• Title/Summary/Keyword: 접근 네트워크

Search Result 2,302, Processing Time 0.051 seconds

A Study on Access Control for Wireless Communication at Nuclear Facilities (원자력시설의 무선통신 사이버보안을 위한 접근통제 방안 연구)

  • Kim, Sangwoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.188-190
    • /
    • 2020
  • 최근 4차 산업혁명과 더불어 센서 네트워크와 같은 최신 무선통신 기술들의 기반시설 적용을 위한 연구들이 활발하게 이루어지고 있다. 원자력시설 또한, 보안 및 비상대응 시스템에 무선통신을 적용하기 위한 연구들이 진행되고 있으며, 미국과 UAE의 경우 이미 원자력시설에 무선통신을 적용하여 사용하고 있다. 그러나 무선통신의 경우, 물리적인 네트워크 접근 경로가 존재하지 않기 때문에 통신 경로에 대한 접근통제가 불가능하며 광범위한 지역에 네트워크를 설치하는 경우 중계 단말 수량의 증가로 인한 접근통제 취약점이 발생할 가능성이 있다. 이와 같은 무선통신의 특성 때문에 원자력시설의 필수디지털자산에 무선 네트워크를 적용 시 현재의 통신 경로 접근통제 등의 유선 통신을 기준으로 작성된 접근통제 규제기준으로는 무선통신에 대한 접근통제를 이행하기에는 부족함이 있다. 이에 본 논문에서는 무선 네트워크 접근통제를 위한 규제 기준 개선안을 제시한다.

Design and Implementation of Access Control System Based on XACML in Home Networks (XACML 기반 홈 네트워크 접근제어 시스템의 설계 및 구현)

  • Lee, Jun-Ho;Lim, Kyung-Shik;Won, Yoo-Jae
    • The KIPS Transactions:PartC
    • /
    • v.13C no.5 s.108
    • /
    • pp.549-558
    • /
    • 2006
  • For activating home network, the security service is positively necessary and especially the access control supports secure home network services and differentiated services. But, the existing security technology for home network seldom consider access control or has a architecture to be dependent on specific middleware. Therefore, in this paper we propose a scheme to support integrated access control in home network to use XACML, access control standard of next generation, to have compatability and extensibility and we design and implement XACML access control system based on this. we also had m access control experiment about various policy to connect developed XACML access control system with the UPnP proxy based on OSGi in order to verify compatability with existing home network system.

A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage (의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구)

  • Choi, Kyong-Ho;Kang, Sung-Kwan;Chung, Kyung-Yong;Lee, Jung-Hyun
    • Journal of Digital Convergence
    • /
    • v.10 no.6
    • /
    • pp.341-347
    • /
    • 2012
  • Network Access Control system of medical asset protection solutions that installation and operation on system and network to provide a process that to access internal network after verifying the safety of information communication devices. However, there are still the internal medical-data leakage threats due to spoof of authorized devices and unauthorized using of users are away hours. In this paper, Network 2-Factor Access Control Model proposed for prevention the medical-data leakage by improving the current Network Access Control system. The proposed Network 2-Factor Access Control Model allowed to access the internal network only actual users located in specific place within the organization and used authorized devices. Therefore, the proposed model to provide a safety medical asset environment that protecting medical-data by blocking unauthorized access to the internal network and unnecessary internet access of authorized users and devices.

Network Defense Mechanism Based on Isolated Networks (격리 네트워크를 활용한 네트워크 방어 기법)

  • Jung, Yongbum;Park, Minho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.9
    • /
    • pp.1103-1107
    • /
    • 2016
  • Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.

A Design and Development on Authentication Protocol for Secure Home Network System (홈 네트워크 구축을 위한 인증 프로토콜의 설계 및 구현)

  • Ko, Jae-Woon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.495-498
    • /
    • 2010
  • 본 논문에서는 외부 클라이언트가 홈 네트워크 시스템을 컨트롤 하기위하여 홈 네트워크의 보안요소 중 사용자 인증과 접근제어에 관하여 연구 하였으며 사용자 인증의 인증서는 X.509 v3의 인증서를 기반으로 사용하고 X.509 v3의 확장영역에 사용자의 그룹을 나누어 디바이스를 제어하고 접근이 제한된 디바이스는 ACL(Access Control List)을 추가하여 접근제어를 하는 방법으로 접근이 제한된 사용자와 이를 관리하는 관리자로 나누어 각 디바이스에 대한 접근제안과 외부 공격으로 부터의 안전하게 보호할 수 있게 제안한 논문이다.

  • PDF

Context Based Mandatory Access Control Model of Network Managed Objects (망관리 객체의 컨텍스트 기반 강제적 접근통제 모델)

  • 오이면;최은복
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.9-12
    • /
    • 2004
  • 안정적이고 효율적인 네트워크 환경을 제공하기 위해서는 네트워크상에 존재하는 각종 자원들을 감시, 제어하는 네트워크 관리가 필수적이며 이러한 네트워크 관리 객체를 저장·관리하는 관리정보베이스에 대한 보안이 필수적이다. 본 논문에서는 안전한 관리정보베이스의 보장을 위하여 시스템 상태정보, 연산모드. 관리객체와 접근권한으로 구성되는 컨텍스트을 기반으로 한 강제적 접근통제 정책은 네트워크 관리 모델에 적용하므로서 관리정보의 무결성을 보장한다.

