• Title/Summary/Keyword: 정보접근

Search Result 11,798, Processing Time 0.044 seconds

Design for XML-based Access Control Model in the Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 XML접근제어 모델 설계)

  • Jeong, Sung-Woo;Park, Joong-Sun;Lee, Nam-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.199-201
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경에서는 정보에 대한 접근이 시간과 공간의 제약 없이 이루어지므로 기존의 접근제어기법을 그대로 적용하는 것은 보안상의 취약점이 노출되어 중요한 정보자원의 유출의 위험을 가진다. 따라서 유비쿼터스 컴퓨팅 환경의 특성을 고려한 보안사항을 만족시키기 위해서는 단순한 신원확인 뿐만 아니라 사용자 속성 정보를 이용한 인증이 필요하다. 그리고 XML자원에 대한 상세한 접근제어 및 유비쿼터스 컴퓨팅의 다양한 환경정보와 복잡한 접근 제어정책을 효율적으로 관리할 수 있는 접근제어모델이 필요하다. 이를 위하여 본 연구에서는 PMI의 속성인증서와 표준XML접근제어 기술인 XACML을 적용한 접근제어 모델을 제시한다.

  • PDF

Information Accessibility of People with Disabilities: Types and Degrees of Disability (장애인의 정보 접근성: 장애 유형과 정도를 중심으로)

  • Cho Joo Eun
    • Korea journal of population studies
    • /
    • v.26 no.2
    • /
    • pp.147-173
    • /
    • 2003
  • People with disabilities have been influenced by information technology tremendously. The influence of information technology on people with disabilities varies according to types and degrees of disability. This study analyzed the relationship between information accessibility and types and degrees of disability. Information accessibility is measured PC and internet use and disability classified into 10 types and 3 degrees per given type. The major findings of this study are as follow: (1) there are significant effects of types and degrees of disability on information accessibility; (2) there are differences of information accessibility ranking according to the types of disability between in Korea and USA; and (3) the relationship between degrees of disability and information accessibility is not linear. To accurately assess the level of information accessibility of people with disabilities, disability should be treated as a continuous variable that has values in types and degrees of disability.

A Role-Based Access Control Mechanism using Z language in Distributed System (분산시스템에서 Z언어를 이용한 역할기반 접근제어 메커니즘)

  • Choe, Eun-Bok;No, Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.8C no.2
    • /
    • pp.113-121
    • /
    • 2001
  • 접근제어의 목적은 컴퓨팅 자원 및 통신 정보자원 등을 부당한 사용자로부터 사용되거나, 수정, 노출, 파괴와 같은 비합법적인 행위로부터 보호하는데 있다. 대표적인 보안 정책 중에서 Biba 모델은 정보의 무결성을 보장하지만 상업적인 환경에 적용되기는 다소 미흡하며, 역할기반 접근제어 정책은 상업적인 측면의 보안정책에 적용이 가능하지만 접근되는 객체의 중요도에 따른 보안등급이 고려되지 않았다. 본 논문에서는 Biba 모델의 보안등급을 역할기반접근제어 모델에 적용함으로써 주체가 해당 객체를 부당하게 변경하는 것을 방지함과 동시에 수많은 접근권한을 관리하는데 융통성을 제공한다. 그리고 제안한 접근제어 모델의 제약조건들을 정형 명세 언어인 Z언어를 통해 명확히 표현함으로써 정책 입안자나 프로그래머가 접근제어정책을 설계하고 구현하고자 할 때 프로그램 개발에 소요되는 시간을 단축할 수 있다. 또한, 제안한 모델을 망관리 객체의 연산과 등급을 갖는 역할과 제약조건을 사용하여 실제 운영되는 통신망 관리에 적용하여 봄으로써 정보의 무결성이 보장됨을 보였다.

  • PDF

웹 사이트 및 웹 접근성 평가 기법의 비교에 기초한 웹 접근성 평가방안

  • 박지용;강영무
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 2005.12a
    • /
    • pp.86-96
    • /
    • 2005
  • 본 논문은 웹 사이트 평가 기법과 웹 접근성 평가 기법을 비교함으로써, 웹 사이트 평가 기법에 비해 적용 기법이 상대적으로 부족한 웹 접근성 평가 기법의 문제점을 지적하고, 이에 따른 다양한 웹 접근성 평가 기법의 활용을 제안한다. 웹 접근성이라 함은 정보기술이 발전함에 따라 소외되기 쉬운 장애인이 웹을 쉽게 사용할 수 있도록 하는 것으로써, 어떤 사용자라도 보편적으로 웹을 사용할 수 있게 하는 것이다. 그러나 웹 접근성에 대한 국내외의 노력에도 불구하고, 적용되고 있는 웹 접근성 평가가 실제로는 장애인이 웹을 사용함에 있어 많은 도움이 되고 있지 않다. 따라서 실제적인 도움이 되는 웹 접근성 평가 방법의 개발과 시행이 시급하다 하겠다. 본 논문은 웹 사이트 평가 및 웹 접근성 평가 기법을 비교 조사함으로써, 현재 적용되고 있는 평가 기법의 현황 및 동향을 조사하였다. 이러한 자료를 바탕으로, 웹 접근성 평가에 있어 평가 기법 범위의 협소성과 한계를 지적하였다. 또한, 웹 접근성 평가의 평가기법상의 한계가 웹 접근성을 포함한 통합적 웹 사이트 평가의 개발에 문제가 되며, 그에 따른 많은 문제가 발생함을 지적하였다. 그리고 웹 접근성 평가에 대해 다양한 평가 기법을 활용함으로써 생기는 이점을 제시함으로써, 다양한 평가 기법을 적용한 웹 접근성 평가 방법 개발의 타당성을 제시하였다.

