• 제목/요약/키워드: 접근 토큰

검색결과 68건 처리시간 0.021초

블록체인 기반의 지식공유 플랫폼 연구 (A Study on the Blockchain based Knowledge Sharing Platform)

  • 김협
    • 한국전자거래학회지
    • /
    • 제27권1호
    • /
    • pp.95-109
    • /
    • 2022
  • 블록체인 기반의 플랫폼은 거래기록의 분산처리 및 암호화 기술 적용을 통해 데이터 무결성, 신뢰성, 보안성을 확보할 수 있다. 기존 지식공유 플랫폼에서는 정보 비대칭, 중앙화 등의 이유로 창출된 지식이 충분히 공유되거나 활용되지 못하는 문제점이 존재하지만 이에 관한 연구는 그동안 거의 이루어지지 않았다. 본 연구에서는 블록체인 기술, 토큰 이코노미, 지식공유, 동기이론, 사회적 교환 이론의 선행연구를 바탕으로 블록체인 기반의 지식공유 플랫폼에 대한 사례 연구와 발전 가능성에 대하여 살펴보고자 한다. 블록체인 기반의 플랫폼은 정보 비대칭성을 해소하고, 지식공유 흐름의 일원화 및 탈중앙화를 통한 권한 집중화 배제를 통해 불필요한 업무 절차를 간소화하고, 플랫폼이 생산하는 지식에 대한 접근과 활용을 강화하여 지식공유의 활성화에 이바지할 수 있을 것으로 기대한다.

신경 망을 이용한 유연한 프로액티브 패스워드 체킹 방법 (The Flexible Proactive Password Checking Methods using Neural Network)

  • 박신혜;김원일;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.356-358
    • /
    • 2003
  • 다중 사용자 환경에서 컴퓨터 시스템 보안을 위한 사용자 인증(user authentication)은 패스워드 (password), 토큰(token), 스마트 카드(smart card), 지문(fingerprint), 음성(voiceprint) 등 다양한 정보들을 통하여 시스템에 접근하는 사용자의 신원을 확인하고, 인증되지 않은 사용자의 접근을 제한한다. 이들 중 가장 보편적으로 사용되는 패스워드 기반 사용자 인증은 구현이 쉽고, 관리 비용이 적게 든다는 장점이 있다. 패스워드 기반 사용자 인증에서 패스워드의 선택은 시스템의 보안을 위하여 매우 중요하다. 따라서 시스템 관리 차원에서 사용자의 패스워드를 검사할 필요가 있다. 본 논문에서는 패스워드를 추측하기 쉬운 패스워드와 추측하기 어려운 패스워드로 분류하는 근거가 되는 여러 가지 패스워드들에 대한 특징들 중, 패스워드에 대한 언어적인 정보를 구별할 수 있는 특징을 제안한다. 또한 이를 신경망(neural network)을 사용하여 구현함으로써 보안 시스템의 특성에 따라 패스워드의 적합성 여부를 유연하게 조정할 수 있는 프로액티브 패스워드 체킹 방법을 제안한다.

  • PDF

F2C 환경에서 역할 기반 스마트 헬스 서비스 접근 제어 (Role Based Smart Health Service Access Control in F2C environment)

  • 김미선;박경우;서재현
    • 스마트미디어저널
    • /
    • 제12권7호
    • /
    • pp.27-42
    • /
    • 2023
  • 클라우드 서비스와 IoT 기술의 발전은 클라우드 환경을 급격하게 변화시켰으며, 포그 컴퓨팅 그리고 F2C(Fog-to-Cloud)라는 새로운 개념으로 진화시켰다. 그러나 이기종의 클라우드/포그 레이어가 통합됨으로써, 최종 사용자 및 에지 장치에 대한 접근 제어 및 보안 관리의 문제가 발생할 수 있다. 본 논문은 의료 응급 상황에 빠르게 대처할 수 있는 의료 정보 서비스 운용을 위하여 F2C 기반 IoT 스마트 헬스 모니터링 시스템 아키텍쳐를 설계하였다. 또한, 서비스 상호운용 시 사용자의 개인 건강 정보 및 센서 정보에 대한 보안을 강화하기 위하여 역할 기반 서비스 접근 제어 기술을 제안하였다. 시뮬레이션을 통하여, 블록체인을 통한 역할 등록 및 사용자 역할 토큰 발행 정보를 공유하여, 역할 기반 접근 제어가 이루어짐을 보였다. 최종 사용자는 가장 응답 시간이 빠른 장치로부터 서비스를 받을 수 있으며, 역할에 따른 서비스 접근 제어를 수행함으로써, 데이터에 대한 직접적인 접근을 최소화하고, 개인정보에 대한 보안성을 강화할 수 있다.