  • PDF

Development of Security Metric of Network Access Control (네트워크 접근제어 시스템의 보안성 메트릭 개발)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.6
    • /
    • pp.219-227
    • /
    • 2017
  • Network access control should be able to effectively block security threats to the IT infrastructure, such as unauthorized access of unauthorized users and terminals, and illegal access of employees to internal servers. From this perspective, it is necessary to build metrics based on relevant standards to ensure that security is being met. Therefore, it is necessary to organize the method for security evaluation of NAC according to the related standards. Therefore, this study builds a model that combines the security evaluation part of ISO / IEC 15408 (CC: Common Criteria) and ISO 25000 series to develop security metric of network access control system. For this purpose, we analyzed the quality requirements of the network access control system and developed the convergence evaluation metric for security of the two international standards. It can be applied to standardization of evaluation method for network access control system in the future by constructing evaluation model of security quality level of network access control system.

Research of Agent-less Network Access Control Using Network Switch Firmware (네트워크 펌웨어를 이용한 Agent-less 방식의 네트워크접근제어 구현에 관한 연구)

  • Kim, JinSeok;Min, Sung-Gi;Oh, Sang-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.703-705
    • /
    • 2011
  • 내부 네트워크의 IP관리를 위해 많은 네트워크 관리 방안 및 솔루션들이 기 구축되어 운영 중이고, 이를 위해 내부 네트워크에 연결된 모든 단말에 특정 Agent를 설치하여 IP를 관리하고 있어 단말(PC, IPT전화기 등)의 OS에 따른 기종별 Agent의 호환문제 및 단말에 기 설치 운영중인 응용프로그램과의 충돌문제가 발생한다. 본 연구에서는 이러한 네트워크 IP관리를 위해 Agent가 필요 없는 네트워크 관리 방식을 제안한다. 네트워크 Switch장비 Firmware의 포트차단 설정을 이용한 기법으로 Agent의 설치없이 Switch장비의 Firmware를 이용하여 네트워크의 접근제어가 가능함을 제안한다. 이를 위하여 인가되지 않은 IP를 Switch장비의 Firmware로 차단하여 네트워크의 접근제어가 가능함을 증명하였다.

An Efficient Selfish Replica Allocation over a Mobile Ad Hoc Networks (모바일 애드혹 네트워크 환경에서 노드의 이기성을 고려한 효율적인 데이터 복제본 할당 기법)

  • Ryu, Byung-Gul;Jung, Da-oun;So, Seulgi;Lee, SangKeun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1260-1263
    • /
    • 2011
  • 모바일 애드혹 네트워크에서는 모바일 노드의 이동성과 네트워크의 단절성으로 인해 데이터 접근성이 감소하게 된다. 이런 문제점을 해결하기 위해 데이터 복제본을 활용하여 데이터 접근성 향상을 위한 많이 기법들이 연구되었다. 하지만, 제안된 기법들은 노드가 가지는 이기적인 특징을 고려하지 않은 기법이기 때문에 실제 모바일 애드혹 네트워크에서 이기적 행동을 하는 노드가 존재할 경우에는 데이터 접근성이 상당히 낮아진다. 최근에 이기적 노드가 존재하는 모바일 애드혹 네트워크에서의 데이터 복제본 할당을 위한 기법이 제안되엇다. 하지만 이 기법은 이기적 노드를 데이터 복제본 할당 기법에서 완전히 배제를 시키기 때문에 이기적 노드를 활용할 수 없다. 그 결과, 데이터 접근성에 안좋은 영향을 미치게 된다. 본 논문은 모바일 애드혹 네트워크에서 이기적 노드가 존재할 경우에 이기적 노드를 활용하기 위해 모든 노드를 이기적 정도와 거리에 따라 측정을 하고, 측정값을 기준으로 노드들을 레벨화 할 수 있는 기법을 제안한다. 실험 결과는 제안하는 기법이 기존 기법에 비해 이기적 노드들이 모바일 애드혹 네트워크 상에 존재하는 환경에서 데이터 접근성이 향상됨을 보여준다.

Sustainable Closed-loop Supply Chain Model using Hybrid Meta-heuristic Approach: Focusing on Domestic Mobile Phone Industry (혼합형 메타휴리스틱 접근법을 이용한 지속가능한 폐쇄루프 공급망 네트워크 모델: 국내 모바일폰 산업을 중심으로)

  • YoungSu Yun
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.29 no.1
    • /
    • pp.49-62
    • /
    • 2024
  • In this paper, a sustainable closed-loop supply chain (SCLSC) network model is proposed for domestic mobile phone industry. Economic, environmental and social factors are respectively considered for reinforcing the sustainability of the SCLSC network model. These three factors aim at minimizing total cost, minimizing total amount of CO2 emission, and maximizing total social influence resulting from the establishment and operation of facilities at each stage of the SCLSC network model. Since they are used as each objective function in modeling, the SCLSC network model can be a multi-objective optimization problem. A mathematical formulation is used for representing the SCLSC network model and a hybrid meta-heuristic approach is proposed for efficiently solving it. In numerical experiment, the performance of the proposed hybrid meta-heuristic approach is compared with those of conventional meta-heuristic approaches using some scales of the SCLSC network model. Experimental results shows that the proposed hybrid meta-heuristic approach outperforms conventional meta-heuristic approaches.