• Title/Summary/Keyword: 정보의 역할

Search Result 11,041, Processing Time 0.037 seconds

Cryptographic Key Assignment Solution For A Multi-Role Hierarchy (다중 역할 계층을 위한 암호학적인 키 할당 기법)

  • Bae, Kyoung-Man;Ban, Yong-Ho;Kim, Jong-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1205-1208
    • /
    • 2005
  • 구조적 문서에 대한 접근제어를 위해서 필수적으로 보안 계층에 대한 문제가 고려되어야 한다. 본 논문에서는 사용자가 가지는 보안계층, 즉 사용자 역할 계층에서의 접근제어 문제를 해결하기 위한 효율적인 키 관리 방법을 제안한다. 본 논문에서 제안된 방법은 OWHF(One-way Hash Function)를 이용하여 효과적으로 키를 할당하고 유도한다. 제안된 방법을 역할 계층 트리에서 역할의 추가와 삭제, 역할 계층의 갱신과 같은 동적 접근제어 문제에 적용하고 이를 분석한다.

  • PDF

A Study on Group-Role Based Access Control System for the Integrated Access Control in Muti-Applicational Computing Environment (다중 응용 환경에서 통합 접근통제가 가능한 그룹-역할기반 접근통제 시스템에 관한 연구)

  • 권태형;남길현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.622-624
    • /
    • 2001
  • 역할기반 접근통제(RBAC)는 사용자의 역할에 기반을 둔 접근통제 방법으로 Ravi S. Sandhu가 제안한 기본 모델 이후로 다양한 모델들이 제안되어졌다. 하지만, 이 모델들은 다중 응용 환경에 적합한 통합접근통제 시스템 설계에 실제 적용하기 위해서는 보완되어야 할점이 많다. 본 논문에서는 이 모델들의 주요 구성요소를 근간으로 하여 그룹-역할기반접근통제 시스템을 제안하고자 한다. 제안된 시스템은 사용자와 역할지정에 그룹 계층을 사용하고, 조직내의 직위와 직능을 바탕으로 역할 계층을 만들며, 만들어진 역할 계층을 통한 허가의 상속을 허용한다. 또한, 시스템이 가진 접근통제 데이터베이스를 세가지 부분으로 나누어 관리하게 함으로써, 조직의 접근통제 정책의 투명성을 보장한다.

  • PDF

Characteristic of Inverse wavelet transform and Multi bank system (연속 웨이브렛 역변환의 특성 및 멀티 뱅크 시스템)

  • Kim Tae-hyung;Yoon Dong-han
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.2
    • /
    • pp.229-236
    • /
    • 2005
  • This paper is contribute to Inverse continuous wavelets transform(ICWT) which permits to determine real 'time-scale' plan. The application of ICWT is not yet represented because of the numerical difficulty. If the signal can be reconstructed stably by ICWT, the multi scale filter bank system which composed by analysis and synthesis process can be designed. In this work, we represent the ICWT which leads to nearly perfect reconstruction of signal and the multi-scale filter bank system.

Efficient Inverted List Search Technique using Bitmap Filters (비트맵 필터를 이용한 효율적인 역 리스트 탐색 기법)

  • Kwon, In-Teak;Kim, Jong-Ik
    • The KIPS Transactions:PartD
    • /
    • v.18D no.6
    • /
    • pp.415-422
    • /
    • 2011
  • Finding similar strings is an important operation because textual data can have errors, duplications, and inconsistencies by nature. Many algorithms have been developed for string approximate searches and most of them make use of inverted lists to find similar strings. These algorithms basically perform merge operations on inverted lists. In this paper, we develop a bitmap representation of an inverted list and propose an efficient search algorithm that can skip unnecessary inverted lists without searching using bitmap filters. Experimental results show that the proposed technique consistently improve the performance of the search.

Extended Role Based Access Control Model (확장된 역할기반 접근통제 모델)

  • 김학범;홍기융;김동규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.47-56
    • /
    • 1999
  • RBAC(Role Based Access Control) is an access control method based on the user's roles and it provides more flexibility and applicability on the various computer and network security fields than DAC(Discretionary Access Control) or MAC(Mandatory Access Control). In this paper, we newly propose ERBAC$_{0}$(Extended RBAC$_{0}$) model by considering subject's and object's roles additionally to REAC$_{0}$ model which is firstly proposed by Ravi S. Sandhu as a base model. The proposed ERBAC$_{0}$ model provides finer grained access control on the base of subject and object level than RBAC$_{0}$ model.

