• Title/Summary/Keyword: 자원기술과 접근

Search Result 697, Processing Time 0.027 seconds

Design of access control system for ebXML Registry/Repository (ebXML 등록기/저장소 접근제어 시스템의 설계)

  • 성백호;이형석;김동수;박범대;신동일;신동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.529-531
    • /
    • 2002
  • XML을 기반으로 한 ebXML의 기술이 점차 확대되어 가고 있다. ebXML에서 등록기/저장소는 비즈니스를 수행하기 위한 정보의 등록, 발견, 저장 등을 위해 사용된다. 등록기/저장소는 비즈니스 수행을 위한 거래 당사자간의 합의문 및 각종 XML 문서들을 생성 및 저장하는 시발점이라는 측면에서 보안이 상당히 강조되어야 할 부분이다. 본 논문에서는 ebXML 등록기/저장소에서 XACML을 이용한 ebXML 자원 접근제어 시스템을 설계하였다.

  • PDF

Ship network security system research that apply Green IT (Green IT를 적용한 선박 네트워크 보안 시스템 연구)

  • Baek, Jong-Il;Park, Dea-Woo;An, Jae-Min;Chang, Young-Hyun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.379-382
    • /
    • 2009
  • As IT becomes leading part of futurity industry, issue about Green IT is being on the increase and resources recycling, toxicity water use resection, saveenergy etc. are emphasized. Fundamental purpose for Neteuwokeusiseutem's Green IT realization that is constructed on ship studied about network security system that can control access that use resources as efficient and safe and is enemy of evil which can give subordinate of system for this and resect unnecessary hardware waste by back more.

  • PDF

The study of BPLC security technology trend (광대역 전력선통신 기반 보안기술 동향)

  • Baek, Jongmock;Ju, Seongho;Kim, Chunghyo
    • Proceedings of the KIPE Conference
    • /
    • 2011.07a
    • /
    • pp.392-393
    • /
    • 2011
  • 본 논문에서는 원격검침시스템의 기반기술이 되는 광대역 전력선 통신인프라에 필요한 보안요구사항을 도출하고 국내외 표준에 반영된 보안기술을 연구하였다. 전력선 통신망에서 자원의 가용성을 확보하기위해 사용자 및 기기의 인증기능과 접근 제어기능을 검토하였으며 전력선통신 표준에 반영된 보안기술은 제각기 다른 방향으로 접근하는 것을 알수있었다. 특히 한국표준에 기술된 보안은 셀단위의 동일한 키를 사용하고 칩?의 하위계층에서 58비트 DES알고리즘만으로 보안대책이 미흡하고 다른 보안솔루션이 적용이 필요한 것으로 사료 된다.

  • PDF

The Korea Academia-Industrial cooperation Society (OTP기반의 안전토큰을 이용한 홈네트워크 디바이스 접근제어 기법의 구현)

  • Kim, Jae-Yong;Jung, Yong-Hoon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.827-830
    • /
    • 2009
  • 본 논문에서 제안하는 시스템은 홈네트워크에서 사용되는 다양한 디바이스들에 대한 인가된 사용자들에 대한 접근 권한을 부여 및 제어 하고, 인가 받지 못한 사용자들의 부적절한 홈 네트워크 디바이스에 대한 접근을 방지한다. 각 디바이스별 보안 인증 통신을 위해 홈네트워크를 구성하는 저성능의 기기에 큰 무리 없이 적용 가능한 OTP를 이용하여 생성한 보안 토큰을 통해, 추가 자원의 절약과 높은 보안성을 동시에 충족 하고자 한다.

