• Title/Summary/Keyword: 수행접근

Search Result 4,430, Processing Time 0.033 seconds

An MIB Access Control Modeling for the Secure Management of Large Networks (대규모 망의 안전한 관리를 위한 관리 정보베이스의 접근 제어 모형화)

  • Seo, Jae-Hyeon;Lee, Chang-Jin;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.2 no.4
    • /
    • pp.581-591
    • /
    • 1995
  • An MIB is the heart of a network management system and it stores all information that is necessary for network management. To operate networks safely, it is essential to control accesses to managed objects. This paper provides three-level architecture of managers so as to perform network management more efficiently in large networks. Moreover, mandatory access control(MAC) policy and role-based access control policy are adopted to ensure the secure access to the MIB. These policies are modeled by using the active object-oriented data model, which makes easy to map these access control models into the active object-oriented database.

  • PDF

Data Linkage Method among the Mobile Web and Native Apps (네이티브 앱과 모바일 웹간의 데이터 연동 기법)

  • Kang, Hyo-woon;Lee, Kyu-hwa;Kim, Jin-deog
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.703-705
    • /
    • 2013
  • 외부 데이터베이스를 사용해서 서비스하는 스마트폰 어플리케이션은 네이티브 앱과 모바일 웹을 병행하여 서비스 한다. 일반적인 어플리케이션 환경에서는 외부 데이터베이스에 리소스 및 연산 결과 등의 모든 정보를 담아 두고 접근하여 활용하는 방식을 사용하였다. 반면에 스마트폰 어플리케이션 환경에서 네이티브 앱을 활용하면 디바이스 내부에 외부 데이터베이스의 정보 및 리소스를 저장하여 활용한다. 이 경우 네이티브 앱에서 연산을 수행하고 변경되는 데이터가 발생하면 외부 데이터베이스에 접근하여 업데이트를 수행한다. 그 이유는 병행 접근이 가능한 서비스의 경우 차후에 현재 접근한 네이티브 앱이 아닌 모바일 웹으로 접근하였을 때를 대비해서 최근의 데이터를 항상 유지해야 하기 때문이다. 많은 사용자를 보유한 서비스의 경우 빈번히 발생하는 데이터 업데이트 문제로 많은 자원 소모가 발생된다. 본 논문에서는 앞서 언급한 문제를 해결하고 네이티브 앱과 모바일 웹간의 데이터 연동을 위하여 외부 데이터베이스의 접근을 최소화 하는 기법을 제안한다. 실시간으로 사용자들끼리 정보를 주고받아 상호작용하는 서비스의 빈도가 상당히 낮거나 없는 스마트폰 어플리케이션 환경에서는 서버 접근을 최소화 하는 것이 좋은 방법이다. 제안의 핵심은 네이티브 앱과 모바일 웹의 기본적인 접속 정보만 외부 데이터베이스에 업데이트하여 차후 접속하는 타입이 현재와 다른 경우에만 최근에 변경된 데이터를 외부 데이터베이스에 업데이트하여 서버의 부하를 최소화 하는 것이다. 이 기술을 활용하면 서비스 업체의 경우 서버 유지비용을 낮출 수 있으며 사용자는 빈번히 일어나는 서버와의 통신에 소요되는 비용 및 끊김 현상으로 인한 불편함을 최소화할 수 있을 것으로 사료된다.

  • PDF

Design and Safety Analysis of a Role-Based Access Control Framework for Mobile Agents in Home Network Environments (홈 네트워크 환경에서 이동 에이전트의 역할에 기반한 접근제어 프레임워크 설계 및 안전성 평가)

  • Jung, Young-Woo;Ko, Kwang-Sun;Kim, Gu-Su;Eom, Young-Ik
    • The KIPS Transactions:PartC
    • /
    • v.14C no.6
    • /
    • pp.537-544
    • /
    • 2007
  • A home network is a residential local area network in which digital home appliances are connected with each other. Applying the mobile agent technology to the home network is expected to provide a new computing model. In particular, mobility and asynchronous ability of mobile agent can be used to reduce network traffic generated for managing home appliances. However, in order to apply the mobile agent concept to the home network, access control for mobile agents is necessary. In the existing home network system, there is one special server, sometimes called home server This server generally has mapping tables to be updated periodically, which describes access control lists between users' authorities and corresponding devices. In this paper, we propose a role-based access control framework with mobile agents in home networks. This framework, called Secure KAgent framework, is designed and implemented based on KAgent system. It has two main characteristics: to control access permissions based on Role-Based Access Control(RBAC) scheme and to safety assign roles to mobile agents by role tickets.

Non Precision Approach Procedures Accident Case Studies (비 정밀 접근절차 사고사례 연구)

  • Gil, Ho-Seong;Jeon, Je-Hyeong;Song, Byeong-Heum
    • 한국항공운항학회:학술대회논문집
    • /
    • 2015.11a
    • /
    • pp.257-260
    • /
    • 2015
  • 국적기의 사고 및 국내에서 발생한 사고를 분석해보면 많은 인명 피해가 발생된 사고의 유형들을 접할 수 있다. 운항중인 항공기에 특별한 결함이 없었음에도 불구하고 조종사의 잘못된 판단에 의한 사고는 선행연구들의 결과와 같이 많은 부분들을 차지하고 있다. 특히 비 정밀접근(Non Precision Approach)의 선회접근(Circling Approach) 및 시계접근(Visual Approach)절차에서 자주 발생되는 지상충돌 사례들을 과학적이고 객관적인 방법을 바탕으로 분석하여 유사사고 재발 방지를 위한 대안을 찾고자 한다. 이를 위해 조종사의 입장에서의 교육 및 절차에 관해 분석하여 비 정밀 접근 절차 수행의 기준을 제언하고자 한다.

