화

미래에는 신기술의 등장, 서비스의 다양화∙차

별화 등으로 정보 접근성과 활용능력의 차이로 인

한 정보∙지식 격차의 심화 가능성이 증 될 것이

다. 이는 기술의 확산 정도에 따른 새로운 서비스

에 한 정보접근 격차와 기존 서비스의 정보 활용

격차가 중첩되어 발생할 가능성이 높다. 미국 상무

부 산하 통신정보관리청은 브로드밴드 인터넷 사

용가구가 2001년의 9%에서 2009년에는 64%로 7

배 증가하 음에도 불구하고, 새로운 디지털 격차

의 심화문제가 지속 및 확 되고 있다는 통계 지표

를 발표한 바 있다(ESA & NTIA, 2010).

특히, 고품질∙고기능화된 신규 방송통신 단말

및 서비스는 일반적으로 고가격 정책을 채택하여

소득 격차에 따른 새로운 양극화를 발생시킬 가능

성이 높다. 또한 고령화 진전, 다문화가정 증가 등

과 같은 사회구조의 변화와 취약 계층 상 서비

스∙콘텐츠의 부족도 디지털 양극화 현상을 심화

시키는데 기여할 것으로 전망된다.

4) 개방형 정부로의 전이

미래에는 경제∙사회 발전, 시민의식의 강화, IT

기술의 발전 등으로 폐쇄형 정부에서 개방형 정부

로 정책 패러다임이 급변할 것으로 전망된다. 기존

의 건설∙개발∙진흥∙촉진에서 미래에는 보존∙

환경∙안정∙기반 조성으로, 공급자 중심의 거번

먼트(government)에서 참여∙협력의 거버넌스

(governance)로 정부의 역할이 변화할 것으로 예

상된다. 2010년에 발표된 미국의 ‘Open

Government Initiative’, 국의‘Smarter

Government’등 투명(transparency)하고, 참여

(participation)적이며, 협력(collaboration)적

인 정부를 위한 정부 데이터 공개 운동이 확산되고

있으며, 이는 전 세계적인 트렌드로 확산될 가능성

이 높다. 또한 정보통신 기술의 고도화로 부처별,

하부조직별로 나뉘어져 있던 Back-office 기능

이 통합되고, u-서비스가 확산되어 Front-office

기능이 확 될 것으로 전망된다.

향후 시장경제 활성화 및 민∙관 협력체계 활성

화로 인한 공공서비스의 민간참여 확산 등으로 정

부 정책의 초점이 변화할 것이다. 정보통신 기술의

발달로 인한 공기업 민 화 촉진, 정부 고유 업무

의 민간 외주 급증, 보건∙복지∙교육 서비스의 민

간참여 확 현상이 더욱 확 될 것으로 예상된다.

2. 생활∙업무 양식의 변화

1) 소셜미디어의 사회자원화

웹 2.0의 개방, 참여, 공유가 소셜미디어 플랫폼

을 통해 확 ∙재생산되는 생태계가 생성되고, 스

마트 단말의 다양한 보급으로 미래에는 더욱 큰 파

제 권 제 호

94 년 월

Page 96: nternet I Security - BIGBOOK

급효과를 가져올 것으로 예상된다. 데이터, 정보

중심의 정보미디어에서 사람, 지식 중심의 소셜미

디어로 인터넷 이용의 중심이 변화하면서 사회 진

화의 기폭제로 작용할 가능성이 높다. 또 소셜미디

어는 중장기적으로 사회자원화가 될 가능성이 매

우 크다. 일본 총무성은‘2009년판 정보통신백서’

를 통해 소외계층의 사회참여로 노동력 확충(경제

력), 지식∙정보 공유로 인적자본 축적(지력), 지역

유 심화와 거버넌스 향상으로 사회관계 축적(사

회력)에 기여하는 모습으로 나타날 것이라고 예상

하고 있다(총무성, 2009). 총무성의 백서는 정보통

신으로 향상된 인적자본과 사회관계자본이 다시

경제성장의 중요한 원동력으로 작용함을 체계적으

로 제시하 다는 의의가 있다.

소셜미디어의 확산은 바이럴(viral), 롱테일

(long tail), 프로슈밍(prosuming) 등 새로운 트

렌드의 발현 및 확산을 동시에 유도할 것으로 전망

된다. 소셜미디어는 개인, 기업, 공공 전반에 걸친

혁신과 변화를 유도하는 소셜커머스(social

commerce), 소셜애널리틱스(social analytics)

등으로 지속적인 진화를 할 것으로 예상된다.

2) 실감매체와 감성소비의발달

미래에는 제품과 서비스의 편리성∙효율성을 중

시하던 소비에서 창의력과 상상력을 바탕으로 감

성과 체험을 중시하는 소비로 패러다임이 급격하

게 변화할 것으로 예측된다. 미래에는 스토리슈머

(이야기를 찾는 소비자), 트라이슈머(체험하는 소

비자), 그린슈머(녹색 소비자) 등 새로운 유형의 소

비자가 등장하고 활성화될 것이다. 그리고 웰빙

(wellbeing), 감성욕구 등의 소비자 가치 중심의

변화와 개인화, 다원화된 소비자의 요구는 제품∙

서비스 성공요인의 변화를 유발할 것으로 전망된

다. 컴퓨터 제조회사인 애플(Apple)사는 아이폰

및 앱스토어를 통해 하이컨셉(high concept), 하

이터치(high touch) 이미지와 경험을 강화하여

새로운 시장을 개척하고 있다.

한편 3D, 파노라마, UHDTV(Ultra High

Definition Television), 가상현실(virtual

reality), 증강현실(augment reality) 등 감성체

험을 확 하는 고품격 실감형 기술 또한 급속도로

발달할 것으로 예상된다. 첨단 정보통신 기술은 다

양한 전통 분야와 융합하여 역사∙우주체험 교육,

스포츠, 원격 수술 등의 첨단 실감 서비스 제공을

촉진할 것으로 전망된다.

3) 창의적 집단지성의 확산

미래에는 다수 참여자들의 자발적인 정보 공유

를 통해 발전하는‘Web 2.0’의 확산으로 집단지

성( 중의 지혜)이 정보 생산의 주체로 부상할 것

으로 예측된다. 이는 다수의 개체들이 서로 협력

혹은 경쟁을 통하여 얻게 되는 지적 능력에 의한

결과로 얻어진 집단적 능력의 향력 확 를 의미

한다. 위키피디아(wikipedia), 크라우드소싱

(crowdsourcing)5) 지식IN 등 집단지성을 활용한

문제해결, 지적결과물 창작 사례가 급증하고 있는

것이 이와 같은 예측을 가능하게 한다.

기업혁신, 아이디어 창출, 지식 생산 등에서 집단

지성의 필요성은 지속적으로 증가하고 있으며, 웹

기술의 진화는 이러한 활용을 가속화시키고 있다.

인터넷 기반 규모 협업(mass collaboration)

은 지식 교환, 제품∙서비스 발명, 생산∙마케팅∙

유통방식 등의 변화를 야기할 것으로 전망된다. 집

단지성사이트인이노센티브(www.innocentive.com)

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 95

5) 군중(crowd)과 아웃소싱(outsourcing)의 합성어로 일반 중이 기업 내부인력을 체하는 현상을 일컫는 것으로 미국 와이어드(Wired) 매거진의 제프 하우(Jeff Howe)가 만든 용어이다. 소셜네트워킹 기법을 이용하여 제품이나 지식의 생성과 서비스 과정에 중을 참여시킴으로써 생산 단가를 낮추고, 부가가치를증 시키며 발생된 수익의 일부를 다시 중에게 돌려주는 새로운 경 혁신 방법이다.

Page 97: nternet I Security - BIGBOOK

는 2001년 창립 이후 600여 개의 고객회사 과제

중 200여 개를 로벌 전문가 네트워크를 통한 군

집용역으로 해결한 바가 있다.6)

4) 탈 제도형 교육 네트워크 사회 등장

미래에는 소비행태의 고급화, 삶의 질 향상 욕구

증 등으로 자율적이고, 선택적인 맞춤형 교육환

경에 한 요구가 증 될 것으로 전망된다. 획일적

교육환경의 개선, 교육 전문성 강화, 여가를 동반

한 체험학습 확 등 새로운 교육 패러다임이 급속

히 확산될 것이다. 일례로 홈스쿨링, 계약제 학교

(charter school) 등 다양한 형태의 탈 제도권 학

교, 펜실베이니아 와튼스쿨의‘기볼로지(givology)’

와 같이 SNS를 활용한 새로운 형태의 군집 체계

등의 새로운 교육 행태가 등장할 것으로 예상된다.

이로 인해 수동적 학습자에서 능동적 학습자로 학

습 주체의 본질이 변화하게 될 것이며, 정보통신

기술의 발달 및 활용 여건의 향상은 교육환경의 변

화를 더욱 촉진시킬 것이다.

그리고 안적 교육 기회의 증가에 따라 네트워

크 학습사회(network learning society)의 등장

및 확산이 가속화될 것으로 전망된다. 부분의 교

육이 온라인 네트워크상에서 업데이트된 정보로 이

루어지고, 커뮤니티 활동을 중심으로 학교생활이

이루어질 가능성이 높아질 것이다. 정보통신 기반

의 광범위한 학습 네트워크의 형성으로 창의, 협

력, 체험, 맞춤, 참여의 형태로 교육 공간∙방식∙

매체∙콘텐츠의 변화가 이루어질 것으로 예상된다.

5) 고령사회의 의료복지 수요 급증

미래에는 고령화로 인한 보건의료 서비스 수요

증가 및 소득수준의 증가에 따른 고품질 의료 서비

스에 한 요구 등 보건의료 수요의 다양화가 한층

빠른 속도로 진행될 것으로 예상된다. 한국의 경

우, 2018년에 고령사회, 2026년에 초고령사회가

도래될 것으로 전망되고 있으며, 급속한 고령화의

진전으로 사회 부담이 급격히 증가할 것으로 예측

된다(통계청, 2010). 또한 2002년부터 2008년까

지 노인성 질환자 진료추이를 분석한 결과를 살펴

보면 노인성 질환자는 95만 2,000명으로 90% 증

가, 총 진료비는 1조 7,000억 원으로 280% 증가

한 것으로 나타나고 있다(국민건강보험공단,

2010). 특히, 소득수준의 증가로 기본권적인‘필수

의료’보다는 적극적인 건강관리를 위한 비필수적

이고 부가적인‘선택의료’에 한 수요가 급격히

확산될 것으로 전망된다.

고령사회의 의료복지 수요가 급증함에 따라 향

후 유전공학의 발전, 정보통신 기술의 접목 확

등으로 개인별 예방, 진단, 치료가 이루어지는 이

용자 중심의 첨단 의료복지 시 가 도래할 것으로

예상된다. 또한 전 세계적으로 로벌 의료관광 허

브로 도약하기 위한 국가 차원의 정책이 다수 진행

되고 있으며, 향후 의료관광 산업이 많은 국가들의

전략 산업으로 부상할 가능성이 높다.

3. 기술혁신 및 지속가능 성장

1) 트랜스미디어 시 의 도래

앞으로는 신문, 방송, 인터넷과 같은 기존 미디

어가 SNS, 스마트 단말 등 신규 미디어와 결합하

면서 이용자와 감성을 주고받는(다채널로 교감하

는) 양방향 트랜스미디어(transmedia)7) 화가 더욱

촉진될 전망이다. 실세계(real world)의 미디어

화, 미디어와의 상거래 통합 확산, 링크(link)의

제 권 제 호

96 년 월

6) 표적 사례로는 1989년 미국 알래스카에서 엑손 발데스호 사건이라고 부르는 사상 최악의 기름 유출 사고 이후 20년 동안 전문가들이 풀지 못한 문제를 시멘트회사의 한 노동자가 해결한 일화가 있다.

7) 미디어 간 상호작용으로 서로 다른 미디어가 결합하는 현상과 특정 내용을 갖는 미디어 내용이 다른 미디어로 전환하는 현상을 동시에 지칭한다.

Page 98: nternet I Security - BIGBOOK

내재화 등으로 미디어의 일상화가 빠르게 진행될

것으로 예측된다.

이와 관련하여 네트워크를 기반으로 활동하는 트

랜스미디어 이용자의 행태 변화는 미디어의 협력적

이용 등 미디어 생태계의 급속한 변화를 초래할 것

으로 전망된다. 특정한 장르의 콘텐츠를 여러 가지

미디어에서 다양한 버전으로 향유하는 집단이 부각

될것이다. 트랜스미디어와똑똑한이용자(intelligent

user) 간 지속적인 양방향 소통(interaction)이 다

양한 가치를 창출할 것으로 예상되며, 트랜스미디

어 사용에 한 평판과 구전 효과의 중요성이 크게

증 될 것이다. 이러한 생태계는 여러 매체를 넘나

들며 필요로 하는 콘텐츠를 자유롭게 활용하고, 지

속적인 양방향 소통으로 새로운 가치를 창출하는

형태로 진화할 것으로 예상된다.

