• Title/Summary/Keyword: 접근제한시스템

Search Result 479, Processing Time 0.059 seconds

A Study on Single Block Device Image for Linux Cluster Environment (리눅스 클러스터 환경에서 단일 블록 디바이스 이미지에 관한 연구)

  • Kim, Tai-Ho;Lee, Jong-Woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.259-262
    • /
    • 2001
  • 현대 사회의 모든 분야가 정보화에 의해 통합되면서 여러 분야에서 고성능 서버에 대한 수요가 증가하고 있다. 그러나, 그것의 높은 비용과 상대적으로 제한된 성능으로 인하여 최근에는 여러 대의 호스트를 네트워크로 연결하는 클러스터링 기술이 각광을 받고 있다. 이러한 다수의 호스트로 구성된 클러스터 시스템의 성능을 최적화하기 위해, 각 노드에 분산된 자원을 효율적으로 통합하고 관리함으로써 사용자에게 투명하고 일관된 인터페이스를 제공하는 단일 시스템 이미지의 지원이 요구된다. 본 논문에서는 리눅스 클러스터 시스템의 입출력 공간에서 단일 시스템 이미지를 지원하기 위한 가상 블록 디바이스 드라이버 설계를 제안하였다. 가상 블록 디바이스 드라이버는 원격 노드의 디스크를 가상의 지역 디스크로 다루기 위해 기존의 파일 시스템을 수정하지 않고 디바이스 드라이버 수준에서 접근함으로써 파일 시스템과의 호환성을 유지하며 사용자에게 투명성을 제공한다.

  • PDF

Design and Implementation of Mobile Based Media Download Server (모바일 기반 미디어 다운로드 서버 설계 및 구현)

  • 백성호;이은순;김태용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.406-408
    • /
    • 2004
  • 모바일 기반에서 콘텐츠 개발을 할 때는 단말기의 하드웨어 특성을 고려해야 한다. 즉, 단말기에 할당된 힙(Heap) 메모리 크기에 제한이 있기 때문에 많은 양의 미디어 데이터를 응용프로그램에 포함시킨다는 것은 한계가 있다. 본 논문에서는 이러한 문제정을 극복하기 위하여 이미지, 사운드, 문자열과 같은 미디어 데이터를 서버로부터 다운로드 받아 활용할 수 있는 미디어 다운로드 서버를 구현하고, 시스템 설계시 고려해야 할 사항에 대해서 효과적인 접근 방법을 제시한다. 이로써 본 연구를 통하여 리소스 제약이 많은 모바일 환경에서 다양한 콘텐츠 개발을 가능하게 한다.

  • PDF

App-based 2-channel User Authentication Scheme for Multiple Application Systems (다중 응용시스템용 앱기반 2-채널 사용자 인증방안)

  • Song, Tae-Gi;Jo, In-June
    • The Journal of the Korea Contents Association
    • /
    • v.18 no.9
    • /
    • pp.141-148
    • /
    • 2018
  • Currently, the user authentication technology used by users to access multiple applications within an organization is being applied with ID/PW-based SSO technology. These user authentication methods have the fundamental disadvantages of ID/PW and SSO. This means that security vulnerabilities in ID/PW can lead to periodic changes in PWs and limits on the number of incorrect PW inputs, and SSO adds high cost of the SSO server, which centrally stores the authentication information, etc. There is also a fundamental vulnerability that allows others to freely use other people's applications when they leave the portal application screen with SSO. In this paper, we proposed an app-based 2-channel authentication scheme to fundamentally eliminate problems with existing ID/PW-based SSO user authentication technologies. To this end, it distributed centralized user authentication information that is stored on SSO server to each individual's smartphone. In addition, when users access a particular application, they are required to be authenticated through their own smartphone apps.

