Browse > Article

Network Group Access Control system using piggy-backing prevention technique based on Infrared-Ray  

Kim, JongMin (경기대학교 산업보안학과)
Choi, KyongHo (경기대학교 산업기술보호특화센터)
Lee, DongHwi (경기대학교 산업보안학과)
Publication Information
Abstract
Information society in recent times, lots of important information have been stored in information systems. In this situation, unauthorized person can obtains important information by piggy-backing and shoulder surfing in specific area of organization. Therefore, in this study, we proposed network group access control system by combining RFID and infrared-ray for blocking information leakage due to unauthorized access by internal threats and enhancing personnel security. So it can provides a more secure internal network environment.
Keywords
RFID; NAC; piggy-backing; shoulder surfing;
Citations & Related Records
Times Cited By KSCI : 2  (Citation Analysis)
연도 인용수 순위
1 Jason Andress, The Basics of Information Security, Elsevier, 2011.
2 Won Kim, Ok-Ran Jeong, Chulyun Kim and Jungmin So, "The dark side of the Internet: Attacks, costs and responses", Information Systems, Vol. 36, Issue 3, Pages 675 - 705, May 2011.   DOI   ScienceOn
3 이동휘, 최경호, 이동춘, 김귀남, 박상민, "사회공학기법을 이용한 피싱 공격 분석 및 대응기술", 정보․보안 논문지, 제6권, 제4호, pages 171 - 177, 2006.
4 김진섭, "위험관리 기반 침해사고 조기 대응 체계 구축 사례", 정보보호학회지, 한국정보보호학회, 제20권, 제6호, pp. 73 - 87, 2010. 12.
5 김정덕, 김건우, 이용덕, "융합보안의 개념 정립과 접근방법", 정보보호학회지, 제19권, 제6호, pages 68 - 74, 2009.
6 강구홍, 강동호, 나중찬, 김익균, "계층분석과정을 이용한 융합보안을 위한 물리 보안 이벤트 활용: 정보 보안 중심", 정보보호학회논문지, 제22권, 제3호, pages 553 - 564, 2012.
7 Carl Colwill, "Human factors in information security: The insider threat - Who can you trust these days?", Information Security Technical Report, Vol. 14, Issue 4, Pages 186 - 196, November 2009.   DOI   ScienceOn
8 천우성, 박대우, "농협 사태를 통한 관리보안의 문제점 연구", 한국전자통신학회 2011 춘계종합학술대회지, 제5권, 제1호, 2011.
9 차인환, 김정덕, "정보보호를 위한 인적자산 관리지표 실증 연구", 정보보호학회논문지, 제19권, 제6호, 2009.
10 Wendy Goucher, "Look behind you: the dangers of shoulder surfing", Computer Fraud & Security, Vol. 2011, Issue 11, Pages 17-20, November 2011.   DOI   ScienceOn
11 Johnny Long, Scott Pinzon, Jack Wiles, and Kevin D. Mitnick, No Tech Hacking, SYNGRESS, 2008.
12 김영진, 권헌영, 임종인, "U-정보사회에서의 포괄적 네트워크 보안관리 방안", 정보보호학회지, 한국정보보호학회, 제18권 제3호, pp. 74 - 80, 2008. 6.
13 이원진, 김기원, 부기동, 우종정, "u-Campus의 네트워크 신뢰성 보장을 위한 NAC 도입에 대한 연구", 한국정보기술학회논문지, 한국정보기술학회, 제7권, 제4호, pp. 252 - 258, 2009. 8.
14 Lawrence Orans and Mark Nicolett, "Gartner's Network Access Control Model", Gartner IT Security Summit 2005, June, 2005.
15 선종현, 한명묵, "인트라넷에서 호스트의 행위정보를 통한 악성코드 감염 호스트 탐지 시스템", 2010년도 한국인터넷정보학회 정기총회 및 추계학술발표대회 논문집, 한국인터넷정보학회, 제11권, 제2호, pp. 61 - 62, 2010. 10.
16 최경호, 김종민, 이대성, "RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템", 정보․보안 논문지, 제12권, 제3호, pages 53 - 58, 2012.
17 선종현, 김주혁, 한명묵, "NAC의 Post- connect에서 상관관계 분석을 통한 악성코드 탐지 시스템", 한국인터넷정보학회 2010년도 학술발표대회, 한국인터넷정보학회, pp. 459 - 464, 2010. 6.
18 강성철, 강민성, 김형찬, 도양회, 이광만, 김도현, "RFID 미들웨어 기반의 출입문 제어 에이전트 설계 및 구현", 한국멀티미디어학회 추계발표대회논문집, pages 650 - 653, 2006.
19 박승환, 구자일, "RFID를 이용한 교도소의 온라인 통제 시스템 개발", 전자공학회 논문지, 제45권, IE편, 제4호, pages 74 - 79, 2008.
20 김형기, 이광국, 윤자영, 김재준, 김회율, "적외선라인 레이저를 이용한 보행자 수 측정", 대한전자공학회 하계종합학술대회, 제31권, 제1호, pages 1023 - 1024, 2008.
21 주식회사 에스원, 출입 관리 시스템 및 그 방법, KR-A-10-2009-0034068, 대한민국 특허청, 2009. 4.