클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법 (An efficient access control techniques between different IoT devices in a cloud environment)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.57-63
    • /
    • 2018
  • IoT 장치는 클라우드 환경에서 다양한 역할과 기능을 수행할 수 있도록 여러 분야에서 사용되고 있다. 그러나, IoT 장치를 안정적으로 제어할 수 있는 접근제어에 대한 방안은 아직 구체적으로 제시되고 있지 않은 상황이다. 본 논문에서는 클라우드 환경에서 사용되고 있는 IoT 장치의 안정적인 접근을 수행할 수 있는 계층적 기반의 다단계 속성 접근제어 기법을 제안한다. 제안 방법은 IoT 장치의 원활한 접근을 돕기 위해서 IoT Hub을 두어 IoT 장치에 고유한 ID 키(보안 토큰)를 제공할 뿐만 아니라 수 있도록 하는 X.509 인증서 및 개인 키를 IoT Hub에서 인증하도록 하여 IoT 장치의 개인키를 IoT 장치 외부에서 알 수 없도록 하였다. 성능평가 결과, 제안방법은 기존 기법보다 인증 정확도가 평균 10.5% 향상되었으며 처리 시간도 14.3% 낮은 결과를 얻었다. IoT 속성 수에 따른 IoT Hub의 오버헤드는 기존 기법보다 9.1% 낮은 결과를 얻었다.

우편주소정보 추출모듈 개발 및 평가 (Development and Evaluation of Information Extraction Module for Postal Address Information)

  • 신현경;김현석
    • 창의정보문화연구
    • /
    • 제5권2호
    • /
    • pp.145-156
    • /
    • 2019
  • 본 연구에서는 명명된 실체 인식 기법에 기초한 정보 추출 모듈을 개발하고 평가하였다. 본 논문의 제시된 목적을 위해, 모듈은 사전 지식 없이 임의의 문서에서 우편 주소 정보를 추출하는 문제에 적용하도록 설계되었다. 정보 기술 실무의 관점에서, 우리의 접근방식은 유니그램 기반 키워드 매칭과 비교하여 일반화된 기법인 확률론적 n-gram(바이오그램 또는 트리그램) 방법이라고 말할 수 있다. 모델을 순차적으로 적용하지 않고 문장검출, 토큰화, POS 태그를 재귀적으로 적용하는 것이 우리의 접근법과 자연어 처리에 채택된 전통적인 방법 사이의 주요한 차이점이다. 이 논문에서는 약 2천 개의 문서를 포함한 시험 결과를 제시한다.

페이로드 임베딩 사전학습 기반의 웹 공격 분류 모델 (Web Attack Classification Model Based on Payload Embedding Pre-Training)

