• 제목/요약/키워드: 접근 통제

검색결과 723건 처리시간 0.026초

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

JAVA 보안 컴포넌트 기술

  • 박대하
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2000년도 종합학술대회발표논문집
    • /
    • pp.305-318
    • /
    • 2000
  • 1 . E-Commerce 보안 ■ 인증(authentication) 정보의 송/수신자 또는 정보시스템 이용자의 신원을 식별, 확인하는 것 ■ 기밀성(confidentiality) 전송 또는 보관중인 정보를 비인가자가 부정한 방법으로 입수하더라도 그 내용을 알 수 없도록 보호하는 것 ■ 무결성(integity) 전송 또는 보관중인 정보에 대한 허가되지 않은 변경을 발견할 수 있도록 하는 것 ■ 부인방지(non-repudiation) 사용자가 정보통신시스템을 통하여 정보를 송/수신하거나 처리한 사실을 부인할 수 없도록 하는 것 ■ 접근통제(access control) 비인가자가 정보통신시스템에 부정한 방법으로 접근하여 사용하는 것을 방지하는 것(중략)

  • PDF

혼동 행렬을 이용한 클러스터링 문제의 수리 계획적 접근 (Mathematical Programming Application for Clustering Problems in Conjunction with Confusing Matrix)

  • 김영민;최경현
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 2000년도 춘계공동학술대회 논문집
    • /
    • pp.605-608
    • /
    • 2000
  • 혼동 행렬 (confusion matrix)은 자극 또는 인식대상(데이터)에 대한 반응을 데이터화함으로써 인식대상(데이터)의 특성분석을 통하여 복잡한 시스템을 효율적으로 통제, 관리하기 위한 분석기법에 사용된다. 클러스터링은 인식 시스템을 위한 기법으로서 다양한 분야에서 널리 활용되고 있다. 본 연구에서는 혼동 행렬을 이용한 최적화 모델을 통하여 클러스터링(Clustering) 문제의 새로운 접근법을 제시한다. 최근 수리 계획 분야에서 클러스터링 분야에 대한 연구가 계속되고 있는데 그러한 수리 모델과 혼동 행렬을 접목하여 새로운 모델을 제시한다.

  • PDF

차세대 보안 네트워크를 위한 인증 인가 서비스 (Authentication and Authorization Service for Network Security System)

  • 김태성;조영섭;진승헌
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1137-1140
    • /
    • 2004
  • 사용자의 인증 및 자원에 대한 접근 권한을 제어하는 인가는 개별 서버에서 수행되어 왔다. 개별적인 인증과 인가는 서버의 관리 부담을 증가시키며, 서비스의 가입과 반복적인 인증으로 인해 사용자에게 불편을 초래한다. 따라서, 본 논문에서는 중앙집중적으로 인증과 인가를 대행하는 AAS를 제안한다. AAS는 ID 관리 기능 외에 단일인증(Single sign on), 멀티티어(multi-tier)인증, 역할기반 접근통제, 인증서 관리 서비스 등을 제공한다.

  • PDF

과거와 현 문재인 정부의 대북 군비통제 접근방법 비교 연구 (A Comparative Study on the Arms Control Approach Method toward North Korea in between the Past and the Moon Government)

  • 이표규
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.147-156
    • /
    • 2019
  • 본 논문의 연구목적은 1950년대 이래 한반도에서 있었던 남북한 간 평화체제 구축을 위한 제안들과 협상중점을 과거와 '9.19 군사분야합의서'로 대변되는 현 문재인 정부의 조치들을 군비통제이론 측면에서 비교 분석하여 남북한 간 군비통제 추진방안을 제시하는 것이다. 이를 위해 현재까지 정립된 이론을 비교 분석하여, 최적의 분석의 틀을 정립하였다. 과거는 주로 1990년 9월 제1차 남북고위급 회담부터 2008년 1월 노무현 정부말기까지를 중점적으로 분석하였으며, 이를 현 문재인 정부에서 추진하고 있는 군비통제 정책과 비교 분석하였다. 그 결과 나타난 특징은 유럽과는 달리 남북한 군비통제 정책은 군사적 신뢰구축이 정치적 신뢰구축과 동시 병행적으로 추진된다는 것이었다. 이를 토대로 한반도 평화정착 과정에서 협의되어야 할 신뢰구축과 군비통제, 군축 추진전략을 제시하였다. 중요한 점은 나아가면 갈수록 군비통제의 필요성은 증대될 것이며, 통일정책과 상호 보완적으로 추진되어야 한다는 것이었다.

이중 출입통제 시스템을 이용한 내부 시설 보안성 확보 방안 (A Study of Guranteeing Security of A Building by Uinsg the Double Entrance-Control System)

  • 김민수;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.123-129
    • /
    • 2012
  • 보안에 대한 인식 부족으로 인해 발생되는 내부 보안위협은 허가된 인원만이 출입해야 하는 보안지역에 대한 보안성 미확보로 인해 나타난다. 허가되지 않은 인원이 출입하여 내부 시스템에 대하여 자유로운 접근 및 무분별한 사용으로 인한 보안 위협에 노출되기 때문이다. 이러한 보안위협에 대하여 기존의 RFID 카드 인증 방식과 적외선 거리측정 센서를 이용한 출입통제시스템 등의 보안성 확보방안에 대한 연구가 이루어져 왔지만, 각 방식에 나타난 문제점으로 보안성을 확보하기 어렵다. 따라서 본 연구는 이를 보완하기 위하여 기존의 출입통제 시스템과 이중 출입통제 시스템을 비교하여, 내부 시설의 보안성 확보를 위한 방안을 제시하였다.