2) 지속가능 성장의 신가치화

향후에는 국가경제와 국민생활의 미래를 결정하

는 주요 변수로서 에너지∙환경 이슈가 전 세계적

으로 제기되어 녹색생활∙경제가 보편화될 것으로

전망된다. 자원고갈로 인한 에너지 부족과 온실가

스로 인한 기후변화, 환경오염 등의 환경문제가 인

류에게 현실적인 위협으로 등장하 으며, 인류의

삶과 관련되는 모든 분야에 있어 녹색 혁명의 필요

성에 한 공감 확산으로 전 세계적인 지속가능

성장 방안의 모색이 더욱 확 될 것이다.

이에 일상생활 내 친환경적인 에너지 생산∙소

비 증가 및 환경 분야의 신성장 동력화를 추구하는

로벌 그린 방송통신 트렌드가 지속적으로 확산

될 것이다. 에너지 생산, 소비 절감, 재활용 등을

위한 친환경 제품의 개발 및 이용 확 , 에너지 유

통체계 개선을 통한 신 부가가치 창출 등이 표적

사례이다. 이와 관련하여 그린 데이터 센터, 전력

반도체, 그린 빌딩, 그린 카, 스마트 그리드 등 전

세계적으로 친환경 산업이 급속히 성장할 것으로

전망된다. 전 세계 그린 데이터 시장은 2010년 75

억 달러에서 2015년 414억 달러로 성장할 것으로

예측되며(Pike Research, 2010), 세계 전력 반도

체 시장은 2020년에는 2010년 비 2.2배인 4조

4,887억 엔에 달할 것으로 예측되고 있다(후지경

제, 2011).

3) 기술혁신과스마트 라이프

터치기술, 앱스토어 등으로 시작된 스마트 기술

혁신은 지능형 공간∙상황인지 기술, 개인화 및 가

상화 기술 등으로 진화를 지속할 것으로 전망된다.

이와 관련하여 3D, UHDTV, 홀로그램, 클라우

드, 사물통신 등을 통해 개인, 기업, 공공 등 전 분

야에 새로운 가치를 제공하는 혁신적 서비스가 다

수 출현할 것이다. 독일의 텔레커뮤니케이션연구

협회인 M nchner Kreis는 국제적 델파이 기법을

통해 2030년까지 20년의 장기적인 ICT와 미디어

분야의 발전, 변화 경향 및 혁신 등에 한 평가와

전망을 수행한 결과를 토 로 ICT의 확산은 산업

과 사회 부문의 스마트화를 촉진하고, 스마트해진

산업사회는 ICT의 보다 혁신적인 발전의 기폭제로

서의 역할을 할 것이라고 밝힌 바 있다(M nchner

Kreis et al., 2009).

스마트 기술혁신으로 발현된 이용자들의 생활패

턴 변화는 스마트 라이프(smart life) 시 의 본격

적인 출현을 가시화시킬 것으로 전망된다. 단기적

으로는 원격협업, 스마트워크, 홈서비스 등 모든 것

이 손쉽게 가능한 스마트 라이프를 원하는 이용자

의 수요가 증가하여 스마트 산업이 확산되고, 중장

기적으로는 범국가 스마트화, 로벌 스마트화 등

으로 경제 및 사회 진화가 촉진될 것으로 전망된다.

본 연구의 두 번째 단계로 한국사회의 메타트렌

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 97

Page 99: nternet I Security - BIGBOOK

드를 근간으로 2020년 사회 변화에 따른 IT 미래

전망을 도출하 다. 전문가 델파이를 활용하여 한

국사회 메타트렌드가 주어졌을 때 IT 미래 전망과

관련된 다양한 변수들을 나열하고, 이러한 변수들

의 중요성과 발생 가능성을 조사하여 가장 타당한

시나리오를 선택하 다. 도출된 미래 전망은 경

제∙산업, 사회∙문화, 정치∙공공 분야의 3가지

분류에 따라 정리하 다. 앞에서 살펴본 한국사회

메타트렌드와 마찬가지로 트렌드별 시기와 파급

효과는 각각 다르며, 서로 간 상호의존 관계에 있

는 트렌드도 존재한다. 도출된 한국사회 변화에 따

른 IT 미래 전망은 <표 2>와 같다.

1. 경제∙산업 분야

1) 모바일 에코시스템의 확산

미래에는 콘텐츠 생산∙유통방식을 획기적으로

개선시킨 앱스토어의 등장으로 스마트 단말 기반

모바일 에코시스템이 급속하게 성장할 것으로 전망

된다. 기존 이동통신사 중심의 폐쇄형 구조에서 콘

텐츠-플랫폼-단말을 아우르는 개방형 구조로 모

바일 에코시스템 환경의 변화가 가속화될 것이다.

모바일 에코시스템은 모바일 플랫폼, 모바일 마

켓, 모바일 앱을 중심으로 모바일을 넘어서 다양한

산업과 융합하며 급속히 확산될 것으로 예측된다.

IT 산업은 2005년 이후 한 자릿수 성장에 그치며

한계에 봉착했다는 평가를 받고 있는 가운데, 모바

일 에코시스템은 전통 산업과 융합한 서비스 제공

을 통하여 새로운 경제발전의 동력이 될 가능성이

높다.

2) ‘Green by ICT’의 역할 증

방송통신의 지속가능 성장, 특히 녹색 성장에

한 기여는‘Green of ICT’와‘Green by ICT’측

면에서 예측할 수 있다. ‘Green of ICT’측면에서

는 그린 네트워크 구축, 스마트 그리드 상호연동

제 권 제 호

98 년 월

<표 2> 한국사회 변화에 따른 IT 미래 전망

분 류 소분류 IT 미래전망

경제∙산업분야

무 선 1. 모바일에코시스템의확산

성 장 2. ‘Green by ICT’의역할증

도 시 3. ICT 기반 로벌도시경쟁력강화

융 합 4. 지능형新서비스융합가속화

고 용 5. 융합을통한고용없는성장극복

사회∙문화분야

매 체 6. 소셜미디어의사회적 향력확

근 무 7. 스마트워크의보편화

격 차 8. 디지털소외계층의사회문제심화

안 전 9. 사회안전및정보보호수요증

교 육 10. 네트워크기반개방형교육확산

의 료 11. 이용자중심의u-Healthcare 확산

정치∙공공분야

정 부 12. 스마트정부기반업무효율성강화

참 여 13. 관여적시민(engaging citizen)의정책참여증

신 뢰 14. 투명성과사회신뢰증진요구확산

Page 100: nternet I Security - BIGBOOK

등을 통한 ICT 환경의 친환경화로 녹색 성장에

한 기여도가 증진될 것으로 전망된다.

특히, ‘Green by ICT’측면에서의 역할은 더욱

크게 증가할 것으로 예측된다. 원격의료, 사물통신

등 그린 ICT 서비스의 확산으로 온실가스 감축,

에너지 절감 및 효율화가 급진전할 것으로 전망된

다. 전 세계 그린 ICT 시장 규모는 2008년 약 5억

달러에서 연평균 60% 이상 성장하여 2013년에는

약 48억 달러에 이를 것으로 전망되고 있다

(Schadler, 2009). 에너지 절감을 위한 그린 ICT

서비스의 경우에도 녹색 인증제도, 원격의료, 원격

교육, 사물통신 등의 서비스와 스마트 그리드 구축

을 통해 온실가스 감축 및 에너지 효율 극 화에

기여할 것으로 예상된다.

3) ICT 기반 로벌 도시경쟁력 강화

앞으로 도시환경 차원에서 지구온난화, 저출

산∙고령화 등으로 도시환경 및 생활안전에 관한

시민들의 요구는 지속적으로 증가할 것으로 예측

된다. 이러한 요구에 부응하여 ICT를 이용한 시민

서비스 개선과 이를 통한 창조적인 인재 유입으로

발전을 도모하려는 주요 도시들의 경쟁이 심화될

전망이다. 기업 차원에서는 IBM이 전 세계 100여

개 도시에 5,000만 달러를 투자해 교통, 안전, 에

너지 등의 이슈를 해결하는 지능형 도시구축 지원

프로그램인‘Smarter Cities Challenge’를 추진

하고 있는 것이 표적인 사례이다.8)

도시행정 차원에서는 시설 및 에너지 감시∙제

어, 개방형 협력∙공유, 실시간 의사결정 등이 도

시경쟁력의 원천으로 두되면서 ICT의 역할이

증 될 전망이다. 에너지 소비형에서 생산형 도시

로, 고정형∙집중형에서 현장형∙참여형 도시행

정으로, 번잡한 도시에서 쾌적한 도시로의 변화가

촉진될 것이다. 일례로 유럽미래인터넷이니셔티

브가 ICT 기술을 통한 환경∙폐기물 관리, 가로

등∙수도∙가스 인프라 관리∙통제, 에너지 중

립∙생산형 거리 등을 위한 연구개발을 제안 및

추진하고 있다(EFII, 2010)는 점 등이 이를 뒷받

침하고 있다.

4) 지능형 신서비스 융합 가속화

IPTV, m-VoIP, MPS(Multiple Play Service)

등 융합 서비스 확산이 지속될 것이며, 상황∙위치

정보 기반의 지능형 서비스 출현이 가속화될 것이

다. 공간에 구애받지 않고 사람과 사람, 사람과 사

물, 사물과 사물이 서로 상호 연결되어 지능정보를

전달하는 사물지능통신에 한 관심과 투자가 확

될 것으로 전망된다. 3차 산업과 다양한 전통 산

업 분야에 스마트 IT가 접목되어 신 부가가치를 창

출하는 융합 신산업이 또한 활성화될 것이다. 행

정, 교육, 보건의료, 교통, 물류∙유통 등 3차 산업

분야와 생산∙판매 관리 등 1, 2차 산업 분야의 업

무 형태가 ICT 기반으로 급변할 것으로 예측된다.

기술 측면에서는 IT, BT, NT, CT 등 다양한 기

술의 상호작용으로 적인 기술융합과 이를 기

반으로 한 새로운 혁신기술의 출현이 예상된다. 유

럽연합(EU)의 FP7(7th Framework Programme)

에서는 정보 기술, 나노 기술, 에너지 기술, 환경

기술, 차량 기술 등을 융합한 혁신적인 산업 모델

발굴을 위한 민관협력프로그램(PPP: Private-

Public Partnership)을 지속적으로 추진하고 있

다(European Commission, 2009).

5) 융합을 통한 고용 없는 성장 극복

2008년 금융위기 이후 고용 없는 성장이 가속화

되어 전 세계적인 고용 불안 및 실업 문제가 핵심

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 99

8) IBM Smarter Cities Challenge, https://smartercitieschallenge.org

Page 101: nternet I Security - BIGBOOK

적인 사회 이슈로 두되고 있다. 경제성장률 비

취업자증가율의 비율인 고용탄성치의 경우 2005

년 2/4분기 0.50에서 2008년 3/4분기에 0.19로

하락하여‘고용 없는 성장’현상을 지속한 바 있다

(현 경제연구원, 2009). 이와 관련하여 IT 산업

자체의 고용창출 능력이 한계에 달했다는 지적도

두되고 있다.

그러나 교육, 의료 등 전통 산업에 IT 기술을 접

목한 융합 산업의 확 로 IT를 통한 신규 고용창출

기회가 다시 도래할 것으로 전망된다. IT 기술을

접목한 융합 서비스 확 는 다양한 산업 분야의 생

산성 제고 및 신규 비즈니스 모델의 창출을 통해

해당 산업의 성장과 고용 확 를 유도할 것으로 예

측된다. 미국의 경우 오바마 통령의 IT 자문 싱

크탱크인 ITIF는 2009년 1월‘경제회복을 위한 디

지털 로드(The Digital Road to Recovery)’라는

보고서에“IT 투자는 직∙간접적 일자리 창출뿐만

아니라 네트워크 효과를 통한 양질의 규모 일자

리 창출이 가능하다”고 적시하 다(Atkinson et

al., 2009).

2. 사회∙문화 분야

1) 소셜미디어의 사회적 향력 확

미래에는 소셜미디어를 통한 정보 공유∙개방∙

연결로 정보가치 증 와 정보에 관한 정보(meta-

information)의 생성 및 유통이 가속화될 것으로

전망된다. 소셜미디어의 지속적인 진화로 미래 사

회관계의 핵심가치의 변화, 새로운 관계형성 가능

성의 증 등으로 사회관계 구조에 다양한 변화가

나타날 것이다. 집중형∙통제형 미디어에서 분산

형∙참여형 미디어로의 변화로 인해 편의성, 유연

성, 자유도 등이 향상되어 사회적 소통이 확 될

것이다.

