• 제목/요약/키워드: 접근점제어

검색결과 215건 처리시간 0.025초

지식베이스의 재사용을 위한 향상된 지식 표현 (Enhanced Knowledge Representation for Reusing Knowledge Bases)

  • 현우석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (C)
    • /
    • pp.341-345
    • /
    • 2007
  • 본 논문에서는 합법적인 지식 표현이 그것을 사용하는 응용 시스템과 완전히 독립적이 되어야 한다는 점에 대해서 논의한다. 이것은 동형 표현을 제공해 주고 지식베이스 유지보수를 더 쉽게 하며 오류를 줄여줄 뿐만 아니라 몇몇 지식 기반 시스템에서 합법적인 지식을 공유하고 재사용하기 위한 필요조건이다. 본 논문에서는 지식 베이스의 재사용을 위한 향상된 지식 표현을 위해 하이브리드 지식 표현 접근방법을 제안한다. 이것은 합법적인 표현 컴포넌트를 공통 용어로 사용하여 컴포넌트에 연결함에 의해서 응용시스템의 표현 컴포넌트와 통합한다. 때때로 이와 같은 통합이 응용시스템의 제어 흐름 요구사항에 따르지 않는 경우도 있다. 이 문제를 해결하기 위해서 본 논문에서는 일방적인 의존성을 도입해서 재사용되어지는 지식 베이스가 변경되지 않도록 하는 해결책을 제안한다. 또한 지식 기반 의사결정 지원 시스템에서 합법적인 지식베이스를 통합하기 위한 응용을 논의하여 제안하는 접근방법을 설명한다.

  • PDF

케이블방송환경에서 DTV의 XCAS 기술 적용을 위한 DTV 인증 및 SM모듈 다운로드 프로토콜 (An Authentication and SM Module Download Protocol for Application of DTV's XCAS in Cable Network)

  • 최인석
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2013년도 추계학술대회
    • /
    • pp.196-199
    • /
    • 2013
  • 제한수신시스템(Conditional Access System, CAS)은 사용자의 조건에 따라 방송에 대한 접근을 제어하는 시스템으로 유료 방송 시스템에서 인가된 사용자만이 해당 프로그램에 접근할 수 있도록 하는 콘텐츠 보안 기술이다. 최근에는 기존의 하드 웨어 기반 CAS가 가지는 이기종 기기간 호환성과 다른 서비스와의 연동 등의 문제를 해결하고자 CAS 모듈을 소프트웨어로 구현하여 네트워크를 통해 설치하는 교환 가능형 제한수신시스템(eXchangeable CAS, 이하 XCAS) 방식을 도입하여 활발하게 서비스를 제공하고 있다. XCAS는 기존 CableCard방식이 가지는 CAS의 보안성과 분리교환 원칙을 유지하면서도 다양한 단말에 쉽게 설치하여 서비스가 가능하다는 점에서 큰 장점을 가지고 있지만, 방송수신만을 목적으로 하는 DTV(Digtal Television)에 대해 적용하기가 어렵다는 문제점이 존재하였다. 본 논문에서는 케이블방송환경에서 DTV를 통한 유료방송서 비스 제공을 위한 DTV 인증 및 XCAS 서비스에 필요한 SM(Secure Module) 모듈을 다운로드하기 위한 기법을 제안한다.

  • PDF

한국목록규칙의 개정 방향에 대한 연구 (A Study on the Direction for the Revision of Korean Cataloguing Rules)

  • 김정현
    • 한국도서관정보학회지
    • /
    • 제44권4호
    • /
    • pp.123-143
    • /
    • 2013
  • 이 연구는 국내외 목록규칙의 흐름과 함께 KCR4의 특성과 문제점을 분석하고, 아울러 KCR4의 개정과 관련하여 목록전문가의 설문내용 등을 종합적으로 분석하여 한국목록규칙의 개정방향을 제안 하려는 것이다. 연구결과를 요약하면 아래와 같다. 첫째, 파리원칙 이후 최근의 국제적인 목록규칙 흐름은 국제목록원칙규범과 FRBR을 기반으로 하고 있는 RDA로 집약되어 있다. 둘째, 2003년 KCR4가 제정된 이래 KCR4는 제정 당시부터 전거제어 등에 관한 규정이 미비한 미완성의 규칙이었으며, 표목의 선정과 형식을 별도로 규정하지 않음으로 인해 도서관 현장에서는 혼란과 어려움이 있어 어떠한 형태로든 KCR4가 개정되어야 한다. 셋째, KCR4의 개정에 대한 목록 전문가의 의견을 조사한 결과, 대부분이 RDA와 같은 최근의 국제목록규칙의 흐름을 수용하고, 또한 접근점에 대한 내용추가, 전거제어를 위한 세부규칙 마련, RDA의 대폭적인 수용과 함께 자료유형별이 아닌 기술요소별로 규칙을 개정해야 한다고 응답하여 이러한 점이 개정에 반영되어야 한다.