유비쿼터스 환경을 위한 Context RBAC/MAC Model (Context RBAC/MAC Model for Ubiquitous Environment)

  • 김규일;황현식;고혁진;신준;김응모;이혜경
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.15-18
    • /
    • 2006
  • 유비쿼터스 환경은 네트워크로 상호 연결된 디바이스들이 사용자의 상황을 인식하여 언제, 어디서나 사용자가 원하는 정보를 자동적으로 제공할 수 있는 환경을 말한다. 그러나 유비쿼터스 컴퓨팅 환경에서 시,공간의 제약 없이 정보에 접근할 수 있다는 것은 다른 환경에서보다 더 많은 보안 기술이 요구된다. 따라서 본 연구에서는 유비쿼터스 기반 하에서 개인 정보에 대해 기밀성과 무결성을 유지하면서 사용자가 원하는 정보를 자동적으로 인식할 수 있는 접근방법을 제안한다. 제안방법은 기존 RBAC에서 확장한 Context Roles를 정의하여 접근을 통제하였고 복수 정책(Multi-Policy)으로 개인 정보 및 역할 데이터 Object에 대해 제약을 두어 데이터 접근 시 상황정보에 따라 보안 등급을 지정하여 역할 정보에 대한 유출을 막는데 목적을 두었다.

  • PDF

전자영사시스템의 접근제어 모델 구현에 관한 연구 (A Study on Implementation of Access Control Model in e-Consul System)

  • 이경희;최진영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1121-1124
    • /
    • 2007
  • 정보시스템에서 자원에 대한 접근 통제는 핵심 보안기술의 하나다. 최근에는 역할을 중심으로 접근을 제어하는 RBAC모델이 웹 어플리케이션에 널리 활용되고 있으나, 대규모 기업이나 분산 환경 조직에서는 다수의 사용자, 역할과 상호관계로 인해 관리에 상당한 노력이 요구되고 있다. 본 논문에서는 조직의 구조를 반영한 역할 관리 모델(OS-RBAC)을 기반으로 사용자와 역할과의 할당 관계에 그룹Groups)이라는 개념을 추가한 전자영사시스템의 접근제어 모델을 구현함으로서 역할관리의 효율성을 제고하였다.

  • PDF

OSGi 컴퓨팅 환경에서 접근 제어를 이용한 원격 관리 서비스 구현 (Implementation of Remote Management Service using Access Control on OSGi Computing Environment)

  • 최규상;정헌만;이세훈;백영태
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.109-115
    • /
    • 2006
  • 이 논문에서는 OSGi 서비스 프레임워크 환경에서 발생할 수 있는 보안 요구 사항 중에서 서로 다른 번들의 서비스간의 상호 작용에서 발생할 수 있는 접근 제어(access control)문제를 설명하고 이를 만족시킬 수 있는 구체적인 서비스 보안 모델을 제시하였다. 특히 번들이나 서비스에 대한 접근 통제를 유연성과 확장성이 보장되는 방식으로 처리 할 수 있도록 번들에 포함된 파일 형식으로 명시될 보안 정책(security policy)의 구성요소와 의미론을 정의한다. 또한, 원격 관리 서비스를 위한 효율적인 서비스 구조를 제안하였다.

  • PDF

Beacon을 이용한 위치기반 인증 시스템 설계 (Design of Location-Based Authentication System using Beacon)

  • 조해룡;이양규;최민
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.67-70
    • /
    • 2015
  • 특정 인터넷 서비스는 그 성격에 따라 제한된 위치에서만 서비스를 제공하도록 설계한다. 이러한 시스템 구조에서 사용자의 위치정보는 서비스 접근을 통제하는 과정에서 핵심적으로 사용되며 LSB(Location Based Service), WPS(Wifi Positioning System)와 같은 기술로 제안되었다. 그러나 기존 인증 기법은 대상이 일정하지 않은 불특정 다수의 사용자가 접근하기에 적합하지 않고, 서비스 공급자의 무선 AP를 이용하기 때문에 과도한 서버 부하에 취약하다. 따라서 본 논문에서는 이러한 문제를 해결하기 위해서 Beacon을 이용한 위치기반 인증 시스템을 제안한다. Beacon이란 Bluetooth 기술을 기반으로 근거리 무선 통신 기기이다. 사용자가 서비스 접근 권한을 획득하기 위해 인증 서버에서 요구하는 인증 코드는 BLE(Bluetooth Low Energy)를 사용하는 Beacon이 브로드캐스팅한다. 즉, 사용자는 Beacon이 BLE로 브로드캐스팅한 데이터를 수신할 수 있는 물리적인 범위까지 접근해야 인증 절차를 수행할 수 있다.

  • PDF