• Title/Summary/Keyword: 네트워크 접근제어

Search Result 485, Processing Time 0.033 seconds

A Flexible Attribute-based RBAC Model

  • Kim, Si-Myeong;Han, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.9
    • /
    • pp.131-138
    • /
    • 2022
  • In this paper, we propose an FA-RBAC (FA-RBAC) model based on flexible properties. This model is assigned attribute-role-centric, making it easy to manage objects, as efficient as access control, and as the network environment changes, it can provide flexible access control. In addition, fine-grained permissions and simple access control can be achieved while balancing the advantages and disadvantages of the RBAC and ABAC models, reducing the number of access control rules by combining static attribute-based roles and dynamic attribute-based rules, and verifying the validity and performance benefits of the proposed model through comparison analysis and simulation.

A Study for PKI Based Home Network System Authentication and Access Control Protocol (PKI 기반 홈 네트워크 시스템 인증 및 접근제어 프로토콜에 관한 연구)

  • Lee, Young-Gu;Kim, Jung-Jae;Kim, Hyun-Chul;Jun, Moon-Seog
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.4B
    • /
    • pp.592-598
    • /
    • 2010
  • A home network system is made up of subject of cyber attack from a variety factors of threatening, but also have security weakness in cases of hacking, vicious code, worm virus, DoS attack, tapping of communication network, and more. So, the necessity for a security protocol to protect user asset and personal information within a home network is gradually increasing. Thus, this paper designs and suggests a home network security protocol using user authentication and approach-control technology to prevent the threat by unauthorized users towards personal information and user asset in advance by providing the gradual authority to corresponding devices based on authorized information, after authorizing the users with a Public Key Certificate.

Remote control for effective operation of network device (원격제어를 통한 네트워크 장비 운용 효율화 및 합리화)

  • Kwak Seung-Hoon;Hyun In-Jae;Kim Sok-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.128-131
    • /
    • 2004
  • 초고속 인터넷 접속 기술의 급속한 발전은 액세스 네트워크 장비 운용 측면에서는 그 복잡성이 기하급수적으로 증가하고 있으며, 또한 원활한 고속 접속서비스를 제공하기 위하여 장비들은 점차로 고객 접점에 가까운 곳으로 전진배치되고 있다. 이로 인해 고객은 장비에 대한 체계적인 관리를 못하고 있는 실정이며, 서비스제공자는 원격지에 설치된 장비의 예고 없는 시스템 장애에 대한 능동적이고 빠른 대응을 하기 위한 시스템 운용 효율화 및 합리화 방안을 모색하고 있다. 원격제어기술은 전문가 집단에서의 중앙집중식 관리 및 자동화가 가능하고, 물리적으로 멀리 떨어져 있는 장비에 대해서도 원격에서 접근하여 운용관리할 수 있어 위의 요구를 충족할 수 있는 기술로 각광받고 있다. 이 논문에서는 서비스제공자 입장에서, 네트워크 인프라의 안정화 및 성능에 대한 고객의 요구를 충분히 수용하면서 동시에 네트워크 장비의 효율적이고 합리적인 운용을 할 수 있는 원격제어 기술에 대해 상술하고 이를 수행한 결과에 대해 논술하였다. 또한 원격제어의 수행 후 평가를 통해 기술 도입의 효과를 살펴보고 향후의 원격제어 기술의 진화모델에 대해 알아보았다.

  • PDF

Implementation Plan and Requirements Analysis of Access Control for Cyber Security of Nuclear Power Plants (원전 사이버보안을 위한 접근제어 요건분석 및 구현방안)

  • Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.11 no.1
    • /
    • pp.1-8
    • /
    • 2016
  • The Nuclear Power Plants(: NPP) are being protected as national infrastructure, and instrumentation and control(: I&C) systems are one of the principle facilities of the NPP, which perform the protection, control, and monitoring function. The I&C systems are being evolved into digitalization based on computer and network technology from analog system. In addition, the I&C systems are mostly employ the specialized logic controllers which are dedicated for the NPP, but the usage of generalized IT resources are steadily increased. The cyber security issues for the NPP are being emerged due to cyber incidents by Stuxnet and various accidents in the NPP. In this paper, hybrid access control model is proposed which are applicable to I&C system by analyzing the access control requirements specified in regulatory guides. The safety of in-service and under construction of NPP are effectively increased by applying proposed hybrid model.

Virtual Force (VF)-based Cooperative Monitoring Network using Multiple UAVs (다수의 공중무인기를 이용한 가상력 기반 협력 감시 네트워크 구성)

  • Chun, Jeong-Myong;Yoon, Seok-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.507-509
    • /
    • 2015
  • 본 논문에서는 다수의 공중무인기로 구성된 이동센서네트워크를 이용하여 유해 지역 또는 인력 접근이 제한된 지역 감시를 고려한다. 공중무인기는 기존 무인기와 달리 이동 제약이 적으며 기동성이 뛰어나 다양한 분야에서 활용이 가능하다. 그러나 다수의 공중무인기를 이용하여 센서네트워크 구축할 경우 지상 관제센터의 한정된 자원으로 인해 개별 공중무인기 제어에 한계가 있다. 따라서 최소한의 중앙 제어를 통한 신속한 네트워크 구축, 관심 지역으로 위치 이동 그리고 자율적 협업을 통한 센싱커버리지 최대화를 위한 알고리즘이 요구된다. 본 논문에서는 공중무인기의 제한된 센싱 거리와 통신 거리를 바탕으로 다수의 공중무인기를 이용한 가상력 기반 협력 감시 네트워크 구성을 고려한다. 또한 시뮬레이션을 통해 관리자의 별도의 제어 없이 다수 공중무인기의 자율 감시 네트워크를 구축과 지역 감시가 가능함을 보인다.

