• Title/Summary/Keyword: 정책시스템

Search Result 5,433, Processing Time 0.059 seconds

An Access Control System for Ubiquitous Computing based on Context Awareness (상황 인식 기반의 유비쿼터스 컴퓨팅을 위한 접근 제어 시스템)

  • Lee, Ji-Yeon;Ahn, Joon-Seon;Doh, Kyung-Goo;Chang, Byeong-Mo
    • The KIPS Transactions:PartA
    • /
    • v.15A no.1
    • /
    • pp.35-44
    • /
    • 2008
  • It is important to manage access control for secure ubiquitous applications. In this paper, we present an access-control system for executing policy file which includes access control rules. We implemented Context-aware Access Control Manager(CACM) based on Java Context-Awareness Framework(JCAF) which provides infrastructure and API for creating context-aware applications. CACM controls accesses to method call based on the access control rules in the policy file. We also implemented a support tool to help programmers modify incorrect access control rules using static analysis information, and a simulator for simulating ubiquitous applications. We describe simulation results for several ubiquitous applications.

Improving the Performance of the GNU/Linux File System using an Integrated Prefetching Scheme (선반입 통합 기법을 이용한 GNU/Linux 파일 시스템의 성능 향상에 관한 연구)

  • 전흥석;노삼혁
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.47-49
    • /
    • 2000
  • 버퍼 캐쉬의 관리를 위해 많은 교체 정책들과 선반입 정책들이 연구되어져 왔다. 그러나, GNU/Linux를 포함한 많은 실제의 운영체제들은 일반적으로 Least Recently Used (LRU) 교체 정책을 사용한다. 본 논문에서는 끊임없이 적극적인 선반입이 이루어지는 가운데 버퍼관리와 선반입을 효율적으로 통합하는 SA-W2R 정책을 제안한다. 이 정책은 구현이 단순하여 실제 시스템에서 채택하기 용이하다. 이 정책은 기본적으로 버퍼 교체를 위하여 LRU 정책을 사용한다. 그러나 정책의 모듈성으로 인해 어떤 교체 정책도 이 정책에 적용될 수 있다. SA-W2R 정책에서는 선반입을 위해 오버헤드가 적어 일반적으로 많이 사용되는 LRU-One Block Lookahead(OBL) 정책을 사용한다. GNU/Linux 커널 버전 2.2.14에 구현된 SA-W2R 정책은 응용 프로그램의 실행 시간에 있어 현재 버전의 GNU/Linux 보다 최고 23%의 성능 향상을 보였다.

  • PDF

Network Security Policy Management based on KeyNote (분산네트워크를 위한 KeyNote 기반의 보안 관리)

  • 배현철;송병욱;강철범;장희진;김상욱;이상훈;김도환;박응기
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.386-389
    • /
    • 2003
  • KeyNote 기반의 네트워크 보안 정책 관리는 분산 환경에서 보안 정책을 관리하고 적용하는 시스템이다. 기존의 네트워크에서 보안 정책 관리는 각각의 시스템에 보안 정책을 설정하여야 하는 구조로 구성되어 있다. 본 논문에서는 이러한 문제점을 개선하기 위하여 KeyNote 기반의 분산 네트워크 환경 하에서 보안 정책 관리를 이용한 보안정책의 정의 및 설정, 변환 등에 관련된 구조에 대한 설계와 이를 구현한다.

  • PDF

Cache Replacement Policies Considering Small-Writes and Reference Counts for Software RAID Systems (소프트웨어 RAID 파일 시스템에 작은 쓰기와 참조 횟수를 고려한 캐쉬 교체 정책)

  • Kim, Jong-Hoon;Noh, Sam-Hyuk;Won, Yoo-Hun
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.11
    • /
    • pp.2849-2860
    • /
    • 1997
  • In this paper, we present efficient cache replacement policies for the software RAID file system. The performance of this policies is compared to two other policies previously proposed for conventional file systems and adapted for the software RAID file system. As in hardware RAID systems, we found small-writes to be the performance bottleneck in software RAID file systems. To tackle this small-write problem, we propose cache replacement policies. Using trace driven simulations we show that the proposed policies improve performance in the aspect of the average response time and the average system busy time.

  • PDF

D-정책과 복수휴가를 갖는 MAP/G/1 대기행렬시스템의 고객수분석

  • Jeon, Sang-Hun;Lee, Ho-U
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.874-880
    • /
    • 2005
  • 본 논문에서는 D-정책과 복수휴가를 갖는 MAP/G/1 대기행렬시스템의 고객수를 분석한다. 고객도착은 마코비안 도착과정(MAP)을 따른다. 서어버는 바쁜기간 종료 직후 휴가를 떠나고 휴가에서 돌아온 직후의 시스템 총일량이 D를 초과할 때까지 휴가를 반복한다. 만일, 휴가에서 돌아온 직후의 시스템 총일량이 D를 초과하면, 서어버는 즉시 서비스를 시작한다. 본 논문에서는 임의의 이탈시점 고객수분포를 유도하고, 이를 이용하여 임의시점 고객수분포와 평균고객수를 유도한다. 또한, 동일한 조건하에 D-정책과 복수휴가를 갖는 M/G/1 대기행렬시스템의 평균고객수와의 차이를 비교해 본다.