또한 소셜커머스 확산, 전문 소셜미디어 등장,

공공정보 공유 확 등 소셜미디어의 진화에 따른

사회적 파급 효과가 크게 증 될 것이다. 개인의

사회활동 참여 기회 확 , 기업의 마케팅 방식 변

화, 공공 분야에서의 정치∙문화 발전에 한 기여

확 등으로 소셜미디어의 향력이 급속히 확

될 것으로 전망된다. 2008년 미국 선 이후 주요

국가들의 선거에서 페이스북, 트위터 등의 소셜미

디어가 선거 아젠다, 여론 형성, 선거결과에 큰

향을 미치는 현상은 소셜미디어의 사회적 향력

확 의 표적 사례이며, 이러한 추세는 앞으로 보

다 확 될 것으로 예측된다(이원태, 2010).

2) 스마트워크의 보편화

미래에는 개인의 삶과 일의 균형, 기업의 수익성

제고, 공공의 저출산∙고령화 등 사회 이슈 해결을

위한 업무방식에 한 변화의 요구가 크게 증 될

것이다. 기존 직장 중심의 근로관이 개인생활과 삶

의 질을 중시하는 경향(WLB: Work-Life Balance)

으로 변화할 것이다. 이에 따라 비용절감 및 생산

성 향상, 여성, 고령자 등의 취업 소외계층에 한

노동기회 제공, 탄소배출 감소 등을 위한 스마트워

크의 필요성이 크게 증가할 것이다.

이에 따라 클라우드, 텔레프레즌스(telepresence),

통합커뮤니케이션 등 첨단 스마트 ICT를 활용한

탄력∙재택∙원격∙이동 근무가 보편화될 것으로

전망된다. 현재 주요 선도국을 중심으로 스마트워

크가 확산 중이며, 국내는 정부∙공공 부문이 스마

트워크 활성화를 선도할 것으로 전망된다. 미국의

경우 2008년 재택근무자 수는 3,400만 명 수준이

며, 2016년에는 미국 직장인의 43%에 해당하는

6,300만 명이 재택근무를 할 것으로 전망되고 있

다(Schadler, 2009). 우리나라의 경우 방송통신위

원회가‘삶과 일의 균형을 통한 로벌 스마트 강

국 구현’을 위해 2015년까지 전체 근로자의 30%

까지 스마트워크를 도입하는‘스마트워크 활성화

제 권 제 호

100 년 월

Page 102: nternet I Security - BIGBOOK

추진 계획’을 2011년 1월에 발표한 바 있다(방송통

신위원회, 2011a).

3) 디지털 소외계층의 사회문제 심화

미래에는 정보 활용 능력이 경쟁력의 결정요소

로 부상하여 정보화 격차가 소득 격차로 이어지고,

이는 다시 정보화 격차를 증폭시키는 악순환의 고

리가 발생할 가능성이 높다. 즉, 디지털화된 교

육∙문화유통 체계에 의해 정보 격차가 교육∙문

화∙여가 활동 격차로 확 재생산되고 소득 격차

를 유발하는 현상이 발생할 것이다. 또한 기술발전

속도의 증가로 고령층, 저소득층, 농어촌 등 정보

화 소외계층의 격차 확 및 사회적 소외 가능성이

크게 증 될 것이며, 이에 한 책이 정부 정책

의 중요한 변수로 자리 잡을 것이다.

정보화 격차 중 향후 스마트폰의 보급∙확산에

따라 컴퓨터와 인터넷뿐만 아니라 모바일을 통한

정보 격차의 확 에 한 우려가 증 될 것이며,

이를 스마트 격차라고 표현할 수도 있다. 모바일

단말은 개인 특성이 강하여 기존 유선 인터넷과 접

근성에서 근본적인 차이를 가지기 때문에 스마트

폰 활용 격차는 앞으로 자주 이슈화될 전망이다.

4) 사회 안전 및 정보보호 수요 증

현 사회의 재난 불확실성, 상호 작용성, 복잡성

확 로 재난 예측 가능성이 미래에 크게 감소하여

사회 안전 위협이 지속적으로 증가할 전망이다. 도

시화, 산업화, 지구온난화 등으로 재난의 형화,

복합화, 사회화 현상이 나타나고 있어 지능형 사회

안전 인프라의 고도화에 한 요구가 급증할 것으

로 예상된다(김사혁∙최상훈, 2010).

특히, 전문적∙조직적 사이버 테러로 인한 국가

기반의 위협 증가 및 ICT 융합화∙스마트화에 따

른 신규 보안 위협이 크게 증가할 것으로 전망된

다. 이와 같은 네트워크 연결 확 로 피해 규모가

점차 형화∙복잡화되기 때문에 사이버 위협을

해소하기 위한 네트워크의 지능화에 한 필요성

이 지속적으로 두될 것이다. 또한 모바일 환경에

서의 모바일 DDoS 공격, 유해 콘텐츠 확산, 위치

정보 및 프라이버시 침해 등에 응하기 위한 정보

보호의 체계 마련에 한 요구가 크게 증 할 것으

로 보인다.

5) 네트워크 기반 개방형 교육 확산

국민 2명 중 한명이 e-learning을 이용할 정도

로 보편화된 온라인 교육 시스템은 네트워크 고도

화를 기반으로 급격한 성장을 보일 것으로 전망된

다.9) 또한 정보통신 기술을 이용해 시간과 공간의

제약이 없는 쌍방향 학습 및 교육이 가능해질 것으

로 예상된다. 고령화∙다문화 등의 사회구조 변화,

지식사회로의 전환에 따른 노동수요 변화 등으로

교육 수요 변화 및 교육 격차의 심화가 발생할 것

으로 전망된다. 다양한 수요 충족을 위한 열린교

육, 적응∙변화∙발전을 위한 평생교육, 시공간의

한계 극복을 통한 안교육 등의 교육수요가 발현

될 것이다.

이러한 변화에 있어 첨단 스마트 IT 기술 및 스

마트 네트워크를 적극적으로 활용한 미래지향적

개방형 교육환경의 확 가 예측된다. 다양한 고품

질 실감형 교육 콘텐츠 및 교육용 스마트 단말의

확산으로 미래 교육 수요 충족 및 관련 산업의 급

속한 성장이 가능해질 전망이다. 이에 따라 모바일

러닝, G-러닝, 3D 디지털 교과서 등을 이용한 수

업이 활성화될 전망이며, 미래 교육 환경 변화를

지원하기 위한 클라우드 등 미래 네트워크 환경 고

도화가 예상된다.

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 101

9) 인터넷을 이용한 만 3세 이상 국민의 e-learning 이용률은 2007년 39.4%에서 2008년 45.0%로 상승했으며, 2009년에는 48.3%로 증가하 다 (지식경제부∙정보통신산업진흥원, 2010).

Page 103: nternet I Security - BIGBOOK

6) 이용자 중심의 u-Healthcare 활성화

미래에는 공급자 중심, 치료 위주의 서비스에서

예방∙건강 증진에 중점을 둔 수요자 중심의 능동

적 서비스로 보건의료의 수요가 변화할 것이다. 이

에 따라 환자들이 스스로 정보를 제공하고, 진료와

치료에 참여하며 지식을 공유하여 보다 나은 치료

방안을 찾아가는‘헬스 2.0’시 가 도래할 것으로

보인다. 현재 의료법의 한계로 확산이 지연되고 있

으나, u-Medical, u-Silver, u-Wellness에 한

요구 급증으로 법제도의 조기 개선이 이루어질 것

으로 전망된다. 의료 취약계층 환자와 의사 간 직

접적인 진료행위 허용, 일반인에 한 원격진료 허

용, 의료기관 상호 간의 정보 공유 등을 위한 법제

도 개선 노력이 지속되고 있다.

향후에는 편리하게 질병∙의약품∙예방정보 등

을 제공받고, 원격 의료상담을 통한 자가 건강관리

등으로 국민의 건강과 삶의 질이 향상될 것이다.

이에 의료 기술과 IT 기술이 접목되어 기존 병원

중심 의료 서비스의 시∙공간적 한계를 극복한 이

용자 착형 보건의료 서비스가 확산될 것으로 전

망된다. 효과적인 질병 조기 진단, 만성 환자 관리,

건강 증진 등을 위한 스마트 센서 기반의 능동적

보건의료 서비스가 도입될 것이며, 점차적으로 확

산될 것으로 예상된다.

3. 정치∙공공 분야

1) 스마트 정부 기반 업무효율성강화

ICT 환경 변화에 따른 정부 업무환경의 변화에

응한 스마트워크 등의 도입으로 정부 내 업무 효

율성이 한층 강화될 것으로 전망된다. 단방향 소통

에서 양방향 소통으로, PC 중심에서 모바일 중심

으로, 단절된 서비스에서 끊김 없는 서비스로 정부

업무방식의 변화가 예상된다. 이를 통해 산업화 시

의 획일적 근무방식에서 벗어나 유∙무선 네트

워크를 활용한 자유롭고 유연하며 통합적인 업무

수행이 가능해질 것으로 보인다. 조직 차원에서

ICT 발전에 따라 정보 공유와 시스템 연계가 자유

로워지면서, 필요에 따라 다양한 조직의 연관 업무

가 적은 비용으로 통합됨으로써 정부조직 간 경계

가 희석되는 현상이 발생할 것이다(정국환 외,

2009).

한편, 스마트 단말 기반 복지∙소방∙방재∙치

안 등 특화된 현장 업무 서비스를 통해 공무원의

현장 응력 또한 강화될 것으로 전망된다. 현장

단속, 시설물∙위험물 관리, 각종 조사 등 부처별

특화된 현장 업무를 지원하는 다수의 스마트 서비

스의 도입이 단계적으로 이루어질 것으로 보인다.

2) 관여적 시민의 정책참여 증

미래에는 적극적∙능동적으로 정책에 참여하는

‘관여적 시민(engaging citizen)’의 역할이 크게

증 될 것으로 예상된다. 다수의 IT 이용자는 IT

등 다양한 참여 수단을 적극적으로 활용하여‘자기

조직화’와‘집단지성’의 행동양식을 보이는 네트

워크화된‘모니터 시민’10)으로 변모할 가능성이 높

다. IT의 발전과 소셜미디어의 발달로 인하여 누구

나 뉴스의 취재, 편집, 배포가 가능한‘시민 저널

리즘’또한 확산될 것이다. 언론사가 트위터나 유

튜브에 올라온 자료를 방송에 인용하고, 네티즌이

사건 현장을 중계하거나 목격자와 인터뷰를 하면

서 사건 현황을 보도하는 것 등이 그 표적인 사

례이다.

정책참여에 있어 시민참여를 유도하고, 집단지

성을 활용하여 행정문제를 해결하는 등 정부∙행

정기관과의 소통확 를 위한 ICT의 활용도가 크게

제 권 제 호

102 년 월

10) 광범위한 이슈를 전체적으로‘스캔’하면서 모든 의제에 적극적으로 관여하는 새로운 시민 모델을 의미한다(Schudson, 1998).

Page 104: nternet I Security - BIGBOOK

증가할 전망이다. 행정기관이 간과하는 문제점을

시민들의 제안을 통하여 보완하는 참여, 개방, 공

유, 소통의 국민 서비스 제공방식에 많은 변화가

발생할 것이다.

3) 투명성과 사회신뢰 증진 요구 확산

앞으로는 지식, 가상공간의 정보, 웹 환경 시스

템에 한 신뢰를 통한 ICT 기반 신뢰의 사회 자본

화 요구가 지속적으로 확산될 것으로 예상된다. 전

사회적인 디지털 소통 노력의 증 로 계층 간, 지

역 간, 세 간의 취약한 신뢰∙합의 체계에 한

개선 또한 이루어질 것으로 전망된다. ICT 기반

사회 시스템 모니터링의 강화로 과거와는 다른 사

회투명성의 확보가 가능해질 것이다.

또한 정부에 있어 합리적인 갈등해결 프로세스

를 통한 사회적 합의 수준의 제고로 사회적 비용절

감, 정책의 투명성∙신뢰도가 증가할 전망이다. 앞

으로는 참여형 온라인 숙의 시스템, 실시간 정부기

록 관리 시스템, 맞춤형 정책정보 제공 서비스 등

이 도입되고 확산되어 ICT를 활용한 사회통합 증

진에 이바지할 것으로 보인다.

1. 미래 전망과 중장기 네트워크 발전 방향의

연계성

사회구조∙생활업무∙기술성장 분야에서 발현

되는 한국 사회 메타트렌드는 경제∙산업∙사회∙

문화∙정치∙공공 전 분야에 한 IT의 역할 증

를 촉진시킬 것이다. 더불어 인프라 측면에서 이러

한 변화는 신규 서비스에 한 수요를 확산시키고

결과적으로 서비스 제공 능력을 강화하기 위한 네

트워크 고도화의 필요성을 증 시킬 것이다. 반면

정책적으로는 네트워크 고도화 필요성을 충족시키

기 위한 선제적인 네트워크 투자 촉진 정책을 추진

함으로써 민간∙공공 네트워크 투자를 확 시켜

서비스 발현을 촉진시키고, 활용편익을 증진시켜

사회발전 및 후생 증 를 유도하는 것이 가능하다.

