• Title/Summary/Keyword: 접근점제어

Search Result 215, Processing Time 0.029 seconds

A Study on the Description of Archives Name by Controlled Access Point in Ontology (기록물 생산기관명 접근점 제어 온톨로지 기술에 관한 연구)

  • Kang, Hyen Min
    • Journal of the Korean Society for information Management
    • /
    • v.35 no.3
    • /
    • pp.147-164
    • /
    • 2018
  • This study defined the name of records producing institution as the unique preferred form of access point which has same identification and same entity by using Standard Administration Code, and also described the name of records producing institution which has various name form as formal-name form of access point, which has same identification and same entity. This study make us be able to identify and access to all of the records that institution, has same identification and same entity, has produced. And the mechanic, I designed by ontology would make reinforce 'the principle of provenance' and 'respect for orignal order' and make user satisfy in useability of archives and expanded retrieval results.

시뮬레이션 환경에서 오픈소스 드론 제어권 획득 취약점 분석

  • Kim, Sukyoung;Lee, Daehyeon;Seo, Hyeongmin;Moon, Jongsub
    • Review of KIISC
    • /
    • v.31 no.5
    • /
    • pp.55-62
    • /
    • 2021
  • 오픈소스 드론 펌웨어는 많은 민간 회사의 드론 OS의 기반이 되는 등 그 활용처가 매우 넓으며, 오픈소스 드론 커뮤니티가 활성화됨에 따라 드론 펌웨어에 대한 일반인들의 접근성 또한 높아졌다. 반면, 오픈소스 드론의 뛰어난 접근성에 반비례하여 취약점에 대한 분석이 미비하다. 이에 본 논문에서는 오픈소스 드론의 동적 분석을 위해 SITL과 HITL 시뮬레이션 환경을 구축하였으며, 구축된 환경을 활용하여 운용상 발생 가능한 제어권 획득 취약점을 연구하였다. 그 결과 드론의 펌웨어를 수정하여 다중 접속 및 제어권 획득을 성공하였으며, 모뎀으로 통신하는 드론의 경우 펌웨어 수정 없이도 다중 접속 및 제어권 탈취가 가능함을 확인하였다.

Access Control Mechanism for Industrial Control System Based Smart Contract (스마트 컨트랙트 기반의 산업제어시스템 접근 제어 메커니즘)

  • Cho, Minjeong;Lee, Changhoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.579-588
    • /
    • 2019
  • Industrial control systems consist of various physical devices such as sensors, actuators. Security Infringement such as waterworks facilities Remote Access Infringement and power control systems Infection have been occured by vulnerability of Access Control. Access control to physical devices must be fulfilled with a reliable system. However, Having a single access control system inside company can not guarantee reliability. In addition, when single access control is struggled with error or infringement, access control system is totally unavailable. so system requires a additional access control method or system. In this paper, we proposed access control mechanism for reliable and stable operation using blockchain and smart contract. Proposed Mechanism using trust score to consider resources to be consumed depending on each industrial environment in consideration of the industrial control system where availability is more important than integrity and confidentiality. Unlike other blockchain-based access control system, proposed system is designed for the currently operating industrial control system.

Control and Expansion of Access Points for Music Materials (음악자료의 접근점 제어 및 확장에 관한 연구)

  • 정유진;최석두
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2002.08a
    • /
    • pp.191-196
    • /
    • 2002
  • 기존의 목록체제에서 중요하게 다루지 않았던 음악자료의 접근점을 중심으로 검색에서 나타나는 문제를 분석하였다. 부분문자열, 번역곡명, 별칭곡명 등에서 나타나는 문제는 키워드 색인방법의 개선과 전거제어로, 그리고 연주수단, 인명정보, 연주장소, 수상내역 등에서 나타나는 문제는 주기사항을 확장시키는 방법이 있으며, 가사의 문제는 키워드추출 및 구절단위의 색인기법을 통한 전문데이터 검색방법을 적용하여 개선할 수 있을 것이다.

  • PDF

Multiple User Authentication based on SecuROS/FreeBSD (SecuROS/FreeBSD 기반 다단계 사용자 인증 시스템)

  • Doo, So-Young;Kim, Jong-Nyeo;Kong, Eun-Bae
    • The KIPS Transactions:PartC
    • /
    • v.10C no.1
    • /
    • pp.11-16
    • /
    • 2003
  • This paper implements Multiple User Authentication System to which the system authenticating with password only has been upgraded. The 4-staged authentication including user ID, password, smart card and access control information, etc. is used at the suggested Multiple User Authentication System. The user authentication system that this paper suggests has been developed based on SecuROS/FreeBSD with the function of access control added to FreeBSD kernel. It provides both the function to limit accost range to the system to each user and the function to check that when inputting important information the demand is the one if the system ; thus, the reliability becomes increased. In the SecuROS/FreeBSD system, MAC and RBAC are being used. So, in the case of users accessing to the system, the Information about the policies of MAC and RBAC to which users would access is used in the authentication. At the time, the access to system if permitted only when the access control information that users demanded satisfies all the access control rules which have been defined In the system.

