• Title/Summary/Keyword: 네트워크 접근제어

Search Result 485, Processing Time 0.029 seconds

A Study on Token based IoT Access Control using Blockchain (블록체인을 이용한 토큰 기반 IoT 접근제어 연구)

  • Kim, Mi-Sun;Park, Kyung-Woo;Seo, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.243-245
    • /
    • 2017
  • IoT 환경은 다양한 장치들이 상호 통신을 통해 데이터를 발생하고 이에 대한 서비스를 제공한다. 이를 통해 많은 데이터와 객체 정보들이 네트워크를 통해 노출되어진다. 따라서, 신뢰할 수 있는 정보 접근 제어 서비스가 필요하다. 본 논문은 capability 토큰 기반의 IoT 접근제어 시스템에서 토큰의 생성, 위임, 폐기 과정에서 블록체인을 이용한 분산 트랜잭션 접근제어 모델을 제시한다.

A study on the optimization of network resource allocation scheme based on access probabilities (접근확률 기반의 네트워크 자원할당방식의 최적화에 관한 연구)

  • Kim Do-Kyu
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.10 no.8
    • /
    • pp.1393-1400
    • /
    • 2006
  • This paper optimizes the access probabilities (APs) in a network resource allocation scheme based on access probabilities in order that the waiting time and the blocking probability are minimized under the given constraints, and obtains its performance. In order to optimize APs, an infinite number of balance equations is reduced to a finite number of balance equations by applying Neuts matrix geometric method. And the nonlinear programming problem is converted into a linear programming problem. As a numerical example, the performance measures of waiting time and blocking probability for optimal access probabilities and the maximum utilization under the given constraints are obtained. And it is shown that the scheme with optimal APs gives more performance build-up than the strategy without optimization.

Vulnerability Analysis for Industrial Control System Cyber Security (산업제어시스템의 사이버보안을 위한 취약점 분석)

  • Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.1
    • /
    • pp.137-142
    • /
    • 2014
  • Industrial control system (ICS) is a computer based system which are typically used in nation-wide critical infra-structure facilities such as electrical, gas, water, wastewater, oil and transportation. In addition, ICS is essentially used in industrial application domain to effectively monitor and control the remotely scattered systems. The highly developed information technology (IT) and related network techniques are continually adapted into domains of industrial control system. However, industrial control system is confronted significant side-effects, which ICS is exposed to prevalent cyber threats typically found in IT environments. Therefore, cyber security vulnerabilities and possibilities of cyber incidents are dramatically increased in industrial control system. The vulnerabilities that may be found in typical ICS are grouped into Policy and Procedure, Platform, and Network categories to assist in determining optimal mitigation strategies. The order of these vulnerabilities does not necessarily reflect any priority in terms of likelihood of occurrence or severity of impact. Firstly, corporate security policy can reduce vulnerabilities by mandating conduct such as password usage and maintenance or requirements for connecting modems to ICS. Secondly, platfom vulnerabilities can be mitigated through various security controls, such as OS and application patching, physical access control, and security software. Thirdly, network vulnerabilities can be eliminated or mitigated through various security controls, such as defense-in-depth network design, encrypting network communication, restricting network traffic flows, and providing physical access control for network components.

A Design & Implementation Of Host Based Access Control System (호스트 기반 접근제어시스템의 설계 및 구현)

  • Hur, Jong-Hyung;Park, Geun-Bae;Park, Kyoung-Hee;Kim, Ju-Yeon;Kim, Jin-Chun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1791-1794
    • /
    • 2003
  • 오늘날 인터넷이 활성화됨에 따라 내 외적 환경에 대한 보안의 필요성이 나날이 강조되고 있다. 특히 최근에는 개별 PC를 통한 메신저의 사용과 P2P 응용이 확장되고 있는 추세이므로 인터넷상의 개별 호스트에 대한 보안과 관리가 매우 중요하다. 이에 본 논문에서는 윈도우 기반의 개인 PC를 포함한 네트워크 상의 호스트에서도 외부의 접근 제어나, 패킷외 정보, 로그파일 기록, 모니터링을 이용하여 실시간으로 네트워크 상의 호스트의 상태를 관리, 파악하는 호스트 기반의 접근제어시스템을 설계 및 구현하였다.

  • PDF

Implementation of Secure Role Based Access Control System on the WWW (WWW에서 안전한 역할 기반 접근 제어 시스템 구현)

  • 이희규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.65-75
    • /
    • 2000
  • 역할 기반 접근 제어(RBAC: Role Based Access Control)는 각 시스템 자원의 안전성을 보장하기 위한 접근 제어 기술이다. 거대한 네트워크에서 보안 관리의 복잡성과 비용을 줄여주는 기능 때문에, 특히 상업적인 분야에서 더욱 큰 관심을 끌고 있다. 본 논문에서는 RBAC 역할 계층 구조 개념만을 사용할 경우의 취약점을 해결하기 위해 두 가지 연산을 제시하였다. 그리고 이를 통하여 사용자와 권한(pemission)을 간접적으로 연관시킴으로써, RBAC 관리자가 사용자마다 연산을 추가하거나 삭제할 수 있도록 하였고 직관적인 관리자 인터페이스를 제공하여 관리자가 쉽게 사용자 역할, 그리고 연산 사이의 관계를 파악할 수 있도록 하였다. 그리고 이를 기반으로 RBAC 시스템을 설계하고 대학의 종합정보 시스템을 모델로 구현하였다.