이러한 논리를 근간으로 한국사회 메타트렌드와

중장기 네트워크 발전 방향의 연계성을 도식화하

면 [그림 1]과 같이 유추해볼 수 있다. 본 연구는

2020년을 기준으로 나타날 사회 및 IT 변화와 중

장기 네트워크가 내포할 융합, 지능, 개방, 초광

역의 4가지 속성을 유기적으로 연계하여 미래 전

망과 네트워크 발전 방향의 관계성을 밝힌다는 의

의가 있다.

각 메타트렌드는 서로 다른 분야에서 서로 다른

동인에 의해 나타나지만 인프라 측면에서 살펴보

면 공통된 서비스 특성 및 네트워크 속성을 요구할

것이다. [그림 1]은 한국 사회 메타트렌드, IT 미래

전망 간의 관련성과 미래 변화에 응하고 때로는

변화를 촉진시키기 위해 요구되는 서비스 및 네트

워크 속성을 서로 연계하 다.

한편, 한국사회 메타트렌드와 IT 미래 전망과의

관련도의 세로축과 가로축을 바꾸어 네트워크 속

성과 IT 미래 전망과의 연계도를 살펴보면 [그림

2]와 같다. 한국사회 메타트렌드와 IT 미래 전망의

연계성의 변화는 없지만 [그림 1]은 네트워크가 한

국사회 메타트렌드 변화에 어떻게 기여해야 하는

지를 보여주는 반면, [그림 2]는 네트워크 속성이

IT 미래 전망에 어떻게 연계되는지를 보여주는 차

이점을 지닌다. 또한 [그림 1]과 [그림 2]를 동시에

고려하여 두 요소간의 상호작용성을 파악하는 것

도 가능하다.

향후 심도 깊은 연구를 통해 연계성을 면 히 파

악할 필요가 있겠지만 제시된 연계도는 네트워크

에 한 투자가 어떠한 서비스의 발현을 촉진시켜

메타트렌드로 발생되는 후생의 강화 또는 메타트

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 103

Page 105: nternet I Security - BIGBOOK

제 권 제 호

104 년 월

[그림 1] 한국사회 메타트렌드와 중장기 네트워크 발전 방향의 상호연관성

※ 연계성: Weak Middle Strong

Page 106: nternet I Security - BIGBOOK

렌드에 따라 발생되는 위험에 한 응을 가능하

게 하는지에 한 시사점을 제공한다. 따라서 이와

같은 분석은 중장기 네트워크 구축에 한 전략적

방향성을 제공함으로써 네트워크 고도화 관점에서

미래인터넷 정책의 효과성 및 효율성을 제고하는

데 기여할 것으로 기 된다.

2. 2020년 중장기 미래인터넷 정책 방향

앞서 도출한 한국사회 메타트렌드와 이에 따른

IT 미래 전망은 미래 국가∙사회 인프라로서 미래

의 네트워크가 해결∙지원해야 할 IT 관련 정치,

경제, 사회 등 다분야에서의 범국가적 이슈들이다.

따라서 발전적인 ICT 정책 수립을 위해서는 미래

네트워크 구축을 근간으로 인터넷, 사물통신의 개

념을 포괄하여 통합적 인프라 하부구조를 설계하

고 다양한 국가적 현안에 기여함으로써 국가의 혁

신과 미래 도전과제 해결을 통해 국가경쟁력 확보

에 기여하는 방안을 모색하는 것이 요구된다.

이와 관련하여 네트워크를 중심으로 ICT 인프라

정책을 수립할 경우 국가적 중장기 전략으로 어떠

한 명칭을 쓸 것인지에 해 검토할 필요가 있다.

미래의 IT 환경 변화에 한 현시점의 특정한 추세

와 방향성은 국내외적으로‘디지털 전환’의 개념

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 105

[그림 2] IT 미래 전망과 중장기 네트워크 발전 방향의 상호연관성

※ 연계성: Weak Middle Strong

Page 107: nternet I Security - BIGBOOK

으로 포괄성을 띠고 있다. 우리나라는 디지털 미래

한국의 개념 등을 통해 타 국가보다 비전이나 전략

측면에서 앞선 디지털 전환을 표방한 바가 있다.

특히, 현재의 경제 상황을 고려할 때 경제 성장, 고

용 창출, 디지털 격차 해소, 지식기반 사회 등을 중

심으로 한 디지털 경제로의 전환이 지속적인 이슈

가 될 것이다.

전 세계적으로 디지털 전환이라는 포괄적인 정

책 방향이 설정되고 있는 상황과 기술의 변화와 환

경 변화가 극심하게 이루어지는 상황을 고려할 때,

과거처럼 특정 용어의 선택이 쉽지는 않을 것으로

보인다. 따라서 향후 우리나라의 ICT 인프라 정책

으로 지속성 있는 중장기 계획 수립과 정책의 안정

적∙체계적 운 을 위해 포괄적∙보편적 명칭을

사용하는 것을 고려할 필요가 있다. 이와 관련하여

포괄성 있는 명칭을 선택할 때, 국가 정책상의 차

별화를 위해 정확한 목표 시점을 밝히고, 단계별로

구분하여 슬로건을 채택하는 것이 하나의 방안이

될 수 있다. 이러한 단계별 접근을 통해 급변하는

기술∙정치∙사회∙문화 환경을 반 한 수정 계획

수립이 용이하며, 중간점검을 통한 목표달성 여부

와 새로운 시 적 사명을 반 한 국가정책과의 연

계가 용이할 것으로 판단된다. 한편, 포괄성 있는

명칭이 나타내는 바를 명확히 할 수 있는 명칭의

하부구조 설계가 필요하다. 본 연구는 이와 같은

고려요소를 반 한 정책 개념인‘미래 네트워크

(FN: Future Network) 2020’을 제안한다.

‘미래 네트워크 2020’은 세계 최고 수준의 IT

인프라 선도 전략을 통해 로벌 First-mover

Advantage를 지속적으로 유지할 수 있는 중장기

적인 첨단 인프라 하부구조 설계 및 통합을 위한

국가 실천 전략이며, 2020년을 목표로 융합∙지능

화하고, 개방되며, 초광 역화하는 미래 IT 인프라

정책 패러다임이다.

미래 네트워크의 개념을 구체적으로 설명하고,

국가의 정책 브랜드로서 차별화를 시도하기 위해

FN의 상세 의미로 Future Network(F�N)

를 제안한다. 미래 네트워크의 정책 브랜드로서의

개념 확장을 위해 FCN(Future Convergent

Network), FIN(Future Intelligent Network),

FON(Future Open Network), FUN(Future

Ultra-broadband Network)의 4가지 차원을

[그림 3]과 같이 제안한다. 앞선 연계도에서 설명

된 바처럼 제안된 4가지 차원은 한국사회 메타트

렌드와 IT 미래 전망과 접한 연관관계를 가진다.

[그림 3]에 제시된 미래 융합 네트워크는 단말,

서비스, 네트워크 간 융합과 함께 미래인터넷을 근

간으로 전 사회∙산업 분야와 ICT가 융합되어 새

로운 부가가치를 창출할 수 있도록 지원하는 네트

워크를 의미한다. 미래 지능 네트워크는 사용자의

취향, 상황 등을 인지하고 축적된 정보를 토 로

다양한 지능형 서비스를 창출하기 위한 네트워크

로 사물방송통신의 발전이 중요한 역할을 수행할

것이다. 미래 개방형 네트워크는 혁신과 개방성을

보장하는 열린 시스템을 의미하는 것으로 모든 네

트워크와 단말 등이 수용되는 통합인프라를 기반

으로 다양한 서비스가 결합되는 형태의 네트워크

를 의미한다. 마지막으로 미래 초광 역 네트워크

는 사실적이고 현장감 있는 정보의 고속∙고품질

실감형 서비스 제공을 위해 역폭이 초광 역으

로 확장되는 네트워크를 의미하며, 2012년 상용화

가 예정된 Giga 인터넷 이상으로 네트워크가 확장

되는 개념을 의미한다.

인프라 구축 정책으로서의‘미래 네트워크

2020’에서 2020은 2020년을 지칭하는 것으로

최소한 10년을 내다보는 계획을 의미한다. 이와

관련하여 정책상 단계별 접근을 시도하는 것이 올

바른 방향일 수 있다. 과거 초고속정보통신망 구축

1�3단계 계획처럼 중장기적 목표를 달성하기 위

한 단계별 접근을 도모하는 것은 앞서 설명한 바와

제 권 제 호

106 년 월

Page 108: nternet I Security - BIGBOOK

같이 환경 변화에 따른 수정 계획 반 이 용이하

며, 단계별 점검 및 새로운 시 사명을 반 한 국

가 정책과의 지속적인 연계를 가지기에도 용이하

기 때문이다. 이러한 단계별 접근에 해서는 향후

계획 수립 시에 많은 의견이 반 되어야 하며, 슬

로건 설정 시 국가 최상위 미래 계획, 중장기 IT 전

략, 한국사회의 메타트렌드와 IT 미래 전망을 최

한 반 해야 할 것이다.

최근 정부는 새로운 서비스의 등장으로 인해 트

래픽이 급증하고, DDoS를 비롯한 사이버 공격에

한 취약하며, 이동 중에 자주 끊기는 등 현재의

인터넷이 지닌 다양한 문제점을 해결하기 위해

로벌 기술경쟁이 심화되는데 비해 국내 기술 수준

이 선도 국가에 뒤처지는 현실을 해소하고 우리나

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 107

① 미래 융합 네트워크(FCN)

�ICT산업의 전 분야 융합으로 새로운 부가가치를 창출하는

기반 인프라※ u-City, ITS, Smart Grid, u-Health 등

�교육, 행정, 엔터테인먼트 등의 분야와 ICT가 결합한 개인

맞춤형 서비스 제공 인프라

�양방향 디지털TV 기반의 SoTV(Serviceover TV) 제공

인프라

② 미래 지능 네트워크(FIN)

�사회 안전, 재난 처, 디지털 역기능 해소, 저탄소 녹색 성장에

기여하는 상황인식 기반 지능 인프라

�사람對사물, 사물對사물 간 지능 통신 서비스를 안전하고

편리하게 실시간으로 이용할 수 있는 인프라

�인프라에 축적된 지식을 기반으로 능동적 context-aware

서비스 제공 인프라

③ 미래 개방형 네트워크(FON)

�개방과 소통의 확 를 지향하며, 모든 망과 정보통신 기기

등을 수용할 수 있는 로벌 인프라

�웹 2.0, 웹 3.0 기반의 융합형 서비스 모델(웹과 VoIP,

IPTV, USN, 타 산업 기술과의 융합) 제공∙확산을 위한

개방형 ICT 인프라

④ 미래초광 역네트워크(FUN)

�기존 광 역망보다 10배

이상 빠른 All-IP 기반의

방송통신 인프라

※ 초실감형 IPTV, UHDTV 등

[그림 3] 미래 네트워크(Future Network)의 개념 확장

F � N 2020

Page 109: nternet I Security - BIGBOOK

라를 2020년 인터넷 로벌 리더로 도약시키기

위해‘미래를 비한 인터넷 발전계획(방송통신위

원회, 2011b)’을 발표하 다. 세부적으로는 현재

보다 100배 빠른 세계 최고속의 네트워크를 구축

하고, 기술개발 및 산업 정책을 추진하여 인터넷

기업의 경쟁력을 강화시키는 것이 목표로 제시되

었다. ‘미래를 비한 인터넷 발전계획’은 미래인

터넷의 관점에서 앞서 논의한 중장기 국가 ICT 인

프라를 구축하기 위한 네트워크 구축의 방향성을

제시하고, 이를 실현하기 위한 기술 및 산업 정책

을 구체화하고 있다.

2009년 11월 아이폰이 도입된 이후 국내 스마트

폰 가입자는 지속적으로 증가하고 있으며, 이동통

신 3사의 스마트폰 라인업 확 및 이동전화 약정

기간 만료에 따라 증가세는 더욱 가속화될 전망이

다. 애플사로부터 유발된 스마트 혁명의 가장 큰

특징은 기존의 폐쇄적인 모바일 시장을 개방시켜

새로운 생태계를 구축함으로써 이전과 다른 변화

를 가져온다는 점이다. 모바일 산업의 경우 기존에

는 콘텐츠 사업자, 플랫폼 사업자, 네트워크 사업

자와 단말제조사가 각각의 가치사슬에서 전문화된

역을 담당하는 단순한 생태계를 형성했었다. 그

러나 새로운 생태계에서는 그 고유 역이 해체 및

재결합되어 가치사슬이 재편되고 있다. 앱스토어

등을 중심으로 콘텐츠와 소프트웨어의 유통체계가

혁신되었으며, 콘텐츠-플랫폼-단말의 통합 비즈

니스 모델이 등장하고 있다. 하드웨어의 고기능성

이 아니라, 방 한 애플리케이션이 제공하는 새로

운 이용자 경험이 가치를 창출함에 따라, 경쟁력의

원천이 소프트웨어로 이동하고 있다. 이러한 환경

에서는 무엇보다도 사업자 간, 중소기업 간의 협

력적 생태계 구축이 비즈니스의 성패를 좌우하고

있다(황주성 외, 2010).