정보보안 기술유형 분석

  • Lee, Gyeong-Seok
    • 정보화사회
    • /
    • s.104
    • /
    • pp.35-39
    • /
    • 1996
  • 정보화사회가 정착되면서 현재 정부나 민간의 거의 모든 분야에서 다양한 용도로 전산화가 추진되고, 국내외의 각종 통신망을 통하여 수많은 양의 정보를 유통시키고 있다. 이러한 정보통신망 이용의 급격한 증가로 최근에는 정보의 역작용에 대한 정보보안 문제가 새로운 이슈로 떠오르고 있으나, 정보보안을 위한 적절한 대책은 아직 충분하지 못한 실정이다. 보안이 필요한 주요 정보를 각종 정보관련 사고로부터 보호한다는 것은 전산기에 보관되어 있는 상태거나, 보관된 정보의 이동시에 사용자의 과실이나 제3자의 불법행위 혹은 물리적인 자연재해등으로 부터 정보의 안정성을 보장해주는 행위 일체를 말한다. 일반적으로 정보보안이란 물리적인 장애에 의한 정보파괴와 불법적 정보조작등의 모든 장해로부터 정보를 보호하는 것이다. 국방이나 외교적인 측면에서는 물론이고, 최근에는 기업에서도 동종 기업과의 경쟁에서 우위를 확보하고 국제경쟁력을 향상시키기 위하여 정보보안 유지가 반드시 필요한 주요요소중의 하나이다. 그러므로 컴퓨터와 정보통신망의 확산으로 발생되고 있는 불법적인 정보의 이용, 유출, 파괴, 등의 정보의 역작용을 억제하기 위한 노력이 시급히 필요하다. 이러한 정보의 역작용에 대한 보안기술로는 물리적 보안기술과 기술적(논리적) 보안기술로 구분할 수 있으며, 주요한 논리적 보안기술의 유형은 다음과 같은 암호시스템(Cryptosystems), 디지탈서명(Digital Signature), 키관리(Key Management), 인증(Authentication), 접근제어(Access Control) 및 부인봉쇄(Non-Repudiation)등이 있다.

  • PDF

Context Aware Role-Based Access Control Model Considering Surrounding Users (주변사용자를 고려한 상황인식 역할기반 접근제어 모델)

  • Jo, Min-Ji;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.85-88
    • /
    • 2011
  • 모바일 환경으로 업무 환경이 변화함에 따라 발생할 수 있는 요구사항인 탈 사무실화, 기기의 다양성, 실시간성을 만족하면서 보안성을 유지하기 위해 context aware RBAC 모델이 적용되고 있다. 하지만 기존의 상황인식 역할기반 접근제어 모델은 주변 사용자에 대한 고려가 없고 사용자의 단독적인 정보 유출이 가능하다는 단점을 가지고 있다. 이를 해결하기 위해 본 연구에서 제안하고 있는 사용자간의 관계를 고려한 상황인식 역할기반 접근제어 모델에서는 기존의 기법에서 고려하지 않은 주변 사용자의 역할 및 관련된 사용자와의 관계를 고려하여 위치와 시간만으로 제어되지 않는 정보에 대한 유출을 방지한다. 이 모델을 적용할 경우 주변사용자의 권한에 의해 사용자의 권한이 통제되므로 문서에 대한 내부자의 편법적인 사용을 방지하는 것이 가능하고 실시간으로 문서에 대한 권한을 부여할 수 있다. 또한 문서에 대한 권한을 모두 부여할 경우와 동일한 업무 효율성을 가지면서 필요하지 않은 시간에 발생할 수 있는 보안 위협을 방지할 수 있다.

The Design of IP Traceback System using ICMP Traceback Message (ICMP 역추적 메시지를 이용한 IP 역추적 시스템)

  • Chae, Cheol-Joo;Choi, Byung-Sun;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1189-1192
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상 생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다.

  • PDF

A Study on Functions and Services of a Library Based on Ubiquitous Life (유비쿼터스 사회환경에서의 도서관 기능 및 서비스에 관한 연구)

  • Kim, Yong
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.20 no.3
    • /
    • pp.97-114
    • /
    • 2009
  • The roles and services of a library have historically been influenced and developed by the change of information technologies. The ubiquitous technologies have been widely studied for medical area, construction, commerce, broadcasting, telecommunication and so on. The ubiquitous technologies have extended to the roles and services in a library. The development of ubiquitous IT, the roles and functions of a library and information center should be changed. To adjust evolving environment, this study focuses on concept and definition of ubiquitous computing and networks. Especially, with requirements and essential technologies which can be a technological infrastructure for ubiquitous life, library services and roles in ubiquitous life are discussed by literature review, case analysis and expert interview. With the results, this study proposes that library services and roles in ubiquitous life should be considered in two ways which are network and physical spaces. Also, roles of a library in ubiquitous life will be extended to culture and education center including traditional information center. To perform those roles and services, a library should develop various service programs relating culture and education such as personalized service and educational program.

An Efficient Inverted Index Technique based on RDBMS for XML Documents (XML 문서에 대한 RDBMS에 기반을 둔 효율적인 역색인 기법)

  • 서치영;이상원;김형주
    • Journal of KIISE:Databases
    • /
    • v.30 no.1
    • /
    • pp.27-40
    • /
    • 2003
  • The inverted index widely used in the existing information retrieval field should be extended for XML documents to support containment queries by XML information retrieval systems. In this paper, we consider that there are two methods in storing the inverted index and processing containment queries for XML documents as the previous work suggested: using a RDBMS or using an inverted lift engine. It has two drawbacks to extend the inverted index in the previous work. One is that using a RDBMS is moth worse in the performance than using an inverted list engine. The other is that when containment queries are processed in a RDBMS, there is an increase in the number of a join operation as the path length of a query increases and a join operation always happens between large fables. In this paper. we extend the inverted index in a different way to solve these problems and show the effectiveness of using a RDBMS.