  • PDF

Design and Forensic Analysis of a Zero Trust Model for Amazon S3 (Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석)

  • Kyeong-Hyun Cho;Jae-Han Cho;Hyeon-Woo Lee;Jiyeon Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.295-303
    • /
    • 2023
  • As the cloud computing market grows, a variety of cloud services are now reliably delivered. Administrative agencies and public institutions of South Korea are transferring all their information systems to cloud systems. It is essential to develop security solutions in advance in order to safely operate cloud services, as protecting cloud services from misuse and malicious access by insiders and outsiders over the Internet is challenging. In this paper, we propose a zero trust model for cloud storage services that store sensitive data. We then verify the effectiveness of the proposed model by operating a cloud storage service. Memory, web, and network forensics are also performed to track access and usage of cloud users depending on the adoption of the zero trust model. As a cloud storage service, we use Amazon S3(Simple Storage Service) and deploy zero trust techniques such as access control lists and key management systems. In order to consider the different types of access to S3, furthermore, we generate service requests inside and outside AWS(Amazon Web Services) and then analyze the results of the zero trust techniques depending on the location of the service request.

신뢰 협상 기술 동향

  • Kim, Young-Sam;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.20 no.4
    • /
    • pp.80-84
    • /
    • 2010
  • 인터넷, 모바일 등을 이용한 서비스들이 다양한 개인정보를 이용하기 시작하면서, 사용자의 프라이버시 문제는 점점 더 심각해지고 있다. 이러한 프라이버시 문제를 해결하기 위해 여러 가지 연구가 진행되고 있으며, 그 중 하나가 신뢰협상(Trust Negotiation) 기술이다. 이 기술은 사용자의 데이터 노출제어 및 서비스제공자의 자원인가 및 제어간의 균형점을 찾아주어 사장자의 프라이버시 보호 및 서비스제공자의 접근제어를 가능하게 할 수 있다. 본 논문에서는 이러한 신뢰 협상 기술 중 몇 가지를 살펴봄으로써 신뢰 협상 기술의 연구 동향 및 발전 방향에 대해 알아보고자 하였다.

An Analysis of Panel Data on the Web-accessibility Policies of Local Governments in Korea (우리나라 웹 접근성 정책 영향요인 분석 - 16개 광역자치단체 패널데이터를 중심으로 -)

  • JIN, Sangki;HYUN, Joonho
    • Informatization Policy
    • /
    • v.18 no.4
    • /
    • pp.42-58
    • /
    • 2011
  • This paper starts from one question: what are the key factors of the web accessibility policy, which is significant for realizing equity in the web and enhancing human dignity in the information society. To find significant factors for complying with web accessibility, this paper analyzes panel data of 16 Korean local governments (for five years: 2004-2009) according to the research design which is based on the demand and supply balance model and consists of four variables : 'legal and institutional environment (including legal infrastructure)', 'financial foundation (fiscal self-reliance ratio)', 'policy inputs (amount of imformatization budget, employee of information experts)'and 'policy demand (internet usage rate, the number of disabled people and elderly people)'. From the results of this study, this paper can explain the mechanism and impact factors on the web accessibility policy of Korean local governments. Some factors are critical to improve web accessibility: (1) the importance of policy demand, (2) the importance of policy inputs, (3) the importance of legal and institutional environment. Finally, this paper concludes with some suggestions to enhance the web accessibility capacity for Korean local governments: (1) improve awareness on web accessibility, (2) develop a standard and invest R&D on web accessibility, (3) foster experts in web accessibility.

  • PDF

Detecting Shared Resource Usage Errors with Global Predicates (광역조건식에 의한 공유자원 접근오류 검색)