스마트가 가져온 이러한 변화는 향후 모바일뿐

제 권 제 호

108 년 월

[그림 4] ‘미래를 비한 인터넷 발전 계획’의 주요 정책과제

Page 110: nternet I Security - BIGBOOK

만 아니라 유선, 사물통신 등으로도 확 될 것이

예상되며, 이에 한 조기 응 정책 마련이 중요

한 사항임을 감안할 때 국민들에게도 널리 알려진

스마트라는 이미지를 네트워크 구축에서도 사용하

는 것이 가능하다. 스마트폰의 커뮤니케이션적 특

성은 크게 이동성(mobility), 연결성(connectivity),

개인화(personalization), 혼종성(hybridity), 다

목적성 미디어(multi-purpose media)로 볼 수

있으며, 이는 기존 네트워크 구축 계획에 많은 변

화를 가져올 것으로 전망된다. 따라서 미래 스마트

인프라의 비전을 정립하고, 아키텍처의 설계, 스마

트 기기를 모두 포괄하는 생태계 플랫폼의 구축,

이를 위한 R&D 전략의 모색, 규제와 시장경쟁의

조화 등을 모색하는 관점에서‘미래를 비한 인터

넷 발전계획’이 가지는 의의는 매우 크다고 할 수

있을 것이다.

‘미래를 비한 인터넷 발전계획’에서 제시하고

있는 스마트 네트워크의 개념은 [그림 5]와 같다.

본 연구에서 제시한 4가지 네트워크의 속성은 역

할 및 기여에 초점을 맞춘 반면, 스마트 네트워크

의 개념은 기능적 측면에 초점을 맞추어 상호보완

적으로 연계될 수 있다.

반면, ‘미래를 비한 인터넷 발전계획’은 네트

워크 구축과 기술개발 및 산업 활성화에 중심을 두

어 미래인터넷이 어떠한 미래 사회상을 구현하는

데 기여하는지, 범국가적 사회현안과는 어떠한 연

관성을 지니는지에 한 제시가 미흡한 점이 존재

한다. 초고속 국가망 구축계획, BcN 구축 기본 계

획 등 기존 ICT 인프라 구축 정책의 후속으로 수립

되는 새로운 인프라 구축 정책으로 비전 및 목표,

추진방향, 추진과제가 긴 하게 한국사회 메타트

렌드와 IT 미래 전망과의 명확한 연계성이 제시되

어야만 범국가적 공감 를 형성을 통해 추진의 당

위성을 증 시키는 것이 가능하다. 즉, 미래인터넷

은 범국가적 사회 현안을 해결하는 데 기여하기 위

한 인프라 하부구조로서의 의미를 지니기 때문에

구체적인 추진 과제들은 IT 미래 부분의 어떠한 문

제를 해결하고, 나아가 한국사회의 올바른 변화를

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 109

[그림 5] 스마트 네트워크 개념도

Page 111: nternet I Security - BIGBOOK

지원하는지에 한 명확한 인과관계가 설정되어야

한다. 이와 관련된 인과관계는 4장 1절의 연계도를

통해 사례로 설명한 바 있다.

따라서 본 연구에서 제안한 초기 구상을 바탕으

로 향후 학계와 연구계, 정부가 합심하여 미래 스

마트 사회와 미래인터넷의 연관성에 한 보다 진

지한 논의와 연구가 진행되어 범국가 ICT 인프라

로서 미래인터넷의 발전 및 스마트 네트워크 구축

의 국가 사회적 정책적 당위성을 제시하고 추진력

을 강화하는 것이 필요할 것이다.

본 연구는 과거와 같은 속도 중심의 네트워크 구

축 정책만으로는 다변화하는 사회 변화에 뒤처질

수 있으며, IT산업 자체의 성장뿐만 아니라 타 산

업의 생산요소와 인프라로서의 범국가적 문제 해

결에 기여하기 위한 새로운 전략 관점에서 미래인

터넷을 준비해야 할 시점이라는 문제제기에서 시

작되었다.

본 연구에서는 미래 국가 ICT 인프라 구축 정책

방향 수립을 위한 선행 연구로 2020년 기준 IT와

한국사회의 메타트렌드와 관련하여 3개 역에 있

어 12개 트렌드를 도출하 고, 이를 근간으로 IT의

미래 전망과 관련하여 3개 역의 14개 트렌드를

발굴하 다. 이를 위해 다양한 환경 변화와 미래

전망, 주요 현안 및 미래 과제 등 다방면의 트렌드

와 변화상을 조사하 으며, 분야별 전문가의 식견

에 많은 부분 도움을 받았다. 이와 같이 도출된 트

렌드들은 미래인터넷 발전을 위한 미래 연구로서

의 활용이 가능함과 동시에 ICT 상위 계획 수립에

도 일정 부분 활용될 수 있을 것이다.

트렌드 도출과 미래 전망을 토 로 본 연구에서

는 중장기 네트워크의 미래 정책 방향을 모색하

다. 미래 네트워크 구축에 있어 향후 최첨단 ICT

기반 통합 인프라 구축을 통한 미래 국가 하부구조

설계의 필요성은 계속 증 하고 있으며, IT 기반

미래 국가의 바람직한 하부구조를 정립하기 위해

현재 개별적으로 추진되고 있는 여러 IT 인프라 분

야들의 과감한 역 파괴 및 통합이 필요한 상황이

다. 본 연구에서는‘미래 네트워크 2020’을 여러

분야와 연계하고 협력하여 시너지를 극 화하는

정책으로 제안하 다. 더불어 최근 발표된‘미래를

비한 인터넷 발전계획’에서 제시하고 있는 미래

인터넷 정책이 국가 ICT 인프라 구축 관점에서 어

떠한 의의를 주는지를 분석하고, 향후 실천전략을

마련하기 위해 미래인터넷이 국가사회에 기여하는

역할을 명확하게 제시할 수 있도록 정책적으로 연

구되어야 할 부분을 논의하 다.

본 연구의 한계로는 2020년을 기준으로 한국사회

의 변화와 IT 미래 트렌드 변화라는 방 한 주제를

도출하다 보니 전문가 델파이와 시나리오 도출에

한 보다 정교한 검증이 이루어지지 못한 점을 들 수

있다. 이는 향후 추가적인 연구를 통해 보완해야 할

부분이며, 미래 전망과 중장기 네트워크 발전 방향

의 연계성도 제한된 인원의 전문가에게 델파이를 통

해 연계성 강도를 예측한 점도 주관적인 요인의 개

입 가능성이 높은 단점을 지닌다. 본 연구는 전체적

인 정책 방향성을 도출하기 위한 연구로 각각의 세

부 정책 주제에 해 보다 정 한 방법론을 사용하

여 객관성을 높이는데 주력할 필요성이 있다.

향후 다양한 한국사회의 변화와 IT의 미래 전망

및 정책으로 제안해 본‘미래 네트워크 2020’,

‘스마트 네트워크 구축’이라는 중장기 실천 전략

의 개념에 한 토의가 지속적으로 이루어져 정책

적으로 보다 정교화되기를 바라며, 정책 제안을 기

반으로 미래인터넷 중심의 바람직한 미래 국가의

인프라 정책 추진을 통해 지금까지 이루어 온 초고

속정보통신 선도 국가의 명성을 유지하고, 한 단계

더 도약할 수 있는 계기가 마련되기를 기 한다.

제 권 제 호

110 년 월

Page 112: nternet I Security - BIGBOOK

▶ 참고문헌

국민건강보험공단 (2010. 1). 『최근 6년간 노인성질

환으로 인한 진료비 3.78배 증가』. 국민건강보

험관리공단 보도자료.

김방룡∙황성현∙조 환 (2009). EU의 미래 ICT

전략 동향. 『전자통신동향분석』, 24(2), 84-96.

김사혁∙최상훈 (2010). 재난안전지휘무선망 구축

방안 연구. 『방송통신정책』, 22(8), 1-46.

방송통신위원회 (2011a). 『스마트워크 활성화 추진

계획』. 서울: 방송통신위원회.

방송통신위원회 (2011b). 『미래를 비한 인터넷 발전

계획』. 서울: 방송통신위원회.

이원태 (2010). 『트위터의 정치사회적 향과 시사점』

(KISDI Premium Report 2010-6). 과천: 정

보통신정책연구원.

정국환∙문정욱∙홍필기 (2009). 『전자정부 선진화를

위한 공공-민간 협업촉진과 역할분담 방안 연구』.

과천: 정보통신정책연구원.

지식경제부∙정보통신산업진흥원 (2010). 『2009년

이러닝 산업실태조사』. 과천: 지식경제부∙서울:

정보통신산업진흥원.

총무성 (2009). 『2009년판 정보통신백서(平成21年

版 情報通信白書)』. 도쿄: 총무성.

최보식∙장혜진 (2008. 4. 1). 한국은 아주 특별하게

위험한 사회다. 『조선일보』.

통계청 (2010). 『2010년 고령자통계』. 전: 통계청.

현 경제연구원 (2009). 『사이버테러의 상시 감시

체계를 구축하자』. 용인: 현 경제연구원.

황주성 외 (2010). 『디지털 컨버전스 기반 미래연구(Ⅱ)

총괄보고서』. 과천: 정보통신정책연구원.

후지경제 (2011). 『차세 파워 디바이스와 파워 모듈

관련기기 시장의 현황과 장래전망 2011(次世代

パワ?デバイス&パワエレ?連機器市場の現?

と??展望 2011)』. 도쿄: 후지경제.

Atkinson, R., Castro D., & Ezell, S. (2009). The digital

road to recovery: A stimulus plan to create jobs,

boost productivity and revitalize America.

Information Technology and Innovation

Foundation. Retrieved from http://www.itif.org/

files/roadtorecovery.pdf

Castro, D., & Atkinson, R. (2009). Ten ideas for

policymakers to drive digital progress. IEEE

Internet Computing, 13(2), 69-73.

EFII (2010). White paper on the future Internet PPP

definition. Heidelberg, Germany: The European

Future Internet Initiative.

ESA & NTIA (2010). Exploring the digital nation:

Home broadband Internet adoption in the United

States. Washington, DC: Economics and Statistics

Administration & National Telecommunications

and Information Administration.

European Commission (2009). Seventh framework

programme (FP7). Retrieved from http://cordis.

europa.eu/fp7/home_en.html

FCC (2010). Connecting America: The national

broadband plan. Washington, DC: Federal

Communications Commission.

Münchner Kreis et al. (2009). Prospects and

opportunities of information and communication

technologies(ICT) and media. Report presented to

Nationaler IT Gipfel 2009.

Pike Research (2010). Green data centers: Power

and cooling infrastructure, IT equipment,

monitoring and management: Business drivers,

market analysis and forecasts. Boulder, CO: Pike

research.

Schadler, T. (2009). US telecommuting forecast: 2009

to 2016. Cambridge, MA: Forrester Research.

Schudson, M. (1998). The good citizen: A history of

한국사회 변화와 미래인터넷 정책에 한 탐색적 연구

Internet and Information Security 111

Page 113: nternet I Security - BIGBOOK

American civic life. New York: Free Press.

UN (2010). World urbanization prospects: The 2009

revision. New York: United Nations.

제 권 제 호

112 년 월

Page 114: nternet I Security - BIGBOOK

1. 목적

이 지침은 한국인터넷진흥원(이하“진흥원”이라

한다)의 학술논문집『Internet and Information

Security』에 게재할 연구논문 등의 투고, 심사,

편집 및 발간 등에 관한 주요 사항을 정함을 목적

으로 한다.

2. 발간주기

『Internet and Information Security』는 연 2회

(5월 31일, 11월 30일) 발간함을 원칙으로 한다.

1. 편집위원회 구성 및 운

(1) 『Internet and Information Security』의 발

간 계획, 투고 논문의 심사 및 편집 등에 관한

주요 사항을 심의하기 위하여 편집위원회를

설치한다.

(2) 편집위원회는 편집위원장을 포함하여 11인

내외의 편집위원으로 구성한다.

(3) 편집위원장은 인터넷 및 정보보호에 관한 전

문지식과 경험이 있는 자 중에서 한국인터넷

진흥원장이 위촉하며, 편집위원은 한국인터

넷진흥원장이 편집위원장과 협의하여 전공,

연구경력 및 전문성 등을 고려하여 위촉한다.

(4) 편집위원장과 편집위원의 임기는 2년으로

하되, 연임할 수 있다.

(5) 편집위원회는 재적 편집위원 과반수의 찬성

으로 의결하고, 가부 동수인 경우에는 편집

위원장이 결정한다.

(6) 진흥원은 편집위원장 및 편집위원에게 소정의

자문비를 지급할 수 있다.

1. 논문투고

(1) 『Internet and Information Security』에

게재할 논문의 주제는 인터넷 및 정보보호와

관련된 것이어야 하며, 논문투고자의 자격은

제한하지 않는다.

(2) 논문의 원고는 제출된 논문은 국내외 다른

학술지에 게재되었거나, 현재 게재 심의 중

이어서는 안 된다.