DNP3 프로토콜 보안 현황 및 공격 탐지 방안 (DNP3 Protocol Security and Attack Detection Method)

  • 권성문;유형욱;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제18권4호
    • /
    • pp.353-358
    • /
    • 2014
  • 과거의 제어 시스템은 제어 시스템의 망을 외부의 망과 분리함으로써 외부의 접근을 원천 차단하여 외부공격에 대한 보안을 보장받았다. 그러나 제어 시스템의 디바이스들이 다양해지고 디바이스 간의 상호 운용이 필요해짐에 따라 효율적인 관리 시스템이 필요해 졌으며 이는 제어 시스템 또한 외부의 망과 연결되는 요인이 되었다. 따라서 효율적인 관리는 용이해졌으나 보안 사항이 포함되지 않은 다수의 제어 시스템의 프로토콜이 각종 사이버 공격의 위험에 놓이게 되어 각 프로토콜에 대한 보안 기능 추가 및 공격 탐지에 관한 연구가 활발히 진행 되어 왔다. 본 논문에서는 컨트롤 센터와 변전소간 통신에 쓰이는 DNP(distributed network protocol)3 프로토콜을 중점으로 다루며 프로토콜의 특징과 보안 현황 분석 및 현재까지 공개된 취약점 분석과 취약점을 이용한 공격 탐지 방안을 제시한다.

안드로이드 브로드캐스트 인텐트의 보안 취약성 대응기법 (Response Technique for the Vulnerability of Broadcast Intent Security in Android)

  • 임재완;유황빈;윤창표
    • 융합보안논문지
    • /
    • 제12권6호
    • /
    • pp.61-67
    • /
    • 2012
  • 현재 스마트폰 사용자의 증가에 따른 영향으로 스마트폰 기반의 악성코드가 많이 발견되고 있다. 그 중에서 안드로이드(android) 악성코드의 개체수가 많은 것은 사용자와 개발자에 대한 개방형 정책과 시스템 접근의 용이성에서 원인을 찾을 수 있다. 인텐트(intent)는 안드로이드 어플리케이션간의 메시지 객체를 전송하여 해당 컴포넌트를 사용할 수 있게 하는 통신 매커니즘이다. 인텐트의 이용은 기존에 존재하는 컴포넌트를 재사용하여 개발자에게 편의성을 제공하지만 보안적인 측면에서는 취약점으로 활용될 수 있다. 인텐트의 보안 취약점은 어플리케이션의 주어진 고유 권한을 임의로 사용 가능하게하고 의도한대로 어플리케이션을 제어할 수 있다. 본 논문에서는 스마트폰 이용자가 커스텀 커널(custom kernel) 사용에 따른 인텐트 보안 취약점에 대해서 대응한다. 브로드캐스트 인텐트의 취약점은 브로드캐스트 리시버에 주요 인텐트를 등록하여 탐지와 차단을 한다. 또한 검증되지 않은 인텐트의 접근 흐름을 실시간으로 감시하여 보안 취약성을 탐지하는 기법을 제안한다.

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

보안관리 인터페이스를 적용한 보안정책 서버 분석 및 설계 (Analysis and Design of Security Policy Server Applied Security Management Interface)

  • 최병선;이성현;이원구;이재광
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1755-1758
    • /
    • 2003
  • 본 논문에서는 리눅스 상에 효율적인 보안 정책 관리를 위한 보안 정책 서버를 분석하고, 보안 정책 변경을 위한 인터페이스를 설계하였다. 리눅스는 소스가 공개된 운영체제이기 때문에, 보안상의 취약점을 이용하여 수많은 공격을 당하게 된다. 이러한 보안상의 문제를 해결하기 위하여 본 논문에서는 효율적인 정책 서버를 분석하여 리눅스에 적용함으로써, 리눅스가 가지는 보안상의 취약점을 해결하고자 하였다. 또한 관리자가 쉽게 정책을 적용할 수 있도록 보안 정책 적용을 위한 인터페이스를 설계하였다. 설계된 보안 정책 서버를 통하여 기존 리눅스 커널의 수정을 최소화하면서, 다른 접근제어 모델을 사용한 때에는 관련 모듈만 교체만 하면 되기 때문에 이미 설정된 보안 정책을 손쉽게 변화 할 수 있다

