• Title/Summary/Keyword: 신뢰 액세스

Search Result 37, Processing Time 0.022 seconds

Cascade Perimeter Defence Model in Multiple VPN Environment (다중 VPN 환경에서의 분산 Perimeter defence 모델에 관한 연구)

  • Lim, Hyung-J.;Kim, Tae-Kyung;Chung, Tai-M.
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.81-88
    • /
    • 2004
  • This paper analyzed the proper methods to solve the security problems of establishing trust zone which is changed by security policy in large scale networks containing multiple VPNs. Therefore, we surveyed the vulnerability of VPN technologies, it analyzed various models suitable for trust zone. By simulations of various models, we Propose the cascade perimeter defence policy model having the neit as such an efficient transit cost and the strictly isolation for trust tone. This model can protect the trust zone from the public network by dividing the trust Tone according to each VPN group and it shows the better transit performance by cascading the position of perimeter defence policy.

Trusted Non-3GPP Access Interworking in 3GPP 5G System (3GPP 5G 시스템에서 Trusted Non-3GPP 액세스 연동 기술)

  • Kang, Yoohwa;Kim, Changki
    • Journal of Digital Contents Society
    • /
    • v.19 no.4
    • /
    • pp.639-647
    • /
    • 2018
  • A common core network is the one of main architectural principles in 3GPP 5G System which has common interfaces with different multiple accesses. 3GPP 5G System Phase 1 (Release 15) supports Untrusted Non-3GPP access as well as 3GPP access with common interfaces. Non-3GPP Interworking Function (N3IWF) has been defined to interface with a UE and a core network for supporting Untrusted Non-3GPP access in 3GPP Release 15. However, interworking with Trusted Non-3GPP access is under study to be completed in 3GPP 5G System Phase 2 (Release 16). Therefore, this paper proposes a Trusted Non-3GPP access network architecture and related signaling procedures, and then the implementation based on the proposal shows how to interwork between Trusted Non-3GPP access and the 5G core network. In our proposal, N3IWF can interwork with either Untrusted or Trusted Non-3GPP access without any architectural modification or addition of 3GPP 5G system Phase 1.

Framework for Securing Accountability of Cloud Storage Data by using Blockchain Transaction (블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구)

  • Park, Byeong-ju;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.326-329
    • /
    • 2017
  • ICT 기술의 발달과 함께 클라우드의 사용이 활발해지고 있으며, 클라우드의 활용성 또한 증가하고 있다. 클라우드는 각각의 활용 용도에 따라 다양한 데이터가 저장되고 있으며, 클라우드 스토리지와 클라우드 스토리지에 저장된 데이터의 중요성 또한 증가하고 있다. 또한, 클라우드를 사용하는 이용자의 수가 증가하며 CSP에 아웃소싱 되는 데이터의 양이 증가하고 있지만, 지속적으로 보안사고가 발생하고 있으며, 신뢰 되지 않는 클라우드 환경에서는 악의적 사용자 또는 CSP에 의해 데이터 액세스 로그가 위조되거나 생략이 가능해 수정 불가능한 로깅 등을 통한 책임 추적성 확보가 필요하다. 따라서 이와 같은 문제를 해결하고 클라우드 스토리지 데이터의 책임 추적성 확보를 위해 본 논문에서는 블록체인 위 변조 불가능한 특성을 활용하여 신뢰 가능한 데이터 액세스 로깅을 통해 데이터 책임 추적성 확보가 가능한 프레임워크를 제안한다.

IT화 대응 변압기 유지보수$\cdot$지원시스템

  • 대한전기협회
    • JOURNAL OF ELECTRICAL WORLD
    • /
    • s.299
    • /
    • pp.70-75
    • /
    • 2001
  • 최근 몇 년 사이 설비투자가 억제되어 고경년(高經年)변압기나 과부하로 운전조건이 어려워진 변압기가 증가하고 있으며, 이에 따라 기기의 운전신뢰성 유지와 정비$\cdot$보수를 위한 토털코스트의 삭감 요구가 제기되고 있다. 변압기의 운전신뢰성을 유지하기 위한 센서 및 장치는 점검$\cdot$순시의 지원, 이상징후의 검출은 물론 기기의 상태를 정확하게 파악함으로써 적절한 유지보수의 지원을 목적으로 하는 것이 제품화되어 있다. 이와 같은 변압기의 감시$\cdot$진단센서 기술과 IT(정보기술)를 이용한 IT화 대응 변압기 유지보수지원시스템을 개발하여 공장내의 실(實)변압기에 설치, 실용성을 확인하였다. 이 시스템은 기존의 광역네트워크를 사용하여 유지보수거점에 위치하면서 원격지의 변압기 운전상태와 감시$\cdot$진단정보를 필요에 따라 액세스할 수 있도록 되어 있으며, 유지보수거점에서는 기기감시서버내의 데이터와 화면을 임의로 액세스할 수 있고 유지보수정보의 공유화와 이상검출시의 유중가스센서의 기동, 부하시 탭전환장치(LTC)의 토크파형 표시에 의한 조기대응과 이상해석$\cdot$진단정도(精度)의 향상에 효과를 발휘할 수 있다. 시스템은 변압기의 중요성, 토털코스트에 맞추어 구축된다. 이 때문에 센서, 각 장치간의 데이터 전송에 대해서는 온라인, 오프라인 및 각종 I/F를 준비하여 시스템의 선택성$\cdot$확장성을 고려토록 하고 있다. 차후 IT화 대응 유지보수지원시스템이 변압기 운전신뢰성 유지와 유지보수코스트 삭감에 효과를 발휘할 것으로 기대한다.