(3) 제출된 논문은 오∙탈자의 수정을 제외한

내용상의 편집과 수정을 하지 않고 게재함을

원칙으로 하며, 논문의 내용에 한 책임은

논문투고자가 진다.

(4) 논문은 한 로 작성하며, 모든 논문은 한 ∙

어 초록과 한 ∙ 어 주제어를 반드시

첨부하여야 한다.

(5) 저자는 제1저자를 제일 처음 명기하며, 공동

저자는 논문작성에 한 기여도를 고려하여

명기한다.

(6) 『Internet and Information Security』의

연구윤리 및 저작권 관련사항은 연구윤리지

침에서 정하는 바에 의한다.

(7) 기타 논문의 투고에 관하여 필요한 사항은

따로 정한다.

발간지침

Internet and Information Security 113

발간지침

Page 115: nternet I Security - BIGBOOK

2. 논문 심사위원의 선정 및 심사의뢰

(1) 편집위원장은 투고된 논문의 원고를 편집위원

에게 할당하고, 심사위원을 추천하도록 한다.

(2) 해당분야 편집위원은 할당된 논문과 관련하여

연구실적과 실무경험 등을 고려하여 3인

이상의 심사위원을 추천한다.

(3) 편집위원장은 편집위원이 추천한 심사위원 중

3인을 선정하여 논문의 심사를 의뢰하며,

심사위원을 본 학술지의 편집위원으로 할 수

있다.

(4) 심사위원은 투고자의 출신학교, 소속기관

등을 고려하여 공정하게 선정하여야 한다.

(5) 진흥원은 심사위원에게 소정의 논문심사료를

지급할 수 있다.

3. 논문의 심사

(1) 논문의 심사를 의뢰 받은 심사위원은“무수정

게재”, “부분 수정 후 게재”, “ 폭 수정 후

재심사”, “게재 불가”중 하나의 심사결과와

관련 의견을 작성하여, 의뢰 받은 기간(통상

2주일) 내에 제출하여야 한다.

(2) 위촉받은 심사위원이 특별한 사유 없이 3주일

이내에 심사결과를 제출하지 않는 경우 편집

위원장은 해당분야 편집위원과 협의하여 다른

심사위원을 선정하고, 심사를 의뢰할 수 있다.

(3) 논문투고자와 심사위원은 각자에 해 익명

으로 처리되어야 한다.

4. 논문심사의 기준

심사위원은 다음 각 호의 심사기준에 따라 객관적

이고 공정하게 논문을 심사하여야 한다.

① 논문의 체재 및 완성도

② 연구내용의 독창성 및 창의성

③ 연구내용의 중요성 및 인터넷 정책에의 기여도

④ 연구방법의 적합성

⑤ 기타 편집위원회가 정하는 사항

5. 논문게재의 판정

(1) 논문게재의 판정은 아래의 기준에 따른다.

(2) 해당분야 편집위원은 심사결과를 종합하여

위 표의 기준에 따라 논문 게재 여부를 판정

하고 이를 편집위원회에 보고한다.

1. 수정 판정 투고논문의 게재

(1) 논문게재 판정 규정에 의해“수정”판정을

통보받은 논문투고자는 기한 내에 수정∙보

완된 논문과 수정 요지를 제출하여야 한다.

논문투고자가 정당한 사유 없이 기한 내에

제출하지 않는 경우에는 논문투고를 철회한

것으로 본다.

제 권 제 호

114 년 월

구분 최종결과 심사평가 종합 심사위원 3인의 평가

무수정 게재무수정 게재 평가가

게 재2인 이상일 경우

부분 수정 후 부분 수정 후 게재 평가가

초심게재 2인 이상일 경우

재심 1회 폭 수정 후 폭 수정 후 재심사 평가가

허용 재심사 2인 이상일 경우

불 가 게재 불가게재 불가 평가가

2인 이상일 경우

게 재 게재가 평가가 2인 이상일 경우

재심

불 가 게재불가 평가가 2인 이상일 경우

Page 116: nternet I Security - BIGBOOK

(2) 재심은 초심에서“부분 수정”, “ 폭 수정 후

재심사”의 판정을 내린 심사위원에게 의뢰

함을 원칙으로 하며, 편집위원회에서 필요

하다고 판단하는 경우 다른 심사위원을 위

촉할 수 있다.

(3) 재심을 의뢰받은 심사위원은 완료요청일 이

내에“게재가”또는“게재 불가”로 재심 심

사서를 작성하여 제출하여야 한다.

(4) 수정∙보완된 논문의 최종 게재 여부는 해당

편집위원의 판단에 의거하여, 편집위원회에서

결정한다.

2. 재심 판정 투고논문의 게재

논문게재 판정 규정에 의해“재심”의 판정을 통보

받은 논문투고자는 기한 내에 수정∙보완된 논문과

수정 요지를 제출하여야 한다. 논문투고자가 정당한

사유없이 2개월 내에 제출하지 않는 경우에는

논문투고를 철회한 것으로 본다.

3. 게재 불가 판정 논문의 심사 재신청

“게재 불가”판정을 받은 원고는 논문의 내용을

근본적으로 수정하고“재신청”임을 명기하여 다시

기고할 수 있다.

4. 이의신청 및 재심사

(1) 논문투고자는 심사과정이나 결과에 불복하는

경우 상세한 사유를 첨부하여 이의를 제기하고

재심사를 요구할 수 있다.

(2) 이의제기 및 재심사 요청은 서면으로만 제출

하여야 한다.

(3) 편집위원회는 이의 제기 사유를 검토한 후

재심사 여부를 결정한다.

(4) 재심사의 필요성이 없다고 판단하는 경우,

편집위원회는 그 사유를 이의 제기자에게

통보한다.

(5) 재심사의 필요성이 있다고 판단하는 경우,

편집위원회는 제5조 이하에 의거, 새로운 투고

논문과 동일한 심사과정을 거치게 한다. 이때

심사위원은 원래 심사위원과 중복되지 않도록

선정한다.

5. 논문 게재에 한 최종판단

심사를 완료한 논문의 게재여부에 해 편집위

원회에서 최종 결정한다.

1. 표절 지적의 처리

(1) 편집위원회는 표절이란 의견이 제시되고

표절에 해서 다툼의 여지가 있다고 판단하는

경우에 심사를 중단한다.

(2) 이때 편집위원회는 표절 지적 내용과 관련

자료를 논문투고자에게 통보한다.

(3) 논문투고자는 다툼이 해결되었음을 증빙하는

내용의 자료를 첨부하여 재투고할 수 있다.

2. 저작재산권 침해

(1) 편집위원회는 저작재산권이 침해되었다는

의견이 제시되고 저작재산권에 해 다툼의

여지가있다고판단되는경우심사를중단한다.

(2) 저작재산권 침해에 따른 판단과 관련 조치는

연구윤리지침에서 정한 바에 따른다.

발간지침

Internet and Information Security 115

Page 117: nternet I Security - BIGBOOK

1. 판권 등

(1) 『Internet and Information Security』에

게재된 논문의 판권은 진흥원에 귀속한다.

(2) 논문투고자는 게재된 논문을 다른 학술지

또는 발간물 등에 게재하거나 활용하고자 할

경우에는 반드시『Internet and Information

Security』에 게재된 논문임을 밝혀야 한다.

2. 비 유지

편집위원장 및 편집위원, 심사위원은 투고논문의

심사∙게재와 논문투고자에 관한 사항을 정당한

이유없이 누설하여서는 안 된다.

3. 보칙

『Internet and Information Security』의 발간과

관련하여 이 지침에서 정하지 아니한 사항은 편집

위원회의 심의를 거쳐 따로 정한다.

제 권 제 호

116 년 월

Page 118: nternet I Security - BIGBOOK

1. 목적

본 윤리지침은 인터넷진흥원에서 발간하는 학술

논문집『Internet and Information Security』의

연구윤리를 제고하고 진실성을 명확히 밝히도록

역할과 책임의 원칙을 제시하는데 그 목적이 있다.

2. 적용 상

이지침은『Internet and Information Security』에

투고하는 모든 연구자 및 이를 지원하고 관리하는

본 기관의 편집위원과 심사위원을 그 상으로 한다.

3. 적용범위

본 학술논문집을 통해 투고 및 발표되는 모든

논문은 다른 법령에 특별한 규정이 있는 경우를

제외하고는 본 지침을 준수하여야 한다. 이 지침을

적용하기어려운분야의특수한사정이있는경우에는

이를 고려하여 적용할 수 있다.

4. 연구부정행위의 범위

이 지침에서 제시하는 연구부정행위(이하“부정

행위”라 한다)는 논문의 발표 및 게재와 연구의

제안, 연구의 수행, 연구결과의 보고 및 발표 등에서

행하여진 위조∙변조∙표절, 부당한 논문저자 표시,

중복게재, 공적 허위진술 등을 말하며 아래와 같다.

(1) 존재하지 않는 데이터 또는 연구결과 등을

허위로 만들어 내는 위조 행위

(2) 연구과정등을인위적으로조작하거나데이터를

임의로 변형∙삭제함으로써 연구내용 또는

결과를 왜곡하는 변조 행위

(3) 타인의아이디어, 연구내용및결과등을정당한

승인 또는 인용 없이 도용하는 표절 행위

(4) 연구내용또는결과에 하여과학적∙기술적∙

학술적 공헌 및 기여를 실질적으로 제공한

사람에게 정당한 이유없이 논문저자 자격을

부여하지 않거나 과학적∙기술적∙학술적

공헌 또는 기여를 하지 않은 자에게 감사의

표시 또는 예우 등을 이유로 논문저자 자격을

부여하는 부당한 논문저자의 표시 행위

(5) 동일한 내용의 논문을 두 개 이상의 학술지에

중복 게재한 행위

(6) 본인의 학력, 경력, 자격, 연구업적 및 결과

등에 관한 공적을 허위 진술한 행위

(7) 본인또는타인의부정행위혐의에 한조사를

고의로 방해하거나 제보자에게 위해를 가하는

행위

(8) 타인에게 위의 부정행위를 행할 것을 제안∙

강요하거나 협박하는 행위

(9) 기타, 관련 학계에서 통상적으로 용인되는

범위를 심각하게 벗어난 행위

1. 연구의 진실성

(1) 논문투고자는 모든 연구를 정직하고 진실하게

수행해야 한다.

(2) 논문투고자는 모든 연구행위가 편견과 예단

없이 이루어지도록 하여야 한다.

(3) 논문투고자는 연구의 내용과 그 중요성에

연구윤리지침

Internet and Information Security 117

연구윤리지침

Page 119: nternet I Security - BIGBOOK

하여 객관적으로 정확하게 기술하여야 하고,

연구의 결과를 임의로 제외하거나 첨가하지

말아야 한다. 또한 저자는 동일한 내용이 이미

발표되지않았는가를최선을다하여확인하여야

한다.

2. 연구의 가치 확립

(1) 연구논문에는 학술적으로 충분한 가치가 있는

결론과그것을뒷받침할수있는포괄적인논거가

종합적으로포함되어있어야한다. 이미발표한

논문과 동일한 결론을 주장하는 연구 논문을

투고하는 경우에는 새로운 논거에 중 한

학술적인 가치가 있어야만 한다.

(2) 연구논문에는 충분한 경험을 가진 연구자들이

연구의내용을반복하여수행할수있을정도로

자세한 설명이 포함되어 있어야 한다.

3. 연구결과의 사회적 기여

저자는 연구를 통해 사회적 이익을 증진시키고

공익의 기준에 부합하도록 노력해야 하며, 자신의

연구가 사회에 미칠 향을 자각하고 전문가로서

책임을 다하여야 한다.

4. 인용 및 참고 표시

(1) 저자는 출처 표시와 참고문헌 목록 작성의

정확성을 기하여야 한다. 저자는 인용의 모든

요소(저자명, 학술지의 권∙호수, 페이지,

출간년도 등)를 원 논문에서 직접 확인해야

하며 이차 출처에 의존하지 않도록 해야 하고,

불가피한 경우에는 재인용을 밝히고 인용할

수 있다.

(2) 저자는원칙적으로공표된저작물을인용하여야

하며, 공개되지아니한학술자료에논문심사나

연구제안서 심사 또는 사적 접촉을 통해서

얻은 자료의 경우 해당 저자의 동의를 얻어

인용하여야 한다.

(3) 저자는 연구의 방향을 결정하는데 중 한

향을 주었거나 또는 독자가 연구내용을

이해하는데 도움이 될 수 있는 중요한 공개된

문헌이라면 관련 저자가 이론적∙경험적으로

알수있는경우를제외하고는모두참고문헌에

포함시켜야 한다.

5. 공동연구

(1) 저자는다른연구자와공동연구를수행할경우에

역할과 상호관계를 분명히 하고 그에 따른

책임과 의무를 다해야 한다.

(2) 저자는 자신이 실제로 공헌한 연구에 해서만

업적으로 인정받을 수 있는 권리를 가지며

그에 합당한 책임을 져야 할 의무가 있다.

