• Title/Summary/Keyword: 접근점제어

Search Result 215, Processing Time 0.039 seconds

A Blockchain-based User-centric Role Based Access Control Mechanism (블록체인 기반의 사용자 중심 역할기반 접근제어 기법 연구)

  • Lee, YongJoo;Woo, SungHee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.7
    • /
    • pp.1060-1070
    • /
    • 2022
  • With the development of information technology, the size of the system has become larger and diversified, and the existing role-based access control has faced limitations. Blockchain technology is being used in various fields by presenting new solutions to existing security vulnerabilities. This paper suggests efficient role-based access control in a blockchain where the required gas and processing time vary depending on the access frequency and capacity of the storage. The proposed method redefines the role of reusable units, introduces a hierarchical structure that can efficiently reflect dynamic states to enhance efficiency and scalability, and includes user-centered authentication functions to enable cryptocurrency linkage. The proposed model was theoretically verified using Markov chain, implemented in Ethereum private network, and compared experiments on representative functions were conducted to verify the time and gas efficiency required for user addition and transaction registration. Based on this in the future, structural expansion and experiments are required in consideration of exception situations.

Analysis on Vulnerability of Secure USB Flash Drive and Development Protection Profile based on Common Criteria Version 3.1 (보안 USB 플래시 드라이브의 취약점 분석과 CC v3.1 기반의 보호프로파일 개발)

  • Jeong, Han-Jae;Choi, Youn-Sung;Jeon, Woong-Ryul;Yang, Fei;Won, Dong-Ho;Kim, Seung-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.6
    • /
    • pp.99-119
    • /
    • 2007
  • The USB flash drive is common used for portable storage. That is able to store large data and transfer data quickly and carry simply. But when you lose your USB flash drive without any security function in use, all stored data will be exposed. So the new USB flash drive supported security function was invented to compensate for the problem. In this paper, we analyze vulnerability of 6 control access program for secure USB flash drives. And we show that exposed password on communication between secure USB flash drive and PC. Also we show the vulnerability of misapplication for initialization. Further we develop a protection profile for secure USB flash drive based on the common criteria version 3.1. Finally, we examine possible threat of 6 secure USB flash drives and supports of security objectives which derived from protection profile.

A Study on Analysis and Control by Vulnerability of Integrated Database (통합 DB의 취약점 분석 및 제어 연구)

  • Baek, Jong-Il;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.403-406
    • /
    • 2011
  • 현재 DB 보안시스템에서 DB 서버의 주요정보 및 개인정보 등의 전체 오브젝트 정보를 파악하여 보안취약 오브젝트에 대한 인지 및 차단을 수행하고, 업무범위를 벗어난 접근 등에 대한 오남용을 방지하고, 보안취약점을 자체 점검해야 할 필요성이 있다. 본 논문에서는 현 기술로 제어 불가한 DB의 보안취약 오브젝트에 대한 추출과, 추출 정보의 저장 및 관리, 메모리에 적재 및 오브젝트 명과 정보의 치환 분석 등의 보안 적용방안을 연구한다. 또한 보안 대상 내 주요 오브젝트의 변경이력을 관리하고, 보안 취약 오브젝트의 스캔결과 및 정책의 기본관리, 예약수행관리, 관리자 통보 등의 관리방안을 연구한다. 보안 취약에 대한 사전 차단을 위한 제어가능 시스템과의 연동은 ESM 등 정보수집 모듈과의 연동 및 보안정책 적용결과에 대한 연동 및 정책 재적용 방안을 설계한다. 본 논문의 연구는 지능형 DB보안 기능구현을 가능케 할 자료로 사용될 것이다.

  • PDF

A Secure Attribute-based Authentication Scheme for Cloud Computing (클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법)

  • Moon, Jongho;Choi, Younsung;Won, Dongho
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.8
    • /
    • pp.345-350
    • /
    • 2016
  • Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo's authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo's scheme.