Middleware Service for Autonomous Home-Network Construction (자율적 홈네트워크 구축을 위한 미들웨어 서비스)

  • Kim, Hee-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1539-1542
    • /
    • 2002
  • 본 논문에서는 네트워크에 연결된 각종 기기 및 디지털 전자제품을 자율적 홈 네트워크 환경으로 구축하기 위한 방안을 제시한다. 제안한 자율적 홈네트워크 시스템은 네트워크상에 연결된 여러 시스템과 디바이스에 대하여 시간과 공간의 제한없이 접근, 제어할 수 있는 가능성과 함께 구성된 시스템 연합체내의 상호 교류와 접근을 통하여 각종 기기를 제어하고 이용할 수 있는 매카니즘을 제공하여 준다. 구성된 시스템은 적은 비용으로 안정성 있는 시스템 구축방법을 제시할 수 있으며 또한 서비스 관리자의 중재 역할로 서비스 요구에 대한 상호작업이 원활히 진행될 수 있었으며, 원격 프로세스의 제어와 일격 자원을 이용한 병렬 프로그래밍으로 확장 가능하다.

  • PDF

A Study on the Design of Security Mechanisms for CCTV Control (CCTV 제어를 위한 보안 메커니즘 설계에 관한 연구)

  • Kim, Hyo-Name;Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.445-446
    • /
    • 2020
  • 최근 사물인터넷의 발전에 따른 많은 기기들이 디지털화 되면서 네트워크의 새로운 주요 장비로 등장하고 있으며 이 중 CCTV의 경우 대부분 IP를 갖는 독립적인 네트워크 디바이스가 되고 있다. 하지만 이러한 CCTV의 네트워크 접근에 따른 해킹 가능성이 끊임없이 제공되면서 CCTV를 통한 내부망의 침투가 현실적으로 가능한 상황이다. 현재 대부분의 영상 화면이 암호화되어 운영되고는 있지만 CCTV를 통제하는 제어 데이터는 어떠한 보안조치도 이루어지지 않은 것이 현실이다. 이러한 점을 보완하기 위해 면에서 본 논문에서는 CCTV 통제를 위한 제어 데이터도 인증 및 암호화를 통해 일반적인 접근을 완전히 차단할 수 있는 방안을 제시하고 이를 통한 사물인터넷의 안정성을 검증하는 방안을 제안하고자 한다.

  • PDF

The Implementation of Smart Mobile Elevator Control System (스마트 모바일 엘리베이터 제어 시스템 구축)

  • Kim, Woon-Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.209-212
    • /
    • 2010
  • 전통산업의 고도화를 위한 노력으로 IT융합이 다양한 분야로 확대되고 있다. 특히 무선네트워크 및 센서기술의 발달, 스마트폰과 같은 지능화된 단말기의 보급은 정보의 활용성을 높이고 산업 전반으로 확대되고 있다. 엘리베이터 시스템 역시 다양한 분야로의 진화를 추구하고 있으며, 사용자의 요구를 수용하고자하는 노력으로 기존 기계적인 환경에 다변화된 접근방식과 정보전달을 제공함으로써 엘리베이터가 삶의 새로운 중심 모델로 자리 잡고 있다. 이에 본 논문에서는 보다 향상된 사용자 접근 제어를 제공하기 위해 기존 엘리베이터 시스템을 확장한 IT환경기반의 엘리베이터 제어시스템을 구축하고 스마트 모바일 시스템과 결합한 제어 모델을 제시한다. 이를 통해 사용자의 직접적인 엘리베이터 접근을 포함한 무선 환경의 보다 효율적인 원격 접근 방식을 제공함으로써 사용자의 편이성 및 장애인들의 접근성 향상에 도움을 제공할 수 있을 것이다.

  • PDF

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

A Comparative Survey on MAC Protocols for Cognitive Radio Ad Hoc Networks (무선인지 애드혹 네트워크를 위한 MAC 프로토콜 비교 분석)

  • Timalsina, Sunil K.;Moh, Sang-Man
    • Smart Media Journal
    • /
    • v.1 no.1
    • /
    • pp.17-26
    • /
    • 2012
  • In cognitive radio networks (CRNs), unlicensed users sense the licensed spectrum bands and opportunistically access them without interfering operations of licensed users. Especially, in ad hoc networks, the MAC layer plays an important role in coordinating unlicensed users access to the spectrum and, thus, a number of MAC protocols have been studied recently. In this paper, we comparatively examine MAC protocols in cognitive radio ad hoc networks (CRAHNs). First, we categorize the protocols on the basis of common control channel (CCC) requirements and further review major implementations for each category. Then, we make a qualitative comparison of the protocols in terms of inherent characteristics and performance.

  • PDF