(3) 논문의 주저자는 모든 공저자로부터 공저자로

참여한다는 사실에 해 명백한 동의를

받아야 한다. 또한 연구결과에 해 학술적

기여를 하지 않은 사람은 공저자로 포함되지

않아야 하며, 연구에 하여 행정적인 지원과

같이학술외적인지원을해준사람이나기관은

“각주”또는“사의”에 그 내용을 표시하는

것이 바람직하다.

(4) 공저자의 나열순서는 원칙적으로 공동저자

들의 협의에 의해 결정하는 것이 좋고 연구에

기여를 많이 한 연구자를 앞세우는 것이

바람직하다.

제 권 제 호

118 년 월

Page 120: nternet I Security - BIGBOOK

6. 중복 투고 및 게재

(1) 동일한 논문을 복수의 학술지에 동시에 투고

하여 심사받아서는 아니 된다.

(2) 석사또는박사학위논문에근거한경우저자가

편집위원장에게 고지하고 각주를 통해 밝혀야

한다.

(3) 이미 출판된 논문, 저술, 연구보고서의 자료

일부를 사용한 경우, 자료의 출처를 논문에

밝혀야 한다. 단, 논문의 경우 본 학술지의

편집위원회에게 기 발표된 논문과의 차별성을

설명하고, 이중출판에 해당하는지 여부를

확인하여야 한다.

(4) 위 항목을 어기는 경우 중복게재로 간주할 수

있으며, 이에 한 확정은 윤리위원회가 담

당한다.

7. 논문의 수정

논문투고자는 논문의 심사과정에서 제시된 편

집위원과 심사위원의 의견을 가능한 한 수용하여

논문에 반 되도록 노력하고, 이들의 의견에 동의

하지 않을 경우에는 그 근거와 이유를 상세하게

기재하여 서면으로 편집위원회에게 알려야 한다.

8. 저작권 침해의 유형

(1) 『Internet and Information Security』에서는

다음 각 호의 사항을 저작권 침해행위로

간주한다.

① 일부단어, 소량의구절, 새로운표현을추가

하 더라도 인용부호 없이 도용한 경우

② 많은 내용을 원문 그 로 사용하면서 자세

하게 출처를 밝히지 않은 경우

③ 원문의내용을인용함에있어서그동일성을

훼손하여 인용하는 경우

(2) 『Internet and Information Security』에서는

널리 알려진 타인의 아이디어를 누구의

것인지 밝히지 아니하고 사용하거나 또는

자신의 것으로 속이는 행위도 저작권 침해에

준하는 것으로 본다.

9. 저작권 침해 확정

『Internet and Information Security』에 이미

게재되었거나, 심사 중에 저작권 침해의혹이 제기된

논문에 한저작권침해여부의확정은윤리위원회가

담당한다. 판정에 한 합의가 이루어지지 않을

경우 표결로 결정할 수 있으며 이 경우 재적위원

과반수 이상의 찬성으로 의결한다.

1. 기본적인 책임과 의무

편집위원은 투고된 논문의 게재 여부를 결정하는

의사결정과 관련된 모든 행위에 책임을 지며,

논문투고자의 인격과 학자로서의 독립성을 존중

하여야 한다.

2. 공평취급 의무

(1) 편집위원은 학술지 게재를 위해 투고된 논문의

취급에 있어 질적 수준과 투고 지침에 근거

하여 공평하게 취급하여야 한다.

(2) 편집위원은 투고된 논문의 게재가 결정될

때까지는 심사위원 이외의 다른 사람에게

저자에 한 사항이나 논문의 내용을 공개

연구윤리지침

Internet and Information Security 119

Page 121: nternet I Security - BIGBOOK

하여서는 아니 된다.

3. 심사의뢰시 의무

(1) 편집위원은 투고된 논문의 평가를 해당 분야의

전문적 지식과 공정한 판단 능력을 지닌

심사위원에게 의뢰하여야 한다.

(2) 심사의뢰시에는 투고자의 출신학교, 소속기관

등을 고려하여 가능한 한 객관적이고 공정한

평가가 이루어질 수 있도록 노력하여야 한다.

(3) 같은 논문에 한 평가가 심사위원간에 현저

하게 차이가 날 경우에는 해당 분야의 제3의

전문가에게 자문을 받을 수 있다.

4. 비공개의무

편집위원은투고된논문의게재가결정될때까지는

심사자 이외의 사람에게 논문투고자에 한 사항

이나 논문의 내용을 공개하여서는 안 된다.

1. 기본적 의무

(1) 심사위원은 편집위원회가 의뢰하는 논문을

심사규정이 정한 기간 내에 성실하게 평가하고

평가 결과를 본 학술지 편집위원회에 통보

하여야 한다.

(2) 만약 심사위원 스스로 논문의 내용을 평가

하기에 적임자가 아니라고 판단될 경우에는

본 학술지 편집위원회에 지체없이 그 사실을

통보하여야 한다.

2. 평가의견 작성시 의무

(1) 심사위원은 전문 지식인으로서의 저자의

인격과 독립성을 존중하여야 한다.

(2) 평가결과를 편집위원회에 통보할 시에는

논문에 한 자신의 판단을 밝히되, 보완이

필요하다고 생각되는 부분에 해서는 그

이유도 함께 상세히 설명하여야 한다. 가급적

정중하고 부드러운 표현을 사용하고, 저자를

비하 또는 모욕하는 표현은 피해야 한다.

3. 공정평가 의무

(1) 심사위원은 논문을 평가함에 있어 사적인

편견을 피해야 한다. 사적 상충을 포함한

이해 상충의 관계가 있다면 즉시 이 사실을

편집위원회에 통보하여야 한다.

(2) 심사위원은 논문을 평가함에 있어 개인적인

학술적 신념을 떠나 객관적 기준에 의해

공정하게 평가하여야 한다. 심사자 본인의

관점이나 해석과 상충된다는 이유로 논문을

탈락시켜서는 아니 된다.

4. 비 준수 의무

(1) 심사위원은 발간지침상 비 유지 조항을

준수하여야 한다.

(2) 평가를 위해 특별히 조언을 구하는 경우를

제외하고는 논문을 다른 사람에게 보여주거나

논문 내용에 하여 다른 사람과 논의하지

않아야 한다.

(3) 또한 논문이 게재된 학술지가 출판되기 전에

논문의 내용을 인용해서는 아니 된다.

(4) 심사위원은 연구윤리를 존중하여 부정행위를

하지 말아야 한다.

제 권 제 호

120 년 월

Page 122: nternet I Security - BIGBOOK

1. 제보∙심사중단

(1) 제보자는『Internet and Information

Security』의 편집위원회에 연구윤리 위반

사항을 서면 또는 전자우편 등의 방법으로

제보할 수 있으며, 실명으로 제보함을 원칙으로

한다. 단, 익명으로 제보하고자 할 경우에는

서면 또는 전자우편으로 논문명 및 구체적인

위반행위의 내용과 증거를 포함하여 제출한

경우 이를 실명 제보에 준하여 처리할 수 있다.

(2) 연구윤리지침의 위배로 제보된 논문이 심사

중인 경우 심사를 중단한다.

2. 윤리위원회 구성

(1) 『Internet and Information Security』와

관련된 연구윤리 위반이 접수된 경우, 편집위

원장은 본 연구윤리지침을 기초로 하여 연구

윤리 위반 여부와 적합한 연구진실성 검증을

목적으로 편집위원장은 윤리위원회를 소집하

여야 한다.

(2) 윤리위원회는 편집위원장 이외의 4인으로

구성하며, 위원은 편집위원회의 추천을 받아

편집위원장이 임명한다.

(3) 윤리위원회를 소집하고자 할 때에는 위원장은

심의안건의 개요를 소집 5일 전까지 위원들

에게 통지하여야 한다.

(4) 윤리위원회 위원장은 당연직으로 편집위원장이

맡는다.

3. 사실조사 및 의결기한

(1) 윤리위원회는 제보가 있는 경우 지체없이 그에

관한 사실조사를 하여야 하며, 이 경우 심의

상자에게 충분한 소명의 기회를 제공하여야

한다.

(2) 윤리위원회는 제보가 있었던 날로부터 60일

이내에 심의 의결하여야 한다.

(3) 윤리위원회는 윤리지침 위반으로 보고된

사안에 하여 제보자, 피조사자, 증인, 참고인

및 증거자료 등을 통하여 폭넓게 조사를

실시한 후, 윤리지침 위반이 사실로 판정되는

경우 부정행위 관련자에 하여 적절한

제재조치를 건의할 수 있다.

4. 회의공개 여부

(1) 윤리위원회의 회의는 공개하지 아니한다.

(2) 윤리위원회 위원은 정당한 사유없이 연구윤리

위반에 한 조사와 관련하여 인지한 사실을

외부에 누설하여서는 아니 된다.

5. 의결내용 통보

윤리위원회가 윤리위반 사안에 관하여 결정을

하 을 때에는 편집위원장이 결정 선고 후 2일

이내에 심의 상자에게 그 결과를 통보하여야 한다.

6. 재심청구 및 반론권

연구윤리를 위반한 것으로 통보받은 자는, 결과를

통보받은 후 14일 이내에 연구윤리위원회의 조사

결과에 하여 반론이나 재심을 청구할 수 있는

권리를 가진다.

7. 연구윤리위반 조치

조사결과 연구윤리위반이 확정될 경우, 이를

연구윤리지침

Internet and Information Security 121

Page 123: nternet I Security - BIGBOOK

당사자에게 통지하고 다음과 같이 조치한다.

(1) 연구윤리를 위반한 논문은 본 학술지 게재를

불허하고, 이미 게재된 논문의 경우에는 논문

목록및홈페이지검색사이트에서삭제하고이

사실을 공개적으로 공개한다.

(2) 연구윤리를 위반한 논문이 타 저널에 게재

되었을 때에는 해당저널 편집위원장이나 관련

학술기관에 공지한다.

(3) 연구윤리를 위반한 논문의 저자에게는 이후

3년간 본 학술지에 한 논문투고를 금지하는

등의 합당한 징계조치를 내린다.

(4) 제보자가 의도적이거나 중 한 과실로 허위

제보를 하 을 경우, 응조치를 건의할 수

있다.

(5) 편집위원이 지켜야 하는 윤리지침을 위반할

경우 편집위원회의 논의를 거쳐 위원직을

해촉할 수 있다.

(6) 심사위원이 지켜야 하는 윤리지침을 위반할

경우 편집위원회는 심사의뢰를 중단하고

새로운 심사위원을 위촉할 수 있다.

8. 연구윤리 확약

논문투고자를 비롯한 담당 편집위원, 심사자의

연구윤리지침 준수를 확인하기 위해 연구윤리 확

약을 의무화한다.

9. 기타

본 지침에 명시되지 않은 사항은 관례에 따르고,

그 외의 사항은 편집위원회에서 논의하여 결정한다.

제 권 제 호

122 년 월

Page 124: nternet I Security - BIGBOOK

1. 목적

이 지침은 한국인터넷진흥원(이하“진흥원”이라

한다)에서 발간하는 학술지인『Internet and

Information Security』의 원고투고에 관한 사항을

정함을 목적으로 한다.

2. 원고내용

본 학술지에 게재할 원고는 인터넷 및 정보보호와

관련되는 분야의 연구에 한하며, 다른 학술지 또는

간행물에 발표되지 않은 독창적인 것이어야 한다.

논문 투고의 자격제한은 없다.

3. 원고접수

(1) 본 학술지의 출판은 연간 2회를 원칙으로 하며,

출판시기는 1호는 5월 31일, 2호는 11월 30일로

한다. 원고 접수 마감일은 출판일 2.5개월

전으로 한다.

(2) 원고를 제출할 때는 논문투고신청서를 첨부

하여 이메일([email protected])로만 제출

하여야 한다.

(3) 논문투고신청서는 한국인터넷진흥원 홈페이지

(http://www.kisa.or.kr)에서 다운받아서

작성한다.

(4) 제출원고는 한 또는 MS 워드 프로그램을

사용하여 진흥원 원고작성 요령에 따라 작성

하여야 하며 이 양식에 맞지 않거나 한 ∙

어 초록, 참고문헌 등 중요한 부분이 빠진

원고는 심사하지 않고 반송하여 양식을

갖추어 제출하게 할 수 있다.

4. 원고작성

(1) 학술지 원고작성은『논문 작성요령』에 따라

작성하여야 한다.

(2) 제출된 원고는 소정의 심사를 거치며, 편집

위원이 수정을 요청할 경우, 원고제출자는

이에 응하거나 납득할 만한 답변을 서면으로

제출해야 한다.

(3) 심사결과부적격판정이내려졌거나수정제의에

한 답변이 없는 경우 편집위원회는 원고

게재를 거부할 수 있다.

(4) 논문의 게재여부는 편집위원회의 심사를 거쳐

최종 결정한다.

5. 논문발표

(1) 최종 게재 원고는 진흥원 홈페이지를 통해

전문을 공개하며, 학술지에 게재한다.