A Study on Weaknesses of Sun et al.'s Conditional Access System in Pay-TV Broadcasting Systems (Pay-TV 방송 시스템을 위한 Sun 등이 제안한 접근제어 시스템의 취약점 분석에 관한 연구)

  • Kim, Jung-Yoon;Kang, Seong-Yong;Jang, Hak-Beom;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.808-811
    • /
    • 2011
  • Sun 등은 pay-TV 를 위한 새로운 접근제어 모델을 제안하였다. 그들의 모델은 서비스 제공자와 사용자 간의 형평성 (fairness)을 보장하고, 사용자에게 편의 (convenience)를 제공한다. 또한, Sun 등은 그들이 제안한 접근제어 모델을 지원하기 위한 새로운 접근제어 시스템을 제안하였다. 그들이 제안한 시스템은 대규모 그룹에도 적용할 수 있도록 확장 가능한 (scalable) 키 관리를 수행한다. 그러나 그들의 시스템은 pay-TV 의 핵심 보안 요구사항인 후방향 안전성 및 전방향 안전성(backward/forward secrecy)을 만족하지 못할 뿐 아니라, 공모 공격 (collusion attack)에 대한 취약점이 존재하고, 공격에 대한 낮은 복원 능력 (poor reparability)을 갖는다. 본 논문에서는 공격 시나리오를 통해 Sun 등이 제안한 시스템의 보안 문제점을 분석하고 그 결과를 제시한다.

Suggestions on the Revision of Korean Cataloging Rules for Personal Name Authority Records and Authorized Access Point (개인명 전거제어 및 전거형 접근점 작성을 위한 한국목록규칙 개정 방안)

  • Rho, Jee-Hyun
    • Journal of Korean Library and Information Science Society
    • /
    • v.47 no.2
    • /
    • pp.201-229
    • /
    • 2016
  • The purpose of this study is to make a suggestion on the Korean cataloging rules (KCR) for personal name access points. KCR4 revised in 2003 has been criticized in the absence of related rules. To the end, this study investigates (1) the objectives and functions of personal name access points in the changing bibliographic universe, (2) the detailed rules for persons in RDA and new NCR, and (3) the cases of personal name access points in LC(Library of Congress), NDL(National Diet Library in Japan) authority records. (4) Based on theses, suggested are rules and examples for recording attributes and the authorized access points of persons in KCR to be revised. The data were collected from literature review, the case study, and the interviews with catalogers.

Pre-simulation based Automatic Landing Approach by Waypoint Guidance for Fixed-Wing UAV (사전 시뮬레이션과 점항법 유도를 이용한 고정익 무인기의 자동 착륙 접근)

  • Lee, Jehoon;Park, Sanghyuk
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.49 no.7
    • /
    • pp.557-564
    • /
    • 2021
  • This paper describes an automatic landing approach algorithm for fixed-wing UAVs using waypoint guidance. The proposed algorithm utilizes simple 2D Dubin's vehicle pre-simulations in planning the waypoints for landing approach. The remaining time to reach the runway is also estimated in the pre-simulation, and it is used for altitude control. The performance of the designed algorithm was verified by simulations and flight tests.

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

Design of a file access control module to enhance Linux system security (리눅스 시스템 보호를 위한 파일 접근 제어 모듈의 설계)

  • 박성제;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.844-846
    • /
    • 2003
  • 웹서비스 등 다양한 응용분야에서 리눅스 서버의 사용이 일반화되면서 침입으로 인한 정보 유출 문제 및 다른 시스템으로의 침입 등의 문제를 발생시키고 있다. 한번 침입을 받은 시스템의 경우 시스템 설정이 변경되거나 백도어가 설치되어 쉽게 재침입의 표적이 될 수 있다는 점에서 침입으로 인한 부작용을 최소화하는 것이 필요하다. 본 논문에서는 시스템 침입이 있더라도 시스템 설정을 변경하거나 백도어 설치를 할 수 없도록 제어하기 위한 파일 접근 제어 모듈을 제안한다.

  • PDF