  • PDF

Application of RBAC for Access Control of XML Document (XML 문서의 접근제어를 위한 RBAC의 응용)

  • 반용호;심효영;김종훈
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.86-90
    • /
    • 2003
  • XML(extensible Markup Language)는 웹상에서 문서를 표현하고 교환하기 위한 표준으로 자리 잡았다. XML 문서는 자체적으로 민감성의 등급이 다른 정보를 포함할 수 있는 구조를 가지고 있으므로 XML 문서에 대한 특정 사용자 그룹의 선택적인 접근 및 공유를 위한 방법이 반드시 필요하다. 이를 위해서는 XML문서에 대한 접근제어 정책을 규정하고 수행하기 위한 방법과 메커니즘이 요구된다. 또한, XML 문서에 사용되는 접근제어 메커니즘은 사용자가 소유하고 있는 권한부여 정보에 의존하여 문서의 안전하고 선택적인 배포가 가능해야 한다. 본 논문에서는 XML 문서의 안전하고 선택적인 접근문제를 해결하기 위하여 RBAC를 응용한 메커니즘을 제안한다.

  • PDF

A Signature-based Access Method for Efficient Retrieval on Moving Objects′Trajectories in Video Data (비디오 데이터에서 움직임 경로의 효율적인 검색을 위한 시그니쳐-기반 접근 기법)

  • 심춘보;장재우
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.253-255
    • /
    • 2001
  • 본 논문에서는 비디오 데이터가 지니는 움직임 객체의 움직임 경로(Moving Objects'Trajectories)를 이용한 사용자 질의에 대해 효율적인 검색을 위만 새로운 시그니쳐 기반 접근 기법을 제안한다. 제안하는 시그니쳐 기반 접근 기법은 데이터 파일을 직접 접근하기 전에 전체 시그니쳐들을 탐색하여 필터링을 수행하기 때문에, 순차 탐색에 대해 디스크 접근 횟수를 감소시켜 검색 성능을 향상시킨다. 마지막으로 성능 평가를 통해 제안하는 방법이 삽입 시간, 검색 시간, 그리고 부가 저장 공간의 검색 효율(Retrieval Efficiency) 측면에서 성능이 우수함을 보인다.

  • PDF

Security Architecture of Smartwork Network (스마트워크 보안 아키텍처 연구)

  • Lee, Dong-Bum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.

Sustainable Closed-loop Supply Chain Model using Hybrid Meta-heuristic Approach: Focusing on Domestic Mobile Phone Industry (혼합형 메타휴리스틱 접근법을 이용한 지속가능한 폐쇄루프 공급망 네트워크 모델: 국내 모바일폰 산업을 중심으로)

  • YoungSu Yun
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.29 no.1
    • /
    • pp.49-62
    • /
    • 2024
  • In this paper, a sustainable closed-loop supply chain (SCLSC) network model is proposed for domestic mobile phone industry. Economic, environmental and social factors are respectively considered for reinforcing the sustainability of the SCLSC network model. These three factors aim at minimizing total cost, minimizing total amount of CO2 emission, and maximizing total social influence resulting from the establishment and operation of facilities at each stage of the SCLSC network model. Since they are used as each objective function in modeling, the SCLSC network model can be a multi-objective optimization problem. A mathematical formulation is used for representing the SCLSC network model and a hybrid meta-heuristic approach is proposed for efficiently solving it. In numerical experiment, the performance of the proposed hybrid meta-heuristic approach is compared with those of conventional meta-heuristic approaches using some scales of the SCLSC network model. Experimental results shows that the proposed hybrid meta-heuristic approach outperforms conventional meta-heuristic approaches.

Database Security System supporting Access Control for Various Sizes of Data Groups (다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템)

  • Jeong, Min-A;Kim, Jung-Ja;Won, Yong-Gwan;Bae, Suk-Chan
    • The KIPS Transactions:PartD
    • /
    • v.10D no.7
    • /
    • pp.1149-1154
    • /
    • 2003
  • Due to various requirements for the user access control to large databases in the hospitals and the banks, database security has been emphasized. There are many security models for database systems using wide variety of policy-based access control methods. However, they are not functionally enough to meet the requirements for the complicated and various types of access control. In this paper, we propose a database security system that can individually control user access to data groups of various sites and is suitable for the situation where the user's access privilege to arbitrary data is changed frequently. Data group(s) in different sixes d is defined by the table name(s), attribute(s) and/or record key(s), and the access privilege is defined by security levels, roles and polices. The proposed system operates in two phases. The first phase is composed of a modified MAC (Mandatory Access Control) model and RBAC (Role-Based Access Control) model. A user can access any data that has lower or equal security levels, and that is accessible by the roles to which the user is assigned. All types of access mode are controlled in this phase. In the second phase, a modified DAC(Discretionary Access Control) model is applied to re-control the 'read' mode by filtering out the non-accessible data from the result obtained at the first phase. For this purpose, we also defined the user group s that can be characterized by security levels, roles or any partition of users. The policies represented in the form of Block(s, d, r) were also defined and used to control access to any data or data group(s) that is not permitted in 'read ' mode. With this proposed security system, more complicated 'read' access to various data sizes for individual users can be flexibly controlled, while other access mode can be controlled as usual. An implementation example for a database system that manages specimen and clinical information is presented.

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF