• Title/Summary/Keyword: 네트워크 접근제어

Search Result 485, Processing Time 0.029 seconds

An Access Control Method Based on a Synthesized Metric from Trust and Risk Factors for Online Social Networks (신뢰도와 위험도로부터 합성된 지표에 기반을 둔 온라인 소셜 네트워크를 위한 접근 제어 방법)

  • Seo, Yang-Jin;Han, Sang-Yong
    • The KIPS Transactions:PartC
    • /
    • v.17C no.1
    • /
    • pp.15-26
    • /
    • 2010
  • Social Networks such as 'Facebook' and 'Myspace' are regarded as useful tools for people to share interests and maintain or expand relationships with other people. However, they pose the risk that personal information can be exposed to other people without explicit permission from the information owner. Therefore, we need a solution for this problem. Although existing social network sites allow users to specify the exposing range or users who can access their personal information, this cannot be a practical solution because the information can still be revealed to third parties through the permitted users albeit unintentionally. Usually, people allow the access of unknown person to personal data in online social networks and this implies the possibility of information leakage. We could use an access control method based on trust value, but this has the limitation that it cannot reflect the quantitative risk of information leakage. As a solution to this problem, this paper proposes an access control method based on a synthesized metric from trust and risk factors. Our various experiments show that the risk of information leakage can play an important role in the access control of online social networks.

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

A Study on Development of OTIAS System for strong Authentication and SA negotiation of user (사용자에 대한 강력한 인증과 SA 협상을 위한 OTIAS 시스템 개발에 대한 연구)

  • Kim, Hee-Seung;Han, Young-Ju;Chung, Tai-Myung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1359-1362
    • /
    • 2005
  • 다양한 망 접속 기술이 개발되고 다양한 컨텐츠들이 온라인 환경으로 옮겨가게 되면서, 네트워크 접근 제어 기술과 VPN 에 대한 요구사항이 생겨났다. 무선랜 기반 구조 상에서는 포트 기반의 네트워크 접근 제어 기술이 나오게 되었지만, 이 접근 제어 기술은 VPN 에 대한 고려가 되지 않았다. PANA 는 기반 구조에 무관하게 네트워크 계층 위에서 작동하고 사용자를 인증한 후, VPN 통신을 위한 SA 를 협상한다. 본 논문에서 제안하는 OTIAS 시스템은 PANA 의 구동원리를 참조하고, EAP-TLS-RADIUS 연동 프로토콜을 수정, 보완하여 기반 구조에 무관하게 네트워크 계층 위에서 작동하며, 인증서를 이용하여 상호 인증을 수행하고 이후 IPSec 터널링을 위한 SA 를 협상을 가능하게 한다.

  • PDF

A Design of IoT Service Access Control using the Smart Contract (스마트 컨트렉트를 사용한 IoT 서비스 접근제어 설계)

  • Kim, Mi-Sun;Seo, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.279-282
    • /
    • 2020
  • IoT 서비스는 이기종의 다양한 IoT 장치들로부터 수집된 데이터를 목적에 맞게 가공, 저장, 처리하여 사용자에게 서비스를 제공한다. 본 연구에서는 이기종의 IoT 서비스에서 공유 가능한 접근 제어를 위해 스마트 컨트렉트를 사용하고자 한다. 이를 위해 IoT 데이터 공유를 위하여 탱글 네트워크 환경에서 실행되는 스마트 컨트렉트(Smart Contract)를 사용한 IoT 서비스 접근 제어를 설계하였다. 본 연구를 통해 이기종의 다양한 사물인터넷 서비스들이 탱글 네트워크를 통해 스마트 컨트렉트를 공유함으로써, 중앙 제어 없이 IoT 데이터 접근이 안전하게 이루어 질 수 있다.