Implementing and Evaluating an Empirical Variable Retrieval System : The Entity-Relationship and Relational Approach (실험변수를 이용한 정보검색 시스템의 구축 및 평가 : 개체-관계 모델과 관계형 데이터베이스를 이용한 접근)

  • Oh Sam-Gyun
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.32 no.4
    • /
    • pp.53-67
    • /
    • 1998
  • This article investigates the potentialities of using empirical variables and their associated statistical relationships in document representation and retrieval. To this end, a newly devised empirical fact retrieval system was evaluated in comparison to a simulated traditional retrieval system involving a set of predetermined empirical queries. Results indicate that the EFRS generally outperformed the TRS in terms of the precision, search effort, and measures of user satisfaction.

  • PDF

A DESIGN OF Research Environment Firewall System using Role-Based Security Policy (역할기반 보안정책을 이용한 연구환경 방화벽 시스템)

  • 신훈철;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.524-526
    • /
    • 1998
  • 지금까지 방화벽 시스템에 대한 연구는 정보에 대한 접근을 최대한으로 제한하는 "기본 거부(Default Deny)"정책을 중심으로 연구되어 왔다. 그러나 대학 및 연구소와 같은 환경(이하 연구 환경)에서는 많은 연구 과제들이 동시에 수행되고, 또한 이러한 정보들이 외부와 공동으로 진행되는 경우에 정보를 공유할 뿐만 아니라 연구 결과를 외부에 공개할 필요성이 있다. 따라서 연구환경에 대한 보안정책은 기존의 기본 거부 정책보다는 정보에 대한 "개방성"이 요구된다. 따라서 본 연구에서는 연구환경에서, 정보의 공유 및 공개를 위한"개방성"을 충족시키기 위하여 역할 기반 보안정책(Role-Based Security Policy)을 이용한 방화벽 시스템을 제안한다. 역할 기반 보안 정책을 적용함으로서 방화벽 시스템 내무 사용자에 대한 보안 정책 적용이 가능할 뿐만 아니라, 방화벽 시스템 운용시에도 사용자의 역할 할당 및 변경 등의 보안 정책 변경이 가능하다. 역할 할당 및 변경 등의 보안 정책 변경이 가능하다.

  • PDF

Web 기술을 이용한 그룹지원시스템의 구현

  • 김재전;유일
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1998.10a
    • /
    • pp.689-699
    • /
    • 1998
  • 시공을 초월한 커뮤니케이션의 요구가 늘어나면서 업무환경은 개인단위에서 그룹단위로 변해가고 있으며 조지구성원들이 회의에 참석해야 하는 시간이 급증하고 있다. 이에 따라 모두가 회의실에 모여 회의를 진행함으로써 발생하는 부정적 효과를 감소시키고, 회의의 효율성을 높이기 위한 그룹지원시스템(Group Support Systems : GSS)의 중요성은 날로 높아지고 있다. 그러나 기존의 GSS제품은 사용자의 플랫폼(platform0이 제한되고 사용이 어려웠다. 본 연구에서는 개발비용이 저렴하고 개방시스템(open system)을 지향하는 Web기술을 이용함으로써 시스템개발을 위한 새로운 접근을 시도하였다. 프로토타입으로 개발된 WebGss는 비동기 분산회의를 지원하며 사전회의, 회의단계, 회의이후까지 관리할수 있도록 설계되었다. 향후 연구과제로써 보안장치를 강화하는 등 완전한 시스템을 구현하여 그 효과성의 효율성을 현장에서 실험해 보는 연구가 있어야 할 것이다.

