• Title/Summary/Keyword: 접근점제어

Search Result 215, Processing Time 0.029 seconds

A Prediction Method of Temperature Distribution on the Wafer in a Rapid Thermal Prossing System with Multipoint Sensing (고속 열처리 공정 시스템에서 웨이퍼 상의 다중점 계측에 의한 온도분포 추정 기법 연구)

  • Shim, Yeung-Tae;Koo, Jin-Mo;Kim, Hag-Bae
    • Proceedings of the KIEE Conference
    • /
    • 1999.07b
    • /
    • pp.618-620
    • /
    • 1999
  • 웨이퍼내의 온도 균일도를 확보하는 것은 고속열처리공정장비(RTP)에 있어서 입력신호 수집을 통해 달성해야 할 중요한 제어 요소이며, 이러한 온도의 균일도를 향상시키기 위해서는 웨이퍼의 각 지점에 대한 정확한 온도 계측이 필수적으로 선행되어야 한다. 그러나 RTP의 구조적 특징과 동작특성 때문에 정확한 온도계측이 매우 어려운 면이 있다. 온도계측은 주로 고온계를 통해 이루어지는데 대류와 복사 등 여러 가지 원인에 의해서 웨이퍼내에 온도가 불균일하게 되는 경우 한정된 개수의 고온계로 온도 분포를 정확히 추정할 수 없는 한계를 지니고 있다. 본 논문에서는 RTP 공정을 열역학적으로 접근하여 단일점 온도 계측에 의한 전체 온도 분포 추정 기법을 연구하고 이것을 다중점 온도 계측에 의한 온도 분포 추정 기법으로 확장 발전시켜 웨이퍼에 상대적으로 영향을 끼치는 요소 중 예측 불가능하거나 측정 불가능한 요소까지 포함하여 최소의 측정치를 활용하여, 적절한 제어입력 유도에 필요한 형태로 웨이퍼상의 온도계측을 가능하게 하였다.

  • PDF

LQ-servo Design Method Using Convex Optimization (I) Frequency Domain Approach (볼록형 최적화기법을 이용한 LQ-서보 설계 방법(I) 주파수 영역에서의 접근)

  • 이응석;서병설
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.25 no.7B
    • /
    • pp.1282-1291
    • /
    • 2000
  • 기존의 LQ-서보형 PI 설계방법은 보드선도 상에서 저주파와 고주파 영역에서의 루프전단함수의 특이값 일치에 기이한 설계상의 문제를 가지고 있다. 이러한 점을 해결하기 위해 역 최적제어와 볼록형 최적화기법에 기초한 새로운 설계 방법을 제안하고자 한다.

  • PDF

A Study for Key Generation and Access Control Protocol in BYOD Environments (BYOD환경에서 키 생성 및 접근 제어 프로토콜에 관한 연구)

  • Min, So-Yeon;Jin, Byung-Wook;Lee, Kwang-Hyoung;Lee, Keun-Wang
    • The Journal of the Korea Contents Association
    • /
    • v.15 no.5
    • /
    • pp.27-35
    • /
    • 2015
  • Depending on the smart device user growth and development of communication technology, the area about working environment was extended without constraints of time and places. It is introducing to work using user's devices and this environment is called 'BYOD(Bring Your On Device)'. But it is vulnerable to security threat that happened in existing wireless environment and its security threat issue which is caused by inside information leak by an inside job and lost or stolen terminal which is caused by careless user is getting heated. So we studied about access control protocol by user rights under the BYOD situation make a session key based on the user information. We make a session key based on the user information and user device information, after that we design an access control protocol. The protocol we suggest can protect from attack under the BYOD situation and wireless communication situation and also safety and security requirement from inside information leak because it controls user rights.

Data access control of KP-ABE scheme for secure communication in drone environment

  • Hwang, Yong-Woon;Kim, Su-Hyun;Lee, Im-Yeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.4
    • /
    • pp.53-60
    • /
    • 2022
  • Recently, as the amount of data collected by drones has rapidly increased, it is necessary to support cloud computing technology that can securely and efficiently store and process data. However, various security threats such as stealing, leaking, or tampering with data communicated by drones can occur due to attackers. Therefore, there is a need for security technology to provide secure communication of data collected from drones. Among various security technologies, the KP-ABE scheme, which is attribute-based encryption, is a security technology that satisfies two characteristics: data encryption and user access control. This paper researched the KP-ABE scheme and proposed a secure data access control scheme to the drone environment. This proposed scheme provides confidentiality and integrity of data communicated in a drone environment and secure access control and availability. In addition, it provides a fast ciphertext search and constant size ciphertext among the requirements to be provided in the KP-ABE scheme.