  • PDF

An Enhanced Cleaning Policy Of Flash Memory File System (플래시 메모리 파일 시스템의 지움정책 개선에 관한 연구)

  • 전승진;공기석;황달연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.289-291
    • /
    • 2003
  • 최근 들어 임베디드 시스템이 많은 발전을 하고 있고, 공간적인 장점으로 인해서 임베디드 시스템에 플래시 메모리가 많이 사용되고 있다. 그러나 플래시 메모리는 일반 자기 저장 매체와는 다른 특성을 가지고 있어서 플래시 메모리에 알맞은 효율적인 파일 관리 시스템을 필요로 한다. 현재 임베디드 리눅스에서는 JFFS2파일 시스템을 많이 사용하고 있는데, 이 논문에서는 JFFS2의 wear-leveling 알고리즘을 개선한 빈도수를 이용한 지움정책을 제안하고, 시뮬레이션을 통해서 빈도수를 이용한 지움정책의 wear-leveling이 효과적인 성능을 나타냄을 보였다.

  • PDF

Secure Resource Access Policy in the SMART Mobile Agent System (SMARTM 이동 에이전트 시스템의 안전한 자원 접근 정책)

  • 유양우;김진홍;김명재;박양수;이명준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.364-366
    • /
    • 2000
  • 이동 에이전트는 사용자를 대신하여 자신의 작업을 수행하기 위하여 분산된 시스템을 자율적으로 이동할 수 있는 하나의 객체이다. 이러한 에이전트 페러다임은 분산 시스템의 자원을 사용하고자 할 때 심각한 문제를 야기 시킬 수 있으므로 신중하게 고려되어야 한다. 본 논문에서는 현재 다양한 응용분야에서 많이 사용되고 있는 에이전트 시스템의 보안정책을 설명하고, 그 장단점을 비교 분석하였다. 또한 이질적인 에이전트 시스템간의 상호운용성(interoperability)을 지원하기 위하여 개발한 SMART 시스템의 자원 접근 정책을 자세하게 설명할 것이다. SMART 시스템은 JDK1.2 보안 메커니즘을 기반으로 하였으며, 독자적인 자원 접근 정책으로 자원등급에 따른 차별적인 서비스를 제공하는 모델을 제시한다.

  • PDF

해상운송망 내 보안과 간소화의 균형적 발전을 위한 연구

  • Jeong, U-Ri;Kim, Se-Won
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2010.10a
    • /
    • pp.141-143
    • /
    • 2010
  • 2001년 9 11 세계무역센터 테러 사건 이후, 많은 국가들과 국제기구들은 국제해상운송의 보안을 극대화하기 위해 여러 가지 보안 관련정책들을 제정하였다. 그러나. 이러한 보안정책들은 해상운송망의 원활한 무역흐름에 악영향을 미쳐 경제적 손실들을 초래할 뿐만 아니라 각 국가들과 국제기구들이 추구하고 있는 각종 간소화 정책에 반하고 있다. 이에, 보안정책과 간소화 정책들 간의 균형적 발전을 위하여 이 논문에서는 통합품질관리(TQM)에 보안을 적용하여 새로운 통합보안(TSM)시스템을 구축하고자 한다. 이러한 통합보안관리시스템은 해운회사, 정부당국 및 국제협약이 구성주체가 되어 그 시스템을 통해 저비용으로 보안기준을 상승시킬 수 있을 뿐만 아니라, 구성주체들 간 TSM의 상호협정을 체결하는 등 상생전략을 통한 무역간소화를 이룩할 수 있을 것이다.

  • PDF

Modeling and Simulation of Security System on Policy-based Framework (정책 기반의 프레임워크에서의 보안 시스템 모델링 및 시뮬레이션)

  • 이원영;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2003.11a
    • /
    • pp.127-132
    • /
    • 2003
  • 현재의 네트워크는 다양한 서버, 라우터, 스위치 등 여러 장치들로 구성된 복잡한 구조를 가지고 있다. 정책 기반의 프레임워크는 복잡한 네트워크를 단순화하고 자동화하여 관리할 수 있는 도구를 제공한다. 본 논문에서는 여러 보안 시스템 모델들이 사용할 수 있는 취약성 정보들을 집약시킴으로써 보안 시스템간의 정보 공유를 쉽게 할 수 있는 SVDB (Simulation based Vulnerability Data Base)를 구축하였다. 또한 SVDB를 활용하여 보안 규칙을 유도하고 유도된 보안 규칙을 정책 기반 프레임워크에 적용할 수 있는 환경을 구성하였다. 정책 기반의 프레임워크에서 취약점 데이터베이스를 이용한 정책 유도와 적용을 검증하기 위해 서비스 거부 공격 (Denial of Service)과 Probing 공격을 사용하여 시뮬레이션을 수행하였다. 정책 기반의 프레임워크에서 보안 시뮬레이션을 수행함으로써 적용될 보안 정책이 기대되는 대로 동작하는지 검증할 수 있는 환경을 제공할 수 있을 것이다.

  • PDF