  • PDF

A study of noise reduction for reliable data transmisstion in PLC (전력선 통신 환경에서의 신뢰성 있는 데이터 전송을 위한 잡음제거에 관한 연구)

  • Lee, Hong-Hee;Kim, Gwan-Su
    • Proceedings of the KIPE Conference
    • /
    • 2001.07a
    • /
    • pp.642-645
    • /
    • 2001
  • 본 논문에서는 전력전달 매체인 전력선을 이용하여 신뢰성 있는 통신환경을 구축하기 위해 필요한 전력선 통신 시스템에서의 임피던스, 잡음, 특성 등을 고찰했다. 이를 바탕으로 기존 네트워크에 사용 되어온 DS-SS(Direct sequence-Spread Spectrum) 기법을 전력선 통신에 적용하여 전력선통신 시스템을 구성하고 다중 액세스 기법인 CSMA를 적용하여 시스템 효율에 대한 성능 평가를 하였다.

  • PDF

The Design of IAPP Server for Secure Handoff of wireless LAN Terminal (무선랜 단말의 안전한 핸드오프를 위한 Diameter IAPP서버의 설계)

  • 함영환;정병호;정교일;서창호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.12C
    • /
    • pp.1258-1267
    • /
    • 2003
  • As the need for stable and high speed wireless Internet service Brows, the wireless LAN service provider hurries to preempt wireless LAN service market. IAPP(InterAccess Point protocol) is defined to be able to provide a secure handoff mechanism of wireless LAN terminal information between AP(Access Point)s, and the related IEEE standard is IEEE 802.11f. For the secure handoff of wireless LAN terminal, it is necessary to transfer terminal's authentication & accounting information securely from old AP to new AP IEEE 802.11f recommends RADIUS server as IAPP server which authenticates AP and provides information for secure channel between APs. This paper proposes IAPP server using Diameter protocol to overcome the limit of RADIUS sewer, and describes about the interaction between server components and integration method with the current IAPP client system.

A Study on Open Access Journal Evaluation Criteria (오픈액세스 저널 평가범주 개발동향에 관한 연구)

  • Kang, Eun-Young;Chang, Durk-Hyun
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.44 no.1
    • /
    • pp.243-265
    • /
    • 2010
  • This paper strives to shed a light on open access journals as academic resources for libraries and repositories. It also seeks the measure for the evaluation of information resources. It first attempts to draw outcomes and suggestions on the basis of the issues and implications identified through analysis into aspects of management, service, and infrastructure of repositories. For this task, research methods such as interviews and on/offline literature review were employed. Specific projects were analyzed via literature and website review, although not detailed in nature. Next, the paper discusses issue such as the current quality measures of OAJ. For this, a thorough comparison on the background, outlines and characteristics of the projects and an analysis of the specifics of each project were conducted as well.

A Study for Implementation of HMIPv6 in all-IP WDM-PON (All-IP WDM-PON 액세스 네트워크에서 HMIP 실현 연구)

  • Lee, Sung-Keun;Lim, Tae-Hyong;Seo, Kyung-Rin;Park, Jin-Woo
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.5B
    • /
    • pp.243-252
    • /
    • 2008
  • In this paper, we propose the next-generation broadband wireless access network architecture, which is based on the wavelength division multiplexing-passive optical network(WDM-PON), and efficient mobility management scheme to support quality-of-service(QoS) of multimedia services in the next-generation wireless network. By adapting WDM-PON technology to wireless access network, the proposed scheme can realize broadband wireless access network. In addition, We utilize newly proposed local channels between optical network units(ONUs) or subnets in order to support the fast and efficient local data and handoff data transmission. We evaluate the performance of the proposed scheme in terms of handoff delay and packet loss thru computer simulation. Thru various computer simulation results, we verified the superior performance of the proposed scheme by comparing with the results of other schemes.

Trustworthy Service Selection using QoS Prediction in SOA-based IoT Environments (SOA기반 IoT환경에서 QoS 예측을 통한 신뢰할 수 있는 서비스 선택)

  • Kim, Yukyong
    • Journal of Software Assessment and Valuation
    • /
    • v.15 no.1
    • /
    • pp.123-131
    • /
    • 2019
  • The Internet of Things (IoT) environment must be able to meet the needs of users by providing access to various services that can be used to develop diverse user applications. However, QoS issues arise due to the characteristics of the IoT environment, such as numerous heterogeneous devices and potential resource constraints. In this paper, we propose a QoS prediction method that reflects trust between users in SOA based IoT. In order to increase the accuracy of QoS prediction, we analyze the trust and distrust relations between users and identify similarities among users and predict QoS based on them. The centrality is calculated to enhance trust relationships. Experimental results show that QoS prediction can be improved.

The privacy protect Method for Private information security of Ubiquitous Network (유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호 방안)

  • Kim, Ki-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.132-135
    • /
    • 2007
  • 유선망, 무선망, 통신 방송 융합 등이 이루어진 BcN망은 기존 접속망을 통한 보안성 위협이 나타날 수 있으며, 특히 개방형 망구조로 인해 쉴게 액세스가 용이하므로 공격을 받을 가능성이 높다. 따라서 서비스를 이용하는 사용자들의 개인 프라이버시 유출 위험이 존재하므로, 신뢰성 보장 및 접근 정보의 보호를 지원해주어야 한다. 본 논문에서는 유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호방안을 제안하고 있다.

  • PDF