Analysis on Vulnerabilities of Management for Android Free Apps (안드로이드 무료앱 관리의 취약점 분석)

  • Kim, Jaegon;Park, Gyeongyong;Kim, Yungi;Han, Seongbong;Cho, Taenam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.445-448
    • /
    • 2014
  • 스마트폰의 보급률이 폭발적으로 증가하고 있으며, 모바일OS 중 가장 많이 사용되고 있는 것은 안드로이드이다. 안드로이드의 스토어에는 100만개가 넘는 앱이 존재하고, 그 중 대다수를 차지하고 있는 것이 무료 앱이다. 무료 앱은 장치 고유의 키를 사용하여 암호화 시켜 접근을 제어하는 유료 앱과 달리, 스마트폰에 설치 된 후 앱에 대한 접근 방지책이 없어 접근에 취약하다. 본 논문에서는 무료 앱 접근에 대한 취약성을 분석하고 무료앱의 파일을 보호할 수 있는 대응방안을 마련하였다.

Role-based User Access Control with Working Status for u-Healthcare System (u-Healthcare 시스템을 위한 RBAC-WS)

  • Lee, Bong-Hwan;Cho, Hyun-Sug
    • The KIPS Transactions:PartC
    • /
    • v.17C no.2
    • /
    • pp.173-180
    • /
    • 2010
  • Information technology is being applied to the development of ubiquitous healthcare system, which provides both efficient patient care and convenient treatment regardless of patient's location. However, the increasing number of users and medical information give rise to the problem of user management and the infringement of privacy. In order to address this problem we propose a user access scheme based on the RBAC (Role Based Access Control) model. The preceding trust management model for Grid security, FAS(Federation Agent Server), was analyzed and extended to provide supplementary functions for role-based access control in u-Healthcare system. The RBAC model provides efficient user management and access control, but very vulnerable in case when one with valid role tries to leak confidential inner medical information. In order to resolve this problem, a RBAC-WS (Work Status with RBAC) model has been additionally developed which allows only qualified staffs to access the system while on duty. Th proposed RBAC and RBAC-WS model have been merged together and applied to the PACS (Picture Archiving and Communication System).

User Authentication Scheme based on Secret Sharing for Distributed File System in Hadoop (하둡의 분산 파일 시스템 구조를 고려한 비밀분산 기반의 사용자 인증 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.740-743
    • /
    • 2013
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 암호화하여 저장한다. 구글, 야후 등 글로벌 인터넷 서비스 업체들은 인터넷 서비스 플랫폼의 중요성을 인식하고 자체 연구 개발을 수행, 저가 상용 노드를 기반으로 한 대규모 클러스터 기반의 클라우드 컴퓨팅 플랫폼 기술을 개발 활용하고 있다. 이와 같이 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 특히, 하둡에서 데이터 블록의 권한 제어를 위해 사용하는 블록 접근 토큰에도 다양한 보안 취약점이 발생한다. 이러한 보안 취약점을 보완하기 위해 본 논문에서는 비밀분산 기반의 블록 접근 토큰 관리 기법을 제안한다.

A Study of Negative App Detection from Active Pattern Anlysis in Android Platform (안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구)

  • Lee, Chang-Soo;Hwang, Jin-Wook
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

Design of Safe AP Certification Mechanism on Wireless LAN (무선 LAN 상에서 안전한 AP 인증 메커니즘 설계)

  • Kim, Jeom-Goo
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.33-38
    • /
    • 2011
  • Current IEEE 802.11 standard is very vulnerable that between the AP and STA authentication and security mechanisms is widely known. Therefore, IEEE has proposed security architecture RSN (Robust Security Network) for 802.11. RSN is used the access control, authentication, and key management based on the IEEE 802.1X standard. In this paper, IEEE 802.1X or 802.11 a combination of several models proposed for the vulnerability, and session hijacking or MiM (Man-in the-Middle) attacks to respond, the authentication mechanism Was designed to the access control between the STA and the AP.

Vulnerability on Step of Analysis in S/W Development (S/W 개발 분석 단계에서 취약점)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.81-82
    • /
    • 2015
  • 본 논문에서는 시스템의 어플리케이션 및 IT 인프라에 대한 모든 중요한 기술적 취약점 관리는 식별되어야한다는 것을 제시한다. 특히 개발 단계에서 실행 가능한 취약점 관리 방안이 도출되어야 한다. 그리고 취약점의 식별 및 분류에서 식별 및 인증, 암호화, 접근제어의 영역에서 정의되지 않은 취약점들은 기술적, 관리적, 운영적 관점에서 해당 영역(어플리케이션, IT 인프라) 별로 누락 없이 정의하도록 한다.

  • PDF