한국전자통신연구원 정보보호연구단에서는 2007년도 국내위탁과제 수행기관을 아래와 같이 공모합니다. 1. 대상과제 : 38개 과제(RFP 참조)
1) 유무선 통합 All-IP 네트워크 및 서비스 인프라 보호 연구
2) Polymorphic Worm 탐지 및 시그니처 생성 기법 연구
3) 시그니처 자동생성 시스템의 시장성 확보를 위한 상용화 방안과 제품화 전략에 관한 연구
4) 모바일 침해 유형 분석 및 대응 방안 연구
5) 복합단말용 경량 context 분석 알고리즘에 관한연구
6) 임베디드 시스템에서 보안 프로토콜 스택의 전력 소비량과 성능 분석
7) DB 암호화 인덱싱 알고리즘 분석 및 적용 방안 연구
8) 상황별 접근을 위한 암호화 DB 검색 방안 연구
9) TPM 기반 Data Sealing을 지원하는 시스템 업데이트 방법 연구
10) Trusted Mobile Platform을 위한 암호 API 연구
11) 개인 프라이버시 강화를 위한 DAA(Direct Anonymous Attestation) 기술 연구
12) Mobile TPM을 사용한 모바일 사용자 프라이버시 강화 연구
13) Dynamic P2P 환경에 최적화된 Trust Management 기법의 설계 및 연구
14) Mobile Internet에서 안전한 P2P 서비스 제공을 위한 보안성 연구
15) 분산 클러스터 취약성 분석 및 보안 아키텍쳐 연구
16) 국내 사법 환경에서의 디지털 포렌식 적용에 관한 연구
17) 포렌식 툴 검증시스템에 관한 연구
18) Windows 보안기능에 관한 연구
19) 암호 프로토콜의 증명가능 안전성 연구
20)수용 가능한 안전성을 가진 실용적인 다자간 계산 및 분산 암호 연구
21) 정부용 IC카드 표준 플랫폼 적용 경제성 연구
22) 정부용 IC카드 통합 및 분산 관리 모형 연구
23) 인터넷 인증체계 고도화 방안 연구
24) 차세대 IT 환경을 위한 Identity Ontology 연구
25) 모바일 환경에서 전자ID지갑 운용을 위한 통합 보안 계층 구조 연구
26) 전자ID지갑 안전한 정보 저장/관리 및 이동성 확보 방안 연구
27) USN 센서노드의 상호인증 수단으로서의 Pairing 연산에 대한 연구
28) 센서 네트워크 키 관리 및 분배 기법 연구
29) 센서네트워크 공격 기법 연구
30) 부채널 신호 분석 기법 연구
31) 경량 IP 구현 기법 연구
32) 텔레바이오인식을 위한 바이오 정보 핸들링 기술 연구
33) 바이오인식 템플릿 보호를 위한 암호학적인 후처리 기술 연구
34) 선택적 주파수대역 기반 워터마킹에 의한 바이오정보 보호연구
35) 지문정보 보호를 위한 영상기반 변환 기술 연구
36) 홈네트워크에서의 WPAN 서비스 보호기술 연구
37) 홈디바이스 인증/인가서비스에서의 프라이버시 대책 연구
38) 바이러스 유도 종양 발생 모델을 이용한 바이오센서 시스템 평가
2. 신청자격 - 해당 분야의 연구개발 능력을 보유한 국내 대학, 연구소 또는 산업체로서 1인1과제에 한함.
- 공모일 현재 정보통신연구개발관리규정 제47조 위반사항의 제재에 의해 정보통신연구개발사업 참여를 제한하는 제재사업자 및 연구책임자 또는 정부가 시행하는 연구개발사업에 참여제한을 받고 있는 기관 및 연구책임자는 제외
3. 신청방법
- 신청방법 : 제시된 위탁연구과제별 제안요청서(RFP), 선정 평가 시 고려사항, 제출서류에 포함된 작성방법 등을 참조하여 제출서류를 작성, 제출.
- 제출서류 : 서류제출 관련 공문1부, 위탁연구계획서 5부, 위탁연구계획서 내용이 담긴 저장 매체(디스켓,CD등)1장,E-mail 가능
- 제출방법 : 방문 또는 우편제출(우편제출은 마감일 도착분에 한함)
- 제출기한 : 2007. 5. 23(수) 18:00까지
- 접 수 처 : 대전광역시 유성구 가정동 161 (우편번호 305-700)
한국전자통신연구원 IT융합서비스부문 사업지원실 이병남 전 화 : 042-860-6427, E-mail :bnlee@etri.re.kr - 문의
- 연구내용에 관한 문의는 제안요청서(RFP) 상의 연락처에 문의 - 기타 사항은 접수처에 문의
4. 선정방법 및 결과통보 - 위탁연구수행자 선정평가위원회의 평가결과 평균70점 이상인 자 및 결격사유가 없는자를 선정하고, 선정된 대상자 중, 최고 점수를 우선순위로 하여 위탁연구수행 자 및 후보1순위자 선정함
◈ 연구수행자 결격사유 순번 | 결격사유 | 비고 | 1 | - 연구책임자 및 실행과제책임자의 지도교수 ※선정일 현재 학위과정 중인 자의 지도교수 중심 - 연구책임자 및 실행과제책임자의 친인척 관계자(기관) | | 2 | - 제재조치를받은 자 - 불량 수행자(연구비 정산 불량자포함) | | 3 | - 참여율 초과자(참여율 제한 : 100%) - 연구원에서 위촉 및 초빙연구원으로 근무하고 있는 자 - 연구원 전체 2개 초과 위탁 및 용역 수행자 | |
※ 위탁 수행도중 결격사유가 확인되는 경우, 연구수행 중단 등 조치 ("4.기타사항" 참조) |
5. 참고사항 - 재위탁은 허용하지 않음.
- 연구책임자는 해당과제에 실질 참여하여 수행 및 관리하는 자 이어야 함
- 수행계획서는 반드시 정보통신부(MIC)양식을다운 받아 작성하시고, 수행계획서 내용 중 소요예산내역 부분은 2007년도위탁연구비 편성기준에 따라 구체적으로 정확히 작성하여야 함(2007년도위탁연구비 편성기준은 "연구원 홈페이지 ⇒ 뉴스&공지 ⇒ 위탁과제공고⇒ 관계 규정 및 서식”에 게시되어 있으니 반드시 정해진 단가 및 기준에 의거하여 작성 요망)
- 선정평가 시 고려사항
- RFP와의 부합성(연구목표, 일정계획, 연구내용, 연구범위 등)
- 연구수행 능력(위탁연구책임자, 참여연구원, 연구시설 및 장비 등)
- 연구추진전략의 적정성, 예상 연구결과의 질적수준
- 연구비 편성의 적정성, 기타 분야별 별도선정 기준
2007. 5. 8. 정보보호연구단장 |