  • 김연수;고영훈;엄익채;김경백
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.669-677
    • /
    • 2020
  • 인터넷 사용자가 폭발적으로 늘어나면서 웹을 이용한 공격이 증가했다. 뿐만 아니라 기존의 방어 기법들을 우회하기 위해 공격 패턴이 다양해졌다. 전통적인 웹 방화벽은 알져지지 않은 패턴의 공격을 탐지하기 어렵다. 따라서 인공지능으로 비정상을 탐지하는 방식이 대안으로 연구되고 있다. 특히 공격에 악용되는 스크립트나 쿼리가 텍스트로 이루어져 있다는 이유로 자연어 처리 기법을 적용하는 시도가 일어나고 있다. 하지만 스크립트나 쿼리는 미등록 단어(Unknown word)가 다량 발생하기 때문에 자연어 처리와는 다른 방식의 접근이 필요하다. 본 논문에서는 BPE(Byte Pair Encoding)기법으로 웹 공격 페이로드에 자주 사용되는 토큰 집합을 추출하여 임베딩 벡터를 학습시키고, 주의 메커니즘 기반의 Bi-GRU 신경망으로 토큰의 순서와 중요도를 학습하여 웹 공격을 분류하는 모델을 제안한다. 주요 웹 공격인 SQL 삽입 공격, 크로스 사이트 스크립팅, 명령 삽입 공격에 대하여 분류 평가 결과 약 0.9990의 정확도를 얻었으며, 기존 연구에서 제안한 모델의 성능을 상회하는 결과를 도출하였다.

하둡 분산 파일 시스템에서 그룹키 기반 Permission Management 시스템 설계 (A Design of Permission Management System Based on Group Key in Hadoop Distributed File System)

  • 김형주;강정호;유한나;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권4호
    • /
    • pp.141-146
    • /
    • 2015
  • 최근 스마트 기기 및 소셜 네트워크 서비스, 스트리밍 서비스 등 IT 기술의 발달로 인해 데이터가 급증하였다. 이러한 환경에 맞춰 대용량 데이터를 처리할 수 있는 기술도 함께 주목받고 있는데, 가장 대표적인 기술이 하둡이다. 하둡은 오픈 소스 기반으로 리눅스 기반의 범용 컴퓨터에서 실행할 수 있도록 설계되었다. 초기 하둡은 보안이 거의 도입되지 않았으나, 사용자가 늘어남에 따라 보안이 필요한 데이터가 증가하면서 2009년 커버로스와 토큰 시스템을 도입한 새로운 버전이 나왔다. 그러나 이 방식은 하나의 비밀키만을 사용하고, 사용자마다 블록에 대한 접근허가를 지정할 수 없다는 문제점과 재전송 공격 및 위장 공격 등이 가능하다는 취약점을 가지고 있다. 따라서 본 논문에서는 이러한 취약점을 보안하면서 성능을 유지하기 위해 사용자들을 논리적인 그룹으로 묶어서 인증하고, 이를 토큰에 반영하는 그룹키 기반의 프로토콜을 제안하였다. 성능평가 결과 키 생성에 따른 오버헤드가 없고, 비밀키 유출에 대한 취약점을 해결하였음을 확인하였다.

인간-컴퓨터 상호작용 디자인(HCI Design)에서의 시각적 표현수단에 관한 연구 (The Visual Expression Means in Human-Computer Interaction Design)

  • 김명석;유시천
    • 디자인학연구
    • /
    • 제9권
    • /
    • pp.101-114
    • /
    • 1994
  • 본 연구는 인간-컴퓨터 상호작용 디자인(HCI Design)에서 사용자 중심적인 디자인 기술개발의 원리를 포착하기 위한 방법의 일환으로 인간-컴퓨터 상호작용에서 재현되는 모든 시각적 단서들의 전형을 "비쥬얼 토큰(Visual Tokens)"이라는 개념적 모델로 파악하였다. 또한 비쥬얼 토큰의 각 세부 속성과 컴퓨터 환경 노출 정도에 따른 사용자 유형 중의 하나인 초심자(naive user),일반사용자(casual user), 숙련가(expret uesr) 그룹과의 상관관계를 컴퓨터 시뮬레이션과 피험자 설문 및 인터뷰로써 고찰하였다. 이를 통해 궁극적으로는 HCI 디자인 구현의 기초자료가 되는 사용자 중심적인 가이드라인을 제시하였으며 HCI 분야에서의 디자인적 접근방법을 모색하였다.방법을 모색하였다.