  • PDF

Access Control Policy of Data Considering Varying Context in Sensor Fusion Environment of Internet of Things (사물인터넷 센서퓨전 환경에서 동적인 상황을 고려한 데이터 접근제어 정책)

  • Song, You-jin;Seo, Aria;Lee, Jaekyu;Kim, Yei-chang
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.9
    • /
    • pp.409-418
    • /
    • 2015
  • In order to delivery of the correct information in IoT environment, it is important to deduce collected information according to a user's situation and to create a new information. In this paper, we propose a control access scheme of information through context-aware to protect sensitive information in IoT environment. It focuses on the access rights management to grant access in consideration of the user's situation, and constrains(access control policy) the access of the data stored in network of unauthorized users. To this end, after analysis of the existing research 'CP-ABE-based on context information access control scheme', then include dynamic conditions in the range of status information, finally we propose a access control policy reflecting the extended multi-dimensional context attribute. Proposed in this paper, access control policy considering the dynamic conditions is designed to suit for IoT sensor fusion environment. Therefore, comparing the existing studies, there are advantages it make a possible to ensure the variety and accuracy of data, and to extend the existing context properties.

Security Requisite Definition-Access Contrlol (보안 요건의 정의-접근 통제)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.87-88
    • /
    • 2014
  • 접근통제는 주체가 객체와 상호작용하는 방법의 관리에 대한 것이다. 객체에서 주체로의 정보전송을 접근 이라고 한다. 주체는 접근을 통하여 수동적 실재 즉, 객체에 대한 정보 또는 객체로부터 데이터를 요구하는 능동적 실재이다. 주체는 항상 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며, 또한 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며 또한 객체에 대한 정보 또는 객체 내에 보관되어 있는 데이터를 변경하는 실재이다. 객체는 항상 정보 혹은 데이터를 제공하거나 유지하는 실재이다. 업무수행자(사용자)의 역할(Role)과 데이터 사용행위에 기반한 접근 및 권한 통제가 이루어져야 한다. 중요 정보의 대량 조회 및 변경 작업은 사전 결재를 득해야 한다. 일정 시간 무행위 세션에 대해 통제를 해야 한다.

  • PDF

접근통제 기술 동향

  • 김의탁;최용락;김기현;최용락
    • Review of KIISC
    • /
    • v.8 no.4
    • /
    • pp.77-96
    • /
    • 1998
  • 본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

  • PDF

A Study on the Analysis of Current Status of Retrieval Systems on the Library Website for the Improving Accessibility to Library Information Resources of Disabled Users (장애인 이용자의 도서관 정보자원 접근성 향상을 위한 도서관 웹사이트의 검색시스템 현황조사 분석 연구)

  • Baek, Jae-Eun
    • Journal of the Korean Society for Library and Information Science
    • /
    • v.53 no.4
    • /
    • pp.231-254
    • /
    • 2019
  • Library website is medium for connecting library information resources and users. However, searching and accessing methods to information resources in library websites and retrieval systems are mostly designed for users. So, the disabled users have difficulty accessing and using library information resources through library websites. Therefore, the author carried on current status study and analysis on the retrieval system of the national and public library websites in Korea. And then, the author proposes improvement plan in order to enhance satisfaction with information needs of disabled users and to use a basic study for construction of retrieval system of library websites for disabled users.

A Study on Adaptive Web Site Construction by Analyzing User Access Patterns (사용자 접근 패턴 분석을 이용한 적응형 웹사이트 구축에 관한 연구)

  • 고경자;김인철
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2000.11a
    • /
    • pp.151-157
    • /
    • 2000
  • 본 논문에서는 웹사이트에 접근하는 사용자 접근 패턴을 학습하여 정보 제공이 보다 용이한 구조로 자동 개선시켜 나가는 적응형 웹사이트를 구축하고자 한다. 즉, 기존 웹사이트의 구조를 가늠한 한 파괴하지 않는 범위 내에서 김 사이트를 변경하고자 관련성은 높으나 접근 경로가 긴 문서들의 클러스터를 찾아내고, 이들에 대한 별도의 색인 페이지를 생성하여 웹사이트 내에 위치시킨다. 이를 위하여, 먼저 대용량의 웹 서버 로그 데이터들을 대상으로 순차 패턴 탐색 방법인 AprioriAll 알고리즘을 적용함으로써 웹문서간의 충분한 연관성 지지도를 갖는 사용자 순차 접근 패턴을 분석해낸다. 사용자 순차 접근 패턴 분석을 통해 관련성 있는 문서들의 집합을 알아낸 후, 웹사이트의 하이퍼 링크 구조 정보를 고려하여 접근 경로가 긴 문서들만을 골라 웹 문서 클러스터를 생성시킨다. 이러한 웹문서 클러스터들에 대한 색인 페이지를 추가 생성하여 제공함으로써 사용자들의 보다 효과적인 정보 접근을 지원한 수 있는 웹사이트로의 변경이 가능하다.

  • PDF

Treatment Information based Risk Evaluation Method in Medical Information Systems (의료정보시스템에서 치료정보 기반 위험도 평가 방법론)

  • Choi, Donghee;Park, Seog
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.9
    • /
    • pp.441-448
    • /
    • 2016
  • RBAC(Role-Based Access Control), which is widely used in Medical Information Systems, is vulnerable to illegal access through abuse/misuse of permissions. In order to solve this problem, treatment based risk assessment of access requests is necessary. In this paper, we propose a risk evaluation method based on treatment information. We use network analysis to determine the correlation between treatment information and access objects. Risk evaluation can detect access that is unrelated to the treatment. It also provides indicators for information disclosure threats of insiders. We verify the validity using large amounts of data in real medical information systems.