A Secure Database Model based on Schema using Partition and Integration of Objects (객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델)

  • Kang, Seog-Jun;Kim, Yoeng-Won;Hwang, Chong-Sun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.5 no.1
    • /
    • pp.51-64
    • /
    • 1995
  • In distributed environments, the DB secure models have been being studied to include the multi-level mechanism which is effective to control access according to the level of the data value. These mechanisms have the problems. The first, it is impossible to maintain the global data which is protected in the multi-level mechanism. The second, the access and the relation of the data is not clear due to the access revocation between the local data and the global's. In this paper, we proposed the mechanism using shema. The mechanism doesn't have the access revocation, and provides the protection of the data and the control to the global data.

A Case Study on NAC System Implementation for Infringement Prevention of Information Assets (정보자산 침해방지를 위한 NAC 구축 사례 연구)

  • Song, Yung Min;Hong, Soon Goo;Kim, Hyun Jong
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.19 no.6
    • /
    • pp.107-117
    • /
    • 2014
  • The importance of a network security to protect infringement of corporate assets has been issued due to the increasing various threats such as warm virus, vicious codes, and hacking. Thus, the goal of this research is to discover the procedure and methods for a NAC system implementation. In this case study, we suggest that the critical management issues during the implementing a NAC system as well as measure its performance in qualitative and quantitative perspective. The contribution of this paper is both to lead to the further research in this network security field and to provide a guideline for companies willing to introduce a NAC system.

A Study on the MAC Protocol to Reduce the Delay Time in Aeronautical Mobile Communication (항공이동통신에서의 지연 시간 감소를 위한 MAC 프로토콜에 대한 연구)

  • Kim, Yong Joong;Kang, Seok Yub;Lim, Hyeong Yeol;Park, Hyo Dal
    • Journal of Advanced Navigation Technology
    • /
    • v.6 no.1
    • /
    • pp.1-9
    • /
    • 2002
  • 본 논문은 현재 무선 LAN 환경에서 적용되고 있는 매체접근제어 프로토콜인 IEEE 802.11 CSMA/CA를 이용함으로써, 음성 위주의 항공이동통신에서 음성과 데이터 채널을 통합하여 사용하도록 하고 있다. 또한, 표준으로 제정되어 있는 기존의 CSMA/CA 매체접근제어 프로토콜에 대한 이해를 바탕으로 성능 개선 방안을 제안하였으며, 이를 바탕으로 채널 효율을 향상시켰다. IEEE 802.11 매체접근제어(MAC, Medium Access Control) 프로토콜은 데이터 유형에 따라 채널을 두 개의 구간(PCF와 DCF 구간)으로 나누어 전송하도록 하고 있다. 본 논문에서는, 데이터 유형별로 적용되는 구간 중, DCF 구간에서의 패킷간의 충돌 가능성을 줄임으로써 데이터 전송 효율을 높이는데 주안점을 두고 있다. 제안 방안으로는 경쟁 구간에서의 전송에서 충돌에 따른 손실을 보완할 수 있도록 Wireless Window Protocol(이하, WWP)을 적용한 후 전송 과정을 제어하였다. Hidden 터미널의 영향이 적으므로 가시권내 통신에 적합한 기존의 2-Way CSMA/CA 프로토콜을 항공통신에 적용하여 상태 천이 과정을 5개에서 6개로 세분화하였고, 주어진 확률에 의하여 나누어진 두 개의 그룹별로 상태 천이 과정을 다르게 적용하였다. 따라서, 채널이 한 항공기에 의해 점유되는 PCF를 제외한, DCF 구간에서의 데이터 전송 효율을 높일 수 있었다. 시뮬레이션은 채널 대역폭과 패킷 크기 등을 파라미터 값으로 하여 수행하였으며, 시뮬레이션 결과 CSMA/CA에 비해 새로 제안한 알고리즘이 데이터 전송 과정에서 발생하는 충돌 가능성을 감소시킴으로써 성능이 향상됨을 알 수 있었다.