Context Based Mandatory Access Control Model of Network Managed Objects (망관리 객체의 컨텍스트 기반 강제적 접근통제 모델)

  • 오이면;최은복
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.9-12
    • /
    • 2004
  • 안정적이고 효율적인 네트워크 환경을 제공하기 위해서는 네트워크상에 존재하는 각종 자원들을 감시, 제어하는 네트워크 관리가 필수적이며 이러한 네트워크 관리 객체를 저장·관리하는 관리정보베이스에 대한 보안이 필수적이다. 본 논문에서는 안전한 관리정보베이스의 보장을 위하여 시스템 상태정보, 연산모드. 관리객체와 접근권한으로 구성되는 컨텍스트을 기반으로 한 강제적 접근통제 정책은 네트워크 관리 모델에 적용하므로서 관리정보의 무결성을 보장한다.

  • PDF

Overload Control for Random Access in Cellular Machine-to-Machine Communications (셀룰러 기반의 사물 간 통신을 위한 임의접근 채널의 부하 제어 알고리즘)

  • Tribudi, Dimas;Choi, Kae-Won
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.2
    • /
    • pp.181-186
    • /
    • 2014
  • In this paper, we propose an overload control scheme to resolve an overload problem in a random access channel of cellular machine-to-machine (M2M) communication networks. The M2M applications are characterized by small-sized data intermittently transmitted by a massive number of machines. Due to this characteristics, an overload situation in random access channel (RACH) can happen when a large number of devices try to send a signal via the RACH. To address this overload problem, we propose a scheme in which a base station estimates the total load in the network and controls the load by using a p-persistent method based on the estimated load.

A Design and Implementation of Home Network Access Agent and its Testbed (홈 네트워크 액세스 에이전트 및 테스트베드 설계 구현)

  • Kim, Dong-Kyun;Lee, Myoung-Kun;Jeon, Byung-Chan;Lee, Sang-Jeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.1 s.39
    • /
    • pp.167-176
    • /
    • 2006
  • In this paper, a home network access agent, which controls and monitors networked appliances at home using various terminals regardless of user's location, is designed and implemented. The proposed access agent integrates wire and wireless network on a home gateway (or home server) and is accessed with consistent messages using various terminals such as a web terminal, a PDA and a cellular phone. Also, in order to verify the operation and availability of the agent, a user interface for the various terminals is designed and a home network testbed which is accessed and controlled by the terminals is implemented.

  • PDF

Design of Access Control System based RBAC for Home Network Services (홈 네트워크 서비스를 위한 RBAC 기반의 접근제어 시스템의 설계)

  • Kim, Do-Woo;Kim, Geon-Woo;Lee, Jun-Ho;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.833-836
    • /
    • 2005
  • Compared to corporation and government networks, home devices and services connected in a home networks has security threats because of the use of various wired and wireless network, middleware and protocol in digital home environment, a restricted system resource of home information appliances and the users who do not care about security. So security is critical element to provide secure services in a home network environments. In this paper we design the access control system based on RBAC to offer secure home network services.

  • PDF

A study for the RBAC based on Request Scope using AOP (AOP를 이용한 Request Scope 기반 RBAC 모델에 관한 연구)

  • Yoon, Dong-Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.267-269
    • /
    • 2016
  • 정보 보안 기법 중 접근 제어 기법(Access Control)은 네트워크 기반 어플리케이션에 기본적인 정보 보안 틀을 제공한다. 아울러 권한 기반 접근 제어 기법(RBAC)으로 다양한 권한 요구 사항을 충족하는 네트워크 기반 어플리케이션의 운용이 가능하다. 그러나 Session Scope의 권한 기반 제어 기법으로 동적 페이지들에 대한 접근 제어를 설계 배포 하기는 어렵다. 관점 지향 프로그래밍(AOP)를 이용한 동적 권한 생성으로 Session Scope의 권한과 결합, Request Scope의 권한을 생성해 디자인 레벨에서의 유연한 접근 권한 설계 방법에 대해 제안하며, 구현 후 확인했다.