• Title/Summary/Keyword: 서비스 통제가능

Search Result 110, Processing Time 0.029 seconds

A Service Security Model for the OSGi Sonics Framework Environment (OSGi 서비스 프레임워크 환경에서의 서비스 보안 모델)

  • 박대하;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.625-627
    • /
    • 2001
  • 본 논문에서는 OSGi서비스 프레임워크 환경에서 서비스의 접근 통제 기법을 구현할 수 있는 정형화된 보안 모델을 제시하고 있다. OSSEM(OSGi Service Security Extension Model)이라고 하는 이 보안 모델은 위임, 허가, 거부의 3가지 권한 엔트리를 정의하여 동적으로 설치되는 번들에서 독립적인 보안 정책의 설정을 지원하며, 다른 번들의 정책과 결합될 때 안전한 서비스의 수행을 보장한다. 이 모델은 유연성있는 보안 정책의 설정의 가능하고 OSGi 서비스 프레임워크 환경에서 기존의 Java 2 보안 아키텍처와 쉽게 통합이 가능하므로 번들과 서비스에 대한 접근 통제 뿐만 아니라 OSG 내부 자원의 접관 통제 방안으로도 확장할 수 있다.

  • PDF

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

PKI Applications and CAS ofe Digital Broadcasting (공개키 기반 구조 응용 분석 및 디지털 방송 한정 수신 시스템)

  • 이강석;염흥열;윤이중
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.83-104
    • /
    • 1998
  • 인터넷의 급속한 확산과 전세계 통신서비스의 확장으로 인해 세계는 정보의 공유와 다양한 삶의 변화를 가져오고 있다. 교통수단의 발달로 전세계가 일일생활권에 접어들었다면 인터넷과 통신수단의 발전으로 인해 세계는 동일문화권을 형성하고 있다. 주체할 수 없이 수많은 정보와 서비스속에서 사고 있지만, 아직도 좀더 편리하고 안전한 정보의 공유와 윤택한 삶을 영유하기 위한 많은 문제점이 있으며, 이러한 발전 속에서 더 많은 문제점들이 나타나고 있는 것이 현실이다. 또한 이러한 문제점들을 해결하기 위한 다양한 해결책들이 쏟아져 나오고 있다. 본 고에서는다루게 될 내용은 전체적인 공개키 기반구조를 살펴보고 이를 디지털 위성방송 한정 수신 시스템에 적용한다. 공개키 기반구조에 대해서는 인터넷에서 사용자를 인증하기 위한 X.509 인증서에 대해 살펴보고, 인증서를 이용한 서비스에 대해 살펴본다. 또한 최근 각 나라별 공개키 기반구조 표준안의 진행 상황을 알아보고 IETF PKIX 표준안으로서 공개키 관리 프로토콜, CRL CRL 확장, 인증서, 그리고 인증서 확장에 대해 살펴본다. 곧 실현될 디지털 위성방송의 유료화 서비스는 가입자 인증과 서비스에 대한 접근 통제가 가능해야 한다. 따라서 가입자에 대한 관리부분에 공개키 기반구조를 적용함으로써 가입자에 대한 인증과 서비스 및 접근 통제를 가능하게 한다.

  • PDF

Effect of Web-services' Technological Interactivity on User-generated Contents' Perceived Efficiency and Quality (웹서비스의 기술적 상호작용성이 사용자 콘텐츠 생산 효율성과 품질 인식에 미치는 영향 연구)

  • Lee, Yoon-Jae
    • The Journal of the Korea Contents Association
    • /
    • v.12 no.9
    • /
    • pp.380-388
    • /
    • 2012
  • One of the key factors for success in fostering web-service is the supply of user-generated contents(UGCs). Technological interactivity is an environmental factor which stimulates user-content interaction, and reflects the system's capability for supporting various interactions that are allowed by a medium. The present study uses a structural equation model to investigate the influence of three components of technological interactivity-user control, synchronicity, and responsiveness-on web-services' perceived content performance. The results show that web-services' user control and synchronicity exhibited a positive relationship with the perceived efficiency of content generation; further, perceived efficiency boosts perceptions of content quality, which means that the user control and synchronicity of a web-service also have an indirect effect on perceived content quality. Additionally, responsiveness has a positive effect on perceived content quality. These findings are important for marketers and operators seeking to make their web-service successful.

A design on efficient access control method for user authentication on cloud computing environment (클라우드 컴퓨팅 환경에서 사용자 인증을 위한 효율적인 접근통제 기법 설계)

  • Kim, Young-Gon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.179-182
    • /
    • 2010
  • 최근 클라우드 컴퓨팅에 대한 관심이 높아지면서 많은 제품과 서비스들이 나타나고 있지만 아직은 많은 보안 문제점이 있다.. 개인 사용자의 관점에서는 개인정보 노출 등의 보안문제가 있으며 기업의 관점에서는 기업 정보나 고객 정보 등의 유출 및 훼손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 사용자가 이용하는 서비스의 접근에 대해 자체적으로 보안수준을 설정하여 보안이 필요한 서비스에 대해서는 재인증 절차를 거친 뒤 서비스 접근이 가능하도록 하여 안전하고 정확한 사용자 인증을 위한 효율적인 접근통제 기법을 제안한다.