Multilevel Secure Scalable Multicast (다중레벨 보안을 지원하는 확장 멀티캐스트)

  • 박상철;김정규;이상철;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.442-444
    • /
    • 1999
  • 멀티캐스트 응용들이 많아지면서, 보안 멀티캐스트 통신은 점차로 중요하게 되었다. 그러나, 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어벨 보안을 제안할 것이다. 본 논문에서, 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고, 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다. 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고, 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

  • PDF

A Collaboration RBAC Model in Ubiquitous Workspace (유비쿼터스 업무공간의 협업 RBAC모델 설계)

  • Lee Soo-Jeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.271-273
    • /
    • 2006
  • 유비쿼터스 인프라의 발달로 인한 업무 환경의 활발한 변화는, 다양한 (이동성) 단말과 끊김 없는 네트워크를 통하여, 기업 내외부의 응용을 활용하며, 효율적인 상황인식에 따른, 실시간적 업무공간을 지원 받을 것이다. 이는 인증과 인가의 분리 구조로서, 기업 내부의 접근제어 미들웨어와 기업 외부의 서비스 프로바이더 간의 분산 환경을 의미한다. 그러나 이러한 처리는 도메인 상호간 안전한 상호운용성이 선결되어야 한다. 즉 유비쿼터스 업무공간의 협업 서비스를 위한 접근제어모델은, 상황인식과 실시간 정책변경의 처리가 다중도메인간의 안전한 연동과 함께 요구된다. 본 논문은 메타정책(Metapolicies) 기반으로 도메인 내부와 외부도메인의 접근제어를 구분하여 보호한, 다중도메인 관계의 동적 협업 RBAC모델을 제안한다.

  • PDF

A Study on the Multi-Level Security for Scalable Multicasting (확장 멀티캐스트에서 다중레벨 보안에 관한 연구)

  • 박상철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.13-20
    • /
    • 2000
  • 멀티캐스트 응용들이 많아지면서 보안 멀티캐스트 통신은 점차로 중요하게 되었다 그러나 멀티캐스트는 대부분의 네트워크 보안 프로토콜들의 점대점 유니캐스트의 개념과는 많이 다르다. 기본적으로 안전한 멀티캐스트 통신은 안전한 유니캐스트 통신과 다르다. 멀티레벨 구조의 강제적 접근 제어는 주체에 대해 의미를 부여하여 접근을 통제하는 방식인 보안 레벨에 기초한 접근 제어 보안을 제안할 것이다 본 논문에서 유니캐스트와 멀티캐스트 보안의 차이점을 조사하고 멀티캐스트 상에서 멀티레벨 보안을 제안할 것이다 본문에서 제안하는 구조에 기반하는 프로토콜은 보안 멀티캐스트 통신이나 그룹 키 관리 서비스를 제공 등 다양한 보안 목적들을 위해 쓰일 수 있고 멀티레벨 보안을 통한 접근제어로 등급화 된 보안 서비스를 제공할 수 있다.

A Case Study on NAC System Implementation for Infringement Prevention of Information Assets (정보자산 침해방지를 위한 NAC 구축 사례 연구)

  • Song, Yung Min;Hong, Soon Goo;Kim, Hyun Jong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.6
    • /
    • pp.107-117
    • /
    • 2014
  • The importance of a network security to protect infringement of corporate assets has been issued due to the increasing various threats such as warm virus, vicious codes, and hacking. Thus, the goal of this research is to discover the procedure and methods for a NAC system implementation. In this case study, we suggest that the critical management issues during the implementing a NAC system as well as measure its performance in qualitative and quantitative perspective. The contribution of this paper is both to lead to the further research in this network security field and to provide a guideline for companies willing to introduce a NAC system.

Design and Implementation of File Access Control Module Based on Multi-Operating System (멀티 운영체제 기반의 파일 접근 제어 모듈 설계 및 구현)

  • Soh, Woo-Young
    • Convergence Security Journal
    • /
    • v.7 no.4
    • /
    • pp.123-131
    • /
    • 2007
  • Recently, various threat and security incident are occurred for unspecified individuals, and this problem increases as the rapid of information sharing through Internet. The using of Information Security System such as IDS, Firewall, VPN etc. makes this problem minimal. However, professional knowledge or skill is needed in that case, normal user can't operate the Information Security System. This paper designs and implements File Access Control Module(FACM) to use easily for normal user against malicious threats and attacks. The FACM can exclude from malicious threats and attacks based on operation system rather than detection of threats and attacks. The FACM is working not only Windows System but also Linux System, and the FACM has effect on access control, integrity and non-repudiation for a file with an access control over files on the each OS that are used by multi-user.

  • PDF