Lifesaving System Construction using Pixhawk and Drone-Kit (PIXHAWK와 DRONEKIT을 활용한 인명 구조 시스템 설계 및 구축)

  • Hyun, Manseok;Choi, Kwanghoon;Kim, Jai-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.71-74
    • /
    • 2016
  • 재난지역의 영상 촬영 및 물품 조달 등 인간이 직접 수행하기 어려운 임무를 대신하기 위해 드론이 사용된다. 시중에 판매되고 있는 드론들은 비행과 영상촬영 기능을 모두 제공하지만 firmware 및 응용프로그램 소스코드가 제한적으로 공개되어 있어 일반 개발자가 드론의 firmware를 수정하거나 센서 및 카메라를 직접 제어할 수 없다는 단점이 있다. 하지만 개발자의 목적에 맞는 드론의 비행 시스템을 구축하기 위해서는 시스템 내부의 제어코드를 직접 수정할 필요성이 있다. Pixhawk는 firmware 및 관련 application의 개발에 대한 소스 코드가 공개되어 있고, 일반 개발자들의 접근이 상대적으로 용이하다는 장점이 있다. 본 프로젝트에서는 Pixhawk와 3D Robotics 사에서 제공하는 Drone-Kit Platform을 활용하여 조난 상황에 대한 인명 구조 시스템을 설계하고, 응급상황에 대한 드론 제어 시스템을 구현하였다.

A Hybrid A, pp.oach to Multiple Neural Networks and Genetic Programming : A Perspective of Engineering Design A, pp.ication (다중 인공 신경망과 유전적 프로그래밍의 복합적 접근에 의한 공학설계 시스템의 개발)

  • 이경호;연윤석
    • Journal of Intelligence and Information Systems
    • /
    • v.4 no.1
    • /
    • pp.25-40
    • /
    • 1998
  • 본 논문에서는 경사진 의사결정 트리(oblique decision tree)에 의해 몇 개의 영역으로 분할된 입력공간(input space)에서 우수한 성능을 발휘할 수 있도록 유전적 프로그래밍 트리들(genetic programming trees)과 연합된 다중 인공신경망 시스템을 개발하였다. 다중 인공신경망인 지역 에이전트들(local agents)은 불할된 영역을 책임지며, 유전적 프로그래밍 트리들로 구성된 경계 에이전트들 (boundary agents)은 불할된 영역의 경계부분만을 담당하게 된다. 본 연방 에이전트 시스템을 이용하여 설계 초기단계의 정보 제한성을 극복하고, 선박 초기설계 단계에서 선박 중앙부 형상설계를 수행하여 범용 설계 시스템으로서의 유용성을 검증하였다.

  • PDF

Design of Access Control System based RBAC for Home Network Services (홈 네트워크 서비스를 위한 RBAC 기반의 접근제어 시스템의 설계)

  • Kim, Do-Woo;Kim, Geon-Woo;Lee, Jun-Ho;Han, Jong-Wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.833-836
    • /
    • 2005
  • Compared to corporation and government networks, home devices and services connected in a home networks has security threats because of the use of various wired and wireless network, middleware and protocol in digital home environment, a restricted system resource of home information appliances and the users who do not care about security. So security is critical element to provide secure services in a home network environments. In this paper we design the access control system based on RBAC to offer secure home network services.

  • PDF

RBAC-based Trust Negotiation Model for Grid Security (그리드 보안을 위한 역할 기반의 신뢰 협상 모델)

  • Cho, Hyun-Sug;Lee, Bong-Hwan
    • The KIPS Transactions:PartC
    • /
    • v.15C no.6
    • /
    • pp.455-468
    • /
    • 2008
  • In this paper, we propose FAS model for establishing trust based on digital certificates in Grid security framework. The existing RBAC(Role Based Access Control) model is extended to provide permissions depending on the users‘ roles. The FAS model is designed for a system independent integrated Grid security by detailing and extending the fundamental architecture of user, role, and permission. FAS decides each user’s role, allocates access right, and publishes attribute certificate. FAS is composed of three modules: RDM, PCM, and CCM. The RDM decides roles of the user during trust negotiation process and improves the existing low level Grid security in which every single user maps a single shared local name. Both PCM and CCM confirm the capability of the user based on various policies that can restrict priority of the different user groups and roles. We have analyzed the FAS strategy with the complexity of the policy graph-based strategy. In particular, we focused on the algorithm for constructing the policy graph. As a result, the total running time was significantly reduced.