• Title/Summary/Keyword: 접근수로

Search Result 16,149, Processing Time 0.066 seconds

Design of the Access Control System for MS-WORD Document System (MS-Word 문서 접근 제어시스템 설계)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.22 no.10
    • /
    • pp.1405-1411
    • /
    • 2018
  • This paper designs access control system for MS-word(Microsoft-word) document system. The system designed in this paper uses the document-related information by analyzing the MS-word document structure. It is designed to block access to users who can not access the modified information by partially modifying MS-word document information. This makes it impossible to read documents other than those who have access to the MS-word document. This allows you to control access to the MS-word document. A user with access to the MS-word document will be able to retrieve the modified information back to the original information so that the document can be read normally. In this paper, we design and implement experiments. In the experiment, we performed document access if MS-word document information was modified. Experimental results show that the MS-word access control system operates normally.

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

Task-Role-Based Access Control Model For Enterprise Environment (기업환경을 위한 과업-역할기반 접근제어 모델)

  • Oh, Se-Jong;Park, Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.1
    • /
    • pp.55-63
    • /
    • 2001
  • There are many information objects and users in a large company. It is important issue how to control users access in order that only authorized user can access information objects, Traditional access control models do not properly reflect the characteristics of enterprise environment. This paper proposes an improved access control model for enterprise environment. The characteristics of access control in an enterprise are examined and a task role-based access control(T-RBAC) model founded on concept of classification of tasks is introduced. T-RBAC deals with each task differently according to its class, and supports task level access control and supervision role hierarchy.

A Study on the Landscape Analysis and Evaluation Method : A Phenomenological Approach (경관분석 및 평가방법에 관한 연구 - 현상학적 접근 -)

  • 임승빈
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.16 no.1
    • /
    • pp.43-51
    • /
    • 1988
  • Phenomenological approach suggests a new dimension in landscape evaluation, which is a contrast to the existing scientific evaluation methods. The characteristics of the phenomenological approach is qualitative, holistic, open, and experiential, whereas that of the scientific approach is quantitative, reductive, closed, and experimental. In phenomenological approach, the average response of a group is not considered as meaningful in landscape evaluation. Instead, the individual response, experience, and feeling are considered as important. In phenomenological approach, people try to see the real world as it is, while scientists tend to simplify the real world in order to handle the complex Phenomena easily. Due to its holistic and qualitative nature, the phenomenological approach has limitations to be a practical landscape evaluation technique. However, recent research demonstrate the possibility of practical phenomenological landscape evaluation technique which is able to satisfy the criteria scientific methods should meet.

  • PDF

웹 사이트 및 웹 접근성 평가 기법의 비교에 기초한 웹 접근성 평가방안

  • 박지용;강영무
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.86-96
    • /
    • 2005
  • 본 논문은 웹 사이트 평가 기법과 웹 접근성 평가 기법을 비교함으로써, 웹 사이트 평가 기법에 비해 적용 기법이 상대적으로 부족한 웹 접근성 평가 기법의 문제점을 지적하고, 이에 따른 다양한 웹 접근성 평가 기법의 활용을 제안한다. 웹 접근성이라 함은 정보기술이 발전함에 따라 소외되기 쉬운 장애인이 웹을 쉽게 사용할 수 있도록 하는 것으로써, 어떤 사용자라도 보편적으로 웹을 사용할 수 있게 하는 것이다. 그러나 웹 접근성에 대한 국내외의 노력에도 불구하고, 적용되고 있는 웹 접근성 평가가 실제로는 장애인이 웹을 사용함에 있어 많은 도움이 되고 있지 않다. 따라서 실제적인 도움이 되는 웹 접근성 평가 방법의 개발과 시행이 시급하다 하겠다. 본 논문은 웹 사이트 평가 및 웹 접근성 평가 기법을 비교 조사함으로써, 현재 적용되고 있는 평가 기법의 현황 및 동향을 조사하였다. 이러한 자료를 바탕으로, 웹 접근성 평가에 있어 평가 기법 범위의 협소성과 한계를 지적하였다. 또한, 웹 접근성 평가의 평가기법상의 한계가 웹 접근성을 포함한 통합적 웹 사이트 평가의 개발에 문제가 되며, 그에 따른 많은 문제가 발생함을 지적하였다. 그리고 웹 접근성 평가에 대해 다양한 평가 기법을 활용함으로써 생기는 이점을 제시함으로써, 다양한 평가 기법을 적용한 웹 접근성 평가 방법 개발의 타당성을 제시하였다.

  • PDF

Performance Enhancement of Embedded Software Using Register Promotion (레지스터 프로모션을 이용한 내장형 소프트웨어의 성능 향상)

  • Lee Jong-Yeol
    • The KIPS Transactions:PartA
    • /
    • v.11A no.5
    • /
    • pp.373-382
    • /
    • 2004
  • In this paper, a register promotion technique that translates memory accesses to register accesses is presented to enhance embedded software performance. In the proposed method, a source code is profiled to generate a memory trace. From the profiling results, target functions with high dynamic call counts are selected, and the proposed register promotion technique is applied only to the target functions to save the compilation time. The memory trace of the target functions is searched for the memory accesses that result in cycle count reduction when replaced by register accesses, and they are translated to register accesses by modifying the intermediate code and allocating promotion registers. The experiments on MediaBench and DSPstone benchmark programs show that the proposed method increases the performance by 14% and 18% on the average for ARM and MCORE, respectively.

