• Title/Summary/Keyword: 네트워크 접근제어시스템

Search Result 264, Processing Time 0.031 seconds

A Dynamic Access Control System For Privacy Protection in Ubiquitous Environment (유비쿼터스 환경에서 프라이버시 보호를 위한 동적 접근 제어 시스템)

  • Lee, J.;Kim, S.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.118-121
    • /
    • 2007
  • 유비쿼터스 환경에서 개인의 프라이버시를 최대한 보호하면서 개인 정보에 따른 서비스를 제공하는 것은 중요한 문제이다. 다양한 장치들이 유동적으로 움직이며 네트워크 서비스를 받고 다양한 컨텐츠를 제공하는 서비스를 요구하게 된다. 이때 개인의 정보에 따른 동적인 접근 제어와 프라이버시의 보장이 요구된다. 본 논문에서는 유비쿼터스 환경에서 개인의 프라이버시를 보호하면서 상황 인식(Context-Aware)에 따라서 장치와 컨텐츠를 제공하는 프레임 워크를 설계한다. 추가적으로 인증서를 통한 네트워크 통신의 보안을 제공한다.

  • PDF

Design of Access Control System based RBAC for Home Network Services (홈 네트워크 서비스를 위한 RBAC 기반의 접근제어 시스템의 설계)

  • Kim, Do-Woo;Kim, Geon-Woo;Lee, Jun-Ho;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.833-836
    • /
    • 2005
  • Compared to corporation and government networks, home devices and services connected in a home networks has security threats because of the use of various wired and wireless network, middleware and protocol in digital home environment, a restricted system resource of home information appliances and the users who do not care about security. So security is critical element to provide secure services in a home network environments. In this paper we design the access control system based on RBAC to offer secure home network services.

  • PDF

The Design and Implementation of Access Control framework for Collaborative System (협력시스템에서의 접근제어 프레임워크 설계 및 구현)

  • 정연일;이승룡
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.27 no.10C
    • /
    • pp.1015-1026
    • /
    • 2002
  • As per increasing research interest in the field of collaborative computing in recent year, the importance of security issues on that area is also incrementally growing. Generally, the persistency of collaborative system is facilitated with conventional authentication and cryptography schemes. It is however, hard to meet the access control requirements of distributed collaborative computing environments by means of merely apply the existing access control mechanisms. The distributed collaborative system must consider the network openness, and various type of subjects and objects while, the existing access control schemes consider only some of the access control elements such as identity, rule, and role. However, this may cause the state of security level alteration phenomenon. In order to handle proper access control in collaborative system, various types of access control elements such as identity, role, group, degree of security, degree of integrity, and permission should be taken into account. Futhermore, if we simply define all the necessary access control elements to implement access control algorithm, then collaborative system consequently should consider too many available objects which in consequence, may lead drastic degradation of system performance. In order to improve the state problems, we propose a novel access control framework that is suitable for the distributed collaborative computing environments. The proposed scheme defines several different types of object elements for the accessed objects and subjects, and use them to implement access control which allows us to guarantee more solid access control. Futhermore, the objects are distinguished by three categories based on the characteristics of the object elements, and the proposed algorithm is implemented by the classified objects which lead to improve the systems' performance. Also, the proposed method can support scalability compared to the conventional one. Our simulation study shows that the performance results are almost similar to the two cases; one for the collaborative system has the proposed access control scheme, and the other for it has not.

Remote control for effective operation of network device (원격제어를 통한 네트워크 장비 운용 효율화 및 합리화)