(2) 게재된 논문의 저작권은 진흥원에 귀속되며,

진흥원의 승인없이 무단복제 할 수 없다.

원고투고지침 및 논문 작성요령

Internet and Information Security 123

원고투고지침

Page 125: nternet I Security - BIGBOOK

1. 원고 작성양식

(1) 원고분량 : 그림과 표를 포함하여 A4 기준

(장당 1,200자 내외) 20매 내외(한 문초록

은 500자 이내, 어초록은 200단어 이내,

국문∙ 문 키워드 5~7개 이내)

(2) 프로그램 : 한 97 이상 또는 MS 워드 97

이상 권장

(3) 편집용지 : A4(210mm × 297mm) 용지여

백 위쪽/아래쪽 20/15, 머리말/꼬리말

15/15, 왼쪽/오른쪽 30/30

(4) 단 편 집 : 1단

(5) 문단모양 : 여백 왼쪽/오른쪽 0, 위/아래 간

격 0, 낱말간격 0

(6) 자모양 : 한 신명조, 크기 10pt(각주는

9pt), 줄간격 200, 양쪽혼합, 장평 100, 자간 0

2. 제목 번호 붙임

(1) 논문은 한 또는 어로 작성하며 한 제목,

어 제목, 한 문 초록, 국문 키워드, 어

초록, 문 키워드, 본문, 참고문헌의 순서로

나누어 작성한다.

(2) 목차의 장, 절, 항, 목 등의 표시는 Ⅰ, 1, 1),

(1), ①의 순서에 따른다.

(3) 본문은 한 전용을 원칙으로 하고, 불가피

하다고 인정될 경우에만 한자와 외래어를

한 원문 옆 괄호 속에 같이 쓰도록 한다.

3. 표와 그림

(1) 표와 그림에는 <표 1>, [그림 1]과 같이 제목

이나 설명을 붙여야 하며, 본문에 해당 표와

그림의 번호를 명기하고 설명한다.

(예 : <표 1>에서 볼 수 있듯이...)

(2) 표의 제목은 표의 위에, 그림의 제목은 그림

아래에 써넣는다.

(3) 표와 그림은 원본 그 로를 복사, 인쇄할 수

있도록 선명하게 그린다.

(4) 표와 그림에 도식, 화살표 등을 사용하 을

때는 개체를 묶고, 반드시 문서에 포함시킨다.

4. 주, 인용, 인용문헌

(1) 참고한 책에 한 주석은 본문 주로 하며,

단, 보충적인 내용이나 설명이 필요한 경우

에는 각주를 사용한다. 본문주의 표기는 다

음과 같이 한다.

- 한 권일 경우 : 홍길동, 2005, p.57

- 두 권 이상일 경우 : 홍길동, 2004,

pp.35-45; 이몽룡, 2005, p.120

- 인용책의 저자가 2인 이하인 경우 저자의

이름을 모두 명기 : 홍길동∙이몽룡,

2008, p.26; Pan & Kosicki, 1993, p.55

- 3인 이상인 경우 홍길동 외, Williams et

al.로 표기

(2) 본문에서 두 명 이상의 저자를 인용할 경우,

가나다 또는 알파벳순으로 제시한다. 저자가

같고 연도가 다른 문헌을 함께 언급할 때에는

연도만 나열한다.

- 이몽룡, 1999; 홍길동, 1990

- Pan & Kosicki, 1993; Schefele, 1999

- Gogel, 1984, 1990; James, 1996a, 1996b

제 권 제 호

124 년 월

논문 작성요령

Page 126: nternet I Security - BIGBOOK

5. 참고문헌 작성

(1) 본문에 인용하거나 언급한 문헌만을 제시한다.

(2) 참고문헌은한국어, 동양어(일본어, 중국어등),

서양어 순으로 하되, 번역서(예: 한 로 번역된

문서)는 해당 원어 문헌으로 분류한다.

(3) 한 , 한자, 일본어로 된 저자명은 가나다순

으로, 서양 문헌 저자명은 알파벳순으로

나열한다. 중국어나 일본어 저자명은 한자의

한 식 표기에 따라 배열하되, 원어 표기를

알 때에는 괄호 속에 명기한다.

(4) 참고문헌 작성양식은 APA(미국심리학회)

양식에 따른다. 참고문헌 작성의 구체적인

예는 아래와 같다.

가. 저서의 경우

성동규∙라도삼 (2000). 『인터넷과 커

뮤니케이션』. 서울: 한올.

Castells, M. (2001). The Internet

galaxy: Reflections on the

Internet, business, and society.

New York: Oxford University

Press.

나. 편집된 책 속의 인 경우

권 준 (2000). 저작권 침해에 한 온라인

서비스 제공자의 책임. 『인터넷과 법률』

(pp. 64-102). 서울: 현암사.

McNamee, S., & Shotter, J. (2004).

Dialogue, creativity, and change.

In R. Anderson, L. A. Baxter & K.

N. Cissna (Eds.), Dialogue: Theorizing

difference in communication studies

(pp. 21-38). Thousand Oaks, CA:

Sage.

다. 번역서의 경우

Anderson, C. (2006). The long Tail:

Why the future of business is

selling less of more. 이호준 역

(2006). 『롱테일 경제학』. 서울: 랜덤하

우스코리아.

Laplace, P. S. (1951). A philosophical

essay of probabilities (F. W.

Truscott & F. L. Emory, Trans.).

New York: Dover.

라. 학술지의 경우

한정희∙장활식∙김종기 (2001). 인터넷

비즈니스 웹사이트의 개인정보보호정책

현황. 『정보보호학회지』, 11(4), 35-43.

Lu, J., Yao, J. E., & Yu, C. S.

(2005). Personal innovativeness,

social influences and adoption of

wireless Internet services via

mobile technology. Journal of

Strategic Information Systems,

14(3), 245-268.

마. 보고서의 경우

이호 ∙정은희∙이장혁 (2007). 『웹

2.0시 디지털 콘텐츠의 사회적 확산

경로 연구』(연구보고 07-03). 과천: 정보

통신정책연구원.

한국인터넷진흥원 (2008). 『2008 한국

인터넷백서』. 서울: 한국인터넷진흥원.

Frankel, S., Eydt, B., Owens, L., &

Scarfone, K. (2007). Establishing

wireless robust security networks

(NIST Publication No. 800-97).

Gaithersburg, MD: National Institute

of Standards and Technology.

바. 학위논문의 경우

이원태 (2004). 『인터넷 정치참여에 관한

연구: 2004년 한국의 17 총선정국을

원고투고지침 및 논문 작성요령

Internet and Information Security 125

Page 127: nternet I Security - BIGBOOK

중심으로』, 서강 학교 학원 박사학위

논문.

Ryerson, J. F. (1983). Effective

management training: Two models.

Unpublished master’s thesis, Clarke

College of Technology, Potsdam, NY.

사. 신문기사의 경우

정진욱 (2010. 2. 3). 스마트폰으로 인터

넷몰 관리. 『전자신문』.

Gardner, H. (1981, September). Do

babies sing a universal song.

Psychology Today, 70-76. (잡지 기

사일 때)

아. 인터넷자료의 경우

해당 기관(개인) 홈페이지 사이트명만 쓰지

않고 실제로 참고한 자료의 이름과 주소를

모두 표기한다. 맨끝에 마침표는 찍지

않는다. 저자, 제작일시, 주제, 간행물

제목, 호수, 웹주소순으로 사용한다.

한국인터넷진흥원(2009). 웹사이트개발∙

운 을 위한 개인정보보호 가이드.

http://www.cyberprivacy.or.kr/pri

vacy.html

ENISA (2010). Security issues in cross-

border electronic authentication.

Retrieved from http://www.enisa.europa.

eu/act/it/eid/xborderauth/at_

download/fullReport

제 권 제 호

126 년 월

Page 128: nternet I Security - BIGBOOK

한국인터넷진흥원에서 발행하는「Internet and Information Security (IIS)」는 인터넷에 한 이론적,

철학적 기초를 강화하고, 인터넷 환경에서 제기되는 현안에 한 근본적 진단과 함께 심도 깊은 응방안을

모색하는 전문지입니다(2012년부터 연 4회 발간). IIS에 게재할 논문을 다음과 같이 공개모집 하오니 관심

있는 분들의 많은 투고 바랍니다.

1. 논문모집

투고 논문은 전자우편([email protected])을 통해 연중 상시 접수하며, 일반논문(인터넷 및 정보보호

분야 자유주제)과 기획논문(아래 표 참조)을 함께 모집합니다.

2.논문제출처

논문투고신청서(홈페이지 게시)와 함께 전자우편([email protected])으로 제출합니다.

자세한 사항은 IIS 학술지 홈페이지(www.kisa.or.kr/public/library/journal.jsp)를 참조 또는

IIS 사무국(02-405-6516)으로 문의하시기 바랍니다.

2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내2012년『Internet and Information Security』논문공모안내

※ 심사 후 채택된 논문에 해서는 소정의 원고료를 지급합니다.

※ 원고분량은 한 의 경우 A4 20페이지 내외(장당 1,200자 내외)를 권장합니다

(원고 편집기준 및 자세한 내용은 IIS 논문작성요령을 참조)

※ 학술논문에 요구되는 형식∙체계를 갖추고, 다른 학술지 및 간행물에 발표되지 않은 내용이어야 합니다.

권호수(발간시기)기획논문 일반논문

주 제 접수기간 주 제 접수기간

제3권 제2호

(’12년 4월말 발간)

개인정보보호

(법적∙정책적∙기술적 책 등)~’12. 2. 15

제한없음

(법제도∙정치경제

∙사회문화∙기술 분야 등)

연중

접수

제3권 제3호

(’12년 7월말 발간)클라우드 서비스 ~’12.5. 15

제3권 제4호

(’12년 10월말 발간)

스마트 서비스

(스마트워크, 스마트TV 등)~’12. 8. 15

제4권 제1호

(’13년 1월말 발간)사물지능통신(M2M) ~’12. 11. 15

Page 129: nternet I Security - BIGBOOK

한국인터넷진흥원에서 발행하는

“Internet and Information Security”는

국내외 인터넷 및 정보보호 관련 법제도,

사회문화, 기술 등의 동향을 심층 분석하고,

한국의 바람직한 인터넷 정책방향 수립에

기여할 새로운 연구성과를 소개하는

학술지입니다. 본 저널에 학, 연구기관,

정부기관 전문가 여러분들의 많은

기고를 바랍니다.

www.kisa.or.kr

� 편집위원회

위원장 :

위 원 :

장석권 한양 경 학부 교수

신민수 한양 경 학부 교수

오희국 한양 컴퓨터공학과 교수

윤성이 경희 정치외교학과 교수

이경전 경희 경 학부 교수

이임 순천향 컴퓨터학부 교수

장성호 배재 정치외교학과 교수

정 식 원광 컴퓨터공학과 교수

정준현 단국 법과 학 교수

조화순 연세 정치외교학과 교수

최선규 명지 디지털미디어학과 교수

황장선 중앙 광고홍보학과 교수

이재일 한국인터넷진흥원 인터넷융합정책단장

� 발행인 : 서종렬한국인터넷진흥원원장

서 종 렬

IIS 편집위원회

송파사00007

2010년 5월 26일

2011년 11월 30일

한국인터넷진흥원

138-803 서울시 송파구 중 로 109 동빌딩

Tel: (02)405-4118, Fax: (02)405-5119

email: [email protected]

호정씨앤피 Tel: (02)2277-4718

발 행 인

편 집 인

등 록 번 호

등 록 년 월 일

발 행 일

발 행 처

제 작

:

:

:

:

:

:

:

Internet and Information Security

Internet &Information

Security

Page 130: nternet I Security - BIGBOOK

2011 11제2권 제2호

Internet & Information Security Internet & Information Security

Internet &Inform

ation Security

제2권

제2호

2011�11

ISSN 2093-9612

● Click 기반의 기본 MOFI 테스트베드 구축 정회진, 이재용, 김병철

● 프로그램화 및 가상화를 지원하는 컴퓨팅/네트워킹 인프라상의

미래지향적인 서비스 합성 방법들 김종원, 한상우

● 빅 데이터와 공공 데이터 활용 이만재

● 데이터 트래픽 폭증현상과 콘텐츠 중심 네트워킹 기술 이 석

● 한국사회 변화와 미래인터넷 정책에 한 탐색적 연구 김사혁, 최상훈

● Implementation of Basic MOFI Testbed using Click Whoi-Jin Jung, Jae-Yong Lee, Byung-Chul Kim

● Futuristic Service Composition Approaches over a Programmable/VirtualizedComputing/Networking Infrastructure JongWon Kim, Sang Woo Han

● Big Data and the Utilization of Public Data Manjai Lee

● Data Traffic Explosion and Content-Centric Networking Technologies Young-Seok Lee

● Exploratory Research on the Future Internet Policy according to the Changes in Korean Society Sa-Hyuk Kim, Sang-Hoon Choi

특집 : 미래인터넷


Recommended