Model Development for the Spatial Diffusion Effect Estimation of Nodal Accessibility Increment in the Subway Network (지하철 접근성 증가의 공간적 파급효과 산출모형 개발)

  • 이금숙
    • Journal of the Economic Geographical Society of Korea
    • /
    • v.1 no.1
    • /
    • pp.137-149
    • /
    • 1998
  • It is likely that the spatial structure of the intraurban accessibility as well as the accessibility value of each of the nodes in the subway network is affected by the addition of new linkages. The changes in the accessibility at individual nodes also affect the accessibility in the surrounding areas at some distances away from the nodes. Graph-theoretic algorithms have been developed as a proper measurement scheme for the nodal accessibility in tracked transport networks such as subway networks. However, the graph-theoretic measurements have limitations to estimate the spatial diffusion effect on the surrounding areas. This study proposes a new model for the spatial diffusion effect estimation of nodal accessibility increment in the subway network toward the surrounding areas. Since the distance decay trend of subway station use reflect the spatial diffusion effect of the accessibility of subway station toward the surrounding area. The model is deduced from the subway station use density function which is formulated by the questionnaire survey data.

  • PDF

Design of a Simulation Model for Integrated Access Control (통합 접근 제어를 위한 시뮬레이션 모델 설계)

  • Lee Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.4 s.32
    • /
    • pp.49-54
    • /
    • 2004
  • Rule-based access control can not completely be replaced by identity-based access control. Neither can role-based access control be a merger of identity-based access control and rule-based access control, but can be used complementarily for each other. In this paper, is proposed a simulation model designed for a new integrated access control method that has been created by means of integrating the existing access control methods. The integrated access control method is equipped with security, integrity and flow control and can easily accomodate the requirements for access control from role-based corporate bodies. The simulation model proposed in this paper can be applied for real working system designs.

  • PDF

Access Control Method of XML Information Using Ontology in EPC Network (EPC Network에서 온톨로지를 이용한 XML 정보의 접근 제어 기법)

  • Han, Gi-Deok;Kwon, Hyuk-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10b
    • /
    • pp.308-313
    • /
    • 2006
  • EPC Network는 EPC 관련 정보를 수집, 처리, 저장, 제공하는 Network를 말하며 EPC Network에서의 정보 접근 제어는 다양한 접근 방법, 다양한 플랫폼을 사용하는 사용자의 접근 및 분산 환경이라는 상황을 고려해야만 한다. 본 논문에서는 온톨로지를 이용한 간단하면서도 효율적인 정보 접근 제어 기법을 제시하고자 한다. 본 논문에서 제시하는 정보 접근 제어 기법을 간략하게 설명하자면 EPC Network를 구성하는 요소 중 하나인 EPC IS로 전송되는 SOAP 전송 메시지 내부에 정보 접근 제어를 위해 필요한 정보들을 온톨로지를 이용하여 기술한다. EPC IS는 온톨로지를 이용하여 기술된 SOAP 전송 메시지 내부에 포함된 정보 접근 제어와 관련된 정보를 정보 접근 제어 처리에 사용한다. 온톨로지를 이용함으로써 사용자와 EPC IS 간의 개념 및 용어의 일관성을 유지할 수 있으며, 추론 기능을 이용하여 정보 접근 제어에 있어서의 요구 사항들을 쉽게 처리할 수 있다.

  • PDF

A Study on the Current Status on Web Accessibility of medical Institutions (의료기관의 웹 접근성 실태에 관한 연구)

  • OH, Kun-Seok;Kim, Yong-Seob
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.179-182
    • /
    • 2007
  • 최근 우리나라의 인터넷 이용자수는 급속히 증가하고 있다. 그러나 인터넷을 이용하는 환경은 매우 다양하여 환경에 구애받지 않고 인터넷을 이용할 수 있는 데에는 한계가 있다. 이러한 점에서 볼 때, 누구나 환경에 구애받지 않고 정보에 접근할 수 있도록 보장하는 것은 매우 중요하다. 이에 본 연구에서는 웹 접근성에 주목하여 국내외의 웹 접근성 동향을 살펴보고 웹 접근성을 보장하기 위한 법 제도와 웹 접근성 실태를 소개하였다. 그리고 우리나라의 웹 접근성 지침을 근거로 종합전문요양기관에 대한 웹 접근성 실태를 조사하였다. 조사 결과 웹 접근성을 제대로 준수한 의료기관은 거의 없었으며, 향후 웹 접근성 확보를 위하여 인식의 제고, 지속적인 교육 및 홍보, 법 제도적 보완 등을 제언하였다.