  • PDF

A Study on Drug Users' Intention to Use Treatment Services - Application of Extended Behavioral Model of Health Services Use - (약물사용자의 치료서비스 이용 의도 예측 연구 - 확장된 건강서비스이용행동모형의 적용 -)

  • Kim, Nang hee
    • Korean Journal of Social Welfare
    • /
    • v.69 no.3
    • /
    • pp.165-191
    • /
    • 2017
  • The purpose of this study is to identify the major predictive factors of intention of drug users to use treatment services. The theoretical framework was used extended Behavioral Model of Health Services Use which integrates the Andersen model and the Theory of Planned Behavior. Thus, this study examined the effects of individual characteristics(predisposing, enabling, need factor) and attitude, subjective norm, perceived behavior control on drug users' intention to use treatment services. Factors with a statistically significant effect were as follows: from the individual characteristics - gender and past treatment experiences of the predisposing factors along with psychiatric diagnosis, anxiety and depression, and severity of drug abuse of need factors. From the Theory of Planned Behavior - subjective norm and perceived behavior control turned out to have impacts on their intention to use treatment services. The study emphasizes that a concern of women, increasing positive experiences of treatment, efforts to change the subjective norms and perceived behavior control of drug users to promote their determination to get treatment.

  • PDF

A study on primary control area for information security management system (ISMS): focusing on the finance-related organizations (정보보호 관리체계를 위한 주요 통제영역 연구: 금융 관련 조직을 중심으로)

  • Kang, Youn-chul;Ahn, Jong-chang
    • Journal of Internet Computing and Services
    • /
    • v.19 no.6
    • /
    • pp.9-20
    • /
    • 2018
  • Financial service industry has introduced and operated management systems such as information security management system (ISMS), personal information security management system, business continuity management system to protect and maintain suitably customer's financial information and financial service. This study started that it's desirable financial industry takes consideration of ISMS and it can be different types among various organizations taking consideration of culture, practical work, and guideline of information security. The study derives primary control areas of ISMS through analyzing non-conformity trends and control factors according to certification audit for finance-related organizations introduced international ISMS of ISO27001 which is well known and commonly applicable irrespective of areas in financial service industry. Through case analyses for five finance-related organizations operating ISMS, this study analyzed improvement effects of ISMS. It has a meaning as an initial research though it was difficulty in acquiring data for empirical study because of rare organizations maintaining certification in financial sector. As a result, number of non-confirmity from the first audit to three years' elapse was decreased every year. Physical and environmental security, communication and operations management, and access control having the highest frequency of non-conformity each presented 23%, 19%, and 17%, which reached 59% in total and they are derived into primary control areas. ISMS can fulfill technical, managerial, physical security issues, which have not been treated importantly in financial industry. In addition, this study presented that ISMS can be an effective management system applicable for financial service industry.

An Entity Attribute-Based Access Control Model in Cloud Environment (클라우드 환경에서 개체 속성 기반 접근제어 모델)

  • Choi, Eun-Bok
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.10
    • /
    • pp.32-39
    • /
    • 2020
  • In the large-scale infrastructure of cloud environment, illegal access rights are frequently caused by sharing applications and devices, so in order to actively respond to such attacks, a strengthened access control system is required to prepare for each situation. We proposed an entity attribute-based access control(EABAC) model based on security level and relation concept. This model has enhanced access control characteristics that give integrity and confidentiality to subjects and objects, and can provide different services to the same role. It has flexibility in authority management by assigning roles and rights to contexts, which are relations and context related to services. In addition, we have shown application cases of this model in multi service environment such as university.

금융권에서 인증 보증 등급을 기반으로 한 신뢰 승급 방법

  • Kim, Ji-Hye;Sa, Kyeong-Jin;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.47-56
    • /
    • 2017
  • 최근 금융권에서는 고객의 편리성을 높이기 위해서 여러 인증 수단으로 서비스를 제공하고 있다. 본 논문은 인증 수단을 네 가지의 보증 등급으로 통제 수단에 따라 나누어 제시한다. 보증 등급을 토대로 등급별 신뢰 승급이 가능한 보안 정책을 제안하고 주로 사용될 금융서비스의 인증 수단을 강도로 나눈다. 또한, 신뢰 승급의 활용사례를 기술하면서 안정적으로 금융서비스에서 신뢰 승급 기반으로 인증을 사용할 수 있다.

An Implementation of Reference Monitor for Access and Behavior Control in Linux (리눅스 운영체제에서 접근 및 행위제어를 위한 참조모니터 구현)

  • Kim, Hyung-Chan;Shin, Wook;Ramakrishna, R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.881-884
    • /
    • 2005
  • 운영체제에서 기존의 접근통제 서비스는 조직의 보안 요구사항을 반영하여 기밀성과 무결성 등을 지원하였다. 하지만 많은 경우의 프로그램 수행 시간 공격(Program Runtime Attack)들은 행위적인 의미를 수반하며, 이는 개개의 접근 인스턴스가 아닌, 접근 인스턴스의 연속선에서 공격을 주시해야 한다. 대부분의 이러한 공격들은 실제 개개의 접근통제 인스턴스 측면에서의 보안 설정을 위반하지 않으며, 이것은 보안 통제에서 행위적인 측면의 제어가 부족한 연유로 기인한다. 본 논문에서는 보안 통제에서 접근제어와 더불어 행위제어가 가능한 확장된 참조모니터를 제안한다.

  • PDF