  • Kwak Seung-Hoon;Hyun In-Jae;Kim Sok-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.128-131
    • /
    • 2004
  • 초고속 인터넷 접속 기술의 급속한 발전은 액세스 네트워크 장비 운용 측면에서는 그 복잡성이 기하급수적으로 증가하고 있으며, 또한 원활한 고속 접속서비스를 제공하기 위하여 장비들은 점차로 고객 접점에 가까운 곳으로 전진배치되고 있다. 이로 인해 고객은 장비에 대한 체계적인 관리를 못하고 있는 실정이며, 서비스제공자는 원격지에 설치된 장비의 예고 없는 시스템 장애에 대한 능동적이고 빠른 대응을 하기 위한 시스템 운용 효율화 및 합리화 방안을 모색하고 있다. 원격제어기술은 전문가 집단에서의 중앙집중식 관리 및 자동화가 가능하고, 물리적으로 멀리 떨어져 있는 장비에 대해서도 원격에서 접근하여 운용관리할 수 있어 위의 요구를 충족할 수 있는 기술로 각광받고 있다. 이 논문에서는 서비스제공자 입장에서, 네트워크 인프라의 안정화 및 성능에 대한 고객의 요구를 충분히 수용하면서 동시에 네트워크 장비의 효율적이고 합리적인 운용을 할 수 있는 원격제어 기술에 대해 상술하고 이를 수행한 결과에 대해 논술하였다. 또한 원격제어의 수행 후 평가를 통해 기술 도입의 효과를 살펴보고 향후의 원격제어 기술의 진화모델에 대해 알아보았다.

  • PDF

A Study on SNS Privacy Protection using Public Certificate (공개키 인증서를 이용한 SNS 프라이버시 보호 연구)

  • Jang, Yu-Jong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.572-575
    • /
    • 2013
  • 현재 소셜 네트워크 서비스 사용자는 자신의 정보를 보호하기 위하여 정보 노출 수준의 설정을 하고 이를 통하여 프라이버시 노출을 방지한다. 하지만 소셜 네트워크가 정보의 공유를 지향함에 따라 정보 노출 수준 설정만을 통해서는 프라이버시를 보호하기 어렵다. 이러한 정보 노출 수준 설정은 자신이 보유하고 있는 정보에 관해서만 접근제어가 가능하지만, 친구에서 친구로 공유된 자신의 정보 같은 경우에는 정보 노출에 대한 제어가 불가능하거나 제한적이다. 프라이버시 보호를 위해서는 자신이 생성한 정보는 자신이 보유하고 있지 않더라도 다른 사용자들의 접근을 제어할 수 있어야 한다. 본 논문에서는 공개키 인증서 시스템을 통하여 자신이 생성한 정보에 대해서는 직접적으로 보유하고 있지 않더라도 접근을 제어할 수 있는 보안 모델을 제안한다.

Implementation of FTP Proxy Security Models for firewall Systems (침입 차단 시스템을 위한 FTP 프록시 보안 모델의 구현)

  • 이문구
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.67-78
    • /
    • 2000
  • 인터넷의 급속한 발전으로 학교나 기업체 등의 네트워크가 인터넷을 통해 공유되면서 누구에게나 접속이 허용되어 많은 보안상의 문제가 발생하게 되었다 이러한 문제점을 해결하기 위해서 기존의 호스트 기반 보안 정책에서 네트워크 기반의 보안 시스템으로 침입차단 시스템을 설치하지만 침입차단 시스템은 보안을 위하여 최소 권한만을 인정하므로 사용자에게 투명한 서비스를 제공해주지 못한다. 따라서 본 논문에서는 침입차단 시스템에 프록시를 두어서 서비스의 투명성을 제공하고 강력한 보안 기능을 갖는 FTP 프록시 보안모델(FTP-PSM : FTP Proxy Security Model)을 설계 및 구현을 하고 원격 보안 탐색 도구인 SAINT를 이용하여 FTP-PSM의 안전에 대한취약성 여부를 분석하고 보안기능과 성능과의 관계를 응답시간 측정을 통해 측정함으로써 평가하였다 FTP-PSM은 강한 인증 기능을 위하여 일회용패스워드기능을 제공하고 정당한 사용자에게 서비스 제공여부를 결정하기 위해 강제적 접근제어와 임의적 접근제어 기능 그리고 FTP 명령어 사용 권한을 사용자 그룹별로 인증하는 기능을 제공하여 FTP 보안의 문제점을 해결한다.