  • PDF

이동 컴퓨팅 환경에서 트리 높이의 균형을 유지하는 상호 배제 알고리즘 (Distributed Mutual Exclusion Algorithm for Maintaining Tree-Height Balance in Mobile Computing Environments)

  • 김형식;엄영익
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권10호
    • /
    • pp.1206-1216
    • /
    • 1999
  • 이동 호스트란 시간과 공간의 제약 없이 필요한 기능을 수행하고, 또한 원하는 정보에 접근할 수 있는 휴대용 컴퓨터를 일컫는다. 이동 컴퓨팅 환경이란 이러한 이동 호스트들을 지원할 수 있도록 구성된 분산 환경이다. 따라서 이동 컴퓨팅 환경에서의 분산 알고리즘은 정적 호스트만을 고려한 기존의 분산 환경에서와는 다르게 이동 호스트의 여러 가지 특성들을 고려하여 제안되어야 한다. 즉, 이동 컴퓨팅 환경의 도래로 인하여 이동성과 휴대성, 그리고 무선 통신과 같은 특성들을 고려한 새로운 분산 상호 배제 알고리즘이 필요하다. 이제까지 이동 컴퓨팅 환경에서의 상호 배제 알고리즘은 토큰 링 구조에 기반을 두고 설계되었다. 토큰 링 구조는 이동 호스트들의 위치를 유지하기 위하여 높은 비용을 필요로 하는 단점을 가지고 있다. 본 논문에서는 균형 높이 트리(height-balanced tree)라는 새로운 모형을 제안함으로써 정적 분산 환경과 이동 분산 환경이 혼합된 환경에서 상호 배제 비용을 감소시킬 수 있는 새로운 알고리즘을 제안하며, 각 경우에 있어서의 비용을 산출하고 평가한다.Abstract The mobile host is a potable computer that carries out necessary functions and has the ability to access desirable informations without any constraints in time and space. Mobile computing environment is a distributed environment that is organized to support such mobile hosts. In that environment, distributed algorithms of which environment not only with static hosts but with mobile host's several properties should be proposed. With the emergence of mobile computing environments, a new distributed mutual exclusion method should be required to consider properties mobile computing system such as mobility, portability, and wireless communication. Until now, distributed mutual exclusion methods for mobile computing environments are designed based on a token ring structure, which have the drawbacks of requiring high costs in order to locate mobile hosts. In this paper, we propose a distributed mutual exclusion method that can reduce such costs by structuring the entire system as a height-balanced tree for static distributed networks and for networks with mobile hosts. We evaluated the operation costs in each case.

임베디드 기기를 활용한 다중 방식 인증 시스템 (Multiple Method Authentication System Using Embedded Device)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제10권7호
    • /
    • pp.7-14
    • /
    • 2019
  • 스마트폰을 이용하는 사용자는 인증이 필요한 시스템에 접근 권한을 획득하기 위해서 지식기반 인증, 소유기반 인증, 생체기반 인증, 토큰기반 인증 등을 이용하여 인증을 진행한다. 하지만 데스크탑 컴퓨터 사용자는 다양한 인증 방식이 있음에도 불구하고 인증 기기의 제한으로 지식기반 인증 요소인 아이디와 비밀번호를 이용하여 인증하는 방식을 주로 사용하고 있다. 본 논문에서는 사용자가 원하는 방식의 인증 방식을 사용할 수 있는 기능을 제공하는 라즈베리 파이 기반의 다중 방식 인증 시스템을 설계하고 구현하였다. 구현 시스템은 지식기반 인증, 소지기반 인증, 생체기반 인증, 토큰기반 인증 방식을 사용한다. 제안 시스템을 이용하면 경제적인 부담 때문에 별도의 보안 담당자를 두기 어려운 중소기업에서 활용이 가능한 보안 기능을 제공할 수 있다. 구현된 시스템은 개인용뿐만 아니라 기업에서도 사용 가능하며, 금융, 게임 등 다양한 분야에 적용할 수 있다.