  • Lee, Eun-Jeong;Yun, Gi-Jung
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.12
    • /
    • pp.1445-1454
    • /
    • 1999
  • 광역 조건식의 계산은 분산 프로그램의 수행을 테스트 또는 디버깅하기 위한 방법으로 활 발히 연구되고 있다. 이제까지 주로 연구된 광역조건식은 AND 또는 OR 광역 조건식 등이 있는데, 특히 AND 광역 조건식은 분산 프로그램의 동시적 조건을 표현하는데 유용하여 효율적인 검색 알고리즘이 활발히 연구되었다. 분산프로그램의 수행오류로서 공유자원의 배타적 접근조건은 가장 중요하고 일반적인 경우라 할 수 있다. 본 논문에서는 XOR 연산을 이용하여 공유자원 프로그램의 오류 검색을 위한 광역조건식을 기술하는 방식에 대해 제안하였다. XOR 연산을 이용한 광역 조건식은 연산자 중 많아야 하나의 지역조건식만이 참일 때 전체 조건식이 참이 되는데 이러한 성질은 여러 프로세스 중 한번에 하나만이 공유자원에 배타적으로 접근할 수 있는 조건을 표현하는데 매우 유용하다. n 개의 프로세스로 이루어진 분산프로그램에서 한개의 공유자원에 대한 배타적 접근 조건을 기술하기 위해서 AND로 연결된 광역조건식을 이용하면 O(n2)개의 광역 조건식이 필요한데 반해 XOR 연산으로는 하나의 조건식으로 나타낼 수 있다. 더구나 XOR 연산을 이용한 광역조건식은 최근 소개된 겹치는 구간의 개념을 활용하면 매우 간단하게 검색할 수 있다. 본 논문에서는 겹치는 구간을 찾는 검색 알고리즘을 소개하고 증명하였다.Abstract Detecting global predicates is an useful tool for debugging and testing a distributed program. Past research has considered several restricted forms of predicates, including conjunctive or disjunctive form of predicates. Especially, conjunctive predicates have attracted main attention not only because they are useful to describe simultaneous conditions in a distributed program, but also because it is possible to find algorithms to evaluate them within reasonable time bound. Detecting errors in accessing shared resources are the most popular and important constraints of distributed programs. In this paper, we introduced an exclusive OR predicates as a model of global predicates to describe shared resource conditions in distributed programs. An exclusive OR predicate holds only when at most one operand is true, which is useful to describe mutual exclusion conditions of distributed programs where only one process should be allowed to access the shared resource at a time. One exclusive OR predicate is enough to describe mutual exclusion condition of n processes with one shared resource, while it takes O(n2) conjunctive predicates. Moreover, exclusive OR condition is easily detectable using the concept of overlapping intervals introduced by Venkatesan and Dathan. An off-line algorithm for evaluating exclusive OR global predicates is presented with a correctness proof.

Two-Dimensional Barcode and MPEG-21 for Image URI System (화상 URI를 위한 2차원 바코드와 MPEG-21 변환시스템 운영방안)

  • Lee, Hyo-Soung;Kim, Ki-Cheon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.583-586
    • /
    • 2003
  • 다양해진 디지털 미디어와 디지틀 컨텐츠의 유통이 점차 대용량화에 따른 변화와 콘텐츠 서비스 환경 구축의 개발이 본격화되고있다. 또한 다룰 수 있는 사용자 단말기의 다양화로 인해, 자원을 식별하고 검색하기 위한 식별기호의 중요성이 인식되어져 왔다. 이러한 물리적 콘텐츠와 디지털 콘텐츠의 통합 서비스의 방안으로 정보자원에 대한 효율적인 접근과 저작권 보호를 위한 필요성에 의해 2차원 바코드 기술을 이용한 MPEG21 DII의 디지털컨텐츠 식별체제의 운영 방안을 검토한다.

  • PDF

A Basic Research on the Crisis Management System Implementation for Maritime Safety (해상안전용 위기관리 시스템 구축을 위한 기초 연구)

  • 구자영
    • Proceedings of the KSEEG Conference
    • /
    • 2001.05a
    • /
    • pp.80-86
    • /
    • 2001
  • 해상에서의 환경변화는 육지보다 훨씬 변화무쌍하여 그 위험도가 복잡·다양하다. 그런데 우리나라에서의 해상안전 관리체계는 사후처리 개념으로 진행되고 있어 재산과 인명피해가 큰 것이 특징인 해상사고가 발생하게 되면 아무리 빨리 대응한다고 해도 그 피해를 최소화하는데 한계가 있다. 이러한 한계극복을 위해서는 사전예방 개념의 해상안전 관리체계 확립이 필요하다. 본 연구에서는 해상에서의 안전관리를 위기개념으로 접근하여 해상에서의 환경변화에 따른 위험도를 주기적으로 분석하고 대응함으로써 해상에서의 국민의 인명과 재산보호에 최대 효과를 도출할 수 있는 해상 위기관리 시스템에 구현을 위한 기초 조사내용을 기술하였다.