Design and Implementation of an SCI-Based Network Cache Coherent NUMA System for High-Performance PC Clustering (고성능 PC 클러스터 링을 위한 SCI 기반 Network Cache Coherent NUMA 시스템의 설계 및 구현)

  • Oh Soo-Cheol;Chung Sang-Hwa
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.12
    • /
    • pp.716-725
    • /
    • 2004
  • It is extremely important to minimize network access time in constructing a high-performance PC cluster system. For PC cluster systems, it is possible to reduce network access time by maintaining network cache in each cluster node. This paper presents a Network Cache Coherent NUMA (NCC-NUMA) system to utilize network cache by locating shared memory on the PCI bus, and the NCC-NUMA card which is core module of the NCC-NUMA system is developed. The NCC-NUMA card is directly plugged into the PCI slot of each node, and contains shared memory, network cache, shared memory control module and network control module. The network cache is maintained for the shared memory on the PCI bus of cluster nodes. The coherency mechanism between the network cache and the shared memory is based on the IEEE SCI standard. According to the SPLASH-2 benchmark experiments, the NCC-NUMA system showed improvements of 56% compared with an SCI-based cluster without network cache.

An Integrated Home Entertainment System supporting Remote Control Service (원격 제어 서비스를 지원하는 통합 홈 엔터테인먼트 시스템)

  • Lee, Hyun-Ju;Kim, Sangok;Kim, Sang-Wook
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.3
    • /
    • pp.219-225
    • /
    • 2007
  • UPnP AV Framework automatically integrates and manages various AV devices that are connected to network as an important component in home network. Therefore, user can access and control AV contents at any time. But, other existing home entertainment systems target multimedia service support that is based on multimedia home server system. In this paper, we propose an integrated home entertainment system (u-MUSE system) that supports remote control service. It can manage application in remote AV device or control AV contents directly in home network environment. The proposed system sufficiently performs role of control center for electronic devices in home via integrated system control and AV contents playback service.

Treatment Information based Risk Evaluation Method in Medical Information Systems (의료정보시스템에서 치료정보 기반 위험도 평가 방법론)

  • Choi, Donghee;Park, Seog
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.9
    • /
    • pp.441-448
    • /
    • 2016
  • RBAC(Role-Based Access Control), which is widely used in Medical Information Systems, is vulnerable to illegal access through abuse/misuse of permissions. In order to solve this problem, treatment based risk assessment of access requests is necessary. In this paper, we propose a risk evaluation method based on treatment information. We use network analysis to determine the correlation between treatment information and access objects. Risk evaluation can detect access that is unrelated to the treatment. It also provides indicators for information disclosure threats of insiders. We verify the validity using large amounts of data in real medical information systems.

Epigenomic Control System for Cancer-Related Genes Based on Network (네트워크 기반 암 관련 유전자의 후성유전학적 제어 시스템)

  • Kim, Hak Yong
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2012.05a
    • /
    • pp.169.2-169.2
    • /
    • 2012
  • 암 관련 유전자를 후성유전학적으로 제어하는 방법에는 miRNA, DNA 메틸화, 그리고 히스톤 단백질의 변형에 의해서 가능하다. 그러나 후성유전학적 방법을 통해서 암 관련 유전자를 제어하기 위해서는 첫째, 한 유전자에 여러 miRNA들에 의해서 조절되기 때문에 선택의 문제가 있으며, 둘째, 암 관련 유전자를 제어하는 DNA 메틸화 패턴이 다양하며, 셋째, 히스톤 단백질의 변형 자체가 다양하며 각 유전자에 대한 히스톤 변형의 특이성이 있다. 따라서 후성유전학 기반 하에서 암 관련 유전자를 제어하기 위해서는 시스템 수준에서의 접근이 바람직하다. 본 연구에서는 암 관련 유전자의 네트워크를 구축하고, 이 네트워크를 기반으로 암 유전자를 제어하는 miRNA에 최우선 순위를 부여하는 방법, 암 유전자의 DNA 메틸화 모티프 패턴을 분석하는 방법, 히스톤 변형과 암 관련유전자의 상관관계를 분석하는 방법을 제시하고자 한다.

  • PDF