  • PDF

무선 센서 네트워크의 내부 공격자에 대한 전송경로 상에서의 대응 기법 (A countermeasure on routing paths against inner attackers in Wireless Sensor Networks)

  • 정현호;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.58-60
    • /
    • 2005
  • 센서 네트워크를 구성하는 센서 디바이스 상에서 보안을 유지하는데 있어서 가장 까다로운 점은 센서 노드상에서 활용할 수 있는 대역폭, 에너지 저장용량 등과 같은 리소스가 다른 컴퓨팅 장비보다 월등히 적다는 점이다. 따라서 공격자는 센서 네트워크의 위와 같은 약점을 활용하는 다양한 공격을 시스템에 가할 수 있는데 그중 대표적인 방법이 시스템에 침투한 내부공격자에 의해서 변경된 가비지 데이터를 전송하게 항으로써 정상적인 노드들의 리소스를 낭비하게 하는 공격 방식이다. 따라서 본 논문에서는 기존의 연구됐던 보안 방식들이 내부공격자에 의한 전송계층상에서 취약한 정이 있음을 발견하고 접근 제어(access control)를 이용해서 이를 보완할 수 있는 방안을 제시한다. 이렇게 제시된 방안을 기존의 종단간 보안 프로토콜과 조합하면 아주 적은 양의 추가적인 오버헤드만으로 내부공격자에 대한 내구성을 더욱 강하게 할 수 있음을 실험을 통해 검증할 수 있다.

  • PDF

원격근무를 위한 웹 기반 업무 시스템의 보안 요소 분석 (Security Analysis on Developing Web-based Business System for Teleworking User)

  • 남건우;김상천;박중길
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.91-96
    • /
    • 2003
  • 업무 편의성 요구 증가와 웹 서비스의 발전으로 웹 기반 원격근무 업무 시스템이 증가하고 있는 반면, 웹 취약점의 확산과 개방형 환경으로 인해 잠재적 위협이 증가되고 있다. 이러한 위협에 적절히 대응하기 위해서는 개발 단계 전반에서 보안 요소를 고려하여 안전한 업무 시스템을 구축해야 한다. 이를 위해 본 논문에서는 업무 시스템이 요구하는 보안 수준에 부합하는 보안 목표를 설정하고, 요구 보안 수준을 충족할 수 있도록 전체 개발 프로세스 상의 보안 관리 활동을 정의한다. 또한, 신원 인증 및 접근제어, 세션 관리, 이벤트 로깅, 데이터 검증, 알려진 취약점 대응, 그리고 프라이버시 보호와 같은 보안 요소들을 분석하여 시스템의 안전한 구축 방법을 제시한다.

  • PDF

비선형 최적화 기법에 기반한 자동차용 영구자석 동기전동기의 실시간 MTPA 제어 (Online MTPA Control of IPMSM for Automotive Applications Based on Robust Nonlinear Optimization Technique)

  • 김현식;설승기;유현재
    • 전력전자학회:학술대회논문집
    • /
    • 전력전자학회 2017년도 추계학술대회
    • /
    • pp.71-72
    • /
    • 2017
  • 본 논문에서는 비선형 최적화 기법을 이용하여 자기 포화(magnetic saturation) 및 교차 결합 현상(cross-coupling effect)을 고려한 매입형 영구자석 전동기(IPMSM)의 실시간 MTPA 제어 방법을 제안한다. 이는 토크 지령 추종과 최소 동손 운전을 만족하는 제한 최적화(constraint optimization) 문제로 접근할 수 있다. 이를 통해 유도한 연립 비선형 방정식의 경우, Levenberg-Marquardt 수치 해석법을 적용하여 안정적이면서 빠르게 해를 구할 수 있다. 이러한 방법을 이용하면 참조표(look-up table) 없이 운전 환경의 실시간 변동을 고려한 효율적인 MTPA 운전이 가능하다. 시뮬레이션을 통해 제안된 알고리즘의 전류 해가 최적 운전점과 일치함을 확인하였다.

  • PDF