  • PDF

Security Technology for DDS (DDS 보안기술)

  • Chung, B.H.;Kim, J.N.;Cho, H.S.
    • Electronics and Telecommunications Trends
    • /
    • v.26 no.5
    • /
    • pp.112-122
    • /
    • 2011
  • CPS(Cyber-Physical Systems)는 고수준의 신뢰성을 기반으로 네트워크를 통해 물리 시스템을 실시간 제어하기 위한 임베디드 시스템이며 무인 주차, 항공, 스마트 그리드와 같이 다양한 의료, 군사, 교통, 로봇제어 분야에 활용 가능한 기술이다. 이러한 환경에서 시스템들 간의 실시간적이고 신뢰성 높은 데이터 통신을 제공하기 위하여 발행/구독 모델에 기반한 실시간 데이터 통신 미들웨어 표준인 DDS(Data Distribution Service)를 사용한다. 그러나, DDS는 임베디드 기기 또는 모바일 기기들이 동적으로 구성된 네트워크에 자유로운 참여, 탈퇴가 가능한 상황에서 실시간 데이터 통신에는 적합하지만 전송되는 데이터 도청, 재전송 등과 같은 다양한 네트워크 공격에는 취약하다. 따라서, 본 고에서는 DDS 보안상의 취약점과 보안강화를 위한 접근 방법에 대해 기술하고, 이후에 DDS 통신채널 보호를 위한 상용제품의 접근법과 안전 통신채널 제공을 위한 멀티캐스트 인증, 암호화에 관련된 접근방법에 대해 기술한다.

  • PDF

Generation of an Optimal Trajectory for Rotorcraft Subject to Multiple Waypoint Constraints (다중 경로점 제한 조건하의 헬리콥터의 최적 경로 생성)

  • Choe,Gi-Yeong
    • Journal of the Korean Society for Aeronautical & Space Sciences
    • /
    • v.31 no.8
    • /
    • pp.50-57
    • /
    • 2003
  • Controlling rotorcraft to fly precisely through multiple, irregularly, and closely spaced waypoints is a common and practical mission. However, finding an optimal trajectory for this kind of mission is quite challenging. Usability of traditional approaches such as inverse control or direct methods to this kind of problem is limited because of either limitation on the specification of the constraints or requirement of extensive computation time. This paper proposes a method that can easily compute the full trajectory and control history for rotorcraft to pass through waypoints while satisfying other general constraints of states such as velocities and attitudes on each waypoint. The proposed method is applied to rotorcraft guidance problems of slalom and linear trajectory in the middle of general curved trajectory. The algorithm is test for various situations and demonstrates its usability.

Analyzing of connected car vulnerability and Design of Security System (커네티트 카의 취약점 분석 및 보안 시스템 설계)

  • Kim, Tae-Hyoung;Jang, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.241-243
    • /
    • 2016
  • In the Past, Trend of car security was Physical Something like doorlock system, and The Generation did not have skills connecting External devices. Through Car Development is up, that trend of car security Changed Physical Security to Intelligence Security. This Changes give a chance to hackers to attack this system. This System use CAN(Controller Area Network) Protocol which have three vulnerabilities. First, ID Spoofing, Twice, D - Dos Attack, Third, Android Application Injected Modern cars have many ECU(Electronic Control Unit) to control devices like Engine ON/OFF, Door Lock Handling, and Controlling Handle. Because CAN Protocol spread signal using broadcast, Hackers can get the signal very easily, and Those often use Mobile devices like Android or IOS to attack this system. if bluetooth signal is spread wide, hackers get the signal, and analysis the bluetooth data, so then They makes certain data to attack ECU, they send the data to ECU, and control ECU installed car. so I suggest that I will prevent this attack to make Auth system and prevent this attack in end of Android.

  • PDF